Vous êtes sur la page 1sur 112

RESEAUX ET TELECOMMUNICATIONS

RESEAU ET MULTIMEDIA

THEME :
MODÉLISATION DES FLUX MULTIMÉDIAS
(IPTV, TOIP ET VOIP, WEBRADIO) DANS UN
RÉSEAU IP/MPLS : ANALYSE POUR UNE
OPTIMISATION DE LA QOS

Sous la direction de : Présenté par :


M. Mamadou Alpha BARRY Nsah Gaoussou BORO
Enseignant-Chercheur au
Département ESMT/TIC

Promotion 2015 – 2017


Décembre 2017
Spéciale Dédicace à

Mes parents,

Pour tout leur amour, leur soutien et


tout ce qu’ils nous ont apportés. Que
DIEU les bénisse.

Nsah Gaoussou BORO A


REMERCIEMENTS

Mes remerciements vont d’abord à l’endroit de mes très chers parents

pour leur soutien et sacrifice ;

Je tiens également à remercier M. Mamadou Alpha BARRY qui a

accepté nous encadrer pour ce stage, pour son soutient, sa disponibilité

et le partage de son expertise ;

Je remercie aussi M. Mame Youssou DIAGNE pour son soutient, sa

disponibilité et son partage qui nous a été d’une grande aide ;

Ce mémoire n’aurait pu aboutir sans le soutien et les encouragements

au quotidien de tous les membres de ma famille et de mes amis qui

m’ont accompagné pendant ces années.

Je tiens à remercier :

Tout le corps professoral et administratif de l’ESMT.

Nsah Gaoussou BORO B


Liste des Abréviations
ATM: Asynchronous Transfer Mode
AS: Automonous System
BGP: Border Gateway Protocol
EGP: Exterior Gateway Protocol
EIGRP: Enhanced Interior Gateway Routing Protocol
FEC: Forwarding Equivalence Class
FR: Frame Relay
IETF: Internet Engineering Task Force
IGP: Interior Gateway Protocol
IP: Internet Protocol
IPTV: Television Sur IP
IS-IS: Intermediate System-Intermediate System
ISP: Internet Service Provider
LDP: Label Distribution Protocol
LER: Label Edge Router
LFIB: Label Forwarding Information Base
LSP: Label Switching Path
LSR: Label Switching Router
MPLS: Multi-Protocol Label Switching
OSPF: Open Shortest Path First
PPP: Point to Point Protocol
QoS: Quality of Service
RFC: Request For Comments
RIP: Routing Information Protocol
SDH: Synchronous Digital Hierarchy
TTL: Time To Live
VoD: Video on Demand
VPN: Virtual Private Network

Nsah Gaoussou BORO C


Liste des Captures
Capture IV.1 : Topologie sur eNSP....................................................................................................... 55
Capture IV.2 : Lecture d’un flux IPTV ................................................................................................. 64
Captures IV.3 : Configuration de la sortie sur Winamp ........................................................................ 67
Captures IV.4 : Page d’accueil de la Webradio ..................................................................................... 68
Captures IV.5 : Appel VoIP en cours .................................................................................................... 70
Capture V.1 : Analyse d’un flux IPTV avec Iperf................................................................................. 73
Capture V.2 : IPTV avec Wireshark...................................................................................................... 76
Capture V.3 : Perturbation de flux IPTV............................................................................................... 77
Capture V.4 : Analyse du trafic VoIP ................................................................................................... 78
Capture V.5 : Analyse du trafic Webradio ............................................................................................ 79
Capture V.6 : Analyse du trafic Webradio ............................................................................................ 79
Capture V.7 : Analyse IPTV ................................................................................................................. 85
Capture V.8 : Analyse du trafic VoIP ................................................................................................... 86
Capture V.9 : Analyse de la Webradio .................................................................................................. 86
Capture V.10 : Analyse de la Webradio ................................................................................................ 87

