Vous êtes sur la page 1sur 74

Remerciements

Nous remercions tout d’abord Dieux le tout puissant de nous avoir


donné la force et le courage pour réaliser ce travail.

Nous désirons aussi remercier nos chers parents pour leurs soutiens
infaillibles durant notre cursus.

Nos sincères remerciements vont à MR DERESS Mohammed et MR


MAZOUZ Omar Abdelhak, pour leurs temps, patiente, conseils et leurs
compétences pour la réalisation de ce mémoire. A Mme BENANTER Amira
qui nous a guidées dans ce travail.
Liste des Figures
Figure ‎I.1:Comparaison de modèles OSI et TCP/IP .......................................................................... 2
Figure ‎I.2:Exemple d'une adresse IPv6. ............................................................................................... 5
Figure ‎I.3:Les différentes parties d'une adresse globale unique. ......................................................... 6
Figure‎I.4:Les‎différents‎types‎d’adresse‎IPv6..................................................................................... 7
Figure ‎I.5:Terminologie d'ospf. ......................................................................................................... 10
Figure ‎I.6:Classification des protocoles de routage. .......................................................................... 11
Figure II.1:Le format de message d’ouverture................................................................................... 12
Figure ‎II.2:BGP Algorithme de sélection du meilleur chemin. ......................................................... 14
Figure II.3:Les deux types de BGP .................................................................................................... 15
Figure‎II.4:La‎syntaxe‎d’une‎étiquette‎MPLS. ................................................................................... 17
Figure ‎II.5:l’acheminement‎de‎paquet‎MPLS. ................................................................................... 19
Figure ‎II.6:Architecture MPLS. ......................................................................................................... 19
Figure ‎II.7:Le principe de VRF Virtual Routing and Forwarding. .................................................... 22
Figure ‎II.8:Routes d'exportation et d'importation. ............................................................................. 23
Figure ‎III.1:Topologie du tunnel IPv6 ............................................................................................... 24
Figure ‎III.2:Tunnel IPv6 GRE. .......................................................................................................... 25
Figure ‎III.3:Le fonctionnement de mécanisme 6PE. ......................................................................... 26
Figure III.4:Le fonctionnement de mécanisme 6VPE. ...................................................................... 27
Figure ‎IV.1:La topologie d'implémentation. ...................................................................................... 30
Figure ‎IV.2:Configuration de PE1. .................................................................................................... 32
Figure ‎IV.3:Vérification des protocoles OSPF, MPLS et BGP de PE1. ........................................... 34
Figure ‎IV.4:Vérification des protocoles OSPF, MPLS et BGP de PE2. ........................................... 34
Figure IV.5:Vérification des protocoles OSPF, MPLS et BGP de PE3. ........................................... 35
Figure ‎IV.6:Vérification des protocoles OSPF, MPLS et BGP de PE4. ........................................... 35
Figure IV.7:Vérification des protocoles OSPF, MPLS et BGP de PE5. ........................................... 36
Figure ‎IV.8:Vérification des protocoles OSPF, MPLS et BGP de PE6. ........................................... 36
Figure ‎IV.9:Table FIB PE1. ............................................................................................................... 37
Figure ‎IV.10:Ping de CE site A au CE site B. ................................................................................... 37
Figure IV.10:Table de routage de CE site A. ..................................................................................... 37
Figure ‎IV.11:Les tables existent dans PE2 et le contenue de la table bgp.l3vpn. .............................. 38
Figure ‎IV.12:Configuration de Client site A. .................................................................................... 39
Figure ‎IV.13:Configuration de Client site B. ..................................................................................... 39
Figure ‎IV.14:Configuration de tunnel dans CE site A. ...................................................................... 40
Figure ‎IV.15:Configuration de tunnel dans CE site A. ...................................................................... 40
Figure ‎IV.16:Configuration de tunnel dans CE site B. ...................................................................... 40
Figure ‎IV.17:Configuration‎d’OSPF‎V3‎dans‎CE‎site‎B. .................................................................. 41
Figure ‎IV.18:Ping de Client1 site A vers Client1 site B. ................................................................... 41
Figure ‎IV.19:Ping de Client1 site B vers Client1 site A. ................................................................... 41
Figure ‎IV.20:Table de routage IPv6 de CE site A. ............................................................................ 42
Figure ‎IV.21:Table de routage IPv6 de CE site B. ............................................................................ 42
Figure ‎IV.22:Configuration de CE1 site C. ....................................................................................... 44
Figure IV.23:Configuration de CE1 site D. ....................................................................................... 44
Figure ‎IV.24:Configuration des interfaces de PE3. ........................................................................... 45
Figure ‎IV.25:Configuration ajouter au MPLS et BGP dans PE3. ..................................................... 45
Figure ‎IV.26:Configuration des policy dans PE3. ............................................................................. 45
Figure ‎IV.27:Configuration des interfaces de PE5. ........................................................................... 46
Figure ‎IV.28:Configuration ajouter au MPLS et BGP dans PE5. ..................................................... 46
Figure ‎IV.29:Configuration des policy dans PE5. ............................................................................. 47
Figure ‎IV.30:Ping de CE1 site C vers CE1 site D. ............................................................................ 47
Figure ‎IV.31:Ping de CE1 site D vers CE1 site C. ............................................................................ 47
Figure ‎IV.32:Table de routage IPv6 de PE3. ..................................................................................... 48
Figure ‎IV.33:Table de routage IPv6 de PE5. ..................................................................................... 48
Figure ‎IV.34:Configuration de CE1 site E......................................................................................... 49
Figure ‎IV.35:Configuration de CE1 site F. ........................................................................................ 50
Figure ‎IV.36:Configuration des interfaces de PE6. ........................................................................... 50
Figure ‎IV.37:Configuration ajouter au MPLS et BGP dans PE6. ..................................................... 50
Figure ‎IV.38:Configuration des policy dans PE6. ............................................................................. 51
Figure ‎IV.39:Configuration de VRFv6 dans PE6. ............................................................................. 51
Figure ‎IV.40:Configuration des interfaces de PE1. ........................................................................... 52
Figure ‎IV.41:Configuration ajouter au MPLS et BGP dans PE6. ..................................................... 52
Figure ‎IV.42:Configuration des policy dans PE1. ............................................................................. 52
Figure ‎IV.43:Configuration de VRFv6 dans PE1. ............................................................................. 53
Figure ‎IV.44:Ping de CE1 site E vers CE1 site F. ............................................................................. 53
Figure ‎IV.45:Ping de CE1 site F vers CE1 site E. ............................................................................. 53
Figure ‎IV.46:Table VRF IPv6 de PE6. .............................................................................................. 54
Figure IV.47:Table VRF IPv6 de PE1. .............................................................................................. 54
Figure ‎IV.48:Ping de CE2 de site F vers CE1 de site C et site D ...................................................... 55
Figure ‎IV.49:Ping de CE1 de site C vers CE1 de site D et CE2 de site F. ........................................ 55
Figure ‎IV.50:Ping de CE1 de site D vers CE1 de site C et CE2 de site F. ........................................ 55
Figure ‎IV.51:Table de routage PE1. .................................................................................................. 56
Figure ‎IV.52:Ping de CE2 site D vers CE2 site E avec IPv4 et IPv6. ............................................... 56
Figure ‎IV.53:Ping de CE2 site E vers CE2 site D avec IPv4 et IPv6. ............................................... 57
Figure ‎IV.54:Table de routage de VRF IPv4 et IPv6 de PE5. ........................................................... 57
Figure ‎IV.55:Table de routage de VRF IPv4 et IPv6 de PE6. ........................................................... 58
Liste des Tableaux

Tableau I.1:Les caractéristiques des classes de réseau ....................................................................... 3


Tableau II.1:Les AFI et SAFI et leur signification. ........................................................................... 16
Tableau III.1:Comparaison entre les différentes solutions. ............................................................... 28
Tableau IV.1:Adressage des interfaces. ............................................................................................. 32
Table des matières

Introduction générale ........................................................................................................................... 1


Chapitre I: ............................................................................................................................................ 2
État‎de‎l’art ........................................................................................................................................... 2
I.1 Introduction .................................................................................................................................... 2
I.2 Généralités sur les réseaux ............................................................................................................. 2
I.2.1‎Définition‎d’un‎réseau ................................................................................................................. 2
I.2.2 Le modèle OSI: ............................................................................................................................ 2
I.2.3.Le modèle TCP/IP ....................................................................................................................... 2
I.3 Protocole IP .................................................................................................................................... 3
I.3.1 Protocole IPv4 ............................................................................................................................. 3
I.3.1.1 Définition .................................................................................................................................. 3
I.3.1.2 Adressage.................................................................................................................................. 3
I.3.2 Protocole IPv6 ............................................................................................................................. 4
I.3.1.1 Définition .................................................................................................................................. 4
I.3.1.2 Adressage.................................................................................................................................. 4
I.4 Protocoles de routage...................................................................................................................... 7
I.4.1 Définition de routage ................................................................................................................... 7
I.4.2 Le routage statique....................................................................................................................... 8
I.4.3 Le routage dynamique ................................................................................................................. 8
I.5 Conclusion: ................................................................................................................................... 11
Chapitre Ⅱ : ........................................................................................................................................ 12
Introduction aux protocoles BGP et IP/MPLS ................................................................................... 12
Ⅱ.1 Introduction ................................................................................................................................. 12
Ⅱ.2 Le protocole BGP ........................................................................................................................ 12
II.2.1 Définition ................................................................................................................................. 12
II.2.2 Fonctionnement ........................................................................................................................ 12
II.1.4 Les Attributs de BGP ............................................................................................................... 13
II.1.4 Multiprotocol-BGP (MP-BGP): ............................................................................................... 15
II.3 Le protocole MPLS ..................................................................................................................... 16
II.3.1 Définition de MPLS ................................................................................................................. 16
II.3.2 Le paquet MPLS....................................................................................................................... 17
II.3.3 Principe d'acheminement des paquets MPLS........................................................................... 17
II.3.3.1 Protocol LDP ......................................................................................................................... 17
II.3.4 Architecteur MPLS .................................................................................................................. 19
II.3.5 Application MPLS................................................................................................................... 19
II.4 Conclusion:.................................................................................................................................. 21
Chapitre Ⅲ: ........................................................................................................................................ 24
Solution‎d’interconnexion‎des‎sites‎IPv6‎à‎travers‎un‎backbone‎IPv4/BGP-mpls ............................ 24
Ⅲ.1 Introduction ................................................................................................................................ 24
III.2 Technologie Tunneling .............................................................................................................. 24
Ⅲ.3 La famille IPv6 over IPv4: ........................................................................................................ 24
Ⅲ.4.1Solution 6PE ............................................................................................................................ 25
III.4.2 Solution 6VPE ........................................................................................................................ 26
Ⅲ.5 Comparaison entre les solutions ................................................................................................ 27
Ⅲ.6 Conclusion ................................................................................................................................. 28
Chapitre Ⅳ: ....................................................................................................................................... 29
Implémentation des solutions. ........................................................................................................... 29
Ⅳ.1 Introduction................................................................................................................................ 29
Ⅳ.2 Implémentation .......................................................................................................................... 29
IV.2‎Plan‎d’adressage ........................................................................................................................ 30
Ⅳ.3 Configuration de backbone ........................................................................................................ 32
Ⅳ.4 Implémentation des solutions .................................................................................................... 38
Ⅳ.4.1 IPv6 over IPv4 ........................................................................................................................ 38
Ⅳ.4.2 IPv6 over MPLS ..................................................................................................................... 43
Ⅳ.4.2.1 6PE ....................................................................................................................................... 43
Ⅳ.5 Conclusion ................................................................................................................................. 58
Conclusion générale ........................................................................................................................... 59
Abréviation

ABR:Area Boundary Router ISIS:Intermediate System to Intermediate


AFI:Address Family Identifiers System
AS:Autonomous System LDP: Label Distribution Protocol
ASBR:Autonomous System Boundary LFIB:Label Forwarding Information Base
Router LIB:Label Information Base
ASN:Autonomous System Number LSA:Link State Advertisement
BDR:Backup Designated Router LSDP: Link State Database
BGP:Border Gateway Protocol LSP:Link-State Packet
BOS: LSR: Label Switched Router
BR:Backbone Router L2VPN: Layer 2 Virtual Private Network.
CE: Client Edge. MP-BGP: Multiprotocol-Border Gateway
CEF:Cisco Express Forwarding Protocol
CIDR:Classless Inter-Domain Routing MPLS:Multi Protocol Label Switching
DHCP:Dynamic Host Configuration Protocol NLRI:Network Layer Reachability
DOD:Departement of Defense Information.
DoD: Downstream-on-Demand OSI:Open Systems Interconnection
DR:Designated Router OSPF:Open Short Protocol Fast
eBGP: external Border Gateway Protocol PE: Provider edge.
EIGRP:EnhancedInterior Gateway Routing PHP: Penultimate hop popping
Protocol QoS:Quality of Service
EGP:Exterior Gateway Protocol RD: Route Distinguishers
EVE-NG:Emulated Virtual Environment RFC: Request For Comments
Next Generation RIB: Routing Instance Base
EXP:Experimental bits RIP:Routing Information Protocol
FAI:Fournisseur‎d’Accès‎Internet. RIR:Regional Internet Registries
FIB:Forwarding Information Base RSVP:Resource Reservation Protocol
GRE:Generic Routing Encapsulation RT: Route Targets
GUA:Global Unicast Address SAFI:Subsequent address family identifiers
IANA:Internet Assigned Numbers Authority SPF:Shortest Path First
IETF : Internet Engineering Task Force. TCP:Transmission Control Protocol
iBGP: internal Border Gateway Protocol TE: Traffic Engineering
IGP: Internal Gateway Protocole TTL:Time To Live
IOT:Internet of Things UD: Unsolicited Downstream
IP:Internet Protocol UDP:User Datagram Protocol
IPv4:Internet Protocol version 4 VPN:Virtual Private Network.
IPv6:Internet Protocol version 6 VPNv4:Virtual Private Network version 4
IR:Internal Router VPNv6:Virtual Private Network version 6
ISATAP:Intra-Site Automatic Tunnel VRF:Virtual Routing and Forwarding
Addressing Protocol WAN:WideArea Network
ISP:Internet Service Provider
Introduction générale

L'Internet est un vaste ensemble de réseaux qui sont connectés à l'aide d'un protocole
Internet (IP). Ces réseaux utilisent l'infrastructure de télécommunications existante qui est
disponible‎ depuis‎ plusieurs‎ décennies‎ dans‎ le‎ monde‎ entier‎ exploitant‎ le‎ protocole‎ d’internet‎
version 4. L'espace d'adressage IPv4 qui a été largement déployé, est épuisé par la croissance
massive de nombre d'utilisateurs dans le monde.

l’IETF‎ (Internet‎ Engineering‎ Task‎ Force)‎ a‎ trouvé‎ une‎ solution‎ pour‎ ce‎ manque‎ d’espace‎
d’adressage‎ et‎ a‎ développé‎ le‎ protocole‎ d’internet‎ version‎ 6‎ (IPv6),‎ ce‎ qui‎ fait‎ que‎ les‎ nouveaux‎
utilisateurs sur l'internet prennent une adresse IPv6. Le monde se trouve face à un conflit entre les
deux protocoles à cause de l'incompatibilité entre eux.[1]

Afin‎ de‎ garantir‎ la‎ continuité‎ du‎ service‎ de‎ réseau‎ d’opérateur‎ on‎ doit‎ garantir‎ la‎
connectivité des nouveaux sites/clients, avec une bonne qualité de service et une qualité
d’expérience‎satisfaisante.

Pour cette raison, on pose la question comment on peut ajouter ces nouveaux utilisateurs et
assurer‎leur‎communication‎à‎travers‎le‎réseau‎d'opérateur‎sans‎perturber‎l’infrastructure de base.

La transition peut être une solution suffisante pour ce problème, en particulier pour les
fournisseurs d'accès Internet qui utilisent la commutation multiprotocole par étiquette (MPLS) dans
leurs réseaux centraux.

Cette recherche se concentrera sur deux types de mécanisme: La première est la mise en
œuvre‎d'un‎tunnel‎manuel,‎tandis‎que‎la‎seconde‎est‎la‎mise‎en‎œuvre‎d’un‎tunnel‎automatique‎dans‎
le noyau MPLS.

