Académique Documents
Professionnel Documents
Culture Documents
******
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE
SCIENTIFIQUE (MESRS)
*******
DIRECTION GENERALE DE L’ENSEIGNEMENT SUPERIEUR (DGES)
*********
UNIVERSITE AFRICAINE DE LA TECHNOLOGIE ET DE MANAGEMENT
(UATM GASA-FORMATION)
THEME :
REALISE PAR :
Sous la Direction de :
M. Florentin Y. AGOSSOU
Ingénieur des Télécommunications Réseaux
Enseignant des Technologies Télécoms
AVERTISSEMENT
Les opérations réalisées ci-après sont fondées sur des hypothèses dont la
réalisation présente par nature un caractère incertain. Les résultats réels peuvent différer
de manière significative des informations présentées. Ces opérations ne sont fournies
qu’à titre indicatif, et ne peuvent être considérées comme un engagement ferme ou
implicite.
DEDICACE
REMERCIEMENTS
Nos remerciements vont de prime abord à DIEU Tout puissant pour le souffle
de vie et la santé qu’Il nous a donné et pour tout ce qu’il continue de faire pour nous.
• Monsieur Jean AFOKPE, pour tous les enseignements qu’il nous a donnés et les
sacrifices qu’il fait pour notre réussite ;
• Nos parents et amis, pour leurs soutiens matériel et moral dont ils ont fait preuve
à notre égard ;
• Tous les camarades de promotion pour le bon parcours vécu ensemble ces années
de formation ;
SOMMAIRE
AVERTISSEMENT ...................................................................................................................................... i
DEDICACE ................................................................................................................................................ ii
REMERCIEMENTS ................................................................................................................................... iii
SOMMAIRE ............................................................................................................................................. iv
LISTE DES SIGLES ET ABREVIATIONS ...................................................................................................... vi
LISTES DES FIGURES ............................................................................................................................. viii
LISTE DES TABLEAUX .............................................................................................................................. ix
RESUME................................................................................................................................................... x
ABSTRACT............................................................................................................................................... xi
Contexte et Justification ....................................................................................................................... xii
INTRODUCTION GÉNÉRALE ................................................................................................................. - 1 -
PROBLÉMATIQUE .................................................................................................................................... 2
OBJECTIFS................................................................................................................................................ 2
Objectif général................................................................................................................................... 2
Objectifs spécifiques ........................................................................................................................... 2
Première Partie : État de l'art des réseaux de campus ................................................................. 3
CHAPITRE 1 : LES RESEAUX TRADITIONNELS DE CAMPUS ...................................................................... 4
Introduction ........................................................................................................................................ 4
1.1 Les équipements réseau ............................................................................................................... 4
1.2 Architecture des réseaux de campus ............................................................................................ 7
Conclusion ......................................................................................................................................... 13
CHAPITRE 2 : PRESENTATION DU SDN .................................................................................................. 14
Introduction ...................................................................................................................................... 14
2.1 Des réseaux traditionnels vers le SDN ........................................................................................ 14
2.2 Principes du SDN ......................................................................................................................... 16
2.3 Avantages du SDN ....................................................................................................................... 18
2.4 Le protocole OpenFlow dans l'architecture SDN ....................................................................... 19
2.5 Cas d’utilisations du SDN ............................................................................................................ 28
Conclusion ......................................................................................................................................... 30
Deuxième Partie : RESULTATS ET DISCUSSIONS ............................................................................ 31
CHAPITRE 3 : DESIGN ET IMPLEMENTATION D’UNE SOLUTION SDN POUR L’UATM ........................... 32
Introduction ...................................................................................................................................... 32
3.1 Analyse de l’existant ................................................................................................................... 32
3.2 Hypothèses de travail ................................................................................................................. 33
3.3 Analyse critique........................................................................................................................... 38
RESUME
Le présent mémoire s’est intéressé à la mise en place d’une solution SDN pour
les réseaux locaux d’entreprise. Nous y avons fait une application au cas de l’Université
Africaine de Technologie et de Management, UATM.