Liste des Figures


Figure I.1 : Organigramme de l’ESMT ................................................................................................... 4
Figure I.2 : Réseau Cible ....................................................................................................................... 12
Figure II.1 : Architecture d’un réseau IPTV ......................................................................................... 16
Figure II.2 : Architecture Client / Serveur............................................................................................. 18
Figure II.3 : Architecture P2P ............................................................................................................... 19
Figure II.4 : Architecture hybride .......................................................................................................... 20
Figure II.5 : Architecture de la Webradio ............................................................................................. 21
Figure II.6 : Étapes de transmission de la voix sur IP ........................................................................... 22
Figure II.7 : Établissement et libération de session entre 2 SIP UA ..................................................... 26
Figure II.8 : Entête RTP ........................................................................................................................ 29

Nsah Gaoussou BORO D


Figure II.9 : Call flow RTSP ................................................................................................................. 31
Figure II.10 : Entête IGMP.................................................................................................................... 33
Figure II.11 : Entête d’un paquet MPEGTS .......................................................................................... 36
Figure III.1 : Exemples des parties d’adresse IP ................................................................................... 39
Figure III.2 : Architecture MPLS .......................................................................................................... 45
Figure III.3 : Terminologies MPLS ....................................................................................................... 46
Figure III.4 : Fonctionnement MPLS .................................................................................................... 47
Figure III.5 : Implémentation de DiffServ ............................................................................................ 51
Figure IV.1 : Réseau cible ..................................................................................................................... 55
Figure V.1 : Bande Passante IPTV ........................................................................................................ 74
Figure V.2 : Gigue IPTV ....................................................................................................................... 74
Figure V.3 : Taux de perte IPTV ........................................................................................................... 75
Figure V.4 : Variation de la Bande Passante, la Gigue et le taux de perte après perturbation .............. 78
Figure V.5 : Latence des services .......................................................................................................... 80
Figure V.6 : IPTV Avant / Après Optimisation .................................................................................... 88
Figure V.7 : VoIP Avant / Après Optimisation ..................................................................................... 88
Figure V.8 : Webradio Avant / Après Optimisation.............................................................................. 89

Liste des Tableaux

Tableau III.1 : Classes d’adresses IP ..................................................................................................... 39


Tableau III.2 : Entête IP ........................................................................................................................ 39
Tableau III.3 : Avantages et inconvénients du routage statique ............................................................ 42
Tableau III.4 : Avantages et inconvénients du routage dynamique....................................................... 43
Tableau III.5 : Les différents PHB de DiffServ .................................................................................... 49
Tableau IV.1 : Plan d’adressage du réseau ............................................................................................ 57
Tableau V.1 : Résultats de l’analyse des flux IPTV .............................................................................. 73
Tableau V.2 : Résultats des flux perturbés ............................................................................................ 77
Tableau V.3 : Latence de chaque service .............................................................................................. 80
Tableau V.4 : Paramètres de configuration de la QoS .......................................................................... 81
Tableau V.5 : Tableau récapitulatif des performances de chaque service avant et après optimisation . 87

Nsah Gaoussou BORO E


SOMMAIRE

INTRODUCTION ................................................................................................................................... 1
CHAPITRE I : Cadre général d’étude ..................................................................................................... 2
I.1. Présentation de l’ESMT ................................................................................................................ 3
I.2. Présentation du sujet ..................................................................................................................... 8
CHAPITRE 2 : Étude des services et Protocoles du réseau .................................................................. 14
II.1. IPTV .......................................................................................................................................... 15
II.2. La VoD ou Vidéo à la Demande ................................................................................................ 17
II.3. Webradio.................................................................................................................................... 20
II.4. La voix sur IP............................................................................................................................. 21
II.5. Les protocoles ............................................................................................................................ 28
CHAPITRE 3 : Généralité des réseaux IP/MPLS ................................................................................. 37
III.1. Réseau IP .................................................................................................................................. 38
III.2. Concept MPLS ......................................................................................................................... 44
Chapitre 4 : Simulation du réseau ......................................................................................................... 53
IV.1. Les outils nécessaires ............................................................................................................... 54
IV.2. Configuration du réseau cœur IP/MPLS .................................................................................. 54
IV.3. Installation et configuration des services ................................................................................. 62
CHAPITRE 5 : Analyse des paramètres et Optimisation de la QoS ..................................................... 71
Introduction ....................................................................................................................................... 72
V.1. Comportement des services sans QoS ....................................................................................... 72
V.2. Optimisation du réseau : Mise en place de la QoS .................................................................... 81
V.3. Comportement des services avec QoS....................................................................................... 85
V.4. Comparaison des différents résultats ......................................................................................... 87
CONCLUSION ..................................................................................................................................... 90