C’est‎dans‎ce‎contexte‎que‎se‎situe‎notre‎projet‎de‎fin‎d’étude‎qui‎propose une conception


d’une‎solution‎d’extension‎du‎réseau‎d’opérateur‎IPv4/BGP-MPLS via des tunnels IPv6 réalisé en
collaboration‎ avec‎ l’opérateur‎ ATM‎ MOBILIS. Ce mémoire est structuré en quatre chapitres. Le
premier chapitre explique les bases des réseaux et les protocoles de routage; le deuxième chapitre
est consacré pour la description des deux protocoles BGP et MPLS, ou on examinera en détail leur
principe‎ de‎ fonctionnement‎ afin‎ d’implémenter‎ nos‎ solutions.‎ Les‎ deux‎ derniers‎ chapitres‎ sont‎
réservés pour la‎ présentation‎ des‎ solutions‎ proposées;‎ et‎ la‎ démonstration‎ de‎ l’implémentation‎ de‎
ces solutions, ainsi on va présenter les résultats obtenus ,et on clôturera par les principales
conclusions.

1
Chapitre I:
État de l’art
I.1 Introduction
Aujourd'hui les réseaux informatiques sont en plein essor. Pendant ces dernières décennies, leur
évolution‎ a‎ permis‎ l’exploitation‎ de‎ nouvelles‎ variétés‎ d'applications‎ et‎ de‎ nouveaux‎ services‎
personnalisables.
Dans ce chapitre, nous allons introduire les concepts de base sur les réseaux qui sont nécessaires
pour mieux comprendre le travail présenté dans ce mémoire, nous allons aussi nous intéresser aux
différents types de routage et les protocoles utilisés.
I.2 Généralités sur les réseaux
I.2.1 Définition d’un réseau
Un réseau est la mise en relation entre les différents équipements informatiques, reliés entre eux
de manière physique (câble) ou bien des ondes électromagnétiques (sans fil) pour partager les
données.
On peut classifier les types de réseau selon plusieurs critères tels que la taille, la couverture
géographique et la vitesse de transfert des données.
Tout système dans le monde doit avoir certaines règles à suivre pour fonctionner correctement,
même chose pour la mise en réseau afin d'établir une communication fluide et fiable; les
équipements doivent suivre une certaine hiérarchie. il existe deux modèles:
I.2.2 Le modèle OSI:
C’est‎ un‎ modèle‎ développé‎ par‎ ISO‎ (International‎ Organization‎ for‎ Standardization).‎ Le‎
modèle OSI divise le réseau en sept couches; chacune a ses fonctionnalités et elle complète la
chaîne des fonctionnements pour former la communication.
I.2.3.Le modèle TCP/IP
C’est‎ un‎model‎développé‎par‎le‎département‎de‎défense‎américain‎ (DOD),‎nommé‎après‎
les deux protocoles principaux TCP (Transmission Control Protocol) / IP (Internet Protocol).
La figure ci-dessous montre la différence dans les couches entre le modèle OSI et TCP/IP

Figure I.1:Comparaison de modèles OSI et TCP/IP [2]


2
Ces modèles hiérarchiques permettent une séparation des protocoles qui facilite la
planification, la configuration et surtout le dépannage du réseau, ce qui nous pousse à focaliser sur
une couche spécifique.
Dans notre travail, on se concentre principalement sur la couche 3.Le protocole le plus
important dans cette couche est le Protocole Internet (IP).
I.3 Protocole IP
Le réseau a besoin d'un moyen de différencier les différents équipements. Une adresse IP
(Internet Protocol) est une adresse logique unique qui identifie un périphérique sur l'internet ou un
réseau local.‎C’est‎un‎ensemble‎des‎règles‎régissant‎le‎format‎des‎données‎et‎permettant‎leur‎envoi‎
entre les périphériques d'un réseau. Il existe deux versions du protocole Internet:
I.3.1 Protocole IPv4
I.3.1.1 Définition
C'est la version 4 du protocole Internet; identifiée par la publication RFC 791[3] de l'IETF.
c’est‎ le‎ protocole‎ dominant‎ de‎ l'Internet.‎ L'IPv4‎ est‎ un‎ protocole‎ sans‎ connexion‎ utilisé‎ dans‎ les‎
réseaux à commutation de paquets.
I.3.1.2 Adressage
L’adresse‎ IPv4‎ consiste‎ de‎ 32‎ bits‎ divisée‎ en‎ 4‎ octet.elle est séparée en deux parties,la
première est consacrée pour l'identification du réseau, la deuxième identifie la machine à l'intérieur
de ce réseau, Selon le besoin du client, on distingue cinq classes de réseau le tableau suivante
regroupe ces classes avec ses différents caractéristique:

Plage d’adresse
Nombre Nombre privée
Classe utilité Plage d’adresse de de (uniquement
réseaux machines dans les réseaux
locaux)

utilisateurs de 0.0.0.0/8 a de 10.0.0.0 a


A d’Internet 127.255.255.255/8 10.255.255.255

utilisateurs de 128.0.0.0/16 a de 172.16.0.0 a


B d’Internet 191.255.255.255/16 172.31.255.255

utilisateurs de 192.0.0.0/24 a de 192.168.0.0 a


C d’Internet 223.255.255.255/24 192.168.255.255

la mise en de 224.0.0.0/28 a Adresse Adresse


D œuvre 239.255.255.254/28 unique unique Adresse unique

réservées de 240.0.0.0/28 a Adresse Adresse


E par‎l’IETF 255.255.255.254/28 unique unique Adresse unique
Tableau 1:Les caractéristiques des classes de réseau [4]

3
On a quelque adresse particulière pour la classe A qui sont :
● L’adresse‎par‎défaut‎0.0.0.0‎qui‎est‎utilisée‎lorsqu’une‎machine‎ne‎possède‎pas‎d’adresse‎IP‎
et‎qu’elle‎doit‎envoyer‎un‎(premier)‎‎message‎pour‎en‎obtenir‎une.
● L’adresse‎réseau 127.0.0.0 qui est réservée uniquement pour les communications en boucle
locale (loopback).

Les adresses restantes sont classées dans les adresses publiques. Ces derniers sont utilisés
pour une communication intra-réseau.
Auparavant, l'IPv4 était suffisant pour répondre aux besoins de l'époque, mais l'évolution
des technologies a créé de nombreuses limitations telles que les arrangements et la conception de
l'adressage,‎ même‎ avec‎ le‎ DHCP,‎ il‎ est‎ encore‎ difficile‎ de‎ les‎ gérer‎ d’une‎ manière‎ indépendante.‎
L'IPv6 a mis fin à toutes ces complexités et calculs avec la fonction Plug and go, tous les
équipements sont capables de créer leurs propres adresses, le DHCP est devenu une option et non
une obligation. Ajoutons à cela que la mobilité est devenue un problème majeur, les adresses IP
doivent changer et les connexions existantes ne fonctionneront plus. Contrairement à IPv6, la même
adresse peut être utilisée grâce à son unicité. En dehors de cela, la limitation la plus remarquable qui
nous a conduit à ce travail est l'épuisement de l'espace d'adressage avec l'apparition de l'IOT, IPv6
apporte un énorme espace d'adressage qui est considéré illimité.
I.3.2 Protocole IPv6
I.3.1.1 Définition
IPv6 (Internet Protocol version 6) ou IPng (Internet Protocol next generation), est la version
améliorée d'IPv4 introduite par l'Internet Engineering Task Force (IETF) pour résoudre la saturation
des adresses IPv4. En outre, elle permet une gestion plus facile du réseau, une meilleure sécurité et
des performances accrues.[5]
I.3.1.2 Adressage
Les adresses IPv6 disposent de 128 bits et s'écrivent sous la forme d'une chaîne de chiffres
hexadécimaux. Comme décrit dans la RFC 4291[6], la forme est x:x:x:x:x:x:x:x:x. Chaque x est une section
de 16 bits qui peut être représentée par un maximum de quatre chiffres hexadécimaux, les sections étant
séparées par des deux-points (:)[6]. Le résultat est huit sections chacune est appelée hextets. Ces 128 bits
sont divisés en 2 parties:
● La première partie représente la partie réseau, elle est appelée "Préfixe" ou "préfixe
réseau".[7]
● La deuxième partie est la partie hôte, elle est appelée "ID Interface".[7]

La taille de ces deux parties est fixée par une longueur de préfixe (prefix length); c'est la même
chose qu'un masque de sous-réseau dans IPv4. La longueur d'un préfixe varie de /0 à /128.
Exemple‎d’une‎adresse‎IPv6:

4
Figure I.2:Exemple d'une adresse IPv6.
Cette représentation est appelée le format préféré; elle semble difficile et compliquée à retenir,
pour cela il y a deux règles expliquées dans le RFC 2373[8] et le RFC 5952[9] pour fournir un
format plus facile à utiliser:
● Règle 1 : Omettre les 0 de la gauche. Cette règle ne s'applique qu'aux 0 de gauche et non aux
0 de droite[1]. l'exemple précédent sera:
2001 : ab0 : 0000 : 3 : 0000 : 0000 : 210 /64
● Règle 2 : Omettre les hextets tout en 0. Utilisez un double point (: :) pour représenter toute
chaîne unique et contiguë composés de tous les 0. Seulement une seule chaîne contiguë peut
être représentée par un double point; sinon, l'adresse serait ambiguë [1]. l'exemple précédent
sera:
2001 : ab0 : 0000 : 3 :: 210/64
Type d’adresse IPv6
Les adresses IPv6 comprennent de nouveaux types d'adresses et des modifications de
certains des types d'adresses utilisés dans IPv4, il y a 3 types :

● Adresse Unicast:Une adresse Unicast identifie de manière unique une interface sur un
périphérique. Un paquet envoyé à une adresse unicast est reçu par l'interface qui est
assignée à cette adresse. Elle comprend les types suivants :[1]
○ Global Unicast: l'adresse unicast globale (GUA) est une adresse IPv6 unique et
routable. Elle est équivalente à une adresse IPv4 publique. Une GUA commence par
un 2 ou un 3 hexadécimal. La structure d'une adresse unicast globale est la suivante :
■ Partie fixe: Les 3 premiers bits de la première valeur hexadécimale sont
001x. Le quatrième bit, x, peut être soit 0 soit 1. Il en résulte que le premier
hextet est un 2 (0010) ou un 3 (0011). Les 24 bits restants de l'hextet peuvent
être 0 ou 1, ce qui fait que la plage du premier hextet est comprise entre
2000::/3 et 3FFF::/16.[1]
■ Préfixe de routage global: la partie de l'adresse qui identifie le réseau, elle
est attribuée par les RIR ou le FAI, par défaut elle a une longueur de 48 bits y
a compris les bits de la partie fixe.[1]
■ ID de sous-réseau: ce champ est fait pour différencier les sous-réseaux;
contrairement à l'IPv4, nous n'avons pas besoin de tirer des bits de la partie

5
hôte pour créer des sous-réseaux, ce qui rendra la procédure plus facile. Il
faut 16 bits pour une adresse qui a une longueur de préfixe /64.[1]
■ ID de l'interface: Le ID de l'interface identifie de façon unique l'interface
sur le sous-réseau; il est identique à la partie hôte.[1]
La‎ figure‎ suivante‎ introduit‎ les‎ parties‎ de‎ l’adresse‎ Global‎ Unicast‎ de‎ l’exemple‎
précédent:

Figure I.3: Les différentes parties d'une adresse globale unique.


○ Link-local: Elles sont locales uniquement pour un lien ou un sous-réseau particulier
et ne peuvent pas être routées. Elles doivent être uniques seulement sur un sous-
réseau. Chaque équipement IPv6 doit avoir une adresse Link-local afin de
communiquer sur son réseau pour obtenir des informations supplémentaires telles
que l'adresse GUA, la passerelle. Elle peut être générée automatiquement sur une
interface IPv6, l'adresse link-local a le format FE80::/10.[1]
○ Unique-local:Une adresse locale unique est similaire à l'adressage privé dans IPv4
RFC 1918, elles ont le format FC00::/7.[1]
○ Loopback: Une adresse de loopback est une adresse entièrement composée de 0 sauf
pour le dernier bit, qui vaut 1. C'est la même que l'adresse de loopback IPv4,
127.0.0.1. [1]
○ Embedded IPv4: Elle représente une adresse IPv4 à l'intérieur d'une adresse IPv6.
Ces adresses facilitent la migration d'IPv4 vers IPv6. Elles portent une adresse IPv4
dans les 32 bits de poids faible. [1]
● Adresse Multicast: Une adresse multicast est utilisée pour envoyer un seul paquet ou, plus
précisément, un flux de paquets à plusieurs équipements simultanément (un-à-plusieurs),
elle a le préfixe ff00::/8, qui définit un groupe d'équipements connus sous le nom de groupe
multicast qui ont une adresse source unicast. Une adresse multicast ne peut être qu'une
adresse de destination. Il existe deux types d'adresses multicast :[1]
○ Assigned (Well-known): Elles sont des adresses multicast prédéfinies ou réservées
pour des groupes multicast définis. Les adresses multicast les plus connues ont le

6
préfixe ff00::/12. Elles sont généralement utilisées pour la découverte des voisins et
les messages du protocole de routage.[1]
○ Solicited node: il s'agit d'une adresse créée automatiquement à l'aide d'un mappage
spécial‎ en‎ ajoutant‎ le‎ préfixe‎ multicast‎ de‎ nœud‎ sollicité‎ ff02:0:0:0:0:1:ff00::/104‎
aux 24 derniers bits de l'adresse unicast. Elle est attribuée pour chaque adresse
unicast globale, chaque adresse locale unique et chaque adresse link-local sur cette
interface. L'adresse multicast solicited-node est un moyen d'atteindre chaque
équipement sur la liaison sans que tous ces équipements aient besoin de traiter le
contenu du paquet.[1]
● Adresse Anycast: c'est une adresse qui peut être attribuée à différents appareils (plusieurs
appareils peuvent avoir la même adresse anycast). Il n'y a pas de préfixe spécial; elle utilise
la même plage d'adresses que les adresses unicast globales. Un paquet envoyé à une adresse
anycast est acheminé vers l'interface "la plus proche", selon la table de routage du
routeur.[1]
La figure suivante présente les différents types d’adresse‎avec‎leur‎préfixe:

Figure I.4:Les‎différents‎types‎d’adresse‎IPv6.[1]

Comme on l'a expliqué, IP est utilisé pour identifier les équipements, mais ils ne savent pas
comment se joindre les uns aux autres. Pour cela, la couche réseau contient un autre type de
protocoles qui sélectionne le meilleur chemin pour toutes les destinations, connus sous le nom de
protocoles de routage.
I.4 Protocoles de routage
I.4.1 Définition de routage
Le routage est le processus d'acheminement d'un paquet de données entre deux réseaux
différents, dans ce cas le routeur sélectionne le meilleur chemin pour ces paquets.
Le routeur collecte et stocke les informations de routage dans une base de donnée