Pour y arrivé, après avoir présenté les réseaux de campus, nous avons abordé une étude
des préceptes et fondements du paradigme SDN. Le travail principal a ciblé
l’implémentation et l’administration d’un réseau SDN, en exploitant les fonctionnalités
du protocoles Openflow et du contrôleur POX.
Une simulation sous mininet nous a permis de réaliser des tests d’accessibilité et de
partage de charges afin de valider l’architecture SDN proposée pour l’UATM, dans une
perspective de digitalisation de ses activités.
ABSTRACT
We deal with the implementation of an SDN solution for corporate local
networks “Case of UATM”. After presenting the campus networks, we approached a
study of the precepts and foundations of the SDN paradigm. The main work focused on
the implementation and administration of an SDN network, by exploiting the
functionalities of the Openflow protocols and the POX controller. Accessibility and
load sharing tests validated our SDN architecture.
Contexte et Justification
Dès le premier jour où le réseau informatique existe, ce dernier est complexe et
difficile à gérer, ce qui se traduit par les aspects suivants : la coexistence de divers
périphériques réseau tels que les routeurs, point d’accès sans fil. Les appareils de
différents ou même de mêmes fournisseurs sont gérés de différentes manières, la
complexité des équipements entraîne une gestion complexe du réseau.
INTRODUCTION GÉNÉRALE
Avec l’avènement des innovations technologiques récentes telles que la
virtualisation des systèmes et le cloud computing, les limites actuelles des
architectures réseaux deviennent de plus en plus problématiques pour les opérateurs
et les administrateurs réseaux. En effet, depuis déjà plusieurs années, il est
communément admis que les architectures IP traditionnelles sont, d’une part,
particulièrement complexes à configurer à cause de la nature distribuée des
protocoles réseaux et, d’autre part, difficile à faire évoluer en raison du fort couplage
qui existe entre le plan de contrôle et le plan de données des équipements
d’interconnexion existants. Le problème est en effet que le manque d’innovation
dans l’univers des réseaux a fait peser des contraintes importantes sur le déploiement
des applications réseaux. Les constructeurs ont donc fini par se décider à tenter
d’apporter aux réseaux le niveau de flexibilité et de simplicité dont ont besoin les
entreprises et les fournisseurs de services. Les principaux domaines d’innovation au
cours des dernières années sont à chercher du côté du contrôle centralisé, de la
programmabilité, et de la virtualisation. Ces innovations sont regroupées sous
l’appellation commune de SDN (ou software-defined network) et visent à résoudre
les problèmes que les entreprises rencontrent avec leurs réseaux. Le paradigme SDN
est une nouvelle approche qui a pour ambition de répondre à cette rigidité
architecturale des réseaux IP actuels, notamment en les rendant plus programmables.
C’est dans cet ordre d’idée que s’inscrit notre mémoire dont le thème s’intitule
« Mise en place d’une solution SDN pour la gestion des réseaux LAN : Cas de
l’UATM »
Pour mener à bien cette étude nous avons organisé ce document en quatre
chapitres. Le chapitre 1 présentera les réseaux de campus. Dans le chapitre 2, nous
allons développer les principes fondamentaux du paradigme SDN. Le chapitre 3 sera
mis à profit pour bâtir une architecture SDN pour le compte de l’UATM. Dans le
PROBLÉMATIQUE
De cet contexte nous ressortons le problème principale de notre thème qui est la
complexité de gestion des réseaux locaux d’entreprises, dans ce monde en perpétuelle
évolution technologiques.
OBJECTIFS
Objectif général
La mission principale de ce projet est de montrer la nécessité de l’adoption d’une
architecture SDN dans les réseaux locaux d’entreprises, en mettant en œuvre un contrôle
centralisé du réseau tout en fournissant un bon support pour l’innovation des
applications réseau.
Objectifs spécifiques
Pour atteindre notre objectif principal, il est important de se fixer des taches précises
allant dans ce sens, d’où les objectifs spécifiques qui suivent :
Les technologies LAN typiques utilisées sur les réseaux de campus comprennent
les technologies Ethernet (câblées) conformes à la norme IEEE 802.3 et les technologies
Wi-Fi (sans fil) conformes à la norme IEEE 802.11 [9].