Nsah Gaoussou BORO F


INTRODUCTION

Depuis quelques décennies, nous assistons à une croissance exponentielle du secteur des TIC.
De nombreuses études et recherches sont effectués en vue de continuellement améliorer les
services liés, et apporter de l’innovation dans ce domaine. Le multimédia bénéficie donc de ces
avancées, ce qui permet donc d’offrir une multitude de services et faire le bonheur de la
clientèle. Tout cela a néanmoins des conséquences : pour assurer des meilleures qualités à la
réception, et face à la croissance du trafic multimédia sur IP, les réseaux doivent être de grande
capacité lors de la transmission.
Une entreprise désirant offrir des services multimédias sur IP doit être en mesure d’estimer le
trafic et de la qualité de transmission dans ses réseaux, car cela constitue des indicateurs majeurs
de la performance du réseau. Cette performance se caractérise par la perte de paquets, le délai,
la gigue, et la qualité de réception perçue par l’utilisateur du multimédia. En plus, il doit pouvoir
définir des règles de priorité dans son réseau, de sorte que lors d’une congestion les paquets
soient acheminés par ordre de priorité, et avec un taux de perte le plus faible que possible.
C’est dans cette perspective que nous avons choisi de travailler sur ce thème, afin d’apporter
des solutions d’amélioration de la qualité de service sur tout type de réseau. Dans le but de
mener à bien cette étude, notre travail est structuré en 5 chapitres.
D’abord dans le premier chapitre, nous ferons une présentation générale du cadre d’étude, et le
contexte dans lequel nous faisons notre étude.
Ensuite, pour mieux comprendre les résultats à venir, nous devons connaitre les notions
théoriques du sujet. C’est pourquoi les chapitres 2 et 3 parleront respectivement des notions
théoriques sur les services multimédias à mettre en place, et d’un réseau IP/MPLS.
Dans le chapitre 4, nous allons simuler notre réseau et déployer les serveurs pour mettre en
place les services liés.
Le chapitre 5 est le chapitre où nous allons évaluer les performances de notre réseau, proposer
une solution pour optimiser ce réseau, évaluer les nouvelles performances de ce réseau.

Nsah Gaoussou BORO 1


CHAPITRE I : Cadre général
d’étude

Nsah Gaoussou BORO 2


I.1. Présentation de l’ESMT
I.1.1. Historique
Centre d’excellence de l’UIT en 2000 et l’UEMOA en 2005, l’École Supérieure Multinationale
des Télécommunications (ESMT) située à Dakar, a été créée en 1981 à l’initiative de sept pays
d’Afrique de l’Ouest (Bénin, Burkina Faso, Mali, Mauritanie, Niger, Sénégal, Togo), dans le
cadre d’un projet du Programme des Nations Unies pour le développement (PNUD), avec le
soutien de l’UIT, et de la coopération française, canadienne et suisse. La Guinée Conakry a
rejoint les membres fondateurs en 1998.

L’ESMT compte plus de quinze autres pays utilisateurs ; et étant centre d’excellence de l’UIT,
elle assure un mandat de pole de convergence et de recherche appliquée dans le domaine des
télécommunications/TIC particulièrement en Afrique francophone. Elle accueille aujourd’hui
plus de 17 nationalités en formation initiale et continue et est liée à l’État du Sénégal par un
accord de siège qui lui confère un statut diplomatique.

