Vous êtes sur la page 1sur 53

Université Kasdi Merbah Ouargla

Faculté des Nouvelles Technologies de

l‟Information et de la Communication

Département d‟Informatique et des Technologies de


L‟Information

MÉMOIRE

En vue de l‟obtention du diplôme de Master en Informatique

Domaine : Informatique et Technologie de l‟Information

Spécialité : Administration et sécurité des réseaux

Une architecteurs SDN pour les réseaux


locaux

Étude de cas réseau ERSI_SUD/AlgerieTélécom Ouargla

Présenté par: Dirigé par:

 Soltani Mohamed tahar ❖CHERADID Abdelatif


 Mecheri Tarek

Année universitaire : 2021-2022


REMERCIEMENT

tout d’abord, nous remercions dieu, notre créateur de nous


avoir donné la force, la

volonté et le courage afin d’accomplir ce modeste travail .

Et nous adressons nos vifs remerciements et notre gratitude

Â:

Nos familles, surtout nos parents.

Nous tenons à adresser nos plus profonds et sincères


remerciements à notre encadreur Dr : CHERADID Abdelatif
pour nous avoir encadrés et guidés tout au long de ce
projet, pour tous ses conseils et ses encouragements, pour
sa disponibilité et sa compréhension.

Aussi à tous les enseignants et employés du département


Informatique à qui on doit notre avancement.

Nous tenons aussi à remercier également tous les membres


de jury pour avoir accepter d’évaluer notre travail.

MERCI

Page 2
:‫المـــــــــــــلــــخــــــص‬

‫) هي بنية شبكة ناشئة حيث يتم فصل مستوى التحكم عن‬SDN ( ‫الشبكات المعرفة بالبرمجيات‬
‫ من قبل األكاديميين لعدة سنوات وتم‬SDN ‫تمت دراسة‬.‫إعادة التوجيه ويمكن برمجته مباشرة‬
‫ من‬SDN ‫ نقوم أوالً بتحميل بنية‬، ‫ هنا‬.‫تطوير بعض النماذج األولية واختبارها من قبل الصناعة‬
.‫ لشبكات االتصاالت وتأثيرها في المستقبل‬SDN ‫ نناقش تطبيقات‬، ‫ بعد ذلك‬.‫منظور المشغل‬

‫ واجهة‬, ‫ التدفق المفتوح‬, ‫ وحدة التنفيذ‬, ‫ وحدة التحكم‬, ‫الشبكة المعرفة برمجيا‬: ‫الكممات الرئيسية‬
.‫التطبيقات البرمجية‬

Abstract jh

Software-defined networking (SDN) is an emerging network architecture where the control


plane is decoupled from forwarding and is directly programmable. SDN has been studied by
academics for several years and some prototypes have been developed and tested by industry.
Here, we first analyze the SDN architecture from an operator perspective. Next, we discuss
SDN applications for telecommunications networks and its influence for the future.

Keyword: SDN, plan controller , plan data , API .open flow

Page 3
RESUME

Le réseau défini par logiciel (SDN) est une architecture de réseau émergente où le plan de
contrôle est découplé du transfert et est directement programmable. Le SDN est étudié par des
universitaires depuis plusieurs années et certains prototypes ont été développés et testés par
l'industrie. Ici, nous analysons d'abord l'architecture du SDN du point de vue d'un opérateur.
Ensuite, nous discutons des applications SDN pour les réseaux de télécommunications et de
son influence pour l'avenir

Mot clé : SDN,plan controller , plan data ,API .open flow.

Page 4
Table des matière :

Introduction générale : ............................................................................................................. 11

Environnement de projet : ........................................................................................................ 11

-Cadre general du projet :.................................................................................. 11

-Organisme d‟accueil : ..................................................................................... 12

Organigramme de la DOT Ouargla : ................................................................... 12

-Problématique : ....................................................................................................................... 14

Evolution des réseaux informatiques : ..................................................................................... 15

Premiers réseaux informatiques :........................................................................ 15

Réseaux informatiques virtuels : ........................................................................ 16

Réseaux informatiques Cloud et Software as a Service : ........................................ 17

SDN:……………………………………………………………………………………16

F o n c t i o n n e m e n t : .............................................................................................................. 18

Architecture SDN ............................................................................................................ 19

La couche d‟infrastructure .............................................................................................. 21

Le contrôleur SDN .......................................................................................................... 21

Les réseaux locaux : ................................................................................................................. 22

CONNEXION................................................................................................. 23

ARCHITECTURES : ............................................................................................................... 24

La transmission par ondes infrarouges............................................................................ 29

La transmission par ondes terrestres ............................................................................... 29

Page 5
Les ondes radio ............................................................................................................... 30

Le wimax ........................................................................................................................ 30

Introduction: ............................................................................................................................. 32

VLAN IN SDN......................................................................................................................... 34

Pare-feu avec SDN ................................................................................................................... 34

Pare-feu traditionnels et basés sur SDN ................................................................................... 35

Etude de cas : ............................................................................................................................ 35

Simulation : .............................................................................................................................. 36

Mettre en place une topologie à l'aide du Mininet : ................................................................. 46

Mettre en place une pare-feu à l'aide du Mininet : ................................................................... 49

Page 6
Liste des Figure :

Figure 1:Organisme de la DOT Ouargla .................................................................................. 13

Figure 2:Organigramme de l'ERSI-SUD.................................................................................. 14

Figure 3:Les principaux composants d‟un commutateur OpenFlow ....................................... 19

Figure 4:Architecture générale d‟un réseau SDN .................................................................... 20

Figure 5:les topologies de reseaux ........................................................................................... 24

Figure 6:Topologie BUS .......................................................................................................... 24

Figure 7:TOPOLOGIE EN ANNEAUX .................................................................................. 25

Figure 8:TOPOLOGIE EN ETOILES ..................................................................................... 26

Figure 9:Token ring .................................................................................................................. 27

Figure 10:Arcnet ...................................................................................................................... 27

Figure 11:Ethernet (802.3) ....................................................................................................... 28

Figure 12:Les ondes radio ........................................................................................................ 30

Figure 13: Le wifi ..................................................................................................................... 30

Figure 14: Le wimax ................................................................................................................ 31

Figure 15:2vlan in SDN ........................................................................................................... 34

Figure 16: Pare-feu traditionnel ............................................................................................... 34

Figure 17: Pare-feu base sur SDN ............................................................................................ 35

Page 7
Figure 18:Topologie réseau (ERSI)SUD ................................................................................. 36

Figure 19:Topologie réseau (ERSI)SUD SDN ........................................................................ 45

Figure 20:Script de Topologie .................................................................................................. 46

Figure 21:La Topologie in mininet .......................................................................................... 47

Figure 22:Les VLAN Cree in Mininet ..................................................................................... 47

Figure 23:Script FIREWALL en PYTHON ............................................................................. 49

Page 8
LIST DES ABREVIATIONS :

API Interface de Programmation d'Application

ANSI American National Standards Institute

ACL Access Control List

CSMA-CD Carrier Sense Media Access avec détection de collision

OVSDB Open Virtual Switch Data Base

ONF OPEN NETWORKING FOUNDATION

IP Protocole Internet

ISO Organisation Internationale de Normalisation

IEEE Institute of Electrical and Electronics Engineers

LAN Réseau informatique local

MAC Média Access Control

NBI interface en direction nord

QOS Qualité des services

SBI interface vers le sud (South bound Interface )

SDN réseaux définis par logiciel

Page 9
VM Machine virtuelle

VLAN Réseau local virtuel

VXLAN Réseau local extensible virtuel

Wi-Fi Réseau local sans fil

WAN Réseau étendu (Wide Area Network)

Page 10
juin 2022 [INTRODUCTION GENERAL]

Introduction générale :

Les réseaux traditionnels sont confrontés à un défi constant en termes de flexibilité. Les API
de provisionnement sont peu nombreuses et la plupart des matériels et logiciels de
commutation sont propriétaires.
SDN signifie Software Defined Network qui est une approche d'architecture de réseau. Il
permet le contrôle et la gestion du réseau à l'aide d'applications logicielles. Grâce au (SDN),
le comportement réseau de l'ensemble du réseau et de ses appareils est programmé de manière
centralisée via des applications logicielles utilisant des API ouvertes.