Nous avons :
➢ Main Processing unit (MPU);
➢ Switch Fabric Unit (SFU);
➢ Line Processing Unit (LPU).
Sur ce panneau on retrouve les trois éléments dont nous avons parlé
précédemment. Voyons plus en détail à quoi ils servent.
➢ Le MPU
Figure 1 : SFU
➢ LPU
Line Processing Unit (LPU) : il permet la transmission de données et fournit des
interfaces (optiques et électriques) avec des débits différents.
Figure 4 : LPU
Interface d’accès
Une large gamme de lieux, tels que les campus, les espaces de bureaux et les centres
commerciaux, sont couverts par des réseaux. Vous pouvez accéder aux ressources
internes de votre école, accéder aux imprimantes internes de votre entreprise pour
imprimer des documents, ou accéder à internet pour parcourir les actualités à travers
les réseaux.
Ces réseaux appartiennent aux réseaux de campus et sont généralement construits par
des entreprises ou des organisations. Les réseaux de campus améliorent non seulement
l'efficacité opérationnelle des entreprises, mais fournissent également des services
d'accès au réseau pour les utilisateurs externes.
• Couche d'accès : En tant que périphérie d'un réseau de campus, cette couche
connecte les utilisateurs finaux au réseau de campus.
Les petits réseaux de campus sont généralement déployés dans des scénarios où le
nombre d'utilisateurs d'accès est faible (plusieurs ou dizaines d'utilisateurs). Un
réseau de petit campus ne peut couvrir qu'un seul emplacement, a une architecture
simple et est conçu pour permettre un accès mutuel entre les ressources internes.
Caractéristiques des petits réseaux de campus :
• Petit nombre d'utilisateurs
Nombre de bornes<200
Nombre de NE<20
• Un seul emplacement
• Architecture réseau simple
• Configuration réseau simple
• Large couverture
• Grand nombre d'utilisateurs :
Nombre de bornes > 2000
Nombre de NE > 100
• Exigences réseau complexes
• Modules fonctionnels complets
• Architecture réseau complexe
Conclusion
Dans ce chapitre nous avons présenté les réseaux de campus et leurs architectures
traditionnelles, dans la suite nous allons montrer les limites de cette architecture et
présenter une solution « le SDN » pour améliorer la gestion de ces réseaux de campus.
Transfert : A pour rôle d'acheminer les paquets réseau. Il est optimisé afin de
déplacer les données aussi rapidement que possible.
Contrôle : Ce plan décide de la direction des flux réseau, il décode les protocoles
pour assurer la fluidité du trafic. Celui-ci se trouve dans un logiciel dédié intimement
relié au hardware.
Services : Cette couche n’existe pas dans les commutateurs. Un exemple de son
utilisation est le pare-feu, elle permet d’exploiter et de déployer des services plus
complexes sur l’appareil en question.
des appareils réseaux. Ces systèmes renfermés ont instauré une inertie dans le réseau en
comparaison avec l’informatique et les technologies de stockage, et si on devait
s’inspirer de celles-ci et d’un des pionniers du développement de l’informatique qu’est
Linux, l’open source est la meilleure initiative[1].
» voit le réseau dans sa globalité et injecte directement les règles de traitement des
données sur chaque équipement [1].
Le SDN est donc reconnu aujourd’hui comme une architecture permettant d’ouvrir le
réseau aux applications. Cela intègre les deux volets suivants :
Ainsi, dans une approche SDN, la charge de calcul associée au contrôleur est en
grande partie retirée des routeurs. Le contrôleur est donc chargé du calcul et de la mise
à jour des tables de routage [2].
2.3.2 Flexibilité
SDN apporte également une grande flexibilité dans la gestion du réseau. Il devient
facile de rediriger le trafic, d'inspecter des flux particuliers, de tester de nouvelles
stratégies ou de découvrir des flux inattendus.
2.3.4 Routage
SDN peut également être utilisé pour gérer les informations de routage de manière
centralisée en déléguant le routage et en utilisant une interface pour le contrôleur [2].