L’ESMT est aujourd’hui :

 Premier Centre d’Excellence francophone de l’UIT en 2000 ;


 Reconnue et homologuée par le CAMES en 2003 ;
 Label Centre d’Excellence UEMOA EN 2005 ;
 Institut membre du CAMES en 2006 ;
 Académie régionale CISCO ;
 Centre de certification VSAT ;
 Centre de certification CAPM et PMP en partenariat avec le PMI en 2013 ;
 Centre de formation et de certification Fibre Optique et membre de la FOA ;
 Centre de formation NSOFT.

I.1.2. Fonctionnement
La mission de l’ESMT consiste à : « Accompagner et renforcer ses clients dans leur stratégie
de développement au travers d’une présentation d’offre de service diversifiée et adaptée,
conformes aux standard internationaux ».

Son organigramme est le suivant :

Nsah Gaoussou BORO 3


Figure I.1 : Organigramme de l’ESMT

I.1.2.1. Département Recherche & Développement et Enseignement


Ouvert et à Distance

 Les missions

La Structure de R&D est le creuset des activités scientifiques de l’ESMT, dont :

 La formation des chercheurs (étudiants à la Maîtrise et au Doctorat), stagiaires


postdoctoraux, initiation des étudiants de premier cycle, comme missions
fondamentales de l’école doctorale de l’ESMT ;
 L’assistance dans la conception et le développement des projets de R&D ;
 Le développement du savoir scientifique et la préparation de la relève scientifique à
l’ESMT ;

Nsah Gaoussou BORO 4


 La réalisation de recherches pertinentes de haut niveau, qui sont à la base de la formation
à la Maîtrise(Masters), au Doctorat et qui tiennent compte des besoins de l’industrie et
de la société africaines.

 Les attributions

Ces attributions sont, entre autres :

 La conception, le développement et la mise en œuvre des programmes de R&D,


en étroite collaboration avec les Départements et les chercheurs de l’ESMT ;
 Le développement et la mise à disposition des compétences et des expertises
capitalisées dans les unités de recherche de la structure ;
 La participation dynamique aux activités de formation & recherche dans le cadre
des programmes de Maîtrise (Masters) et de Doctorat ;
 L’apport adéquat dans les projets jugés pertinents, avancés dans le cadre du
programme de formation d’ingénieurs de conception ;
 La participation active à l’élaboration des politiques et des stratégies de
développement de l’ESMT et de leur mise en œuvre ;
 L’accomplissement ponctuel de missions particulières confiées à des unités de
recherche selon le besoin et selon les compétences disponibles au sein de celles-
ci.

 Stratégies & Axes de Recherche


Approches en matière de stratégies dans le domaine de la recherche à l’ESMT :
 Maillage des compétences, regroupement et partenariats, recherches
pluridisciplinaires ;
 Gestion décentralisée des activités de R&D ;
 Mise en priorité de la formation des chercheurs ;
 Élaboration d’une politique « d’attrait » afin de garder ses meilleurs
étudiants ;

Nsah Gaoussou BORO 5


 Soutien financier satisfaisant, aux étudiants à la Maîtrise (Masters) et au
Doctorat surtout par l’intermédiaire de bourses attribuées par l’ESMT ou
en étroite collaboration avec cette dernière.
Pérennisation des acquis et investigation en vue d’un développement durable des
technologies & services des TIC par :
 La mise en place d’une stratégie de rentabilisation dans la projection d’un
développement durable, au bénéfice de l’ESMT et de la sous-région ouest
africaine, en matière de TIC à travers la R & D, la fabrication (montage) de
produits TIC issus des résultats de R & D, les expertises exploitant les
résultats de la R & D,
 Mise à disposition des compétences de l’ESMT, au service des institutions
partenaires dont l’UIT, l’UEMOA et l’Union Européenne

Les acquis et projet en cours sont :