Notre mémoire comprend deux parties :

-le premier partie est consacré aux Notion de Base et étude Technique de réseaux
informatique est contient l‟évolution réseaux informatique, avec les SDN et l'architecteur de
réseaux locales.

-le deuxième partie est consacré à présenter la solution propose, et les outils de réalisation.

Nous allons terminer notre mémoire par une conclusion générale.

Environnement de projet :
dans le cadre de ce projet, nous allons nous intéresser en exclusivité à l‟Etablissement
Régionale des Systèmes Informatiques Ouargla (ERSI_SUD) et la politique qu‟elle met en
oeuvre pour accompagner et soutenir la stratégie et la performance de l‟entreprise.

-Cadre general du projet :

Le présent projet intitulé « Une architecteur SDN pour les réseaux locaux au sein de
l‟établissement régional des systèmes informatiques, AT Ouargla », a été réalisé dans le cadre
de la préparation du projet de fin d‟études présenté en vue de l‟obtention du diplôme de
mastère à l‟université Kasdi Merbah Ouargla pour l‟année universitaire 2021/2022. Il a été
réalisé au sein de la société Algérie Télécom.

Page 11
juin 2022 [INTRODUCTION GENERAL]

-Organisme d’accueil :

Algérie Telecom c‟est le leader du marché Algérien des télécommunications qui connait
une forte croissance. Offrant une gamme complète des services de télécommunication (voix,
données, internet …etc ) aux clients résidentiels et professionnels.

Algérie Telecom une société par actions à capitaux publics opérant sur le marché des
réseaux et services de communications électroniques, sa naissance a été consacrée par la loi
2000/03 du 5 août 2000, relative à la restructuration du secteur des Postes et
Télécommunications, qui sépare notamment les activités Postales de celles des
Télécommunications.
La direction opérationnelle d‟Algérie Télécom Ouargla est le représentant administratif et
technique de l‟entreprise AT dans la wilaya d‟Ouargla.
La direction opérationnelle d‟Algérie Télécom Ouargla a ainsi pour mission d‟assurer les
activités relatives au domaine de télécommunication pour la wilaya d‟Ouargla. Il est
notamment chargé de :
 Le transport et l'échange de la voix, de messages écrits, de données numériques et
d'informations audiovisuelles.
 Développer, exploiter et gérer les réseaux publics et privés de télécommunications.
 Etablir, exploiter et gérer les interconnexions avec tous les opérateurs des réseaux.

Organigramme de la DOT Ouargla :

La direction opérationnelle est constituée trois Sous-directions (Sous-directions Technique,


Sous-directions Commerciale et Sous-directions Fonction Support), un service de la sureté, et
un chargé de la communication.

Page 12
juin 2022 [INTRODUCTION GENERAL]

FigureFigure 1:Organisme
1 : Organigramme de laOuargla
de la DOT DOT Ouargla

Chaque partie prenante de l‟organisation rempli un rôle incontestablement important.


Cependant, dans le cadre de ce mémoire, nous allons nous intéresser en exclusivité à
l‟Etablissement Régionale des Systèmes Informatiques Ouargla (ERSI_SUD) et la politique
qu‟elle met en oeuvre pour accompagner et soutenir la stratégie et la performance de
l‟entreprise.

Page 13
juin 2022 [INTRODUCTION GENERAL]

Figure 2:Organigramme de l'ERSI-SUD

Problématique :
ERSI_SUD dispose d‟un LAN des serveurs qui comporte les différents modules du système
d‟information et d‟un autre LAN des administrateurs ainsi que des connexions des différents
sites distants qui exploitent le SI.

et comme nous reconnu Le but d‟un réseau informatique est d‟assurer le transport des
données de manière automatique. Il faut donc tendre vers les 100 % de disponibilité et arriver
minimiser l‟impact des incidents et les interventions d‟urgence.

Ainsi les réseaux informatiques sont par nature complexes car leur administration demande
des compétences sur un grand nombre de domaines. Par ailleurs la multiplicité des protocoles,
des systèmes d'exploitation et des équipements rend leur gestion compliquée.

pour cela a notre projet en propose un utilise un nouvelle technologie SDN qui permet :

 à donner de l‟élasticité à l‟infrastructure des réseaux.


 Distingue entre la couche matérielle (dataplane ) et logicielle (Controller ).
 Centralise la configuration des équipements réseaux

Page 14
juin 2022 [Notion de Bases et etudes Techniques]

Evolution des réseaux informatiques :

Un réseau informatique est un terme générique désignant l'une des plus grandes avancées
technologiques en informatique au cours des 40 dernières années. La définition de base d'un
réseau informatique est qu'un réseau informatique relie des parties d'une architecture
distribuée, que ces parties soient constituées de matériel ou de ressources virtuelles ou
logiques.

Les réseaux sont généralement classés en fonction de leurs caractéristiques.

Nous parlerons plus en détail de la manière dont cette distinction est faite dans l'évolution des
réseaux informatiques étape par étape, à partir des premiers ordinateurs centraux.

Les premiers ordinateurs n'avaient pas de réseaux - c'étaient des monolithes qui transforment
les nombres à travers des composants mécaniques et électriques de base.

Puis, lentement, à mesure que la technologie évoluait, nous avons compris comment relier un
ordinateur physique à un autre.

Premiers réseaux informatiques :

Les premiers réseaux informatiques plus simples étaient des situations où des ordinateurs
individuels, des postes de travail et des serveurs étaient connectés un par un, d'abord par
Ethernet et d'autres câbles, puis par des technologies de connexion sans fil.

Au début, ces connexions de machine à machine étaient les seuls types de réseau disponibles.
Le réseau informatique traditionnel considérait chaque élément matériel physique comme un
nœud dans une infrastructure connectée.

Afin d'affecter ces types de premiers réseaux, les ingénieurs ont utilisé une gamme de
topologies de réseaux physiques. Une topologie de bus connectait tous les nœuds à un canal
unidimensionnel. Une topologie en étoile envoyait le trafic vers et depuis chaque nœud, vers
un hub central au milieu.

Page 15
juin 2022 [Notion de Bases et etudes Techniques]

Les topologies en anneau envoyaient un jeton latéralement parmi un cercle de nœuds, avec ou
sans hub. Toutes ces topologies présentaient des méthodes de contrôle et des modèles de
connectivité différents pour les mêmes types de réseaux matériels, où les ordinateurs ont
d'abord appris à "se parler" et à partager des données et des ressources.