7
(table de routage), avec une entrée pour chaque route identifiée, sur laquelle les routeurs s'appuient
pour savoir par quelle interface transmettre les paquets; Selon la distance administrative la plus
petite si les routes sont obtenues par différent protocole de routage. Selon la métrique la plus petite
si‎les‎routes‎sont‎atteint‎par‎le‎même‎protocole‎de‎routage.‎Cette‎table‎de‎routage‎contient‎l’adresse‎
IP des réseaux de destination, le masque de sous-réseau de destination, l'interface réseau de sortie, la
métrique et de quelle manière la route est ajoutée à la table. On distingue trois méthodes pour
remplir la table de routage: des routes connectées, des routes statiques et des routes obtenues à partir
des protocoles de routage dynamique.[10]
I.4.2 Le routage statique
Dans‎ le‎ routage‎ statique‎ l’administrateur‎ configure‎ manuellement‎ les‎ routes‎ pour‎ chaque‎
destination, il doit reconfigurer les routes à chaque changement de topologie.
I.4.3 Le routage dynamique
Dans ce type de routage, le meilleur chemin est déterminé à partir des protocoles de routage
dynamique, puis la meilleure route va être ajoutée à la table de routage.
Ces protocoles de routage dynamique sont aussi utilisé principalement pour l'échange
d'informations de routage entre les routeurs en cas de changement de topologie, cet échange
permet aux routeurs de découvrir automatiquement de nouveaux réseaux ainsi de converger vers un
autre chemin si un lien vers un réseau actif tombe en panne.
On peut classifier les protocoles de routage dynamique en deux catégories: les protocoles de
routage intérieurs (IGP) qui assurent la communication au sein d'un même système autonome et les
protocoles de routage extérieurs (EGP) qui permettent aux systèmes autonomes de communiquer
entre eux. Ces protocoles de routage ont des algorithmes qui permettent de déterminer la manière
dont le protocole de routage effectue son travail; la logique est aux processus utilisés par les
différents protocoles pour résoudre le problème de l'apprentissage de toutes les routes, du choix de
la meilleure route vers chaque réseau et de la convergence en réaction aux changements dans la
topologie.
a. les algorithmes de protocole de routage intérieur (IGP)
Il existe trois algorithmes principaux:
1. Les protocoles de routage à vecteur de distance:
Comme son nom l'indique, vecteur: Spécifie la direction du routeur de saut suivant ou
l'interface de sortie pour atteindre la destination. La distance: Identifie la distance jusqu'au réseau
de destination et se base sur une métrique telle que le nombre de sauts. Un protocole de routage à
vecteur de distance n'a pas connaissance de l'intégralité du chemin vers un réseau de destination
[11]. exemple :
● RIP(Routing Information Protocol): Il existe deux versions RIPv1 et RIPv2.
2. Les protocoles de routage à état de lien:
8
Un protocole de routage à état de lien peut créer une vue complète ou une topologie du
réseau en recueillant des informations de tous les autres routeurs. Il utilise les informations sur l'état
des liens pour créer une carte topologique et sélectionner le meilleur chemin vers tous les réseaux
de destination dans la topologie. Une mise à jour de l'état des liens n'est envoyée que lorsqu'il y a
un changement dans la topologie [11]. exemple:
● ISIS (Intermediate System to Intermediate System):C’est‎ un‎ protocole‎ de‎ routage‎ sans‎
class.‎Il‎est‎appliqué‎pour‎l’IPv4‎et‎aussi‎pour‎l’IPv6.‎utilise‎l’algorithme‎de‎Dijkstra‎pour‎
trouver le meilleur chemin vers chaque destination.
● OSPF (Open Shortest Path First) :C’est‎un‎protocole‎de‎routage‎sans‎classe‎qui‎utilise‎le‎
concept de zones pour son évolutivité. Il utilise l'algorithme SPF (Shortest path First)conçu
par Dijkstra pour calculer le chemin le plus court vers toutes les destinations d'une zone ou
d'un système autonome en fonction de critères de coût faisant intervenir plusieurs
paramètres: état des liens, congestion du réseau et mémoire des routeurs intermédiaires. Il
existe‎deux‎versions;‎OSPFv2‎pour‎l’IPv4‎et‎OSPFv3‎pour‎l’IPv6.
Fonctionnement d’OSPF:
Un routeur émet des messages Hello à intervalles réguliers (environ toutes les dix
secondes)‎en‎utilisant‎l’adresse‎multicast‎224.0.0.5‎ou‎bien‎FF02::5‎pour‎OSPFv3[12], sur
chacune‎ de‎ ses‎ interfaces‎ pour‎ ‎ établir‎ les‎ relations‎ d’adjacence avec les routeurs
directement‎liés‎à‎l’émetteur‎de‎ces‎messages,‎chaque‎routeur‎créera‎un‎paquet‎LSP‎(Link-
State‎Packet)‎contenant‎l’état‎de‎chaque‎lien‎directement‎connecté,‎ensuite‎tous‎les‎routeurs‎
diffusent son LSP à ses voisins, qui stockent les‎LSP‎qu’ils‎
reçoivent‎dans‎une‎base‎de‎données,‎puis‎les‎diffusent‎ensuite‎à‎leurs‎voisins,‎jusqu’à‎ce‎que‎
tous les routeurs de la zone aient reçu le LSP, à la fin chaque routeur utilise la base de
données afin de calculer le meilleur chemin vers chaque réseau de destination en utilisant
l'algorithme SPF.[13]
Pour limiter le trafic OSPF on introduit la notion de routeur désigné (DR,
Designated Router) qui regroupe tous les LSA des autres routeurs DROTHER, et en cas de
panne de DR, le BDR devient le prochain DR. Ces deux routeurs sont choisis selon la
priorité la plus élevée.
La figure I.5 présente la terminologie du protocole OSPF:

9
Figure I.5:Terminologie d'ospf.
Pour le partage des LSAs, il existe autre message OSPF:
● LSR (Link-State Request): utilisé‎ pour‎ demander‎ plus‎ d’information‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎
sur‎l’état‎de‎lien.
● LSU (Link-State Update): est utilisé pour répondre à un paquet LSR,
ainsi que pour annoncer de nouvelles informations.
● LSAck (Link-State ACK)‎ :‎ Accusé‎ de‎ réception‎ d’état‎ des‎ liaisons‎ pour‎
confirmer la bonne réception de cette LSU.
3. Les protocoles de routage à vecteur de distance avancé:
Ils sont issus d'un regroupement de l'état des liens et du vecteur de distance. Il agit comme
un protocole à état de lien parce qu'il envoie des messages d'accueil périodiques pour découvrir ses
voisins et parce qu'il n'envoie que des mises à jour partielles lorsque des changements se
produisent. Il s'agit toujours d'un protocole de routage à vecteur de distance, car il s'appuie sur ses
voisins pour connaître le réseau [14] [15]. exemple:
 EIGRP (Enhanced Interior Gateway Routing Protocol):C'est un protocole
développé par Cisco. Il utilise une métrique robuste basée à la fois sur la bande
passante et le délai de liaison. offre également un temps de convergence rapide.
b. les algorithmes de protocole de routage externe (EGP)
Les protocoles de routage à vecteur de chemin:
Un protocole de vecteur de chemin est utilisé entre les systèmes autonomes (AS) qui sont un
ensemble des routeurs et de réseaux reliés les uns aux autres par une même organisation et
s’échangent‎des‎paquets‎par‎le‎biais‎d’un‎même‎protocole‎de‎routage.‎Il‎repose‎essentiellement‎sur‎
l'analyse du chemin. Ce protocole est déployé dans des environnements où il est difficile de garantir
une métrique (distance) cohérente à travers le domaine de routage. Le chemin est accumulé à
10
chaque routeur, et transporté dans chaque annonce, de sorte que tout routeur qui le reçoit peut
valider le chemin sans boucle avant de propager l'information [16] . exemple:
● BGP border gateway protocole: BGP a été conçu sur la base de l'expérience
acquise avec EGP, spécifié dans la RFC 4271[17]. Il offre un support intégré pour le CIDR et
l'agrégation de routes qui permet de rassembler les préfixes et de réduire considérablement la taille
des tables de routage.
La figure suivante regroupe les différents protocoles de routage:

Figure I.6:Classification des protocoles de routage.[11]

I.5 Conclusion:
Dans ce chapitre, on a pu englober les généralités du réseau. Les modèles de la réseautique;
ainsi que les différents protocoles utilisés tel que; le protocole IP qui a un rôle important, la raison
pour laquelle nous avons étudié les détails de ces deux versions, IPv4 et IPv6, ou on a détaillé les
concepts de base de ces deux derniers qui montrent la différence considérable entre eux ainsi que
l'impact bénéfique de l'IPv6. Ensuite, on a abordé la façon dont ces paquets IP sont transmis; ainsi
l'intervention des protocoles de routage dans cette transmission, pour ce fait, deux catégories sont
utilisées selon leur fonction; EGP (inter AS), IGP (intra AS). Puis on a mentionné les différents
algorithmes de ces derniers catégories (EGP, IGP) qui nous permettent de savoir comment le paquet
sera acheminé, à partir desquels nous allons choisir le protocole de routage le plus approprié pour
les différents scénarios.

11
Chapitre Ⅱ :
Introduction aux protocoles BGP et IP/MPLS
Ⅱ.1 Introduction
Pour‎assurer‎une‎haute‎disponibilité‎ainsi‎qu’une‎excellente‎qualité‎des‎services,‎‎l’opérateur‎
doit adopter les technologies les plus récentes.
Dans ce chapitre, nous aborderons deux protocoles utilisés dans le réseau d'opérateurs qui
sont Border Gateway Protocol (BGP) et Multiprotocol Label switching (MPLS). Ces protocoles ont
un‎rôle‎important‎‎dans‎le‎réseau‎d’un‎fournisseur‎d’accès‎Internet.
Ⅱ.2 Le protocole BGP
II.2.1 Définition
Comme mentionné précédemment, BGP (Border Gateway Protocol) est le seul protocole de
routage EGP avec un algorithme de vecteur de chemin. Contrairement aux IGP qui ont pour but
d'apprendre les routes, de choisir le meilleur chemin et de converger, BGP se concentre sur
l'accessibilité du réseau. Les informations fournies sont suffisantes pour détecter les boucles de
routage et appliquer les décisions de routage en fonction des préférences de performance et des
restrictions de politique. Elle comprend des informations sur la liste des systèmes autonomes (AS)
que les informations d'accessibilité traversent, formant ainsi la route complète vers chaque
destination. BGP utilise les informations de routage pour maintenir une base de données
d'informations sur l'accessibilité du réseau, qu'il échange avec d'autres systèmes BGP. Border
Gateway Protocol s'appuie sur le port TCP 179 pour établir ses connexions. L'utilisation de TCP
élimine‎la‎nécessité‎de‎mettre‎en‎œuvre‎la‎fragmentation,‎la‎retransmission,‎l'accusé‎de‎réception et
le séquençage des mises à jour.[18]
II.2.2 Fonctionnement
Au début du processus BGP, les deux routeurs (voisins) doivent établir une session TCP en
utilisant le port 179. Ensuite, ils échangent des messages d'ouverture BGP (open messages) pour
créer une connexion BGP entre eux; cela garantit que les deux parties ont accepté de communiquer,
Les messages d'ouverture sont constitués de l'en-tête BGP plus les champs présentés dans la figure
suivants: [19]

Figure II.1: Le‎format‎de‎message‎d’ouverture.


Une fois que deux routeurs sont devenus des voisins BGP, ils peuvent commencer à
échanger des informations de routage en utilisant le message de mise à jour qui contient des
informations sur les routes (NLRI Network Layer Reachability Information). Les routes BGP sont
définies à l'aide d'un préfixe d'adresse IP et d'informations décrivant le chemin (chemin AS,

12
attributs de chemin). Ces routes sont stockées dans la table de routage, mais celle-ci n'annonce que
le meilleur chemin (chemin actif), déterminé par un algorithme spécifique, une série de
comparaisons jusqu'à ce qu'une comparaison montre que l'une des routes est meilleure. Le voisin
qui annonce la route en premier lui attribue une valeur qui identifie son origine et qui est utilisée
lors de la sélection de la route, la valeur d'origine la plus basse étant préférée.[19]
0 : route appris par un IGP.
1 : route appris par un EGP.
2 : La source de la route est inconnue.
En plus des messages d'ouverture et de mise à jour, BGP utilise un autre type de messages
pour assurer la disponibilité :
Les messages keepalive: Les systèmes BGP échangent des messages keepalive afin de
déterminer si un lien/hôte a échoué ou n'est plus disponible. Il se compose uniquement de l'en-tête
BGP.
Messages de notification: Les systèmes BGP utilisent des messages de notification
lorsqu'une erreur est détectée. Ils sont constitués de l'en-tête BGP, du code et du sous-code d'erreur,
ainsi que de données décrivant l'erreur.
II.1.4 Les Attributs de BGP
Lorsqu'un routeur BGP reçoit des mises à jour de plusieurs systèmes autonomes décrivant
différents chemins vers la même destination, il doit choisir une route optimale pour l'atteindre, puis
la propager à ses voisins. Cette décision est basée sur les valeurs d'attribut incluses dans la mise à
jour et d'autres facteurs configurables BGP.
Une partie critique du fonctionnement de BGP est l'annonce de route; dans le cadre de
l'annonce de route, des informations spécifiques sur une route vers une destination de préfixe IP ou
un ensemble de destinations de préfixe IP sont également distribuées; cet ensemble d'informations,
connu sous le nom d'attributs de chemin, est ensuite utilisé dans le processus de décision de routage
de BGP. Les attributs de chemin BGP sont classés dans les quatre catégories suivantes :
Bien connu obligatoire : Toutes les implémentations BGP doivent reconnaître un tel attribut et il
doit apparaître dans un message UPDATE.
Bien connu discrétionnaire : Toutes les implémentations BGP doivent reconnaître un tel attribut;
cependant, il peut ne pas être inclus dans un message UPDATE.
Transitif optionnel : Une‎mise‎en‎œuvre‎BGP‎peut‎ne‎pas‎prendre‎en‎charge‎un‎tel‎attribut,‎mais‎
elle doit le transmettre à ses voisins BGP.
Optionnel non transitif : Une‎mise‎en‎œuvre‎BGP‎peut‎ne‎pas‎ prendre en charge un tel attribut;
elle ne doit pas le transmettre à ses pairs BGP. [20]
La figure suivante décrit plusieurs attributs de chemin clés tout en identifiant la catégorie à
laquelle ils appartiennent:

13
Figure II.2:BGP Algorithme de sélection du meilleur chemin.

II.1.3 Types de BGP


On distingue deux types de BGP: BGP interne (iBGP) et BGP externe (eBGP):
● iBGP( internal Border Gateway Protocol ): utilisé à l'intérieur du même système
autonome. Les voisins iBGP n'ont pas besoin d'être directement connectés les uns aux
autres, mais doivent être dans le même AS avec une communication TCP entre eux.
À‎mesure‎que‎la‎taille‎d’un‎réseau‎augmente,‎iBGP‎peut‎poser‎des‎problèmes‎d’évolutivité.‎
Le principal préoccupation est le maillage complet de BGP à l'intérieur d'un AS. Les
périphériques‎ iBGP‎ n’annoncent‎ pas‎ un‎ itinéraire‎ qu’ils‎ ont‎ appris‎ d’un‎ voisin‎ iBGP‎ à‎ un‎
autre‎voisin‎iBGP,‎c’est‎pourquoi‎iBGP‎nécessite‎un‎réseau‎entièrement‎maillé.
Il existe quelques alternatives aux réseaux iBGP entièrement maillés utilisés aujourd'hui :
La réflexion de route: a été définie pour la première fois dans la RFC 1966, puis
révisée par la RFC 2796. La réflexion de route permet à un locuteur BGP connu sous
le nom de réflecteur de route d'annoncer les routes apprises par iBGP à certains
autres pairs iBGP.
Confédérations: ont été initialement définies dans la RFC 1965, qui a ensuite été
rendue obsolète par la RFC 3065. Les confédérations nous permettent de diviser un
système autonome en plusieurs systèmes mini autonomes. Cela permet à iBGP de
fonctionner uniquement au sein de chaque mini AS et aussi de la même manière que
dans AS normal.
Chacune de ces alternatives peut être utilisée seule ou conjointement pour résoudre
le problème d'évolutivité de l'iBGP.[21]
● eBGP(external Border Gateway Protocol): BGP est fondamentalement un protocole
conçu pour l'échange de NLRI entre systèmes autonomes. Contrairement au iBGP, les
voisins eBGP doivent être directement connectés les uns aux autres.
Le protocole BGP externe comprend toutes les‎ sessions‎ BGP‎ entre‎ les‎ dispositifs‎ d’un‎
système autonome et un autre système autonome.
14
Il n'y a pas de différence inhérente entre les mécanismes utilisés pour échanger des routes
dans ces différents types de session eBGP. Toutefois, chaque type de session eBGP a des
objectifs différents et doit être traité différemment. Les mécanismes de politique sont utilisés
à cette fin. [21]
La figure suivante montre que les systèmes autonomes utilisent ces deux protocoles
pour partager des informations de routage:

Figure II.3:Les deux types de BGP. [21]

II.1.4 Multiprotocol-BGP (MP-BGP)


Défini par RFC 2283, il s'agit de Multiprotocol BGP. MP-BGP peut transporter différents
protocoles pour l'établissement des nouvelles fonctionnalités. Ce protocole utilise la notion des
familles d'adresse:
● IPv4 et IPv6: les routes unicast et multicast.
● L2VPN: Informations sur les VPN de couche 2.
● VPNv4‎et‎VPNv6:‎information‎VPN‎de‎couche‎3,‎c’est‎un‎VPN‎MPLS.[22]
Le protocole MP-BGP a défini deux nouveaux attributs operational non transitif qui sont
Multiprotocol Reachable NLRI (MP_REACH_NLRI) et Multiprotocol Unreachable NLRI
(MP_UNREACH_NLRI):
● Multiprotocol Reachable NLRI (MP_REACH_NLRI) : utilisé pour annoncer une route
réalisable à un voisin, il permettre aussi à un routeur d'annoncer l'adresse de la couche
réseau du routeur qui doit être utilisée comme prochain saut vers la destination indiquée
dans le champ NLRI de l'attribut MP_NLR.
● Multiprotocol Unreachable NLRI (MP_UNREACH_NLRI): est un attribut utilisé pour
retirer du service un ou plusieurs itinéraires irréalisables.
Les deux premiers champs de ces deux attributs contiennent l'identificateur de famille
d'adresses (AFI) qui est utilisé pour spécifier la famille d'adresses et l'identificateur de famille
d'adresses subséquentes (SAFI) qui contient des informations supplémentaires sur le type
d'informations d'accessibilité de la couche réseau (NLRI) portées par l'attribut, le tableau suivant
explique la signification de chaque valeur de AFI et SAFI :