Projets pluridisciplinaires:
 Programme de recherche sur les interférences électromagnétiques causées
par les Opérateurs dans la zone UEMOA,
 Tests & mesures autour du champ électromagnétique sur le corps humain
 Charte Graphique de l’ESMT
Recherches en cours ou effectuées par les enseignants de l’ESMT :
 Applications du Mobile, dont le projet VOICE avec l’Union Européenne sur
financement de cette institution, impliquant des enseignants et des étudiants
de l’ESMT,
 Recherches doctorales sur les technologies du téléphone portable cellulaire
(Systèmes Embarqués), (2010 – 2015) avec l’UCAD de Dakar et
l’Université d’État des Télécommunications de Saint Petersburg (Fédération
de Russie),
 Commande & Contrôle vidéo interactifs (sujet de thèse doctorale) en
collaboration avec l’Université d’État des Télécommunications de Saint
Petersburg (Fédération de Russie), sur la période (2012 – 2015),
 Technologie Web,
 Recherches assorties de nombreuses publications sur les réseaux sans fils et
sur les réseaux de communication optique,

Nsah Gaoussou BORO 6


 Recherche sur la maintenance des systèmes de télécommunications (assortie
de publication),
 Thèse de Doctorat sur la Cryptographie, en partenariat avec l’UCAD de
Dakar (2010 –2014),
 Thèse de Doctorat d’État sur les énergies pour les Télécommunications
(avec l’UCAD), soutenue en 2013,
 Thèse de Doctorat Unique sur le projet Voice, soutenue en 2013,
 Thèse de Doctorat Unique sur le projet « Les facteurs déterminant la
pénétration de la téléphonie mobile en Afrique », soutenue en 2013

Quelques travaux de recherche accomplis par les étudiants ESMT à travers leur Club
Scientifique (période 2008-2013)

 Conception d’un support pédagogique à l’usage des élèves de l’enseignement


secondaire sur le thème : « Place et rôle des sciences de base dans les TIC »
 Conception et montage de gadgets et systèmes dans le domaine de la
transmission vidéo et de la surveillance
 Conception et mise en œuvre de systèmes de téléphonie sur IP
 Investigation en conception et montages d’ouvrages solaires à l’usage des
mobiles
 Participation active aux journées de Sciences Physiques du Lycée J. F. Kennedy
de Dakar, en partenariat avec le Club Scientifique de ladite école (2008), assortie
de diffusion dans les médias, dont la TV « Canal Info »
 Diffusion de contributions sur les médias nationaux du Sénégal : Canal Info et
autres
 Soutien aux élèves du lycée Macha Allah sur le thème : « Rôle des Maths dans
les TIC »
 Recherches touchant le Wifi sur longue distance
 Recherches sur la propagation des ondes électromagnétiques en milieux
spécifiques (fibres, eau…)
 Simulation des systèmes analogiques et des systèmes numériques
 Recherches sur la commande à distance
 Tests & mesures du champ électromagnétique sur le corps humain dans Dakar

Nsah Gaoussou BORO 7


 Développement d’applications mobiles de collecte de données dans le domaine
de la santé (2011 – 2013)

I.1.2.2. L’ESMT – Centre d’Excellence (CoE) de l’Union Économique et


Monétaire Ouest Africaine (UEMOA)

Le PACER est un programme de l’UEMOA qui vise à accompagner ses Centres d’Excellences
(CoE), soutien financier avéré, y inclus. L’ESMT constitue un des centres précités du début
jusqu’à ce jour. Le projet PACER à l’ESMT s’articule autour des axes suivants :

 Consolidation des atouts scientifiques et techniques ;


 La formation et la recherche ;
 Appui à la documentation ;
 Appui à la professionnalisation ;
 Fonctionnement et gouvernance ;
 Réseautage et partage d’expertise ;
 Appui aux auditeurs
 Appui au renforcement de la participation de la femme (Genre)

Les objectifs du programme PACER/ESMT sont entre autre :

 Une élaboration d’abaques en propagation électromagnétique (radioélectrique) sur les


territoires des pays membres de l’UEMOA et de la sous-région, assortie de leur mise à
disposition des Régulateurs & Opérateurs des télécommunications.
 Le renforcement des outils de mise en place d’un pôle d’expertise et de recherche en
Compatibilité Électromagnétique (CEM) entamé dans la première édition de l’appui du
PACER/UEMOA à l’ESMT.