Dans les années 1990, les types de réseaux informatiques de pointe adoptés par des
institutions riches telles que les entreprises et les universités comportent un ensemble
d'identificateurs de "lecteur virtuel", où un utilisateur à un poste de travail pouvait cliquer, par
exemple, sur le "lecteur Z" pour accéder aux données et ressources hébergées sur le disque
dur d'un autre ordinateur connecté.

Au fil du temps, le matériel s'est développé - par exemple, des pionniers comme Cisco ont
créé des commutateurs réseau sophistiqués et des configurations avancées de gestion des
nœuds.

Puis le monde de la technologie a explosé avec la montée en puissance des réseaux virtuels.

Réseaux informatiques virtuels :

Dans les nouveaux types de réseaux virtuels, les matériels qui étaient connectés les uns aux
autres sont remplacés par des ressources structurelles gérées par des programmes logiciels qui
créent des réseaux étendus indépendants du matériel.

Les outils utilisés pour orchestrer toutes ces ressources sont différents de ceux des topologies
utilisées pour les réseaux antérieurs. Au lieu d'ordinateurs câblés ensemble, le trafic de
données réseau se déplace par paquets, via un environnement virtuel sans fil ou distribué, et
souvent, via le Web vers et depuis les services des fournisseurs, comme AWS.

Les ressources de virtualisation incluent des conteneurs et d'autres modèles dans lesquels les
ingénieurs clonent un système d'exploitation sur différents nœuds et synchronisent l'activité
entre eux.

Page 16
juin 2022 [Notion de Bases et etudes Techniques]

Réseaux informatiques Cloud et Software as a Service :

Les technologies Cloud et Software as a Service (Saas) ont encore abrégé le réseautage, qui
est maintenant un secteur extrêmement diversifié. Les nouveaux développements incluent
l'augmentation de la segmentation du réseau, où des parties du réseau sont protégées par des
pare-feu à des fins de sécurité et l'informatique de pointe, où les transferts de données ont lieu
à des points stratégiques d'un réseau sophistiqué, également à des fins de sécurité.

D'autres outils clés de sécurité réseau impliquent des défenses "au-delà du périmètre", où, par
exemple, des algorithmes de surveillance avancés recherchent une activité réseau errante ou
inhabituelle afin d'identifier une menace.

Un professionnel de réseau informatique moderne n'a pas seulement besoin de savoir


comment relier les ordinateurs entre eux, mais il doit également comprendre la différence
entre un LAN (réseau local) et un WAN (réseau étendu).

Ils doivent comprendre l'émergence du WAN ou SD-WAN défini par le logiciel.

Tout cela contribue au domaine des réseaux informatiques modernes, où il y a tant de progrès
et tant d'évolution rapide. (1)

SDN :

Depuis plusieurs années, le SDN est un terme à la mode. Parfois galvaudé, il est plus délicat à
appréhender qu‟il n‟y parait. Si l‟on peut le qualifier de disruptif dans le domaine des réseaux,
il convient toutefois de bien en comprendre les apports mais aussi les limites.

Le « Réseau défini par le logiciel » (Software Defined Networking) ou communément appelé


le SDN consiste à piloter le réseau grâce à un contrôleur dédié tournant sur un serveur. Celui-
ci permet de gérer les liens réseaux de façon centralisée et confère à l‟administrateur réseau
une grande visibilité et une grande maîtrise sur celui-ci grâce aux outils logiciels idoines de
supervision des performances du réseau, de pilotage des topologies et de définition de la
bande passante. Cette vision globale assure un meilleur équilibrage des charges (workloads),
évitant ainsi la congestion du trafic. Il en découle une meilleure qualité de service (QoS), cette
dernière étant, qui plus est, dynamique et adaptable.

Page 17
juin 2022 [Notion de Bases et etudes Techniques]

F o n c t i o n n e me n t :

Un réseau SDN comprend des commutateurs et des contrôleurs avec une


approche centralisée. Chaque commutateur dispose d‟une table de flot pour prendre les
décisions de routage des paquets. Contrairement au routage IP, par définition décentralisé sur
chaque routeur, les opérations sont centralisées par le contrôleur SDN. Le commutateur peut
ainsi être amené à transmettre le paquet au contrôleur. Les plans de données et de contrôle
sont séparés, là-aussi contrairement à un réseau IP classique. Le protocole OpenFlow définit
la communication entre les commutateurs et le contrôleur du réseau au travers d‟un canal
protégé. D‟autres protocoles propriétaires existent. Chaque fois qu‟un nouveau paquet atteint
un commutateur SDN et qu‟il n‟y existe pas de configuration préalablement établie, les
premiers octets du paquet sont expédiés vers le contrôleur, qui ouvre un chemin pour ce
paquet en choisissant les commutateurs. La capacité de calcul se situe au niveau des
contrôleurs. Des API, qu’il faut sécurisées permettent de programmer le réseau en passant
par les contrôleurs. Les commutateurs peuvent être open source (Open vSwitch par exemple)
ou être fournis par un constructeur (Cisco, Juniper…) avec un protocole réseau spécifique
auquel est ajoutée la possibilité de récupérer les tables en utilisant OpenFlow. L’ONF (Open
Networking Foundation) normalise l‟architecture des réseaux SDN. Cette organisation
regroupe des universités américaines, dont Stanford et des grands acteurs du Cloud et du
réseau (opérateurs et équipementiers). (2)

Page 18
juin 2022 [Notion de Bases et etudes Techniques]

Figure 3:Les principaux composants d’un commutateur OpenFlow (11)

Architecture SDN :

S‟il n‟existe pas de modèle unique de réseau SDN, ce type d‟architecture réseau a évolué avec
le temps.

L‟un des premiers protocoles de communication SDN était le modèle OpenFlow, qui a été
essentiel au développement initial et à la standardisation du SDN. Gérée par la Open
Networking Foundation (ONF), cette approche implique que les organisations déploient des
appareils réseau (contrôleurs, routeurs et commutateurs SDN) conçus spécialement pour
prendre en charge le protocole OpenFlow. À mesure que le SDN a évolué, de nombreuses
entreprises ont jugé ce premier modèle trop restrictif et ont mis au point des solutions
alternatives.

C‟est ainsi que sont apparus des modèles de virtualisation réseau, qui ont permis la création
de réseaux virtuels. Ces réseaux virtuels peuvent être dissociés du matériel réseau sous-jacent,
et contrôlés par programmation.

Page 19
juin 2022 [Notion de Bases et etudes Techniques]

Figure 4:Architecture générale d’un réseau SDN (12)

Dans un réseau SDN, un contrôleur d‟applications logiciel gère le réseau et ses activités. Au
lieu d‟utiliser du matériel pour la prise en charge des services réseau, le SDN permet aux
administrateurs réseau de virtualiser la connexion du réseau physique.

Cette virtualisation réseau est composée de trois couches (la couche applicative, la couche de
contrôle et la couche d‟infrastructure) reliées via des API ascendante (Northbound) et
descendante (Southbound).

La couche applicative comprend un ensemble d‟applications et de fonctions réseau, qui


contribuent à améliorer les performances réseau, à simplifier l‟informatique et à renforcer la
sécurité. Exemples : pare-feu applicatifs, contrôleurs d‟optimisation WAN (Wide Area
Network), équilibreur de charge, contrôleurs de mise à disposition d‟applications (ADC) et
d‟authentification. Les réseaux traditionnels utilisent une appliance spéciale pour ces
fonctions tandis qu‟un réseau SDN utilise le contrôleur pour gérer le comportement du
panneau de données. La couche applicative contient des programmes, qui transmettent des
instructions réseau spécifiques au contrôleur SDN.