Un switch OpenFlow est déterminé par une ou plusieurs tables de flux (flow table).
Chaque table s’assimile à un ensemble de flux. Lorsqu’un paquet parvient au switch,
les valeurs contenues dans ses en-têtes sont comparées aux différentes règles
enregistrées dans la table de flux du switch [3].
C’est dans cet environnement que les chercheurs à Stanford ont trouvé un moyen
de séparer le trafic de recherche du trafic du réseau de production qui utilise le même
réseau IP.
OpenFlow est donc un protocole ouvert (open protocol) qui permet aux
administrateurs de réseau de programmer les tables de flux (flow tables) dans leurs
différents commutateurs, chacun avec son ensemble de fonctionnalités et
caractéristiques de flux [4].
Les instructions d'une entrée de flux peuvent explicitement diriger le paquet vers
une autre table de flux "Flow Table" via l'instruction "Goto". Si le paquet ne
correspond à aucune entrée de flux, le comportement du switch vis-à-vis ce paquet
dépendra de la configuration de la table. Le comportement par défaut est d'envoyer le
paquet au contrôleur avec un message PACKET_IN. La table peut aussi spécifier que
dans ce cas, le paquet doit continuer son chemin vers la table suivante . Le contrôleur
répondra généralement par un PACKET_OUT donnant l’instruction à suivre.
❖ Messages symétriques
Les messages symétriques peuvent être émis indifféremment par le contrôleur ou le
commutateur sans avoir été sollicité par l’autre entité. Par exemple, on trouve les
messages HELLO qui sont échangés une fois que le canal sécurisé a été établi.
Les messages ECHO sont utilisés par n’importe quelle entité (contrôleur,
commutateur) pendant le fonctionnement du canal pour s’assurer que la connexion est
toujours en vie et afin de mesurer la latence et le débit courants de la connexion. Chaque
message ECHO_REQUEST doit être acquitté par un message ECHO_REPLY .
❖ Messages asynchrones
Les messages asynchrones sont émis par le commutateur au contrôleur sans que le
commutateur ait été sollicité par le contrôleur. Par exemple, on peut citer le message
PACKET_IN qui est utilisé par le commutateur pour passer les paquets de données au
contrôleur pour leur prise en charge (lorsqu’aucune entrée de flux ne correspond au
paquet entrant ou lorsque l’action de l’entrée correspondante spécifie que le paquet doit
être relayé au contrôleur). Si le commutateur dispose d'une mémoire suffisante pour
mémoriser les paquets qui sont envoyés au contrôleur, les messages PACKET-IN
contiennent une partie de l’en-tête (par défaut 128 octets) , les commutateurs qui ne
supportent pas de mémorisation interne (ou ne disposant plus de mémoire) émettent le
paquet entier au contrôleur dans le message PACKET-IN.
❖ Messages contrôleur-commutateur
Les messages contrôleur-commutateur représentent la catégorie la plus
importante de messages OpenFlow. Ils peuvent être représentés en cinq sous-
catégories : switch configuration, command from controller, statistics, queue
configuration, et barrier [4].
❖ L’interface Sud
Ce sont les interfaces (South-bound) qui permettent le processus de communication
entre le contrôleur et les switchs/routeurs et autres éléments de la couche
infrastructure réseau. C’est par le biais de cette interface et notamment le protocole
Openflow dans le cas du standard Open SDN (Open Networking Foundation, 2012)
que le contrôleur injecte les différentes politiques aux équipements, et récupère les
informations permettant aux applications de construire une vue globale du réseau .
La figure ci-dessous illustre le type de messages transitant par l’interface sud (ex :
Openflow), lors de l’instauration d’une nouvelle règle sur un switch.