I.2. Présentation du sujet


I.2.1. Contexte et Problématique

Nsah Gaoussou BORO 8


Le réseau Internet (IP) a été initialement conçu en tant que simple réseau de données. A
l’origine, le fonctionnement du réseau en best effort (faire de son mieux) pouvait convenir à un
seul type de trafic, le trafic des données non en temps réel. Avec la croissance du trafic
multimédia, des réseaux sociaux et des services OTT (Over The Top), le réseau IP a dû évoluer
pour s’adapter aux besoins des services multimédias qui ont des contraintes en délai et en bande
passante. La qualité perçue de ses services baisse lorsque les conditions de transmission se
dégradent.

L’estimation du trafic et de la qualité de transmission dans ces réseaux constitue une indication
majeure de la performance du réseau. Les paramètres caractérisent cette performance sont :

 La perte de paquets
 Le délai et la variation de délai (gigue)
 La qualité de réception perçue par l’utilisation du multimédia

Une solution aux problèmes du délai et de sa variation est l’utilisation d’une mémoire tampon
(buffer) dans le décodeur pour la lecture du contenu multimédia. Cette mémoire tampon sert à
assembler les paquets de données, éventuellement les réordonnancer, les décoder et compenser
ceux qui sont perdus. Le but de cette configuration est de permettre une lecture fluide du
contenu décodé indépendamment de la variation du délai d’arrivée des paquets. Le problème
de perte de paquets dans un réseau et doit être traité par les algorithmes de prédiction de paquets
perdus ou à l’aide de la redondance.

Avec l’augmentation très rapide du nombre d’applications temps réel déployées dans les
réseaux IP (la voix sur IP, la TV, les jeux interactifs en réseau, les OTT, etc.), la récupération
rapide lors des pannes est de plus en plus désirée pour assurer la continuité des services de
communications. Différentes techniques de résistance aux pannes ont été développées pour
éviter et/ou réduire le temps de coupure des services multimédias. Ces techniques ont pour rôle
de déterminer des chemins de secours capables de recevoir et de ré-router le trafic des
communications multimédias affectées par une panne. Elles peuvent être classées en deux
catégories :

 Restauration (ou protection réactive) ; avec cette méthode, aucun calcul de chemin de
secours n’est accompli avant l’occurrence d’une panne. Le processus de récupération,

Nsah Gaoussou BORO 9


déclenché après la survenue d’une panne, consiste à déterminer et à configurer de
nouveaux chemins contournant les routeurs défaillants.
 La restauration à la capacité à résister aux changements de la topologie du réseau, elle
a l’avantage aussi de faire baisser les coûts de maintenance et le temps de calcul du
deuxième chemin de ré-routage. Cependant, elle n’assure pas la disponibilité des
ressources ou chemins dans le réseau IP/MPLS. Beaucoup de type d’applications
utilisent cette méthode, notamment VoIP et ToIP, TV, jeux interactifs en réseaux, etc.

La transformation de l’internet en un réseau capable d’offrir des services multimédias


acceptables implique l’utilisation de protocoles pouvant révéler les défis imposés par ce type
de services. Une des contraintes majeures est le respect des contraintes de délai assez strictes.
Le protocole TCP garantit la réception des paquets par la retransmission des paquets non
acquittés. Cependant, les services interactifs comme la visioconférence ne peuvent pas tolérer
les délais de retransmission trop importants. L’interruption des services offerts par les réseaux
multimédias ou une dégradation de la qualité de transmission des flux sont de moins en moins
acceptables et constituent les nouvelles exigences de la qualité de services.