15
AFI SAFI Signification

1 IPv4 Unicast

2 IPv4 Multicast
1
3 IPv4 Unicast et Multicast

4 IPv4 MPLS-labeled

128 IPv4 MPLS-labeled VPN

1 IPv6 Unicast

2 IPv6 Multicast
2
3 IPv6 Unicast et Multicast

4 IPv6 MPLS-labeled

128 IPv6 MPLS-labeled VPN


Tableau 2: Les AFI et SAFI et leur signification.
II.3 Le protocole MPLS
II.3.1 Définition de MPLS
Multiprotocol Label Switching (MPLS), est un des protocoles les plus utilisés dans les
technologies‎WAN,‎c’est‎une‎méthode‎très‎performante‎de‎transfert‎des‎paquets. Il utilise des labels
pour prendre les décisions d'acheminement des paquets. Des labels sont annoncés entre les routeurs
afin qu'ils puissent établir une correspondance label à label. Ces labels encapsulent les paquets IP,
ce qui permet aux routeurs de transférer le trafic en tenant compte de label et non plus l'adresse IP
de destination. La commutation par label a ajouté de nombreux avantages au réseau, elle permet
l'utilisation d'une infrastructure de réseau unifiée; avec l'apparition de nombreuses technologies qui
peuvent être transportées sur IP (services de téléphonie, voip...), l'utilisation de MPLS avec IP va
étendre les possibilités de trafic transporté, de même avec les protocoles de couche 2. Un avantage
de MPLS fait son apparition dans l'utilisation‎de‎BGP‎dans‎le‎réseau‎cœur,‎il‎permet‎d'associer‎un‎
label à l'adresse IP de destination du paquet. Le label fournit les informations qui indiquent à
chaque routeur intermédiaire vers quel routeur de sortie le paquet doit être transféré. Les routeurs du
réseau‎ cœur‎ n'ont‎ plus‎ besoin‎ d'exécuter‎ BGP,‎ seuls‎ les‎ routeurs‎ à‎ l'extrémité‎ du‎ réseau‎ MPLS‎
doivent regarder l'adresse IP de destination du paquet et doivent donc exécuter BGP, Cela soulagera
la mémoire et le processeur des routeurs. MPLS fournit un aspect de sécurité qui se présente avec
l'utilisation des VPNs. Il offre aussi l'optimisation du flux de trafic et l'ingénierie du trafic.[23]

16
II.3.2 Le paquet MPLS
Le paquet MPLS se compose de label et du paquet IP. Le label est imposé entre l'en-tête de
la couche liaison de données et l'en-tête de la couche réseau, c'est pourquoi MPLS est un protocole
de couche deux et demie. Le label MPLS est un champ de 32 bits qui sont organisés comme motre
la figure suivante [23] :

Figure II.4:La syntaxe d’une étiquette MPLS.


● Valeur de l'étiquette (label): 20 bits, la valeur peut être comprise entre 0 et 220-1.
● EXP: 3bits, utilisé pour la qualité de service (QoS)
● BOS: 1bit, utilisé quand il y a une pile de labels, si c'est 0 il y a une prochaine étiquette, si
c'est 1 cela signifie que c'est la dernière étiquette.
● TTL: 8bits, time to live utilisé pour éviter les boucles, il est diminué de 1 à chaque saut
quand il arrive à 0 le paquet est rejeté.
II.3.3 Principe d'acheminement des paquets MPLS
Le transfert de paquets avec label est différent du transfert de paquets IP. Non seulement la
visualisation de l'IP est remplacée par une visualisation de label dans la base d'informations de
transfert de labels (LFIB), mais des opérations différentes sont également effectuées sur les labels.
Tout d'abord, nous devons expliquer les différentes opérations qui se produisent. Les
routeurs adjacents doivent être en accord sur le label à utiliser pour chaque préfixe, ils doivent
communiquer entre eux; sinon, les routeurs ne savent pas comment traiter les labels sortants et
entrants. Un protocole de distribution de labels est nécessaire (LDP).
II.3.3.1 Protocol LDP
Un concept fondamental de MPLS est que deux routeurs doivent se mettre d'accord sur la
signification des labels utilisés pour transmettre le trafic entre eux et à travers eux. Pour ce faire, on
utilise un ensemble de procédures, appelé protocole de distribution de labels (LDP), par lequel un
routeur informe un autre des associations de labels qu'il a effectuées. Tout routeur qui utilise le
protocole LDP est appelé LSR (Label Switched Router).[24]
a) Échange des messages LDP
Il existe quatre catégories de messages LDP :
1. Les messages de découverte : utilisés pour déclarer et maintenir la
présence d'un LSR dans un réseau.
2. Messages de session : utilisés pour établir, maintenir et terminer les
sessions entre voisins LDP.
3. Messages d'annonce : utilisés pour créer, modifier et supprimer les
mappages d'étiquettes.
4. Messages de notification : utilisés pour fournir des informations
consultatives et pour signaler les informations d'erreur.
17
Un LSR doit indiquer sa présence dans un réseau en envoyant périodiquement des messages
hello à tous les routeurs de l'adresse de multidiffusion de groupe 224.0.0.2 de ce sous-réseau en
utilisant le port UDP 646. Chaque fois qu'un LSR doit demander ou annoncer un label, il utilise la
procédure d'initialisation LDP pour ouvrir une session LDP sur TCP en utilisant le port 646 avec le
voisin qui a été appris par le message hello. Une seule session LDP permet à chaque voisin de
connaître les mappages de labels de l'autre ; le protocole est bidirectionnel.[24]
b) distribution de label avec LDP
Les LSR créent une liaison de label locale pour chaque préfixe dans leur table de routage IP.
Ces liaisons sont distribuées à tous les voisins LDP et stockées dans la base d'informations sur les
labels (LIB). Le chemin emprunté par les liaisons ou le paquet labellisé est appelé Label Switched
Path (LSP). Il existe deux modes de distribution des liaisons de label, Downstream-on-Demand
(DoD) et Unsolicited Downstream (UD).[23]
Downstream-on-Demand (DoD): Chaque LSR demande son next-hop; un LSR sur un LSP. Il
reçoit ensuite une liaison du LSR qui le suit.
Downstream non sollicité (UD): Chaque LSR distribue une liaison à ses LSR adjacents, sans que
ces LSR demandent un label.
A ce point, chaque LSR possède une table LIB qui contient sa liaison locale et le label qu'il
utilise pour envoyer aux autres LSR, une table de routage (RIB routing instance base). Une autre
table sera créée à l'aide des informations fournies dans les tables précédentes, appelée label
forwarding information base (LFIB). La table LFIB contient l'adresse du prochain saut avec le label
qui a été reçu.
Maintenant on a compris comment les étiquettes sont distribuées et les différentes tables
existant dans le LSR, nous pouvons facilement comprendre comment un paquet MPLS est transmis.
Lorsqu'un LSR est en train de transmettre un paquet, il vérifie sa table LFIB pour savoir à partir de
quelle interface il doit envoyer ce paquet et quelle label il doit y ajouter, l'ajout d'un label est appelé
une opération push, le routeur dans ce cas est identifié comme un routeur ingress. Lorsque le paquet
est reçu par le prochain saut (LSR suivant dans le LSP), le LSR vérifie le label du paquet et le
compare avec les valeurs dans la table LFIB pour savoir si ce paquet est envoyé à lui ou non. Si le
label local dans sa LFIB et le label du paquet ne correspondent pas, il change ce label avec le label
correspondant du LSR suivant, cette opération est appelée swap, dans ce cas le routeur est appelé
routeur intermédiaire. Si l'étiquette correspond à la liaison locale, il enlève l'étiquette du paquet ;
cette opération s'appelle maintenant POP, puis il le transmet à la destination souhaitée dans le
réseau, le routeur est appelé routeur egress.[23] ,si on la fonctionnalité de PHP (Penultimate hop
popping)‎activer‎dans‎les‎routeur‎le‎routeur‎l’avant‎dernier‎enlève‎le‎label‎et‎envoi‎le‎paquet‎sans
label [23].La‎figure‎suivante‎représente‎l’acheminement‎de‎paquet‎MPLS:
18
Figure II.5:l’acheminement de paquet MPLS.
Dans un réseau MPLS, les routeurs d'extrémité qui sont connectés à un client sont appelés
Provider Edge (PE), de même les routeurs d'extrémité de client connecter au réseau MPLS sont
appelés Client Edge (CE). A l'intérieur des réseaux, les routeurs sont nommés provider (P) pour
MPLS et client (C ) pour le client.
II.3.4 Architecteur MPLS
La principale particularité de MPLS est la séparation du plan de contrôle et du plan
d'acheminement afin de fournir une meilleure fiabilité et disponibilité de la plate-forme.[24]
Plan de contrôle: Il s'agit de l'ensemble des protocoles qui permettent de mettre en place les
données. Les principaux composants du plan de contrôle sont les protocoles de routage, la base
d'instance de routage (RIB), la base d'information sur les labels (LIB) et d'autres protocoles de
contrôle ou de signalisation (LDP) utilisés pour fournir le plan de données. Il est responsable de
l'établissement du LSP en distribuant les informations de routage entre les LSR et les procédures
convertissant ces informations en LFIBs.[24]
Plan d’acheminement: ou bien plan de données, Il est responsable de la transmission des
paquets MPLS en fonction de la table LFIB. [24]

Figure II.6:Architecture MPLS.[24]


II.3.5 Application MPLS
L'un des principes de base de MPLS est que les paquets sont commutés au lieu d'être
acheminés. Il existe de nombreuses applications pour MPLS, telles que l'ingénierie du trafic et la
qualité de service:

19
a) Traffic Engineering (TE):
L'ingénierie du trafic est l'une des principales applications du MPLS, elle fait référence au
processus de sélection des chemins choisis par le trafic de données afin d'équilibrer la charge sur
divers liens. Ceci est particulièrement important dans les réseaux où plusieurs chemins parallèles ou
alternatifs sont disponibles. L'objectif de l'ingénierie est d'acheminer le trafic d'un bout à l'autre du
réseau de la manière la plus optimale possible.
L'ingénierie de trafic MPLS permet de construire des chemins commutés par étiquette
(LSP) à travers le réseau, puis d'y acheminer le trafic. Les LSP MPLS TE (également appelés
tunnels TE) permettent à la tête de réseau d'un tunnel TE de contrôler le chemin emprunté par son
trafic vers une destination particulière. Cette méthode est plus flexible que le transfert du trafic basé
uniquement sur l'adresse de destination.
L'ingénierie de trafic MPLS est activée par RSVP (protocole de réservation de ressources).
RSVP a été étendu pour prendre en charge MPLS TE et s'appelle RSVP-TE. Les extensions
importantes sont les capacités d'annonce d'étiquette et de routage source.[21]
Parmi les Avantages de l'ingénierie du trafic MPLS on a :
➔ Réduire la congestion du réseau
➔ Flexibilité de déploiement
➔ Reroutage plus rapide en cas de panne
➔ Capacité de classe de service
➔ Identification du trafic client.
b) Qualité de service (Qos):
La qualité de service d'un réseau fait référence à sa capacité à transmettre des données dans
de bonnes conditions. Tout en diminuant la perte de paquets, la latence et la gigue (jitter) sur le
réseau. En d'autres manière,‎ la‎ QoS‎ est‎ la‎ capacité‎ d’offrir‎ différentes‎ priorités‎ à‎ différentes‎
applications pour s'assurer que chaque type de trafic est traité spécifiquement en fonction de ses
conditions.
L’utilisation‎de‎la‎qualité‎de‎service‎(QoS)‎est‎devenue‎très‎répandue.‎La‎plupart‎des‎réseaux‎
MPLS‎disposent‎de‎la‎QoS,‎ou‎les‎administrateurs‎de‎réseau‎ont‎commencé‎à‎la‎mettre‎en‎œuvre.‎
La propagation de la QoS dans les réseaux MPLS se fait par l'utilisation des bits expérimentaux
dans les étiquettes. Les bits Experimental (EXP) de l'étiquette supérieure de la pile d'étiquettes
déterminent la QoS du paquet et la façon dont il sera traité lorsqu'un routeur de commutation
d'étiquettes (LSR) le transmettra.
Les éléments de performance du réseau dans le cadre de la QoS comprennent souvent la
disponibilité (temps de fonctionnement), la bande passante (débit), le délai et le taux d'erreur:
● Débit:‎c’est‎la‎quantité maximale de données qui peut être transporté par unité de temps

20
● Délai:le temps nécessaire à un paquet pour passer de sa source à sa destination finale. Il peut
souvent‎être‎affecté‎par‎le‎délai‎de‎mise‎en‎file‎d’attente,‎qui‎se‎produit‎pendant‎les périodes
de‎congestion‎et‎où‎un‎paquet‎attend‎dans‎une‎file‎d’attente‎avant‎d’être‎transmis.‎La‎QoS‎
permet‎ aux‎ organisations‎ d’éviter‎ cela‎ en‎ créant‎ une‎ file‎ d’attente‎ prioritaire‎ pour‎ certains‎
types de trafic.
● La gigue :c’est‎ ‎ variations‎ de‎ latence‎ (délai)des paquets selon la charge du réseau. Elle a
également une influence sur les services en temps réel.
● Taux de perte :La quantité de données perdues à la suite de la perte de paquets, qui se
produit généralement en raison de la congestion du réseau. La QoS permet aux organisations
de décider des paquets à abandonner dans ce cas.[29]
c) MPLS VPN
Un VPN est un réseau qui émule un réseau privé sur une infrastructure commune. Il peut
assurer la communication au niveau de la couche 2 ou 3 du modèle OSI. Le VPN appartient
généralement à une entreprise et possède plusieurs sites interconnectés à travers l'infrastructure
commune du fournisseur de services. Le réseau privé exige que tous les sites du client puissent être
interconnectés et soient complètement séparés des autres VPN. Le VPN MPLS peut assurer
l'évolutivité et diviser le réseau en petits réseaux distincts, ce qui est souvent nécessaire dans les
grands réseaux d'entreprise, où l'infrastructure informatique commune doit offrir des réseaux isolés
aux différents départements. Cela permet d'assurer une meilleure sécurité. Le VPN ajoute une autre
label au paquet, le paquet sera envoyé avec deux labels ce qui rendra plus difficile l'accès aux
données transportées par un intermédiaire.
Architecture MPLS VPN
 Notion des VRF (Virtual Routing and Forwarding)
Pour‎ mettre‎ en‎ œuvre‎ le‎ concept‎ de‎ routeurs‎ virtuels,‎ on‎ utilise‎ un‎ mécanisme‎ appelé‎
table VRF (virtual routing and forwarding).
Les VRF sont généralement activés sur les routeurs PE qui gère plusieurs tables de
routage, le but de VRF est de séparer les routes pour chaque client, pour éviter les interférences
entre les adresses des clients qui se chevauchent. Il est constitué d’une‎table‎de‎routage,‎d’une‎
FIB et‎ d’une‎ table‎ CEF‎ spécifiques,‎ indépendantes‎ des‎ autres VRF et de la table de routage
globale. Chaque VRF est désignée par un nom sur les routeurs PE. Chaque interface de PE
reliée à un CE est rattachée à une VRF particulière .Pour construire les table VRF, les PE
échangent des routes des VPN avec MP-BGP. Lors de la réception de paquets sur une interface
client, le routeur PE consulte seulement la table VRF à laquelle sont rattachée‎l’interface,‎et‎pas‎
sa table de routage globale pour être plus rapide. Étant donné que le trafic est automatiquement
séparé, VRF augmente également la sécurité du réseau et peut éliminer le besoin de chiffrement
et d'authentification.[26]
21
La figure II.5 présente le principe de VRF.