Page 20
juin 2022 [Notion de Bases et etudes Techniques]

La couche de contrôle gère les stratégies et le flux du trafic au sein de l‟ensemble du


réseau. Elle est constituée du contrôleur SDN, qui connecte la couche applicative à la couche
d‟infrastructure. Cette couche traite les demandes envoyées par la couche applicative via
l‟API descendante, puis les transmet à l‟infrastructure réseau réelle via l‟API ascendante. Elle
renvoie également les informations extraites de la couche d‟infrastructure à la couche
applicative afin d‟optimiser les fonctionnalités

La couche d’infrastructure est constituée des commutateurs et des routeurs physiques


du réseau au sein du datacenter. Ces appareils réseau contrôlent d‟importantes fonctions de
transmission et de traitement des données, et ils sont chargés de collecter des informations
stratégiques, telles que la consommation et la topologie réseau, pour les renvoyer à la couche
de contrôle (3)

Les éléments fondamentaux d‟un SDN sont les suivants :

 Le contrôleur SDN est l‟application qui communique avec les appareils réseau et les
applications au sein d‟un SDN. Au cœur du réseau, il relie la couche applicative et la couche
d‟infrastructure, et contrôle le flux de données entre les API ascendante et descendante.
 L’API ascendante (Northbound) permet les communications entre la couche de
contrôle et la couche applicative.
 L’API descendante (Southbound) permet les communications entre la couche de
contrôle et la couche d‟infrastructure.
 La virtualisation des fonctions réseau permet de virtualiser les fonctions matérielles,
telles que les équilibreurs de charge, les pare-feu et les routeurs, et de les réunir au sein
de machines virtuelles (VM). Avec la NFV, les organisations n‟ont pas besoin d‟investir dans
du matériel pour chaque fonction réseau.
 Les services de réseau et de sécurité permettent aux applications d‟entreprise de
fonctionner efficacement et en toute sécurité. Ils peuvent inclure un large éventail de
fonctions réseau virtuelles, telles que les ADC, les WOC et les pare-feu, ainsi que des
fonctionnalités de sécurité, telles que les systèmes de détection des intrusions (IDS), les
systèmes de protection contre les intrusions (IPS) et la protection contre les attaques DdoS
(déni de service distribué).

Page 21
juin 2022 [Notion de Bases et etudes Techniques]

 Un commutateur SDN pur fournit toutes les fonctionnalités de contrôle d‟un


commutateur traditionnel (c‟est-à-dire les protocoles de routage qui sont utilisés pour
concevoir les bases d‟information de retransmission) au sein du contrôleur central. La
fonctionnalité à l‟intérieur du commutateur se limite exclusivement au panneau de données.
 Un commutateur hybride, au sein duquel les technologies SDN et les protocoles de
commutation traditionnels s‟exécutent simultanément. Un gestionnaire réseau peut ainsi
configurer le contrôleur SDN pour détecter et contrôler certains flux de trafic bien précis,
tandis que les protocoles réseau distribués traditionnels continueront à assurer le routage du
reste du trafic sur le réseau.
 Un réseau hybride est un réseau au sein duquel les commutateurs traditionnels et les
commutateurs SDN, qu‟il s‟agisse de commutateurs SDN purs ou de commutateurs hybrides,
opèrent dans le même environnement. (4)

Les réseaux locaux :


Un réseau LAN est un ensemble d'éléments (ordinateurs…), connectés par des supports de
transmission (câbles…). Le réseau local a pour objectif d'être transparent pour l'utilisateur
(comme si ce dernier utilisait des ressources locales).

Les réseaux ont été créés afin de partager des données. Le coût d'un réseau n'est pas élevé et ses
possibilités sont nombreuses :

- transferts de fichiers

- partage de périphériques

- accès à des unités de stockage supplémentaires

Les réseaux locaux ou LAN (LOCAL AREA NETWORK) ont fait leur apparition dans les
années 80 et correspondent à la multiplication des micro-ordinateurs, leur débit va de plusieurs
centaines de Kilo bits jusqu'au Gigabit.

Quelle que soit leur topologie, bus, anneau ou étoile ou leur architecture,poste à poste ou
client/serveur, les réseaux locaux ont la même fonction : relier des micro-ordinateurs et des

Page 22
juin 2022 [Notion de Bases et etudes Techniques]

périphériques, leur permettant de partager ainsi des données et des programmes et d'échanger
des messages.

1-CONNEXION :Une connexion au réseau nécessite 4 éléments principaux:


- le réseau et son système de diffusion (câblage, émetteur…)

- un adaptateur réseau (une carte réseau enfichée ou intégrée dans le P.C., un processeur
wifi…)

- un ensemble logiciel adapté au protocole de communication du réseau (inclus dans le


système d'exploitation).

- l'application cliente (logiciel) qui va dialoguer avec un serveur.

Généralement, la connexion se fait directement sur le câble pour les réseaux locaux à travers la
carte réseau et via le réseau téléphonique ou via le réseau fibre.

2. NORMES :

Certains organismes ont la responsabilité de définir des normes ou standards internationales de


communication et de réseaux locaux.

- ISO (International Standard Organisation)

- ANSI (American National Standard Institute)

- IEEE (Institute of Electrical and Electronic Engineers)

- UIT (Union Internationale des Communications)

L'IEEE a eu la responsabilité de normaliser les technologies de réseaux locaux. Le comité 802


est celui qui a développé ces normes.

Page 23
juin 2022 [Notion de Bases et etudes Techniques]

ARCHITECTURES :

Selon la définition, un réseau est un système qui relie entre eux des postes de travail. C'est
précisément cette manière de relier les stations de travail qui définit la topologie. Il existe trois
topologies fondamentales : en bus, en étoile, en anneau.

Figure 5:les topologies de reseaux (13)

a)TOPLOGIE EN BUS :

Les stations sont connectées le long d'un seul câble (ou segment), la limite théorique est de 255
stations, ceci n'étant qu'une valeur théorique car la vitesse serai alors très faible. Chaque liaison
au câble est appelée communément nœuds.

Figure 6:Topologie BUS (14)

Tout message transmis emprunte le câble pour atteindre les différentes stations. Chacune des

Page 24
juin 2022 [Notion de Bases et etudes Techniques]

stations examine l'adresse spécifiée dans le message en cours de transmission pour déterminer
s'il lui est destiné. Les câbles utilisés pour cette topologie bus sont des câbles coaxiaux.
Lorsqu'un message est émis par une station, il est transmis dans les deux sens à toutes les
stations qui doivent alors déterminer si le message leur est destiné.
L‟avantage du bus est qu‟une station en panne ne perturbe pas le reste du réseau. Elle est, de
plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient
inutilisable. Par ailleurs, le signal n‟est jamais régénéré, ce qui limite la longueur des câbles.

b) TOPOLOGIE EN ANNEAUX :

Les stations sont connectées sur une boucle continue et fermée de câble. Les signaux se
déplacent le long de la boucle dans une seule direction et passent par chacune des stations. On
peut, si on le désire, attribuer des droits particuliers à un poste de travail que l'on appellera alors
nœud privilégié.