Les réseaux multimédias ont besoin d’avoir un suivi régulier du réseau pour mettre en œuvre
des techniques d’ingénierie de trafic. Ces techniques ont pour objectif principal d’éviter les
phénomènes de congestion du trafic et les dégradations du service qui en résultent. Une telle
approche de l’ingénierie des réseaux multimédia doit alors se reposer sur une nouvelle forme
de prévision du trafic, de bande passante et qualité de transmission.

I.2.2. Objectifs de l’étude


Dans cette étude, nous cherchons à mettre en place un réseau IP/MPLS capable de supporter
les différents services multimédias tout en respectant leurs exigences en termes de temps de
latence, de gigue, de bande passante et du taux de pertes des paquets afin de satisfaire les
utilisateurs. Pour que le réseau qui sera mis en place soit optimal, nous devons d’abord le
réaliser dans un environnement de simulation, où nous verrons son comportement et les
améliorations à apporter.

Cette simulation vise à proposer des techniques d’optimisation du trafic et de qualité de


transmission des services multimédia (streaming audio et vidéo) dans un IP/MPLS, afin que la

Nsah Gaoussou BORO 10


qualité de transmission soit optimale sur le réseau réel. L’objectif de nos travaux se trouve à
deux niveaux :

 Tout d’abord simuler le trafic streaming audio et vidéo nécessaire dans un réseau
IP/MPLS et observer la qualité des services.
 Ensuite proposer des paramétrages de dimensionnement et d’acheminement de ce trafic
streaming audio et vidéo tout en tenant compte des conditions de transmission qui
peuvent se dégrader à tout moment.

Plus précisément, nous nous intéressons à la problématique d’estimation et de la circulation des


flux de trafic multimédia dans un réseau IP/MPLS entre différents nœuds reliant des serveurs
et des clients. Cela nous permet de prendre en compte des chemins de longueur arbitraire afin
de répondre plus efficacement au problème de la sporadicité du trafic. Nous déterminons, sous
certaines conditions, des règles simples d’estimation et de dimensionnement de trafic.

Nous allons ensuite proposer un modèle qui prend en compte la capacité de transmission de
chaque chemin du réseau vue par un observateur placé à la rentrée et à la sortie du réseau
IP/MPLS. La variation temporelle de la capacité de transmission d’un tunnel MPLS sera prise
en compte dans les problèmes d’optimisation.

I.2.3. Réseau cible


Le réseau cible qui servira d’étude de l’estimation du trafic, de circulation des flux multimédia
et de capacité de transmission des flux est composée de :

 Un cœur de réseau IP/MPLS, composé de deux (2) routeurs PE et de deux (2) routeurs
CE reliés entre eux par des liaisons de fibres optiques en Giga Ethernet (GE).
 Des plateformes de services, composées de :
 Un service IPTV (multicast et VoD)
 Un serveur de streaming audio et sur l’internet
 Un IPBX pour la ToIP

Nsah Gaoussou BORO 11


Figure I.2 : Réseau Cible

I.2.4. Méthodologie de recherche


La méthodologie de recherche consiste d’abord à faire une étude théorique pour mieux
connaitre les concepts de notre thème. Dans un premier temps, nous allons étudier les services
du réseau, c’est-à-dire la voix et téléphonie sur IP, la télévision sur IP, et la Webradio. Dans un
second temps, nous allons étudier les principaux éléments de l’architecture IP/MPLS ainsi que
ses extensions connues sous le nom GMPLS (MPLS Généralisé) et les mécanismes et
protocoles de distributions d’étiquettes.

Ensuite, nous allons mettre en place notre réseau cible dans un environnement virtuel à l’aide
d’outils adéquats. Les résultats de cette simulation nous montreront quels indicateurs
paramétrer pour l’implémentation de notre réseau cible IP/MPLS et optimiser la qualité de
service. Les résultats obtenus en environnement virtuel seront comparés à ceux obtenus après
l’implémentation du réseau sur le LAB MPLS. Nous ferons une comparaison entre les résultats
obtenus dans notre simulation et les résultats réels sur le LAB MPLS.