Figure II.7: Le principe de VRF Virtual Routing and Forwarding.[27]


Pour séparer les routes qui se chevauchent et utiliser des services communs, le VPN intègre
des Route Distinguishers (RD) et des Route Targets (RT).
 RD (Route distinguishers)
Les préfixes VPN sont propagés sur le réseau VPN MPLS par le protocole BGP
multiprotocole (MP-BGP).le problème qui se pose est que ces préfixes ne sont pas unique,
donc si les clients ont des adresses IP qui se chevauchent, le routage sera erroné. Pour résoudre
ce problème, le concept de RD a été conçu pour rendre les préfixes IP uniques. L'idée de base
est que chaque préfixe de chaque client reçoit un identifiant unique (le RD) pour distinguer le
même préfixe de différents clients. Un préfixe dérivé de la combinaison du préfixe IP et du RD
est appelé un préfixe vpn. MP-BGP a besoin de transporter ces préfixes vpn entre les routeurs
PE.
Cette valeur de 64 bits peut avoir deux formats: « ASN:nn » ou « IP-Address:nn », tel
que nn représente un nombre choisi en fonction de la VRF et le ASN signifie numéro de
système autonome que l'IANA (Internet Assigned Numbers Authority) attribue aux adresses IP.
Une‎route‎est‎formé‎d’un‎RD‎et‎d’un‎préfixe‎IP,s'écrit‎sous‎la‎forme‎suivante‎:

La propagation de ces routes de clients se fait suivant ce processus :


1. Le routeur CE envoie une mise à jour de routage IP au routeur PE.
2. Le‎routeur‎PE‎ajoute‎un‎RD‎de‎64‎bits‎à‎l’adresse‎IP,‎un‎unique‎préfixe‎
est généré.
3. Le préfixe est propagé via MP-IBGP aux autres routeurs PE
4. Le routeur PE récepteur enlève le RD du préfixe pour obtenir de nouveau
un préfixe IP.
5. Le préfixe IP est acheminé‎à‎l’autre‎CE‎à‎l’intérieur‎de‎la‎mise‎à‎jour‎de‎
routage IP.
Un client peut utiliser différents RD pour la même route IP. Lorsqu'un site VPN est
connecté à deux routeurs PE, les routes du site VPN peuvent obtenir deux RD différents, selon
le routeur PE qui les reçoit .[28]
22
 RT (Route Targets)
Si un site de l'entreprise A ne pourrait pas communiquer avec un site de l'entreprise B
car les RD étaient simplement utilisés pour indiquer le VPN, la communication entre les
différents sites serait problématique. Pour résoudre cette problématique on doit utiliser une autre
fonctionnalité qui est appelée Route target .
Les Route Targets sont utilisé pour déterminer dans quel VRF les annonces doivent être
placées, les RT sont aussi une redéfinition d'un champ de mise à jour d'annonce BGP, appelé
communauté étendue, un champ de 8 octets, alors que les annonces sont liées à un seul RD,
elles peuvent être marquées par plusieurs valeurs de RT, on peut discerner deux types de RT :
Export RT: Configurée sur ingress PE.
Import RT: Configurée sur egress PE .

Lorsque l'annonce arrive, egress PE compare export RT à ses import RT et place les
informations dans le VRF respectif lorsqu'une correspondance se produit, comme le montre la
figure suivante [23] [28]

Figure II.8: Routes d'exportation et d'importation [28].


Ce‎processus‎est‎unidirectionnel.‎Dans‎ce‎cas,‎l’annonce‎des‎routes‎à‎partir‎des‎CE‎qui‎
lui sont connectés, il doit avoir son propre RT d'exportation et le PE d'entrée doit avoir sa propre
RT d'importation.
II.4 Conclusion:
En conclusion, tout au long de ce chapitre, on a eu une vision plus claire du réseau du
fournisseur de services. Tout d'abord, on a appris comment il assemble les routes et assure leur
existence grâce à l'utilisation du protocole BGP. On a également mieux connu et compris le rôle de
l'extension BGP connue sous le nom de MP-BGP qui a eu un impact énorme sur le réseau, surtout
lors de son déploiement dans une infrastructure basée sur MPLS. La variété des types de trafic a
posé un défi majeur, qui a été résolu avec MPLS, car il permet de faire passer cette variété dans la
même base sans avoir besoin d'une configuration supplémentaire. MPLS a apporté de nombreux
avantages au réseau et a garanti avec succès la continuité des services du réseau.

23
Chapitre Ⅲ:
Solution d’interconnexion des sites IPv6 via un backbone IPv4/BGP-MPLS
Ⅲ.1 Introduction
Après avoir compris comment le réseau d'un fournisseur fonctionne, en particulier son
service VPN MPLS .Ce dernier, peut fournir une extensibilité et facilite le fonctionnement du
réseau en le divisant en petits réseaux séparés. Cette technique est souvent nécessaire dans les
grandes entreprises où la même infrastructure doit offrir des réseaux isolés aux différents
départements .En fonction de cette technologie, on peut proposer trois solutions pour interconnecter
des réseaux natifs IPv6 isolés à travers un backbone IPv4/ BGP-MPLS.Ce chapitre clarifie la
manière dont on peut déployer ces solutions en expliquant leur fonctionnement.
III.2 Technologie Tunneling
Les mécanismes de tunnellisations peuvent être utilisés pour déployer une infrastructure de
transfert‎IPv6‎alors‎que‎l’infrastructure‎de‎base‎reste‎en‎IPv4‎et‎ne‎doit‎pas‎être‎modifiée‎ou‎mise‎à‎
niveau.[30]
La tunnellisation est également appelée encapsulation, elle sert à encapsuler un protocole
dans‎l'entête‎d’un‎autre‎protocole‎puis‎la‎transmettre sur l'infrastructure du second protocole.
Le processus d'encapsulation comporte trois composantes :
● L'encapsulation au point d'entrée du tunnel.
● Gestion du tunnel.
● Décapsulation au point de sortie du tunnel.
La figure III.1 montre le cadre de base de l'encapsulation d'IPv6 dans l'en-tête de tunnel IPv4, pour
passer par un réseau IPv4 :

Figure III.1:Topologie du tunnel IPv6 [30].


Il existe une grande variété de types de tunnels, qui sont utilisés à des fins différentes tout
dépend du protocole utilisé‎par‎l’ISP‎et‎le‎client.‎Dans‎notre‎travail‎on‎s'intéresse‎à l’utilisation‎de‎
tunnel GRE dans MPLS et la famille IPv6 over MPLS.
Ⅲ.3 Tunnel GRE dans MPLS
GRE (Generic Routing Encapsulation) est un protocole de tunneling qui a été spécifié dans la
RFC 2784 [31] qui‎est‎conçue‎pour‎fournir‎les‎services‎permettant‎de‎mettre‎en‎œuvre‎tout‎schéma‎
d'encapsulation point à point standard de manière efficace et simple.GRE a été développé comme
un outil de tunneling destiné à transporter n'importe quel protocole OSI Layer 3 sur un réseau IP.
Essentiellement, GRE crée une connexion point à point privée comme celle d'un réseau privé
virtuel. Les tunnels GRE sont souvent configurés entre deux routeurs, chaque routeur agissant

24
comme l'extrémité du tunnel. Les routeurs sont configurés pour envoyer et recevoir directement des
paquets GRE, ces deux périphériques d'extrémité doivent être dual-stack (support IPv4 et
IPv6).[30]
Un paquet de données utiles (payload) est encapsulé dans un paquet GRE qui permet
d'identifier la nature du protocole transporté. Le paquet GRE résultant est ensuite encapsulé dans un
autre protocole de la couche réseau, appelé le protocole de livraison. De plus deux labels sont
ajoutés, le premier est pour MPLS et le second est pour VRF. Ensuite le paquet est transféré
.Lorsque le routeur egress reçoit le paquet IP il enlève le deuxième label et envoi le paquet au CE
avec IPv4. Dans le CE l'en-tête IPv4 et l'en-tête GRE sont supprimés, puis le paquet est acheminé
en fonction de l'en-tête IPv6.
Parmi les avantages qui possède le GRE on cite :
● Protocole simple et adaptable car il nécessite moins de ressources que les autres solutions de
tunnel.
● Connectez des sous-réseaux indirects.
● Permet l'encapsulation de plusieurs protocoles et la communication via un protocole dorsal
(protocole IP)
La figure suivante représente ce mécanisme:

Figure III.3:Tunnel IPv6 GRE.


Ce tunnel est également utilisé pour les petits réseaux et pour les connexions stables et
n’existe‎qu’entre‎une‎paire‎de‎routeurs client.‎Cette‎solution‎n’est‎donc‎pas‎évolutive‎(scalable),‎si‎
le nombre de sites augmente car elle nécessite une configuration manuelle aux deux extrémités du
tunnel. Pour cela on doit aller plus loin pour découvrir des nouvelles solutions.
III.4 La famille IPv6 over MPLS
Cette méthode permet aux opérateurs de faire migrer lentement leur réseau vers IPv6 sans
interrompre l'infrastructure MPLS IPv4 utilisée. Elle nécessite que les routeurs PE connectés aux
CEs IPv6 soient des routeurs dual-stack. Il existe deux mécanismes pour la déployer : 6PE (IPv6 sur
les routeurs Provider Edge), 6VPE (6 VPN Provider Edge).
Ⅲ.4.1 Solution 6PE
6PE est la réalisation Cisco du provider edge router IPv6 sur MPLS, identifiée par la
publication RFC 4798.[32] Il permet aux sites IPv6 de communiquer entre eux sans avoir besoin
d'exécuter un VPN MPLS, ce qui signifie que le réseau IPv6 n'appartient pas à un VPN donc il n’a

25
pas besoin d'une interface VRF sur le routeur PE même si cette interface est dans un VRF pour
IPv4. Ce mécanisme nécessite l'utilisation de MP-BGP pour échanger des informations
d'accessibilité IPv6 entre les PE.
Fonctionnement
Les routeurs CE sont connectés au routeur PE via une interface normale. Lorsqu'un routeur
PE reçoit un préfixe IPv6 du CE, il l'annonce via MP-BGP comme une route unicast IPv6 et y
attache un label BGP comme label de base. Un autre label LDP haut est ajouté car le paquet sera
transféré à travers le backbone MPLS. Le PE distant recevra le préfix unicast IPv6 avec le label
BGP.‎Les‎deux‎labels‎ainsi‎que‎l’adresse‎de‎bouclage‎de‎PE‎seront‎ajoutés‎à‎la‎table‎FIB.‎Dans‎la‎
table de routage, il insère le prochain saut (next hop) sous la forme d'une adresse IPv4 mappée en
IPv6 de l'adresse de bouclage du PE egress .[33]
Dans le processus de transmission, le routeur PE ingress reçoit un paquet IPv6, il effectue
d'abord une recherche dans la table FIB pour imposer les labels bas et haut puis l'envoie dans le
backbone MPLS. Dans le réseau MPLS, il remplace le label haut jusqu'à ce qu'il atteigne le routeur
egress. A la fin, le routeur egress enlèvera tous les labels et l'enverra à la destination comme un
paquet IPv6.
La figure suivante représente le mécanisme 6PE:

Figure III.3: Le fonctionnement de mécanisme 6PE.

III.4.2 Solution 6VPE


6VPE, tel que spécifié dans le RFC 4659 [34], est un mécanisme permettant d'utiliser le
backbone IPv4 pour fournir des services VPN IPv6. Le 6VPE ressemble davantage à une périphérie
de fournisseur MPLS-VPN IPv4 ordinaire, avec un support IPv6 supplémentaire dans le VRF. Il
fournit des entrées de table de routage logiquement séparées pour les membres du VPN, ce qui
permet aux entreprises et aux fournisseurs de services de déployer les VPN IPv6 sur leur backbone
IPv4 existant en mettant simplement à niveau le routeur PE a un router dual-stack.[30]

26
Fonctionnement :
Un routeur PE dispose d'une connexion directe avec le routeur de la périphérie du client
(CE) au niveau de la couche 3,PE exécute MPLS pour pouvoir distribuer les label entre eux par
contre le CE n'a pas besoin d'exécuter MPLS.
Le routeur PE reçoit les routes IPv6 du routeur CE par le biais de protocole IGP,ces routes
IPv6 provenant du site VPN sont placées dans la table de routage VRF .Puis ces routes sont
complétées par le RD qui est attribué à ce VRF.Cette combinaison d'un préfixe IPv6 et d'un RD
rend le préfixe vpnv6 unique dans le réseau, permettant le chevauchement des plages de préfixes
IPv6 dans différents VPN, tant que ces VPN ne sont pas autorisés à communiquer entre eux.[30]
Le routeur 6VPE échange des informations d'accessibilité avec les autres routeurs 6VPE du
domaine MPLS à l'aide du protocole MP-BGP. Des tables de routage distinctes sont maintenues
pour les piles IPv4 et IPv6. Une hiérarchie d'étiquettes MPLS est imposée à un paquet IPv6 client
entrant :
● Label externe (IGP Label) pour le next-hop iBGP, distribuée par le protocole LDP.
● Label interne (étiquette VPN) pour le préfixe IPv6, distribué par MP-BGP.[35]

Les paquets IPv6 du client qui arrivent à l'interface 6VPE VRF sont transférés de manière
transparente‎ dans‎ le‎ cœur‎ IPv4‎ du‎ fournisseur‎ de‎ services,‎ sur‎ la‎ base‎ des‎ étiquettes‎ MPLS.Au
niveau de destination, le routeur egress va voir le RD de la route pour distinguer le VRF qui
appartient puis envoyer au client visé.
Les services IPv4 peuvent être fournis en parallèle avec les services IPv6. Une liaison PE-
CE peut être une liaison IPv4, une liaison IPv6 ou une combinaison de liaisons IPv4 et IPv6.
La figure suivante représente le mécanisme 6VPE:

Figure III.4: Le fonctionnement de mécanisme 6VPE.

Ⅲ.5 Comparaison entre les solutions


Même si ces solutions semblent similaires en utilisant des VPN, mais en se concentrant sur
la façon dont ils fonctionnent, on peut facilement repérer la différence entre eux. Les tunnels GRE
sont la solution la plus simple à mettre en place en termes de configuration, ne nécessite pas
l'utilisation de nombreux protocoles ou technologies, cette solution doit être configurée

27
manuellement sur les deux extrémités de tunnel, donc elle est idéale juste pour les petits réseaux.
Un‎autre‎inconvénient‎c’est‎qu’on‎va‎avoir‎un‎paquet‎plus grand car il contient un label+ une entête
GRE +une entête IPv4+une entête IPv6.
Dans les tunnels IPv6 sur MPLS, la configuration va être un peu plus complexe mais en
même temps on‎n’aura pas des configurations manuelles, les tunnels sont établis automatiquement
en exploitant les fonctionnalités de MP-BGP. Un PE à double pile, pour mieux améliorer la
sécurité on utilise deux étiquettes.
La seule différence entre le 6PE et le 6VPE est que ce dernier nous permet de connecter des
sites IPv6 à travers un réseau public ou backbone IPv4 tout en assurant une isolation entre les
services de sites IPv6 appartenant à différents utilisateurs (Notion de VRF).
Le tableau suivant résume toutes ces différences :
Exigences IPv6 over IPv4 6PE 6VPE
(GRE)

Dual-stack CE oui non non

Dual-stack PE non oui oui

Utilisation de oui oui oui


doubles labels

Utilisation de MP- oui oui oui


BGP

Utilisation de VRF oui non oui


Tableau 3:Comparaison entre les différentes solutions.

Ⅲ.6 Conclusion
À travers ce chapitre, on a défini les solutions qu'on a proposées pour interconnecter des
réseaux IPv6 natifs isolés sur un backbone IPv4 /BGP-MPLS, où on a expliqué le fonctionnement
de ces solutions et la méthode utilisée pour transmettre les données sur le backbone. Tout cela nous
a aidé à faire une comparaison générale entre eux pour pouvoir décider la meilleure selon la cas
proposé.

28
Chapitre Ⅳ:
Implémentation des solutions.
Ⅳ.1 Introduction
Dans le cadre des études de Master en Réseau télécommunication à L'université des sciences
et de la technologie Houari-Boumédiène‎ (USTHB),‎ on‎ a‎ effectué‎ un‎ stage‎ de‎ fin‎ d’étude‎ d’une‎
durée‎de‎3‎mois‎en‎partenariat‎avec‎l’opérateur‎ATM‎Mobilis.‎Ce‎stage‎vise‎à‎clôturer‎notre‎cursus‎
académique et soit une passerelle vers le domaine professionnel en réalisant les connaissances
théoriques et pratiques acquis lors de notre parcours.

Dans‎ ce‎ chapitre‎ on‎ va‎ mettre‎ en‎ pratique‎ les‎ solutions‎ introduites‎ dans‎ le‎ chapitre‎ Ⅲ.‎ À‎
l'aide de l'émulateur EVE-NG on va tester l'efficacité de ces solutions, expliquée en détail les
différents étapes de la configuration. On réalise d’abord‎ un‎ réseau‎ backbone IPv4/BGP-MPLS
similaire‎à‎celle‎du‎réseau‎actuel‎de‎l’organisme‎d’accueil.