Figure 7:TOPOLOGIE EN ANNEAUX (16)

Chaque station fait office de répétiteur afin d'amplifier le signal et de l'envoyer à la station
suivante. Cette topologie permet d‟avoir un débit proche de 90% de la bande passante. Cette
topologie est fragile, il suffit qu'une connexion entre deux stations ne fonctionne pas
correctement pour que tout le réseau soit en panne.

c)TOPOLOGIE EN ETOILES (plus utilise) :Les stations sont connectées par des
segments de câble à un composant central appelé concentrateur (hub). La solution du
concentrateur offre certains avantages, notamment en cas de coupure de liaisons. L'ensemble de
la chaîne n'est pas interrompue comme dans une topologie en bus simple. Par l'intermédiaire de

Page 25
juin 2022 [Notion de Bases et etudes Techniques]

ces derniers, les signaux sont transmis depuis l'ordinateur émetteur vers tous les ordinateurs du
réseau. Toute communication entre deux utilisateurs quelconques passe obligatoirement par le
serveur.

Figure 8:TOPOLOGIE EN ETOILES (17)

Si une panne survient dans le nœud central, c'est l'ensemble du réseau qui est alors paralysé. De
plus, l'ajout d'une station nécessite un nouveau câble allant du serveur jusqu'à la nouvelle
station. C'est la technologie la plus utilisées actuellement.

3.TECHNOLOGIE :

Les réseaux locaux ont connu un énorme développement depuis les années 80.

Plusieurs normes existent :

- Token Ring : Réseau élaboré par IBM qui a été standardisé sous le n°IEEE802.5. Basée sur
le protocole du jeton sur une topologie en anneau.

Page 26
juin 2022 [Notion de Bases et etudes Techniques]

Figure 9:Token ring (18)

- Arcnet : Développé initialement par la compagnie Data Point, Arcnet est basé sur le protocole
de passage du jeton (token passing). Cette technologie accepte les technologies en bus et en
étoile.

Figure 10:Arcnet (19)

Page 27
juin 2022 [Notion de Bases et etudes Techniques]

- Ethernet (802.3) la plus utilisée : Mise au point par Digital, Xerox et Intel, la
communication est assurée par le protocole csma/cd. La transmission se fait sous forme de
trame (Frame) ou bloc d'information.

Figure 11:Ethernet (802.3) (20)

4.METHODE D’ACCES :

Dans un réseau local, chaque nœud est susceptible d'émettre sur le même câble de liaison.

L'ensemble des règles d'accès, de durée d'utilisation et de surveillance constitue le protocole


d'accès aux câbles ou aux média de communication.

- csma/cd

- token (jeton)

- tdma

5.TRANSMISSION:

La transmission peut s'effectuer avec ou sans câbles.

Page 28
juin 2022 [Notion de Bases et etudes Techniques]

a)TRANSMISSION PAR CABLES :

Le câble est le support essentiel de la transmission entre deux réseaux.

celui-ci diffère suivant le type de réseau.

- La paire de fils torsadée est le médium de transmission de données le plus utilisée. Il est
réalisé à partir de paires de fils électriques, quelques fois blindés. Ce câble est employé
notamment par les technologies Token Ring et Ethernet 10 base T,100 base T ou 1000 base T
(gigabit).

- Le câble coaxial est spécialement conditionné et isolé (le conducteur central est appelé âme),
il est capable de transmettre des données à grande vitesse.

- La fibre optique permet de transmettre d'énormes volumes de données à la vitesse de la


lumière à travers de petit fils de verre ou de plastique.

- Les fils électriques permettent aussi le transfert d'information. Dans cette technologie
nommée cpl, le signal passe les phases par induction, mais le signal est très vite dégradé d'une
phase à l'autre. Les adaptateurs se branchent directement sur les prises électriques avec des
débits allant de 200 Mbps et ceux à 500 Mbp (normes IEEE 1901 et à la norme HomePlug AV)

b)TRANSMISSION SANS CABLES :

PLUSIEURS MÉTHODES

La transmission par ondes infrarouges à courte distance est basée sur la fréquence de la
lumière et utilise une radiation électromagnétique d'une longueur d'onde située entre celle de la
lumière visible et celles des ondes radio.

La transmission par ondes terrestres, ou liaisons hertziennes, projette des données dans
l'espace par l'intermédiaire de signaux radio à haute fréquence de l'ordre de 1000 mégahertz
(1GHz est égal à 1 milliard de cycles par seconde). Les données peuvent être transmises sur une
route terrestre par des répétiteurs distants d'environ 40 kilomètres.

Page 29
juin 2022 [Notion de Bases et etudes Techniques]

Les ondes radio pour réseau cellulaire utilisent les hautes fréquences radio. Des antennes sont
placées géographiquement dans une région pour transférer le signal d'un poste à l'autre.

Figure 12:Les ondes radio (21)

Le wifi est un réseau wlan (wirelesslan) utilisant des fréquences spécifiques des ondes
terrestres. L'évolution des normes 802.11 (b, a, g, i et n) porte sur le débit du réseau (54 Mbps
pour le 802.11 b jusqu'à 1 gigabit théorique pour le 802.11 n), sa sécurité (clés de cryptage
pouvant atteindre 256 bits pour le 802.11 (i) et sa portée (10 à 100 m actuellement selon les
obstacles)

Figure 13: Le wifi

Le wimax est un réseau wlan (wirelesslan) de transmission de données à haut-débit, par voie
hertzienne utilisant des fréquences spécifiques des ondes terrestres définies dans les normes
IEEE 802.16.

Page 30
juin 2022 [Notion de Bases et etudes Techniques]

Figure 14: Le wimax (23)

Page 31
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Introduction:

Chacun des réseaux internes se voit affecter une plage d‟adresses IP qui Constitue un sous-
réseau (subnet) indépendant. Pour que les machines puissent

Communiquer entre elles, un mécanisme de routage doit être mis en place entre ces différents
sous-réseaux.

Il est également nécessaire d‟effectuer un filtrage de paquets entre les sous-réseaux afin de ne
laisser passer que les flux autorisés.

Ces deux fonctions de routage et de filtrage peuvent être réalisées par deux

Boîtiers séparés, un routeur et un pare-feu, ou bien rassemblées en un seul.

Les différentes zones du réseau étant définies, ainsi que les flux de données

Transitant entre elles, il reste à choisir la meilleure topologie de réseau pour

Les interconnecter.

VLAN (Virtual Local Area Network) : décrit un type de réseau local. On le traduit en français par
réseau local virtuel.
Le VLAN regroupe, de façon logique et indépendante, un ensemble de machines informatiques. On
peut en retrouver plusieurs coexistant simultanément sur un même commutateur réseau.

Côté avantages, le VLAN améliore la gestion du réseau en apportant plus de souplesse dans son
administration. Il apporte davantage de sécurité en imposant, par exemple, le passage par un routeur
pour la communication entre deux machines. Il optimise enfin la bande passante, sépare les flux et
réduit la diffusion du trafic.

Il existe trois différents types de réseau local virtuel : de niveau 1 (aussi appelé VLAN par port), de
niveau 2 (VLAN par adresse MAC) et de niveau 3 (VLAN par adresse IP). (5)

Page 32
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Pare-feu(firewall) :

Un firewall (ou pare-feu) est outil informatique (matériel et/ou logiciel) conçu pour protéger
les données d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou
protection d'un réseau d'entreprise).