Hormis le standard Openflow, plusieurs protocoles faisant office d’interface sud ont
été développés et sont utilisés dans certaines implémentations appelées SDN à base
d’API. On peut en citer :
❖ Interface Nord
Les interfaces Nord (North-bound) servent à programmer les éléments de la
transmission en exploitant l’abstraction du réseau fourni par le plan de contrôle. En
d’autres termes elles permettent la communication entre le contrôleur la couche
applicative. Elles sont considérées davantage comme des API que comme protocole de
programmation et de gestion de réseau. Il n’existe aucun standard intervenant entre la
couche de contrôle et celle d’application. Selon l’ONF (Open Networking Foundation,
2012), plusieurs niveaux d’abstraction et différents cas d’utilisation peuvent être
caractérisés, ce qui signifie qu’il peut y avoir plusieurs interfaces Nord pour servir tous
les cas d’utilisation. Parmi les propositions des industriels, nous trouvons une API basée
sur REST API (REpresentational State Transfer) pour fournir une interface
programmable utilisable par les applications.
❖ Interface Est/Ouest
Ce sont des interfaces inter-contrôleurs, on les trouve dans les architectures
distribués (Multi-contrôleurs). Ils permettent la communication entre contrôleurs pour
synchroniser les états du réseau. Aucun standard n’est encore disponible pour ce type
d’interfaces.
2.5.4 Sécurité
La nature dynamique de SDN a été exploitée par un groupe de chercheurs qui
ont réussi à réduire de 99% le risque de récupération d’information par un analyseur de
paquet externe. Leur approche s’est basée sur une mutation aléatoire et assez fréquente
de l’adresse IP de l’hôte. Des propositions ont été faites et notamment des mécanismes
pour contrer les attaques de déni de service (DDoS), dans l’architecture suggérée, deux
éléments clés ont été exploités : les IDS pour la détection d’intrusions intra-LAN et les
switchs Openflow pour l’isolation dynamique des équipements infectés.
Une des applications les plus intéressantes pour les campus au-delà de la
virtualisation est la programmation d’un réseau conscient d’applications (Application
aware routing). Le nombre d’applications tournant sur les équipements des utilisateurs
est considérable (Réseaux sociaux, streaming audio et vidéo …), ce qui conduit dans la
plupart des cas à une surcharge sur le réseau et peut induire une latence sur les
applications déployées dans un but business ou académique. SDN permet de gérer ces
applications en introduisant des priorités pour les différentes applications et en installant
un équilibreur de charge (Load Balancer), éliminant ainsi toute forme de congestion,
ce qui offre aux professionnels et étudiants un environnement de travail fluide.
Conclusion
Au cours de cette première partie, nous avons fourni une base théorique sur les
réseaux définis par logiciels ( SDN ), en présentant l'architecture et les avantages de ce
dernier, puis nous avons traité les composants essentiels de cette solution afin
d’appliquer ses concepts à notre contexte.
Les bornes wifi sont réparties entre les membres de l’administration de l’UATM et ses
étudiants. En effet deux bornes wifi sont réservées au personnel de l’UATM, le
troisième est réservé aux étudiants. Chacune de ses bornes wifi a une portée de 4km, ce
qui permet de couvrir une partie importante de l’université.
Le routeur wifi relie toutes les bornes wifi à internet à travers une liaison à fibre
optique de l’opérateur SBIN.
L’imprimante réseau ainsi que les commutateurs sont en train d’être intégrés au réseau.
Cette architecture présentée ne nécessite pas l’intégration du SDN.
RAM : 16 Go 5
HDD : 2 To
Ordinateur fixe DELL CPU 4 GHZ Core i7
RAM 16 Go 4
HDD 2 To
Ordinateur portable DELL CPU 4 GHZ 3
RAM 2 Go
HDD 500Go
Imprimantes Laser ML 2160 Print 1
Poids net 50 Kg
Television LG 9000 Btu/h 2
CD S.E unix unix 1
Anti-virus kapersky 50
Pare-feu 1
Le tableau analyse des états de besoin nous montre les matériels dont qui ont servir
à la réalisation du présent projet. Le choix de ce matériel a été poussé par le faite que
nous avons voulu choisir les machines de même marque avec celle que la mairie
possède pour cherche une compatibilité.