IV.2 EVE-NG
EVE-NG est une plateforme destinée à répondre aux besoins du monde informatique. Elle
permet aux entreprises, aux fournisseurs/centres d'apprentissage en ligne, aux particuliers et aux
collaborateurs de groupes de créer des preuves virtuelles de concepts, des solutions et des
environnements‎de‎formation‎qui‎offre‎des‎résultat‎semblable‎a‎la‎réalité,‎pour‎qu’on‎puisse‎éviter‎
de nombreuses erreurs en production qui vont gâcher la connectivité avec nos service. Il s'agit du
premier logiciel d'émulation de réseau multifournisseur sans client qui offre aux professionnels des
réseaux et de la sécurité d'énormes possibilités dans le monde des réseaux.
Ⅳ.3 Implémentation
Pour implémenter nos solutions, on a créé une architecture d'un backbone IPv4/BGP-MPLS
qui est composé de six routeurs PE. On a utilisé les routeurs vMX de Juniper qui sont construits en
VCP qui est le plan de contrôle, et VFP le plan de transfert. On a utilisé OSPF comme IGP. Après
on a ajouté six sites IPv6 nommés de A jusqu'à F ou on a utilisé des routeurs CISCO ios 3725 pour
réduire l'utilisation du processeur et‎ montrer‎ que‎ le‎ client‎ peut‎ choisir‎ n’importe‎ quelle‎ vendeur‎
d’équipement‎qui‎lui‎convient.Le site A est en dual-stack‎comme‎le‎montre‎la‎figure‎‎Ⅳ.1.‎

29
Figure IV.1:La topologie d'implémentation.

IV.3 Plan d’adressage


Le plan d'adressage du backbone, résumé dans le tableau ci-dessous:

équipement Interface Adresse

ge0/0/0 192.168.6.2/30

ge0/0/1 192.168.1.1/30
PE1
Lo 0 1.1.1.1/32

ge0/0/2 200F:1::1/126

ge0/0/3 200F:2::1/126

Site F

CE1 f0/0 200F:1:1::2/64

CE2 f0/1 200F:1:2::2/64

ge0/0/0 192.168.1.2/30
PE2
ge0/0/1 192.168.2.1/30

Lo 0 2.2.2.2/32

Site A

30
ge0/0/2 200A:1::2/126
CE
ge0/0/1 200A:1:1::1/64

gr0/0/0 200A:10::1/64

C f0/0 200A:1:1::2/64

ge0/0/0 192.168.2.2/30

ge0/0/1 192.168.3.1/30
PE3
Lo 0 3.3.3.3/32

ge0/0/2 200C:1::1/126

Site C

CE1 f0/0 200C:1:1::2/64

CE2 f0/1 200C:1:2::2/64

ge0/0/0 192.168.3.2/30
PE4
ge0/0/1 192.168.4.1/30

Lo 0 4.4.4.4/32

Site B

ge0/0/2 200B:1::2/126
CE
ge0/0/1 200B:1:1::1/64

gr0/0/0 200A:10::2/64

C f0/0 200B:1:1::2/64

ge0/0/0 192.168.4.2/30

ge0/0/1 192.168.5.1/30
PE5
Lo 0 5.5.5.5/32

ge0/0/2 200D:1::1/126

ge0/0/3 200D:2::1/126

Site D

CE1 f0/0 200D:1:1::2/64

CE2 f0/1 200D:1:2::2/64

31
ge0/0/0 des interfaces.
Tableau 4:Adressage 192.168.5.2/30

ge0/0/1 192.168.6.1/30
PE6
Lo 0 6.6.6.6/32

ge0/0/2 200E:1::1/126

ge0/0/3 200E:2::1/126

Site E

CE1 f0/0 200E:1:1::2/64

CE2 f0/1 200E:1:2::2/64


Tableau IV.1: Adressage des interfaces.

Ⅳ.4 Configuration de backbone


Dans le réseau backbone on doit configurer un protocole de routage interne (IGP) pour
échanger les adresses loopback entre routeur. Dans un réseau MPLS on utilise un protocole à état de
lien‎car‎le‎RSVP‎utilise‎les‎LSA‎afin‎de‎fonctionner,‎dans‎notre‎cas‎on‎a‎décidé‎d’utiliser‎OSPF‎car‎
on est entrain de configurer MPLS avec LDP, OSPF est le seul protocole qui a une synchronisation
LDP-IGP et aussi pour sa rapidité de convergence. Après avoir configuré OSPF et MPLS, on passe
à la configuration de BGP afin de profiter de son extension MP-BGP.
La figure suivante montre un exemple de configuration‎des‎interfaces,‎d’OSPF‎ainsi‎que‎
MPLS et BGP dans le réseau cœur (la configuration des autres‎PE‎se‎trouve‎dans‎l’annexe‎A) :

Figure IV.2 : Configuration de PE1.


Comme montre la figure IV.2, Pour configurer:

32
● l’adresse‎ d’interface on utilise la commande: set‎ interfaces‎ nom‎ d’interface‎ unit‎
<numéro‎ d’unité>‎ family‎ <famille‎ d’adresse‎ inet‎ pour‎ IPv4, inet6 pour IPv6>
adresse‎<adresse‎d’interface/mask>
● OSPF:‎ set‎ protocols‎ ospf‎ area‎ <numéro‎ de‎ zone>‎ ‎ interface‎ <nom‎ d’interface‎ que‎
l'on veut ajouter à ospf>
● MPLS:
○ On‎ doit‎ déclarer‎ l’interface‎ sous‎ la‎ famille‎ MPLS‎ avec‎ la‎ commande:‎ set‎
interfaces <interface>‎unit‎<numéro‎d’unité>‎family‎mpls.
○ Activer‎le‎protocol‎MPLS‎dans‎l’interface‎avec:‎set‎protocols‎mpls‎interface‎
<interface>.
○ Activer‎ le‎ protocol‎ LDP‎ dans‎ l’interface‎ avec:‎ set‎ protocols‎ ldp‎ interface‎
<interface>.
● BGP:
○ On a spécifié l’id‎de‎routeur avec: set routing-options router-id <adresse ipv4
active de préférence adresse loopback>
○ Spécifier le numéro de système autonome avec: set routing-options
autonomous-system <numéro>. (dans notre cas 100)
○ Spécifier le type de BGP dans notre cas interne avec: set protocols bgp group
internal-peers type internal.
○ Déclaration‎ d’adresse‎ locale‎ avec:‎ set‎ protocols‎ bgp‎ group‎ internal-peers
local-address <router-id du routeur>.
○ Déclaration des voisins, on doit déclarer tous les voisins avec: set protocols
bgp group internal-peers neighbor <router-id de voisin>.
○ Appliquée une policy export des routes ospf pour annoncer les routes appris
par ospf, avec: set protocols bgp group internal-peers export <nom de
policy>‎,‎aprés‎l’avoir‎créer‎avec:‎‎-set policy-options policy-statement <nom
de policy> term <numéro> from protocol ospf
-set policy-options policy-statement <nom de policy> term <numéro> then
accept.
Dans PE1:
● Les interfaces déclarées dans OSPF sont: ge0/0/0.0, ge0/0/1.0 et lo.0
● Les interfaces déclarées dans MPLS sont: ge0/0/0.0 et ge0/0/1.0
● Id de routeur: 1.1.1.1

33
Pour vérifier le bon fonctionnement de notre configuration, on doit vérifier les voisins
OSPF, les sessions LDP et les voisins BGP dans la table de résumé BGP. la vérification de ces
champs est présenté dans les figures suivante:

Figure IV.3: Vérification des protocoles OSPF, MPLS et BGP de PE1.


Selon‎ la‎ figure,‎ OSPF‎ fonctionne;‎ l’état‎ des‎ deux‎ voisins‎ est‎ full.‎ MPLS‎ fonctionne;‎ les‎
deux sessions ldp sont en état opérationnel. BGP contient tous les router-id des voisins.

Figure IV.4: Vérification des protocoles OSPF, MPLS et BGP de PE2.


Selon‎ la‎ figure,‎ OSPF‎ fonctionne;‎ l’état‎ des‎ deux‎ voisins‎ est‎ full.‎ MPLS‎ fonctionne;‎ les‎
deux sessions ldp sont en état opérationnel. BGP contient tous les router-id des voisins.

34
Figure IV.5 : Vérification des protocoles OSPF, MPLS et BGP de PE3.
Selon‎ la‎ figure,‎ OSPF‎ fonctionne;‎ l’état‎ des‎ deux‎ voisins‎ est‎ full.‎ MPLS‎ fonctionne;‎ les‎
deux sessions ldp sont en état opérationnel. BGP contient tous les router-id des voisins.

Figure IV.6:Vérification des protocoles OSPF, MPLS et BGP de PE4.


Selon‎ la‎ figure,‎ OSPF‎ fonctionne;‎ l’état‎ des‎ deux‎ voisins‎ est‎ full.‎ MPLS‎ fonctionne;‎ les‎
deux sessions ldp sont en état opérationnel. BGP contient tous les router-id des voisins.

35
Figure IV.7:Vérification des protocoles OSPF, MPLS et BGP de PE5.
Selon‎ la‎ figure,‎ OSPF‎ fonctionne;‎ l’état‎ des‎ deux‎ voisins‎ est‎ full.‎ MPLS‎ fonctionne;‎ les‎
deux sessions ldp sont en état opérationnel. BGP contient tous les router-id des voisins.

Figure IV.8:Vérification des protocoles OSPF, MPLS et BGP de PE6.


Selon‎ la‎ figure,‎ OSPF‎ fonctionne;‎ l’état‎ des‎ deux‎ voisins‎ est‎ full.‎ MPLS‎ fonctionne;‎ les‎
deux sessions ldp sont en état opérationnel. BGP contient tous les router-id des voisins.
D’autre‎ part on peut vérifier le fonctionnement de MPLS par la visualisation de la table
mpls.0 (table FIB) en utilisant la commande show route table mpls.0. La figure suivante affiche la
table mpls de PE1:

36
Figure IV.9:Table FIB PE1.
Dans‎le‎réseau‎d’opérateur,‎on a déjà des clients IPv4, pour cette raison on a commencé par
l’implémentation‎ d’un‎ exemple‎ de‎ client‎ IPv4‎ dans‎ notre‎ topologie.‎ Pour‎ ce‎ fait,‎ on‎ a‎ créé‎ un‎
VPNv4 entre le site A et le site B (la configuration de VPNv4 ainsi que la configuration en IPv4 des
deux sites se trouve dans l'annexe B).
A‎partire‎d’adresse‎loopback‎de‎CE‎site‎A‎on‎ping‎l’adresse‎loopback‎de‎CE‎site‎B

Figure IV.10:Ping de CE site A au CE site B.


On remarque que le ping a été effectué avec succès.
La‎figure‎Ⅳ.11 présente la table de routage de CE site A:

Figure IV.11:Table de routage de CE site A.


37
On remarque dans la table que le CE a pris la route vers le CE de site B avec le protocole
OSPF mais avec un metric 150, cela signifie que cette route a été redistribuée dans le protocole
OSPF.
Pour vérifier la source de cette route, on vérifier la table VPN dans le PE2, comme montre la
figure Ⅳ.12 :

Figure IV.12: Les tables existent dans PE2 et le contenue de la table bgp.l3vpn.
Dans‎la‎table‎bgp.l3vpn.0‎on‎trouve‎qu’il‎a‎appris‎une‎route‎vers‎l’adresse‎44.44.44.44‎qui‎
est‎ l’adresse‎ loopback‎ de‎ CE‎ site‎ B‎ avec‎ un‎ RD‎ 2.2.2.2:100‎ (RD‎ du‎ VPN)‎ a‎ partir‎ de‎ l’adresse‎
4.4.4.4 (adresse loopback de PE4).
Donc à partir de ces vérifications et ces résultats, on peut dire que notre réseau backbone
IPv4/BGP-MPLS‎est‎fonctionnel‎et‎qu’on‎peut‎maintenant‎commencer‎à‎implémenter‎nos‎solutions
d’interconnexion des sites IPv6 native.
Ⅳ.5 Implémentation des solutions
Chacun de nos solutions a un fonctionnement spécial, donc chacun d'eux à un cas ou il
préférable de les utilisées.
Le tunnel GRE permettre le client de crée un tunnel et envoyer sont trafic a travers un réseau
privée.
La solution‎de‎6PE‎est‎souvent‎implémenter‎lorsque‎l’opérateur‎a‎des‎sites‎en‎ IPv6‎et‎il‎veut‎
que la totalité de sont réseau soit dans la table de routage globale.
La solution 6VPE est appliquée lorsqu’on veut faire une séparation entre les clients à travers les
VRFs.
Ⅳ.5.1 Tunnel GRE
Comme‎on‎a‎expliquée‎dans‎le‎chapitre‎Ⅲ,‎dans‎cette‎solution‎on‎va‎utiliser‎un‎tunnel‎GRE.‎
On va implémenter cette solution entre le site A et B. Souvenant que cette solution doit être
configurée entre les CE des clients.
Pour ce fait, on‎doit‎configurer‎un‎port‎pour‎le‎tunnel‎GRE‎en‎utilisant‎n’import‎qu’elle‎port‎
physique non utilisé dans le routeur avec la commande <set chassis fpc 0 pic 0 tunnel-services>.

38
Après cette configuration, on peut créer les interfaces logique de tunnel <gr-fpc/pic/port>donc on a
l’interface‎logique‎gr-0/0/0 qui sera utiliser pour élaborer le tunnel.
Les figures ci dessous montre la configuration des C et CE de site A et B:

Figure IV.13: Configuration de Client site A.


Dans le Client de site A, on a configuré l'interface avec une adresse IPv6 200A:1:1::2/64.
On‎a‎aussi‎configuré‎OSPFv3‎pour‎l’échange‎des‎routes.‎Router-id du C1 site A est 2.1.1.1

Figure IV.14:Configuration de Client site B.


Dans le Client de site B, on a configuré l'interface avec une adresse IPv6 200B:1:1::2/64. On
a‎aussi‎configuré‎OSPFv3‎pour‎l’échange‎des‎routes.‎Router-id du C1 site B est 4.1.1.1

39
Figure IV.15: Configuration de tunnel dans CE site A.
Dans‎ CE1‎ site‎ A,‎ on‎ a‎ configuré‎ l’interface‎ tunnel‎ gr-0/0/0 et on attribuée à la source de
tunnel‎l’adresse‎loopback‎de‎CE1‎site‎A,‎la‎destination‎de‎tunnel‎est‎l’adresse‎loopback‎de‎CE1‎site‎
B.‎On‎a‎configuré‎une‎adresse‎IPv6‎pour‎l’interface‎tunnel‎afin‎d’identifier‎le‎tunnel‎dans‎le‎réseau‎
et‎permettre‎d’effectuer‎le‎routage.‎Pour‎l’interface‎ge0/0/1‎on‎a‎l’allouer‎une‎adresse‎IPv6‎pour‎le‎
connecter avec C1 site A.

Figure IV.16:Configuration de tunnel dans CE site A.


Aussi‎ dans‎ CE1‎ site‎ A,‎ on‎ a‎ configuré‎ OSPFv3‎ dans‎ l’interfaces‎ tunnel‎ et‎ l’interface‎
connecter au C1 site A.

Figure IV.17 : Configuration de tunnel dans CE site B.


Dans‎ CE1‎ site‎ B,‎ on‎ a‎ configuré‎ l’interface‎ tunnel‎ gr-0/0/0 et on attribuée à la source de
tunnel‎l’adresse‎loopback‎de‎CE1‎site‎B,‎la‎destination‎de‎tunnel‎est‎l’adresse‎loopback‎de‎CE1‎site‎
A. On a configuré‎une‎adresse‎IPv6‎pour‎l’interface‎tunnel‎afin‎d’identifier‎le‎tunnel‎dans‎le‎réseau‎
et‎permettre‎d’effectuer‎le‎routage.‎Pour‎l’interface‎ge0/0/1‎on‎a‎l’allouer‎une‎adresse‎IPv6‎pour‎le‎
connecter avec C1 site B.
40
Figure IV.18:Configuration‎d’OSPF‎V3 dans CE site B.
Aussi dans CE1 site B, on a configuré OSPFv3 dans l’interface tunnel‎ et‎ l’interface‎
connecter au C1 site B.
a- Vérification de connectivité:
Pour tester le bon fonctionnement de notre solution, on doit tester la connectivité entre les
clients C1 des sites A et B. de plus, on doit vérifier la source des routes dans la table de routage
d’IPv6‎dans‎les‎CE.
Les‎deux‎figure‎Ⅳ.28‎et‎Ⅳ.29,‎montre‎le‎résultat‎de‎ping‎entre‎les‎deux‎client:

Figure IV.19: Ping de Client1 site A vers Client1 site B.


D'après cette figure on remarque que le ping de C1 de site A vers C1 de site B a été envoyé
avec succès.

Figure IV.20:Ping de Client1 site B vers Client1 site A.