Il permet d'assurer la sécurité des informations d'un réseau en filtrant les entrées et en
contrôlant les sorties selon des règles définies par son administrateur.

Un Firewall c'est quoi ?

Firewall est généralement traduit par pare-feu. Cette métaphore désigne les dispositifs de
sécurité qui empêchent des logiciels malveillants qui pénètrent un ordinateur ou un réseau.

Un pare-feu contre les attaques sauvages


Le pare-feu est une passerelle filtrante qui protège un ordinateur ou un réseau des intrusions
venues d'Internet. Il filtre en effet les paquets de données qui sont échangés. Il est parfois
traduit comme coupe-feu, barrière de sécurité ou garde-barrière. Il est doté au moins de deux
interfaces, l'un destiné au réseau interne et l'autre au réseau externe. Pour que le pare-feu
s'intègre à un appareil, il importe que :

 le système informatique soit protégé.


 le système de filtrage des paquets soit unique.
 la machine soit puissante. (6)

Les différents types de barrières

 le pare-feu sans état tombe en désuétude : il est complexe à mettre en œuvre et peu
efficace,
 le pare-feu à états teste la validité des paquets, il est donc plus fiable,
 le pare-feu applicatif ouvre des ports dynamiques et vérifie si le paquet convient au
protocole attendu,
 le pare-feu identifiant identifie les connexions qui traversent le filtre IP ;
 le pare-feu personnel combat efficacement les logiciels espions et les virus
informatiques en déterminant l'identité du programme à l'origine des données,
 le portail captif est utilisé le plus souvent pour le Wi-Fi,
 le pare-feu virtuel fonctionne dans un cadre virtuel.

Page 33
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

VLAN IN SDN : Le SDN (mise en réseau définie par logiciel) est un schéma permettant de
trouver un chemin de communication optimal entre les réseaux (ou les hôtes) qui ne nécessite
aucun protocole distribué exécuté sur les différents nœuds du réseau. Toutes ces routes sont
calculées dans une machine centrale et puissante appelée contrôleur. (8)

Figure 15:2vlan in SDN

Pare-feu avec SDN :

SDN vise essentiellement à permettre aux administrateurs réseau de gérer et de contrôler


l'ensemble du réseau via un contrôleur basé sur un programme logiciel. Cet objectif est atteint
grâce à la séparation du plan de données et du plan de contrôle, ce qui simplifie les services de
mise en réseau.

Figure 16: Pare-feu traditionnel

Page 34
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Figure 17: Pare-feu base sur SDN

Pare-feu traditionnels et basés sur SDN :


Voici quelques différences entre les pare-feu traditionnels et basés sur SDN :

Le trafic interne n'est pas vu et ne peut pas être filtré par un pare-feu traditionnel.

Un pare-feu basé sur SDN fonctionne à la fois comme un filtre de paquets et un vérificateur
de politique.

Le premier paquet passe par le contrôleur et est filtré par le pare-feu SDN.

Les paquets suivants du flux correspondent directement à la politique de flux définie dans le
contrôleur.

La politique de pare-feu est définie de manière centralisée et appliquée au niveau du


contrôleur. (7)

Etude de cas :

Dans le cadre de ce projet, nous allons nous intéresser en exclusivité à l‟Etablissement


Régionale des Systèmes Informatiques Ouargla (ERSI_SUD) et la politique qu‟elle met en
oeuvre pour accompagner et soutenir la stratégie et la performance de l‟entreprise.

Page 35
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

La Figure suivante représente l‟ architecture actuelle du LAN avec une diversité des
constructeurs et une administration décentralisée

Figure 18:Topologie réseau (ERSI)SUD

Simulation :
L'émulation et la simulation ont ceci en commun qu'elles visent toutes deux à virtualiser un
système ou un phénomène. Cependant, il s'agit bien de deux concepts différents. En général,
l'émulation consiste à imiter le comportement d'une machine grâce à un logiciel, là où la
simulation imite un phénomène réel tel qu'un trou noir ou une tornade.

Plusieurs outils de simulation ont été développés dans le cadre des réseaux informatiques en
général et particulièrement pour simuler ou émuler le SDN

Dans ce partie nous utiliserons le émulateur Mininet.

Mininet est un émulateur de réseau qui crée un réseau d'hôtes virtuels, de commutateurs, de
contrôleurs et de liens. Les commutateurs prennent en charge OpenFlow pour un routage
personnalisé très flexible et une mise en réseau définie par logiciel.

POX fournit un cadre pour communiquer avec les commutateurs SDN à l'aide du protocole
OpenFlow ou OVSDB. Les développeurs peuvent utiliser POX pour créer un contrôleur SDN
à l'aide du langage de programmation Python.

Page 36
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Conditions préalables pour Emulateur Mininet :

Pour configurer un réseau défini par logiciel sans le matériel approprié, nous utilisons une
machine virtuelle appelée mininet. Alors installez

 Mininet VM in Virtual Box


 Xming Server
 Putty
 Wireshark

Mininet :

Mininet est utile pour le développement interactif, les tests et les démonstrations, en particulier
ceux qui utilisent OpenFlow et SDN. Les contrôleurs de réseau basés sur OpenFlow prototypés
dans Mininet peuvent généralement être transférés sur du matériel avec des modifications minimes
pour une exécution à plein débit.

Mininet crée des réseaux virtuels à l'aide de la virtualisation basée sur les processus et des espaces
de noms de réseau - des fonctionnalités disponibles dans les noyaux Linux récents. Dans Mininet,
les hôtes sont émulés en tant que processus bash s'exécutant dans un espace de noms réseau, de
sorte que tout code qui s'exécuterait normalement sur un serveur Linux (comme un serveur Web
ou un programme client) devrait fonctionner correctement dans un "hôte" Mininet. Le Mininet
"Host" aura sa propre interface réseau privée et ne pourra voir que ses propres processus. Les
commutateurs de Mininet sont des commutateurs logiciels tels que le commutateur de référence
OpenFlow. Les liens sont des paires Ethernet virtuelles,

qui vivent dans le noyau Linux et connectent nos commutateurs émulés à des hôtes émulés
(processus).

Mininet comprend :

*Un lanceur de ligne de commande (mn) pour instancier des réseaux.

* Une API Python pratique pour créer des réseaux de différentes tailles et topologies.

* Documentation complète de l'API via les docstrings Python help(), ainsi que la possibilité
de générer une documentation PDF/HTML avec makedoc().

Page 37
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

* Topologies paramétrées (sous-classes Topo) utilisant l'objet Mininet. Par exemple, un


réseau d'arbres peut être créé avec la commande :
mn --topo tree,depth=2,fanout=3

* Une interface de ligne de commande (classe CLI) qui fournit des commandes de diagnostic
utiles (comme iperf et ping), ainsi que la possibilité d'exécuter une commande sur un nœud.
Par exemple:

mininet> h11 ifconfig –a indique à l'hôte h11 d'exécuter la commande ifconfig –a

* Une commande "cleanup" pour se débarrasser des fichiers inutiles (interfaces, processus,
fichiers dans /tmp, etc.) qui pourraient être laissés par Mininet ou Linux. mn –c

Putty :

Il est utilisé pour établir une connexion ssh entre mininet et windows/linux pour exécuter des
lignes de commande dans mininet vm.