1. Comptabilité
2. Informatique
3. Recherche Système industriel
4. LMD
5. OPS (Opération de saisie)
6. SET ( Service Examen et Test)
7. Renseignement
8. Administratif
tablette 1
02 Ordinateur fixe 1 Recherche Système industriel
tablette 1
03 Ordinateur fixe 1 OPS (Opération de Saisie)
tablette 1
04 Ordinateur fixe 2 SET ( service Examen et Test)
Ordinateur portable 1
Imprimante 1
05 Ordinateur fixe 3 Renseignement
Imprimante 2
scanneur 1
06 Ordinateur fixe 7 administratif
Ordinateur portable 3
tablette 1
07 Ordinateur fixe 1 Salle serveurs
Ordinateur portable 2
08 Ordinateur fixe 1 Comptabilité
tablette 1
09 Ordinateur fixe 2 LMD
tablette 1
1
Ordinateur portable
y sera acheminé. Nous avons mis des pare-feu au niveau des serveurs, pour éviter qu’il
y’ait des cyberattaques.
La couche des terminaux comprend : les ordinateurs, les serveurs, les imprimantes
réseau, les pare-feu, etc.
La couche cœur du réseau : est la zone dorsale d'un réseau de campus, qui est le
noyau de commutation de données. Il connecte différentes parties du réseau du campus,
telles que le centre de données, le centre de gestion et la sortie du campus.
On note certains points forts aussi bien de point de vue physique que logiques.
- Une redondance des liens ce qui permet d’assurer la haute disponibilité même
en cas de problème sur un lien.
- Une segmentation du réseau en quatre couches ce qui limite les intrusions ;
- Une présence de pare-feu qui protège le réseau de serveurs contre les intrusions
de l’extérieur ;
Malgré ces points forts du réseau, nous notons des limitations dont les plus
pertinentes sont :
• Difficultés de déploiement, car on devra configurer chaque périphérique réseau
individuellement ;
• L’utilisation de protocoles complexes, tels que les protocoles IGP, BGP, MPLS
et multidiffusion ;
• La non programmabilitée du réseau, ce qui rendra pénible son administration.
• Difficultés de maintenance vu qu’elle sera effectuée sur chaque machine ayant
un problème ;
• Le cout élevé des équipements à payer ;
Conclusion
Dans ce chapitre nous avons présenté les limites de l’architecture réseau de
l’UATM et ensuite proposé une solution basée sur SDN pour faciliter la gestion des
ressources réseau de l’UATM. Cette architecture proposée nous servira dans la suite
pour faire nos simulations.
Faute de moyens, le déploiement ne s’est pas fait avec des switchs matériels,
nous avons exploité la nature portable et orientée logiciel du SDN pour implémenter
l’infrastructure dans un environnement virtuel. Cette option est d’autant plus
intéressante pour notre projet vu la richesse des switchs virtuels en possibilités
(correspondances/actions) comparés à leurs équivalents hardware.
1. Lémulateur mininet
2. L’Open Vswitch
3. POX controlleur
❖ Configuration utilisée
Afin de bien visualiser le fonctionnement du SDN, nous avons choisi de
procéder à une installation native depuis la source car elle comprends tous les
outils nécessaire à la simulation d’un réseau SDN:
• Nous avons créé une machine virtuelle sous vmware 15 pro, avec une image
iso d’Ubuntu 20.04 ;
• Nous avons mis à jour notre système d’exploitation, nos applications et nos
outils de sécurité via le gestionnaire de paquets apt, en entrant la commande :
sudo apt-get -y update.
➢ cd mininet
➢ git tag # listes les versions disponibles
➢ git checkout -b mininet-2.3.0 2.3.0 # on a choisi la version 2.3.0
2.3.0
➢ cd..
➢ mininet/util/install.sh -a # pour installer toutes les dépendances de
mininet
Une fois dans la CLI de mininet on peut vérifier notre topologie en entrant les
commandes suivantes.
❖ Topologies personnalisées
La topologie par défaut est un commutateur unique connecté à deux hôtes et
un contrôleur. Nous pouvons personnaliser la topologie. Deux méthodes sont
possibles.
❖ Utilisation de la CLI
Cet exemple montre comment connecter deux commutateurs directement,
avec un seul hôte hors de chaque commutateur.