D'après cette figure on remarque que le ping de C1 de site B vers C1 de site A a été envoyé
avec succès.
Donc la connectivité entre les deux sites IPv6 A et B est réalisée. Pour confirmer que les
routes ont été propagées à travers le tunnel GRE on va vérifier la table de routage IPv6 des deux
CE.
Les deux figures‎ Ⅳ.20 et‎ Ⅳ.21, décortique la source des routes dans la table de routage
IPv6:

41
Figure IV.21 : Table de routage IPv6 de CE site A.
Sur la table de routage de CE1 site A, on remarque que la source de la route 200b:1:1:: qui
est‎l’adresse‎réseau‎de‎site B‎est‎prise‎à‎travers‎l’interface‎‎gr0/0/0‎qui‎est‎l’interface‎de‎tunnel‎GRE.

Figure IV.22: Table de routage IPv6 de CE site B.


Sur la table de routage de CE1 site B, on remarque que la source de la route 200a:1:1:: qui
est‎ l’adresse‎ réseau‎ de‎ site‎ A‎ est‎ prise‎ à‎ travers‎ l’interface‎ ‎ gr0/0/0‎ qui‎ est‎ l’interface‎ de‎ tunnel‎
GRE.
b-Résultat
A la fin de ces configurations et‎vérification,‎on‎peut‎dire‎qu’on‎a‎pu‎connecter‎deux‎sites‎
IPv6 distant avec succès à travers un réseau IPv4 en utilisant un tunnel GRE, et on a garanti la
communication‎entre‎ces‎deux‎sites‎sans‎avoir‎perturber‎ou‎reconfiguré‎le‎réseau‎cœur.‎‎

42
Ⅳ.5.2 La famille IPv6 over MPLS
Dans cette partie on a deux solutions à implémenter au niveau des Provider Edge du réseau
MPLS. 6PE et 6VPE
Ⅳ.5.2.1 Solution 6PE
On va implémenter cette solution entre le site C et le site D, alors on doit exécuter notre
configuration au sein de PE3 et PE5.
Dans ce mécanisme on aurait besoin de configurer:
● les interfaces connectant au CE avec des adresse IPv6 avec la commande:
set‎interfaces‎<interface>‎unit‎<numéro‎d’unité>‎family‎inet6‎address‎<adresse‎IPv6>.‎
● Activé‎OSPFv3‎dans‎l’interface‎connectant‎au‎CE‎avec‎la‎commande:‎
set protocols OSPF3 area <numéro de zone> interface <interface>
● Ajouter les interfaces connectant au autre PE au famille inet6 pour que le routeur pouvoir
traiter tous les paquets IPv6 qu'il reçoit sur ces interfaces, même si les paquets MPLS sont
envoyés en utilisant les labels, ces paquets sont traités comme des paquets IPv6 natifs a
l’arrivé. Pour cette raison on utilise la commande:
set interfaces <interface face PE> unit 0 family inet6.
● Activer le mappage des adresses IPv4 en adresse IPv6 avec la commande:
set system allow-v4mapped-packets.
● Activer le tunneling IPv6 pour que les routes IPv6 peuvent être résolu à travers MPLS avec
la commande: set protocols mpls ipv6-tunneling.
● Activer‎la‎résolution‎d’explicite‎label pour éviter le problème de PHP ,avec la commande:
set protocols bgp group <group BGP> family inet6 labeled-unicast explicit-null.
● Configuration des policy:
○ Définie‎le‎prochain‎saut‎à‎annoncer‎par‎BGP‎qui‎doit‎être‎l’adresse‎de‎PE‎qui‎a‎
envoyé par la commande: set policy-options policy-statement <nom de statement>
then next-hop self.
○ Spécifier les routes qui existent dans la table inet6 par les commandes suivant:
set policy-options policy-statement <nom de statement>from family inet6
set policy-options policy-statement <nom de statement> from protocol direct
○ Accepter les routes arrivées par les manières citées avant par la commande:
set policy-options policy-statement <nom de statement> then accept
● Applique les policy par les exporter à travers BGP avec la commande:
set protocols bgp group <group BGP> export <nom de statement>
Remarque: les routes appris par OSPF ont été définis avant dans la configuration de BGP.
● Redistribuer‎les‎routes‎apprises‎par‎BGP‎dans‎OSPFv3‎pour‎qu’ils‎puissent‎atteindre‎le‎CE.

43
Les figures suivante montre la configuration des CE1 de site C et D ainsi que la
configuration de PE3 et PE5:

Figure IV.23:Configuration de CE1 site C.


Pour‎le‎CE1‎site‎C,‎on‎a‎configuré‎l’interface‎avec‎une‎adresse IPv6 et activer le protocole
OSPF3 seulement.

Figure IV.24: Configuration de CE1 site D.


Pour‎le‎CE1‎site‎C,‎on‎a‎configuré‎l’interface‎avec‎une‎adresse‎IPv6‎et‎activer le protocole
OSPF3 seulement.

44
Figure IV.25: Configuration des interfaces de PE3.
Dans‎PE3,‎on‎a‎ajouté‎la‎configuration‎d’interface‎ge0/0/2‎et on a ajouté les deux interfaces
ge0/0/0 et ge0/0/1 dans la famille inet6.

Figure IV.26: Configuration ajouter au MPLS et BGP dans PE3.


Dans la configuration des protocoles de PE3, on a ajouté le tunnelage IPv6 sous la
configuration de MPLS. On a appliqué les policy dans le protocole BGP.

Figure IV.27:Configuration des policy dans PE3.


45
Aussi dans les protocoles de PE3, on a redistribué les routes BGP dans OSPF3 et on a
identifié les policy.

Figure IV.28:Configuration des interfaces de PE5.


Dans PE5, on a ajouté la‎configuration‎d’interface‎ge0/0/2‎et‎on‎a‎ajouté les deux interfaces
ge0/0/0 et ge0/0/1 dans la famille inet6.

Figure IV.29:Configuration ajouter au MPLS et BGP dans PE5.


Dans la configuration des protocoles de PE5, on a ajouté le tunnelage IPv6 sous la
configuration de MPLS. On a appliqué les policy dans le protocole BGP.

46
Figure IV.30:Configuration des policy dans PE5.
Aussi dans les protocoles de PE5, on a redistribué les routes BGP dans OSPF3 et on a
identifié les policy.
a- Vérification de connectivité:
Pour tester le bon fonctionnement de notre solution, on doit tester la connectivité entre les
CE1‎des‎sites‎C‎et‎D.‎de‎plus,‎on‎doit‎vérifier‎la‎source‎des‎routes‎dans‎la‎table‎de‎routage‎d’IPv6‎
dans les PE3 et PE5.
Les‎deux‎figure‎Ⅳ.40‎et‎Ⅳ.41,‎montre‎le‎résultat‎de‎ping‎entre‎les‎deux‎CE1:

Figure IV.31: Ping de CE1 site C vers CE1 site D.


D'après cette figure on remarque que le ping de CE1 de site C vers CE1 de site D a été
envoyé avec succès.

Figure IV.32: Ping de CE1 site D vers CE1 site C.


D'après cette figure on remarque que le ping de CE1 de site D vers CE1 de site C a été
envoyé avec succès.
Donc la connectivité entre les deux sites IPv6 C et D est réalisée. Pour confirmer que les
routes ont été propagées à travers MP-BGP on va vérifier la table de routage IPv6 de PE3 et PE5.
47
Les deux‎figures‎Ⅳ.33 et‎Ⅳ.34, décortique la source des routes dans la table de routage IPv6:

Figure IV.33: Table de routage IPv6 de PE3.


Sur la table de routage de PE3, on remarque que la route 200d:1:1:: du réseau site D a été
prise par BGP de la source 5.5.5.5 (router-id de PE5). Pour envoyer vers cette adresse on doit
ajouter‎deux‎label‎2‎pour‎BGP(explicite‎null)‎et‎299776‎pour‎LDP‎ce‎qui‎assure‎qu’on‎a‎utiliser‎la‎
solution 6PE.

Figure IV.34:Table de routage IPv6 de PE5.


Sur la table de routage de PE5, on remarque que la route 200c:1:1:: du réseau site C a été
prise par BGP de la source 3.3.3.3 (router-id de PE3). Pour envoyer vers cette adresse on doit
ajouter deux label 2 pour BGP(explicite null) et 299808 pour LDP ce‎qui‎assure‎qu’on‎a‎utiliser‎la‎
solution 6PE.
b-Résultat
A la fin de ces configurations et‎vérification,‎on‎peut‎dire‎qu’on‎a‎pu‎connecter‎deux‎sites‎
IPv6 distant avec succès à travers un réseau IPv4 en utilisant MP-BGP, et on a garanti la
communication entre ces deux sites sans avoir perturber‎ou‎compliqué‎le‎réseau‎cœur.‎‎
48
IV.5.2.2 La solution 6VPE:
On va implémenter cette solution entre le site E et le site F, alors la configuration doit être
appliquée au niveau des deux routeurs PE1 et PE6.
Les configurations implémentées dans ce mécanisme sont :
● Les interfaces connectant au CE avec des adresses IPv6 avec la commande:
set‎interfaces‎<interface>‎unit‎<numéro‎d’unité>‎family‎inet6‎address‎<adresse‎IPv6>.‎
● Activé‎OSPFv3‎dans‎l’interface‎connectant‎au‎CE‎avec‎la‎commande:‎
set protocols OSPF3 area <numéro de zone> interface <interface>
● Ajouter les interfaces connectant au autre PE au famille inet6 pour que le routeur pouvoir
traiter tous les paquets IPv6 qu'il reçoit sur ces interfaces, même si les paquets MPLS sont
envoyés en utilisant les labels, ces paquets sont traités comme des paquets IPv6 natifs a
l’arrivé.‎Pour‎cette‎raison‎on‎utilise‎la‎commande:
set interfaces <interface face PE> unit 0 family inet6.
● Activer le mappage des adresses IPv4 en adresse IPv6 avec la commande:
set system allow-v4mapped-packets.
● Activer le tunneling IPv6 pour que les routes IPv6 peuvent être résolu à travers MPLS avec
la commande: set protocols mpls ipv6-tunneling.
● Créé des VRF sur les PE, puis associer chaque VRF une interface client avec la commande:
set routing-instances <le nom de VRF> instance-type vrf
● On va associer à cette table vrf un RD on utilisant la commande suivante :
set routing-instances <le nom de VRF > route-distinguisher <ID de PE :RD>
● Pour annoncé le même label pour toutes le routes de la table VRF on utilise la commande :
set routing-instances <le nom de VRF > vrf-table-label.

Figure IV.35: Configuration de CE1 site E.


Pour‎le‎CE1‎site‎E,‎on‎a‎configuré‎l’interface‎avec‎une‎adresse‎IPv6‎et‎activer‎le‎protocole
OSPF3 seulement.
49
Figure IV.36:Configuration de CE1 site F.
Pour‎le‎CE1‎site‎F,‎on‎a‎configuré‎l’interface‎avec‎une‎ adresse‎ IPv6‎ et‎ activer le protocol
OSPF3 seulement.

Figure IV.37:Configuration des interfaces de PE6.


Dans PE6, on a ajouté la‎configuration‎d’interface‎ge0/0/2‎et‎on‎a‎ajouter‎les‎deux‎interfaces
ge0/0/0 et ge0/0/1 dans la famille inet6.

Figure IV.38: Configuration ajouter au MPLS et BGP dans PE6.

50
Dans la configuration des protocoles de PE6, on a ajouté le tunnelage IPv6 sous la
configuration de MPLS. On a appliqué les policy dans le protocole BGP.

Figure IV.39: Configuration des policy dans PE6.


Aussi dans les protocoles de PE6, on a redistribué les routes BGP dans OSPF3 et on a
identifié les policy.

Figure IV.40: Configuration de VRFv6 dans PE6.


Dans le VRFv6 de PE6, on a configuré un VRF sous le nom vpnv6E. On a spécifié le type
vrf,‎ ajouter‎ l’interface‎ ge0/0/2‎ dans ce VRF. Spécifier le RD 1.1.1.1:100. Appliquée les policy
import export. On a ajouté un RT 100:11, activer la table vrf-table-label, ajouter un router-id (car le
VRF‎ est‎ séparé‎ au‎ routeur‎ il‎ ne‎ prend‎ pas‎ l’id‎ de‎ routeur)‎ et‎ on‎ a‎ exporté les route BGP dans
OSPF3.

51
Figure IV.41: Configuration des interfaces de PE1.
Dans‎PE1,‎on‎a‎ajouter‎la‎configuration‎d’interface‎ge0/0/2‎et‎on‎a‎ajouter‎les‎deux‎interface‎
ge0/0/0 et ge0/0/1 dans la famille inet6.

Figure IV.42: Configuration ajouter au MPLS et BGP dans PE6.


Dans la configuration des protocoles de PE1, on a ajouté le tunnelage IPv6 sous la
configuration de MPLS. On a appliqué les policy dans le protocole BGP.

Figure IV.43 : Configuration des policy dans PE1.


52
Aussi dans les protocoles de PE1, on a redistribué les routes BGP dans OSPF3 et on a
identifié les policy.

Figure IV.44: Configuration de VRFv6 dans PE1.


Dans le VRFv6 de PE1, on a configuré un VRF sous le nom vpnv6F. On a spécifié le type
vrf,‎ ajouter‎ l’interface‎ ge0/0/2‎ dans‎ ce‎ VRF.‎ Spécifier le RD 1.1.1.1:100. Appliquée les policy
import export. On a ajouté un RT 100:11, activer la table vrf-table-label, ajouter un router-id (car le
VRF‎ est‎ séparé‎ au‎ routeur‎ il‎ ne‎ prend‎ pas‎ l’id‎ de‎ routeur)‎ et‎ on‎ a‎ exporté les route BGP dans
OSPF3.
Pour tester le bon fonctionnement de notre solution, on doit tester la connectivité entre les
CE1‎des‎sites‎E‎et‎F.‎de‎plus,‎on‎doit‎vérifier‎la‎source‎des‎routes‎dans‎la‎table‎de‎routage‎d’IPv6‎
dans les PE1 et PE6.
Les deux figures Ⅳ.45 et‎Ⅳ.46 , montre le résultat de ping entre les deux CE1:

Figure IV.45: Ping de CE1 site E vers CE1 site F.


D'après cette figure on remarque que le ping de CE1 de site E vers CE1 de site F a été
envoyé avec succès.

Figure IV.46: Ping de CE1 site F vers CE1 site E.


D'après cette figure on remarque que le ping de CE1 de site F vers CE1 de site E a été
envoyé avec succès.
Donc la connectivité entre les deux sites IPv6 E et F est réalisée. Pour confirmer que les
routes ont été propagées à travers VPNv6 on va vérifier la table VRF de PE1 et PE6.
Les‎deux‎figures‎Ⅳ.47 et‎Ⅳ.48, décortique la source des route dans la table VRF IPv6:
53
Figure IV.47: Table VRF IPv6 de PE6.
Sur la table VRF de PE6, on remarque que la route 200f:1:1:: du réseau site F a été prise par
BGP de la source 1.1.1.1 (router-id de PE1). Pour envoyer vers cette adresse on doit ajouter un label
16,‎ce‎qui‎assure‎qu’on‎a‎utilisé‎la‎solution‎6VPE.

Figure IV.48: Table VRF IPv6 de PE1.


Sur la table VRF de PE1, on remarque que la route 200e:1:1:: du réseau site E a été prise par
BGP de la source 6.6.6.6 (router-id de PE6). Pour envoyer vers cette adresse on doit ajouter un label
16,‎ce‎qui‎assure‎qu’on‎a‎utilisé‎la‎solution‎6VPE.
b-Résultat
A la fin de ces configurations et‎vérification,‎on‎peut‎dire‎qu’on‎a‎pu‎connecter‎deux‎sites‎
IPv6 distant avec succès à travers un réseau IPv4 en utilisant VPNv6, et on a garanti la
communication‎entre‎ces‎deux‎sites‎sans‎avoir‎perturber‎ou‎compliqué‎le‎réseau‎cœur.‎
Jusqu'à la on a implémenté les‎solutions‎de‎point‎à‎point.‎Pour‎mieux‎voir‎l’avantage des
deux mécanismes 6PE et 6VPE dans le déploiement rapide de ces techniques, on va implémenter la
solution 6PE dans le PE1 afin de connecter CE2 de site F avec CE 1 de site C et site D. Après on
implémente la solution 6VPE dans PE5 afin de connecter CE2 site D avec CE2 de site E; dans cette
partie‎on‎va‎créer‎un‎VPNv4‎entre‎les‎mêmes‎CE‎pour‎prouver‎que‎l’utilisation‎de‎VPNv4‎n’affecte‎
pas nos solutions.

54
1. Implémentation de 6PE dans PE1:
Dans cette partie, on doit configurer CE2 de site F et implémenter la solution 6PE dans
PE1(la‎configuration‎se‎trouve‎dans‎l’annexe‎B).
Pour vérifier on effectue un ping de CE2 site F entre CE1 de site C et site D, présenté dans
les figures suivantes:

Figure IV.49: Ping de CE2 de site F vers CE1 de site C et site D


D'après cette figure on remarque que le ping a été effectué avec succès de CE2 site F vers
CE1 des deux sites C et D.