Xming Server

Xming fournit un serveur X11 minimaliste mais fonctionnel pour une utilisation dans un
environnement Windows. Cela permet aux utilisateurs d'utiliser des applications graphiques
sur un poste de travail distant sans avoir besoin de grandes quantités d'espace disque.

Wireshark

Wireshark est un analyseur de réseau intégré dans mininet vm. Il est utilisé pour capturer les
paquets et analyser le trafic circulant sur un réseau

Configuration du SDN :

-Connectez-vous à mininet vm et tapez « sudo ifconfig –a » pour obtenir son adresse IP.

- Si l'un exécute VirtualBox, assurez-vous que votre machine virtuelle dispose de deux
interfaces réseau. L'un doit être une interface NAT qu'il peut utiliser pour accéder à Internet,
et l'autre doit être une interface hôte uniquement pour lui permettre de communiquer avec la
machine hôte. Par exemple, l'interface NAT peut être eth0 et avoir une adresse IP 10.x, et
l'interface hôte uniquement peut être eth1 et avoir une adresse IP 192.168.x. Maintenant, ssh
(putty) dans l'interface hôte uniquement à son adresse IP associée

- Si l'interface ne fonctionne pas, utilisez la commande dhclient dans mininet comme suit
"sudo dhclient ethX".

Page 38
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

- Démarrez le serveur Xming afin d'utiliser des applications x11 telles que xterm et wireshark.
En double-cliquant sur son icône, aucune fenêtre ne s'ouvrira mais son processus s'exécutera
en arrière-plan.

- Avant d'établir une connexion ssh via putty, activez le transfert x11.

Figure : putty

Page 39
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Démarrer le réseau :

Figure : Topologie Réseau 3hosts et Switch

Pour créer ce réseau dans la VM, dans un terminal SSH, saisissez :

“sudo mn --topo single, 3 --mac --switch ”

Cela indique à Mininet de démarrer une topologie de commutateur à 3 hôtes et à un seul (basé
sur openvSwitch), de définir l'adresse MAC de chaque hôte égale à son adresse IP et de
pointer vers un contrôleur distant qui est par défaut l'hôte local.

- Création de 3 hôtes virtuels, chacun avec une adresse IP distincte.

- Création d'un seul commutateur logiciel OpenFlow dans le noyau avec 3 ports.

- Connecté chaque hôte virtuel au commutateur avec un câble Ethernet virtuel.

- Définissez l'adresse MAC de chaque hôte égale à son IP.

- Configurez le commutateur OpenFlow pour se connecter à une controller.

Page 40
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Introduction aux commandes Mininet :

 Pour voir la liste des nœuds disponibles, dans la console mininet, lancez : « mininet >
nodes »
 Pour voir la liste des commandes disponibles, dans la console mininet, exécutez :
"mininet > help"
 Pour exécuter une seule commande sur un nœud, faites précéder la commande du nom
du nœud. Par exemple, pour vérifier l'adresse IP d'un hôte virtuel, dans la console
Mininet, exécutez : "mininet > h1 ifconfig"
 L'alternative - meilleure pour exécuter des commandes interactives et regarder la
sortie de débogage - consiste à générer un xterm pour un ou plusieurs hôtes virtuels.
Dans la console Mininet, exécutez : "xterm h1 h2".
 Si Mininet ne fonctionne pas correctement (ou s'est planté et doit être redémarré),
quittez d'abord Mininet si nécessaire (en utilisant la commande exit ou control-D),
puis essayez d'effacer tout état ou processus résiduel en utilisant : "sudo mn -c ”.
 Même si toute la connexion physique est configurée correctement, le réseau ne
fonctionnera pas car tous les appareils qu'il contient agissent comme des appareils
stupides et il faut y insérer une logique via l'API Openflow comme POX. Pour ajouter
des flux dans le réseau, utilisez la commande dpctl dans la console mininet.
“dpctl add-flow tcp:127.0.0.1:6634 in_port=1,actions=output:2”
“dpctl add-flow tcp:127.0.0.1:6634 in_port=2,actions=output:1”
 Cela transmettra les paquets arrivant du port 1 au port 2 et vice-versa. Le flux peut être
vérifié à l'aide de la commande ping.
“mininet > h1 ping h2 –c 1” “dpctl add-flow tcp:127.0.0.1:6634
in_port=1,idle_timeout=120,actions=output:2”
 Cela signifie que le flux donné expirera après 120 secondes s'il n'y a pas de trafic
entrant.

Capture de paquets :

 Pour ouvrir wireshark, lancez : "sudo wireshark &"


 Choisissez l'interface de loopback pour capturer les paquets et configurez un filtre
pour le trafic openflow en tapant "of".
 Maintenant, avec le dissecteur Wireshark à l'écoute, démarrez le contrôleur de
référence OpenFlow. Dans le terminal SSH : "contrôleur ptcp :"
 Cela démarre un contrôleur simple qui agit comme un commutateur d'apprentissage
sans installer d'entrées de flux. Différents types de messages seront affichés.

Page 41
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Messages Types Description


Hello Controller>Switch suite à la poignée de main TCP, le contrôleur
envoie son numéro de version au commutateur
Hello Switch>Controller le commutateur répond avec son numéro de
version pris en charge

Features Request Controller>Switch le contrôleur demande à voir quels ports sont


disponibles
Set Config Controller>Switch Le contrôleur demande au commutateur
d'envoyer les expirations de flux
Feature Request Switch>Controller le commutateur répond avec une liste des ports,
des vitesses de port et des tables et actions
prises en charge.

Port Status Switch>Controller permet au commutateur d'informer ce


contrôleur des modifications apportées aux
vitesses ou à la connectivité des ports. Ignorez
celui-ci, cela semble être un bug

Tableau : Wireshark Messages

Pour voir les différents paquets et leurs informations, configurez un filtre "of && (of.type!=3)
&& (of.type!=2)" puis lancez un test ping en tapant dans la console mininet : "h1 ping h2 –c
1".
Messages Types Description

Packet-In Switch->Controller un paquet a été reçu et il ne correspondait à


aucune entrée dans la table de flux du
commutateur, ce qui a entraîné l'envoi du
paquet au contrôleur.
Packet-Out Controller->Switch contrôleur envoie un paquet sur un ou plusieurs
ports du commutateur.
Flow-Mod Controller->Switch ordonne à un commutateur d'ajouter un flux
particulier à sa table de flux.

Page 42
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Flow-Expired Switch->Controller un flux a expiré après une période d'inactivité.