Cet exemple montre comment connecter deux switch chacun relié à un hôte .
Mininet prend en charge une simple API Python pour créer des topologies de réseau
personnalisées.
Son implémentation principale étant dans les réseaux virtualisés et les data
center, de par sa mobilité et sa réaction dynamique aux changements d’état, elle
s’étend aux architectures physiques ou Open vSwitch peut être installé sur matériel
open source.
L’administration du réseau n’est plus limitée par la complexité du matériel. En effet, les
plateformes utilisées pour l’administration du réseau sont basées exclusivement sur
l’open source Linux. Par conséquent, les longues journées passées à configurer les
appareils ligne par ligne, où à chercher la source d’une panne ou d’une latence, ne sont
désormais plus d’actualité. Dans notre exemple nous avons un peu modifié
l’architecture proposée pour l’université pour pouvoir faciliter la réalisation de ce
projet.
Le switch openflow kernel sera connecté au contrôleur pox, d’où il recevra les
instructions, et pourra gérer les flux de trafic générer par les hôtes qui lui sont connectés.
Celle-ci générera les différents éléments de la couche physique qui sera connectée au
contrôleur pox .
L’architecture ciblée est illustrée dans la figure suivante (architecture réalisée sous
miniedit).
La configuration de base des différents hôtes est fourni dans le tableau suivant
Hôtes Adresse IP
H1 10.0.0.1
H2 10.0.0.2
H3 10.0.0.3
H4 10.0.0.4
H5 10.0.0.5
H6 10.0.0.6
Pas de configuration pour chaque élément actif du réseau pour mettre en place des vlans,
des protocoles de routage, ou même les ACL.
• Les machines h1 et h2 représentent les serveurs web, pour ce faire nous allons
lancer un script sur ces machines pour les transformer en serveurs web.
• Les machines h3, h4, h5, h6 représentent les clientes HTTP. Lorsqu’elles
vendront accéder au contenu web de GASA, le contrôleur POX les redirigera
vers un serveur (soit h1 ou h2), pour éviter qu’il y est surcharge sur un seul
serveur.
Ensuite nous avons lancé la commande xterm pour lancer nos deux machines que nous
allons transformer en serveur web, avec la commande :
Nous nous sommes rendus dans le dossier où se trouve notre contrôleur pox, puis nous
avons lancé le script python de loadbalancing.
On note ici que les adresses IP des serveurs h1= 10.0.0.1 et h2 = 10.0.0.2 ont été
transformés en 10.0.1.1. En effet ces deux serveurs partagent la même adresse IP pour
permettre le loadbalancing et pour sécuriser le réseau.
Lorsque nous avons entré la commande : curl 10.0.1.1, on arrive à pu voir la page web
enregistré sur les serveurs (la page par défaut est un code html).
Comme le montrent les images ci-dessus nous avons accédé 25 fois aux serveurs web,
13 requêtes sont reçues par le serveur h1 et 12 requêtes par le contrôleur h2.
Les serveurs utilisent la même adresse IP, lorsqu’on essaie de se connecté à l’adresse
IP =10.0.1.1 le contrôleur voir les paquets et décide du serveur qui va recevoir la requête.
Il fait ainsi de la redirection de paquets et permet de faire le loadbalancing. De plus
lorsqu’on essaie d’accéder aux serveurs grâce à leurs propres adresses IP le contrôleur
leurs bloquent l’accès, ce qui permet de ne pas surcharger intentionnellement un serveur.
Conclusion
Dans ce chapitre, nous avons exploité mininet, Pox et OpenFlow. Notre contribution
principale est la mise en place d’une politique d’accès aux serveurs des entreprises dans
un environnement SDN, pour cela nous avons programmé le comportement du réseau
pour montrer le côté programmable de la SDN. Les résultats des tests ont montré la
fiabilité de cette méthode à gérer efficacement le partage de charge. En effet nous avons
pu équilibré les trafics sur les différents serveurs .
CONCLUSION GENERALE
Notre objectif dans ce travail est de comprendre ce que représentait le SDN, pour
ensuite l’implémenter et en déduire son apport sur le comportement du réseau tout en
testant sa fiabilité.