Figure IV.50:Ping de CE1 de site C vers CE1 de site D et CE2 de site F.


D'après cette figure on remarque que le ping a été effectué avec succès de CE1 site C vers
CE1 de site D et CE2 de site F.

Figure IV.51: Ping de CE1 de site D vers CE1 de site C et CE2 de site F.
D'après cette figure on remarque que le ping a été effectué avec succès de CE1 site D vers
CE1 de site C et CE2 de site F.
Pour être sur de la source des route, on va vérifier la table de routage IPv6 de PE1:
55
Figure IV.52: Table de routage PE1.
A partir de la‎table‎de‎routage‎IPv6‎de‎PE1,‎on‎remarque‎qu’il‎a‎appris‎les‎routes‎vers‎le‎site‎
C‎et‎le‎site‎D‎avec‎BGP.‎Pour‎qu’il‎envoie‎vers‎ces‎routes‎il‎utilise‎deux‎label‎cela‎signifie‎qu’il‎a‎
utilisé le mécanisme 6PE.
D'après ces vérifications, on peut dire que la connectivité entre ces sites est réalisée avec
succès.‎ D’autre‎ part‎ on‎ peut‎ conclure‎ que‎ les‎ deux‎ mécanismes 6PE et 6VPE fonctionne sur le
même PE sans problème ou perturbation.
2. Implémentation de 6VPE dans PE5
Dans cette partie, on doit configurer CE2 de site E et de site D et implémenter la solution
6VPE‎dans‎PE5,‎ainsi‎qu’un‎VPNv4‎dans‎PE5‎et‎PE6 (la‎configuration‎se‎trouve‎dans‎l’annexe‎B).
Pour vérifier on effectue un ping entre CE2 site E et CE2 de site D, présenté dans les figures
suivantes:

Figure IV.53 : Ping de CE2 site D vers CE2 site E avec IPv4 et IPv6.
De cette figure on remarque que le ping a été effectué avec succès entre les deux sites avec
l'adresse IPv4 et l'adresse IPv6.

56
Figure IV.54 : Ping de CE2 site E vers CE2 site D avec IPv4 et IPv6.
De cette figure on remarque que le ping a été effectué avec succès entre les deux sites avec
l'adresse IPv4 et l'adresse IPv6.
Pour être sur de la source des route, on va vérifier la table de routage IPv6 et IPv4 de vrf
dans PE5 et PE6:

Figure IV.55: Table de routage de VRF IPv4 et IPv6 de PE5.


Dans cette figure on remarque que PE5 a appris les routes en IPv4 et en IPv6 vers PE6 à
travers BGP. Lorsqu'il envoie vers ces adresses, il utilise‎un‎seul‎label‎ce‎qui‎signifie‎qu’il‎utilise‎le‎
mécanisme de VPNv4 et 6VPE.

57
Figure IV.56:Table de routage de VRF IPv4 et IPv6 de PE6.
Dans cette figure on remarque que PE6 a appris les routes en IPv4 et en IPv6 vers PE5 à
travers BGP. Lorsqu'il envoie‎vers‎ces‎adresses,‎il‎utilise‎un‎seul‎label‎ce‎qui‎signifie‎qu’il‎utilise‎le‎
mécanisme de VPNv4 et 6VPE.
D'après‎cette‎étude‎on‎a‎conclu‎que‎l’utilisation‎d’un‎mécanisme‎ne‎limite‎pas‎l’utilisation‎
de l'autre mécanisme si on en avait besoin. On a remarqué qu'on peut facilement implémenter 6PE
et 6VPE comme on veut en changeant seulement les valeurs RD et RT pour différencier entre les
utilisateurs.
Ⅳ.5 Conclusion
Au‎cours‎de‎ce‎chapitre‎on‎a‎vu‎toutes‎les‎étapes‎de‎‎configuration‎d’un‎réseau‎IP-MPLS, on
a aussi appris les techniques de conception et d'implémentation du déploiement du protocole IPv6
dans un réseau. On a appris à interconnecter les réseaux IPv6 à travers un backbone MPLS à l'aide
des technologies GRE et 6PE et 6VPE.
Après‎ l’application‎ de‎ ces‎ trois,‎ on‎ a‎ conclu‎ que‎ tunnel GRE est utilisé pour créer une
communication‎ privée‎ entre‎ les‎ clients,‎ sans‎ l’intervention‎ d’opérateur‎ dans‎ la‎ configuration.6PE
est‎ déployer‎ l’orsque‎ on‎ veut‎ garder‎ toutes‎ les‎ routes‎ dans‎ la‎ table‎ de‎ routage‎ globale.6VPE‎ est‎
implémenter‎l’orsque‎on‎a‎plusieurs‎lien‎est‎on‎veut‎les‎séparer‎pour‎organiser‎les‎routes.‎De‎plus‎on‎
a conclu qu’un seul PE peut exécuter plusieurs mécanismes au même temps.

58
Conclusion générale
Avec l'évolution technologique, des milliers d'entreprises s'appuient aujourd'hui sur
l'internet, des millions d'utilisateurs et d'objets cherchent la connectivité. Les concepteurs et
administrateurs de réseaux sont donc soumis à une forte pression pour répondre aux besoins de mise
en réseau et de connectivité. Comprendre la mise en réseau, et en particulier le routage, est devenu
une nécessité.

Dans notre travail, on a expliqué la raison qui a conduit à la création de réseaux IPv6 natifs,
ce qui pose un problème majeur pour les interconnecter sur une infrastructure basée sur IPv4. La
plupart des FAI du monde entier ont un backbone IPv4 BGP-MPLS dont ils ne peuvent pas changer
facilement, sachant que la migration complète vers IPv6 est un processus à long terme.

Dans ce projet, on a proposé des solutions pour assurer l'interconnexion de ces réseaux IPv6
isolés sur une infrastructure IPv4 BGP-MPLS en collaboration avec ATM Mobilis. On a pu
décortiquer trois solutions avec différents niveaux de complexité qui peuvent être appliquées aux
différents cas.

D’abord,‎ le‎ tunnel‎ GRE‎ est‎ la‎ solution‎ qu'on‎ peut‎ mettre‎ en‎ œuvre pour garantir une
communication privée, toutes les configurations sont gérées par les clients. Cette solution est aussi
utilisée si les routeurs Provider Edge ne supportent pas encore IPv6. Il peut donc être utilisé comme
une solution permanente pour ne pas interrompre nos services, jusqu'à ce qu'on arrive à mettre à
niveau les routeurs PE. Ensuite, on a expliqué la solution 6 Provider Edge connue sous le nom de
6PE. Cette solution est implémenter lorsqu'il n'y a pas un besoin de la technologie VRF, elle est
rapide‎à‎mettre‎en‎œuvre‎et‎facile‎à‎gérer,‎en‎particulier‎pendant‎l'évolution‎des nouveaux réseaux.
Enfin, on a expliqué la solution 6 VPN Provider Edge 6VPE, qui repose sur les VRF. Elle permettre
de séparer les réseaux pour fournir une organisation des routes. Dans l'ensemble, toutes nos
solutions ne perturbent pas ou n'affectent pas le réseau backbone ; elles sont complètement établies
tandis que le backbone reste opérationnel et fonctionnel.

A la fin de ce travaille, on a pu connecter des réseaux IPv6 isolés sur un backbone IPv4
BGP-MPLS. On a expliqué et testé ces solutions avec une étude comparative qui offre des lignes
guides pour choisir quelles solutions sont les meilleures pour chaque cas avec une configuration
complète.

59
Bibliographie:
[1]Rick Graziani. IPv6 Addresses. In: IPv6 fundamentals a straightforward approach to
understanding IPv6. Second edition. Cisco Press 800 East 96th Street Indianapolis, IN 46240 USA,
2017.
[2] computer networking notes, https://www.computernetworkingnotes.com/ccna-study-
guide/similarities-and-differences-between-osi-and-tcp-ip-model.html (consulter le 15 mai 2021)

[3] RFC791, https://datatracker.ietf.org/doc/html/rfc791

[4] inetdoc, https://www.inetdoc.net/articles/adressage.ipv4/adressage.ipv4.class.html

[5] Rick Graziani. Introduction to IPv6. In: IPv6 fundamentals a straightforward approach to
understanding IPv6. Second edition. Cisco Press 800 East 96th Street Indianapolis, IN 46240 USA,
2017.

[6] RFC 4291, https://datatracker.ietf.org/doc/html/rfc4291

[7] Wassim BOUDIEB, Mohamed Abdelmouiz HAMITOU. La Migration Dynamique et


TransparenteVers‎IPv6.‎Mémoire‎de‎Fin‎d’étude,‎Informatique,‎Ingénierie‎des‎Systèmes‎
Informatiques (ISI). Sidi Bel Abbes: Ecole Supérieure en Informatique-08 mai 1945- Sidi Bel
Abbes, 2019, 96p
[8] RFC 2373, https://datatracker.ietf.org/doc/html/rfc2373

[9] RFC 5952, https://datatracker.ietf.org/doc/html/rfc5952

[10]Ravi‎Malhotrav,IP‎Routing‎,Published‎by‎O’Reilly‎&‎Associates,‎Inc.,‎1005‎Gravenstein‎‎
Highway North,Sebastopol, CA 95472.

[11] Cisco Networking Academy's Introduction to Routing Dynamically, 24 mars2014, cisco press,
https://www.ciscopress.com/articles/article.asp?p=2180210&seqNum=7 (consulté en 2022)

[12] Bouabid‎Amel‎,2013.Choix‎d’un‎protocole‎de‎routage‎dynamique‎dans‎un‎réseau‎d’entreprise
.Master sécurité réseau ,Faculté de science exacte ,Université Abderrahmane Mira de Béjaïa,160
pages.
[13] Routage dynamique à état de liens, Mises à jour d'état de liens,
http://cisco.ofppt.info/ccna2/course/module7/7.4.2.1/7.4.2.1.html(consulté le 28/04/2022)

[14] Route Protocol, Enhanced Distance Vector Algorithms,


https://www.routeprotocol.com/enhanced-distance-vector-algorithms/ (consulté en 2022)

[15] oreilly, Advanced distance vector,


https://www.oreilly.com/library/view/ccna-routing-and/9781787127883/b65bae83-68a1-4fe2-86bb-
de3d61558983.xhtml

[16] Packet coders, Routing Protocols Compared - Distance Vector, Path Vector, Link State and
Hybrid https://www.packetcoders.io/routing-protocols-compared-distance-vector-path-vector-link-
state-and-hybrid/

[17] RFC 4271, https://datatracker.ietf.org/doc/html/rfc4271


[18] Cisco, Cisco BGP Overview https://www.cisco.com/c/en/us/td/docs/ios-
xml/ios/iproute_bgp/configuration/xe-16/irg-xe-16-book/cisco-bgp-overview.html (consulté le 12
septembre 2019)
60
[19] Juniper, BGP Overview, Understanding BGP
https://www.juniper.net/documentation/us/en/software/junos/bgp/topics/topic-map/bgp-
overview.html (consulté le 15 mars 2022)

[20] noction, Understanding the AS path and AS path prepending


https://www.noction.com/blog/as-path-and-as-path-prepending ( consulté le 8/05/2022)

[21]Guy Davies,2004.Designing and Developing Scalable IP Networks,305 pages


[22] networkdirection, MP-BGP https://networkdirection.net/articles/routingandswitching/mp-
bgp/(consulté le 17/05/2022)

[23] Luc De Ghein. Fundamentals of MPLS. In: MPLS fundamentals. Cisco Press 800 East 96th
Street Indianapolis, IN 46240 USA, 2007.

[24] Networklessons, MPLS LDP, MPLS LDP (Label Distribution Protocol) (networklessons.com)
(consulter en 2022)

[25]RFC3036, https://datatracker.ietf.org/doc/html/rfc3036

[26] frameip, Routeurs Cisco virtuels : VRF


https://www.frameip.com/mpls-cisco/#43-8211-routeurs-cisco-virtuels-vrf (consulté le
19/05/2022)

[27] univ-mlv, les VPN MPLS http://igm.univ-


mlv.fr/~dr/XPOSE2010/LesVPNMPLS/definition_mpls.html (consulté le 25/05/2021)

[28] wendell odom,Rus Healy,Denise Donohue,2009.CCIE Routing and Switching Study


Guide,1080 pages.

[29] Fortinet, What is QoS in Networking? https://www.fortinet.com/resources/cyberglossary/qos-


quality-of-service (consulté le 23/0/2022)

[30]Shannon McFarland, Muninder Sambi, Nikhil Sharma, Sanjay Hooda. Common IPv6
Coexistence Mechanisms. In: IPv6 for Enterprise Networks. Cisco Press 800 East 96th Street
Indianapolis, IN 46240 USA, March 2011, 372
[31] RFC2784,https://datatracker.ietf.org/doc/html/rfc2784

[32]RFC4798 https://datatracker.ietf.org/doc/html/rfc4798 .

[33] Rick Graziani. IPv6 over MPLS. In: IPv6 fundamentals a straightforward approach to
understanding IPv6. Second edition. Cisco Press 800 East 96th Street Indianapolis, IN 46240 USA,
2017.

[34] RFC4659,https://www.rfc-editor.org/info/rfc4659

[35]AyaAbdallah Mohammed,LinaAbdallahAbdalrou, Mohammed Omer Zainalabdin


,RawaNaseraldinNoraldaem.Implementation of IPv6 VPN Provider Edge Router.Sudan University
of Science and Technology College of Engineering Electronics Engineering
Department,2016,76pages.

61
Annexe A
Configuration de PE2

Configuration de PE3

Configuration de PE4 :

62
Configuration de PE5 :

Configuration de PE6 :

63
Annexe B :
Configuration de CE site A

Configuration de CE site B

Configuration de VPNv4 PE2

Configuration de VPNv4 PE4

64
Annexe C

Configuration de CE2 site F:

Configuration de PE 1:

65
Configuration de CE2 site E:

Configuration de CE2 site D:

Configuration de PE6:

Configuration de PE5:

66
Résumé
Le monde du réseau change très rapidement. A cet égard, les opérateurs sont susciter à
suivre le développement pour profiter des meilleures technologies pour assurer la satisfaction de
leurs clients .
Le but de notre projet est de faire acheminer les paquets IPv6 dans un Backbone IPv4/BGP-
MPLS;‎ avec‎ la‎ présence‎ de‎ plusieurs‎ protocoles‎ indispensables‎ pour‎ le‎ bon‎ fonctionnement‎ d’un‎
réseau‎réel.‎L’architecture‎utilisée‎est‎proche‎de‎celle‎de‎ATM‎MOBILIS.
On a implémenté trois solutions, le tunnel GRE, 6PE et 6VPE. Ces solutions ont garanti la
connectivité entre deux sites IPv6 natif isolés ou on a peut garder la continuité de service
d’opérateur‎sans‎lui‎perturber‎ou‎l'arrêter.
Abstract
The network world is changing very fast. Therefore, operators are forced to follow the
development to take advantage of the best technologies to ensure the satisfaction of their customers.
The goal of our project is to route IPv6 packets in an IPv4/BGP-MPLS backbone; with the
presence of several essential protocols for the proper functioning of a real network. The architecture
used is very similar to that of ATM MOBILIS.
We implemented three solutions, the GRE tunnel, 6PE and 6VPE. These solutions have
guaranteed the connectivity between two native IPv6 isolated sites where we can keep the operator
service continuity without disturbing or stopping it.
‫الملخص‬
‫ يتم تشجيع المشغلين على متابعة التطوير لالستفادة من أفضل التقنيات‬، ‫ في هذا الصدد‬.‫يتغير عالم الشبكات بسرعة كبيرة‬
.‫لضمان رضا عمالئهم‬
‫ ؛ مع وجود العديد من البروتوكوالت‬IPv4 / BGP-MPLS ‫ في شبكات‬IPv6 ‫الهدف من مشروعنا هو توجيه حزم‬
.ATM MOBILIS ‫ الهندسة المستخدمة قريبة من تصميم‬.‫الضرورية للتشغيل السليم لشبكة حقيقية‬
‫ لقد ضمنت هذه الحلول االتصال بين موقعين أصليين من‬.VPE6 ‫ و‬GRE ،PE6 ‫ نفق‬، ‫قمنا بتنفيذ ثالثة حلول‬
.‫ حيث يمكن الحفاظ على استمرارية خدمة المشغل دون تعطيلها أو إيقافها‬IPv6 ‫بروتوكول‬

67

Vous aimerez peut-être aussi