Tableau : Wireshark packets

Création de topologie :
N'importe quelle topologie de réseau peut être créé à l'aide de POX.
“sudo mn --topo single, 3 --mac --switch ” crée une topologie de 1 commutateur et 3 hôtes.
Pour créer sa propre topologie personnalisée, POX est utilisé.
(Enregistrez-le en tant que fichier .py dans “mininet/custom” dossier et exécutez cette
topologie en exécutant :
“sudo mn --custom ~/mininet/custom/filename.py --topo mytopo ”)

Page 43
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Switch :

I. Lors de la réception d'une requête ARP pour la première fois, un commutateur inonde
la requête sur tous ses ports et attend la réponse à venir.
II. À la réception d'une réponse, il apprend l'emplacement de l'hôte particulier sur ce port
pour une implémentation future.
III. Créez d'abord une topologie de réseau.
IV. Pour créer un commutateur d'apprentissage l2, déplacez-vous vers le répertoire „‟pox‟‟
et utilise la commande suivant „‟./pox.py forwarding.l2_learning ;;

Hub :

 Un Hub à la réception d'une requête Arp l'inonde sur tous les ports et n'apprend jamais
l'emplacement d'un hôte dans un réseau.
 Pour créer un hub

Router :
 Pour configurer un routeur
 Créer une topologie 3 hôtes - 1 commutateur
 Attribuez une adresse IP à différents hôtes en utilisant :

Page 44
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

“h1 ifconfig h1-eth0 10.0.0.2/24”


“h1 route add default gw 10.0.0.1”
“h1 route -n”

 De même, attribuez une adresse IP à tous les hôtes


 Configurer des flux entre différents hôtes à l'aide de la commande dpctl
(SACHDEVA)

Proposition d‟un model SDN LAN pour l‟ERSI Ce qui nous permet de centraliser le contrôle
avec implémentation vlan et pare-feu

La figure suivant présent la proposition SDN pour (ERSI)sud

Figure 19:Topologie réseau (ERSI)SUD SDN

Page 45
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Mettre en place une topologie à l'aide du Mininet :


Pour créer la topologie, nous avons utilisé un fichier python : TOPOERSI.py

puis nous avons appelé ce fichier dans la ligne de commande ci-dessous :

Figure 20:Script de Topologie

Page 46
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Figure 21:La Topologie in mininet

Figure 22:Les VLAN Cree in Mininet

Page 47
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Device Interface MAC Address Address Subnet


h1 h1-eth0 00:00:00:00:00:01 10.230.200.102/24 S.Server
VLAN10
H2 h1-eth0 00:00:00:00:00:02 10.230.200.101/24 S.Prod
VLAN10
H3 H3-eth0 00:00:00:00:00:03 10.230.200.100/24 S.BD
VLAN10
H4 H4-eth0 00:00:00:00:00:04 10.230.200.104/24 S.Collect
VLAN10
H5 H5-eth0 00:00:00:00:00:05 10.230.200.103/24 S.Activation VLAN10
H6 H6-eth0 00:00:00:00:00:06 10.230.204.6/24 LAN Admin VLAN40

H7 H7-eth0 00:00:00:00:00:07 10.230.204.7/24 LAN Admin VLAN40

H8 H8-eth0 00:00:00:00:00:08 10.230.204.8/24 LAN Admin VLAN40

H9 H9-eth0 00:00:00:00:00:09 10.230.10.9/24 LAN Distant


VLAN50
H10 h10-eth0 00:00:00:00:00:010 10.230.10.10/24 LAN Distant
VLAN50
h11 h11-eth0 00:00:00:00:00:011 10.230.10.11/24 LAN Distant
VLAN50
h12 h12-eth0 00:00:00:00:00:012
h13 h13-eth0 00:00:00:00:00:013
c0 N/A N/A 127.0.0.1 /8

Tableau :les addresse IP ERSI SUD

Prod net vlan10 SQL net vlan20 Admin net vlan30

10.230.200.*/24 10.230.180.*/24 10.230.206.*/24


S.Server S.Prod S.Server
S.Prod S.BD S.Prod
S.BD LAN Distant S.BD
S.Collect LAN Distant S.Collect
S.Activation LAN Distant S.Activation
LAN Admin
LAN Admin
LAN Admin
Tableau : Vlan ERSI-SUD

Page 48
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Mettre en place une pare-feu à l'aide du Mininet :


Nous allons implémenter un pare-feu SDN de couche 2 à l'aide du contrôleur POX et du
Mininet

Avec le fichier python firewall0.py

Figure 23:Script FIREWALL en PYTHON

Pour exécuter le contrôleur, d'abord cddans le répertoire pox. Tapez maintenant la commande
ci-dessous :

Page 49
juin 2022 [ETUDE CONCEPTUELLE ET MISE EN PLACE D’UN SOLUTION]

Conclusion :

Dans cette partie, nous avons présenté le rôle joué Avec Les Architecteur SDN qui permet
un meilleure solution de infrastructure et souplesse de centralise la gestion

Page 50
Conclusion general

Conclusion générale :

Notre objectif dans ce travail est de comprendre ce que représentait le SDN, pour ensuite
l‟implémenter et en déduire son apport sur le comportement du réseau tout en testant sa
flexibilité.

L‟étude s‟est ensuite focalisée sur le contrôleur pox .

POX est un contrôleur OpenFlow/Software Defined Networking (SDN) open source basé sur
Python. POX est utilisé pour accélérer le développement et le prototypage de nouvelles
applications réseau. À l'aide du contrôleur POX, vous pouvez transformer des périphériques
openflow stupides en hub, commutateur, équilibreur de charge, périphériques de pare-feu. Le
contrôleur POX permet d'exécuter facilement des expériences OpenFlow/SDN. POX peut être
passé à différents paramètres selon des topologies réelles ou expérimentales,

Nous avons exploités les différents éléments cités antérieurement pour réaliser un réseau SDN
programmable grâce à l‟interface API . A travers ce travail, nous avons utilisés de nombreux
outils de test qui permettent de confirmer la fiabilité de cette architecture. Les tests que nous
avons effectués nous ont confirmé la possibilité du déploiement d‟un réseau SDN dans le
réseau d‟entreprise.

Page 51
Bibliographe

Bibliographie :

Bibliographie
(1) https://definir-tech.com/reseau-informatique/

(2) https://prosica.fr/blog/118-les-reseaux-sdn-software-defined-network.html

(3)://benin-digital.com/2021/09/08/introduction-au-software-defined-network-
sdn-partie-2/

(4) https://www.citrix.com/fr-fr/solutions/app-delivery-and-security/what-is-
software-defined-networking.html

(5) Récupéré sur Un VLAN, pour Virtual Local Area Network, décrit un type de
réseau local. On le traduit en français par réseau local virtuel.

(6) https://www.futura-sciences.com/tech/definitions/internet-firewall-474/

(7)https://www.opensourceforu.com/2016/07/implementing-a-software-defined-
network-sdn-based-firewall/

(8)https://www.quora.com/How-is-software-defined-networking-different-from-
VLANs

(11) https://www.cables-solutions.com/whats-openflow-switch-how-it-
works.html

Page 52
Bibliographe

(12)https://benin-digital.com/2021/09/08/introduction-au-software-defined-
network-sdn-partie-2/

(13) https://www.informatique-
bureautique.com/moodle/mod/page/view.php?id=174

(14)://sti2d.ecolelamache.org/ii_rseaux_informatiques___7_topologie_des_rsea
ux.html

(15)://sti2d.ecolelamache.org/ii_rseaux_informatiques___7_topologie_des_rsea
ux.html

(16)https://sti2d.ecolelamache.org/ii_rseaux_informatiques___7_topologie_des_
rseaux.html

(17) https://fr.acervolima.com/difference-entre-token-bus-et-token-ring-
network/

(18)https://flylib.com/books/en/4.153.1.89/1/

(19)https://realpars.com/ethernet/

(20)https://www.researchgate.net/figure/Les-mecanismes-de-propagations-132-
Le-canal-de-propagation-radio-Un-systeme-de_fig1_278644377

SACHDEVA, S. SOFTWARE DEFINED NETWORKS.

(23) http://www.dvdcritiques.com/Actus/598

(24) https://www.andee.fr/index.php/blog/44-differences-entre-la-3g-4g-et-le-
wifi

Page 53

Vous aimerez peut-être aussi