Ce projet a été pour nous une chance et une formidable opportunité de découvrir
un réseau reposant sur les technologies SDN avec une console centrale et des outils «
intelligents », capables de prendre en charge une grande partie de ces tâches fastidieuses.
La programmabilitée opérée par le SDN est la chose la plus étonnante que nous
avons pu voir dans notre projet. Nous avons, par exemple, passé peu de temps à créer
une topologie réseau en utilisant des outils d'émulation puis connecté cette topologie
avec un contrôleur SDN, l’automatisation limitant alors les risques d’erreurs humaines.
Ainsi, pouvoir proposer des équipements ou technologies basées sur le SDN devient
une priorité et nous citons quelques rapprochement ou rachat de petites startups
spécialisées dans le SDN par les grands acteurs des réseaux et du logiciel : Oracle
rachetant la startup Xsigo qui offre des services réseaux basés sur le SDN, Juniper
s’alliant à la société Contrail, Cisco se rapprochant de la société Insiemi. Des acteurs
comme HP se sont intéressés très tôt au SDN et se positionnent aujourd’hui parmi les
leaders du marché.
Perspectives
Découvrir le SDN a été un vrai plaisir. L’automatisation ouvre tellement de nouvelles
perspectives. Pour cela, il serait intéressant dans le futur d'appliquer notre projet sur le
réseau physique de l’UATM GASA FORMATION.
Problèmes rencontrés
1- Au début nous avons trouvé le sujet un peu vaste , et la difficulté était de trouver
une structure à notre projet
2- En ce qui concerne Mininet, le fait d’avoir très peu de référence qui explique le
fonctionnement et surtout l’architecture de cette plateforme , rend la
compréhension un peu difficile
3- Des bugs dans le fonctionnement de Mininet . qui ne sont pas expliquées dans
mininet.org - Par exemple, si on un a un réseau qui comporte plusieurs hosts , et
on veut ouvrir un Xterm à H1, mais cela ne fonctionne pas.
4- Des bugs lors de l’installations du contrôleur Opendaylight, que nous n’avons
pas pu utiliser.
5- Incompatibilité entre les informations fournies sur internet et notre propre
configuration.
REFERENCE BIBLIOGRAPHIQUES
Ouvrages :
[2] Mme BOUIDA Hafida née SAIDI, Etude et mise en oeuvre d'une solution SDN :
Application de Gestion de VLANs : Mémoire de fin d’études pour l’obtention du
diplôme de Master en Informatique Option: Réseaux et Systèmes distribués (R.S.D ),
Présenté le 12 Juin 2017
[3] Traore Issa, Kouassi Brou Médard, et Atta Ferdinand, « Etude du nomadisme dans
un Cloud éducatif administré par la technologie SDN/OpenFlow », Institut de
recherches mathématique Université Félix Houphouët-Boigny, conférence WACREN
2016.
[4] Enric Caceres, « Le Protocole OpenFlow dans l’Architecture SDN », EFORT 2016.
[5] Cisco VNI. (2017). Global Mobile Data Traffic Forecast Update, 2016–2021 (livre
blanc)
[6] Cisco. (2013). Cisco Global Cloud Index: Forecast and Methodology, 2013–2018.
Livre blanc.
[7] Cocker, O., & Azodomolky, S. (2017). Software Defined Networking with
Openflow. Packt Publishing. Seconde édition. Birmingham, Royaume uni.
[8] Dubey, N. (2016). From Static Network to software-defined networking. Icasa
journal. vol4. disponible.pdf
[9]Huawei Technologies; HCIP -Datacom-Core-Technology (2021); Chapter 1.
[10] Huawei Technologies; HCIA -Datacom-Technology (2020); Chapter 22.
Liens Web
[11]https://www.journaldunet.com/ebusiness/telecoms-fai/1119471-les-trois-
grandes-tendances-des-reseaux-d-entreprise/ 17/07/2022 18 H: 15 min
1. Pré-requis
2. Téléchargement
https://github.com/mininet/mininet/wiki/Mininet-VM-Images