Nsah Gaoussou BORO 12


Nsah Gaoussou BORO 13
CHAPITRE 2 : Étude des services et
Protocoles du réseau

Nsah Gaoussou BORO 14


Avant de se lancer dans la mise en place de notre réseau, il est important de connaitre les notions
théoriques de nos services. C’est pourquoi dans ce chapitre, nous allons parcourir les différents
services, en donnant leur description, leur principe de fonctionnement, et les protocoles liés.

II.1. IPTV
II.1.1. Description
La télévision sur IP ou IPTV (Internet Protocole Télévision) est la fourniture des programmes
par flux de données vidéo encodées comme une série de paquets IP. Les programmes TV sont
acheminés aux récepteurs (téléviseurs, tablette, ordinateurs) à travers une connexion à large
bande, au lieu d’être assuré via la distribution par câble ou la radiodiffusion classique. Il utilise
MPEGTS qui est une norme pour la transmission, le multiplexage et la synchronisation de
l’audio et la vidéo.

Les canaux de vidéo et des programmes sont livrés aux récepteurs via une connexion à large
bande (2 à 8Mbts/s), au lieu d'être livré par les formats de câble et de radiodiffusion classiques.
Les flux vidéo sont codés en une série de paquets de protocole Internet et ensuite acheminés
par Internet pour être reçus par n'importe qui en ayant un décodeur et un abonnement pour le
service. IPTV est généralement fourni ou livré avec la VoIP et l'accès à Internet : on peut ainsi
le qualifier de service " Triple Play ". Ainsi, un service de télévision IP standard est un package
complet qui permet aux clients de regarder la télévision, naviguer par Internet et de faire des
appels de longue distance à l'aide du VoIP.

II.1.2. Architecture et Fonctionnement


L’IPTV présente l’architecture suivante

Nsah Gaoussou BORO 15


Figure II.1 : Architecture d’un réseau IPTV

IPTV est fourni par le fournisseur de services utilisant une infrastructure de réseau fermé. Les
flux passent par un réseau ATM ou MPLS avant d’arriver au DSLAM pour être ensuite dirigé
vers le client (décodeur, Télévision IP ou PC). Un décodeur, communément appelé « Set Top
Box » ou STB raccordé à un téléviseur permet à l’utilisateur de choisir la programmation à
l’aide de menus interactifs. STN peut être une unité séparée, ou d’un ordinateur équipé de
logiciel approprié (station multimédia).

Les signaux vidéo et la signalisation sont encapsulés dans des paquets IP, dans un flux de
données bidirectionnel. Le STB effectue le décodage des paquets IP et les convertit en signaux
de télévision (analogique ou numérique, selon le type d’appareil). Il peut également servir
d’enregistreur vidéo numérique (PVR ou DVR).

II.1.3. Avantages
La technologie IPTV présente plusieurs avantages qui sont :

 Rentabilité : l’IPTV utilise le réseau IP existant, ce qui réduit significativement les coûts
d’investissement ;
 Flexibilité : l’IPTV permet l’ajout de nouvelles sources télévisuelles ou radios et de
nouveaux utilisateurs partout où il y a une connexion au réseau, sans dégrader l’image,
ce qui permet d’élargir un réseau plus rapidement et à moindre coût ;
 Déploiement rapide : la flexibilité et la facilité de la gestion de l’IPTV permettent un
déploiement rapide de nouveaux services TV ;

Nsah Gaoussou BORO 16


 Fonctions interactives: l'utilisateur peut contrôler la lecture et stocker l'émission de
télévision ou un programme pour regarder plus tard.
 Coûts de gestion plus faibles ;

II.2. La VoD ou Vidéo à la Demande


II.2.1. Description
La VoD est une technique de diffusion de contenus vidéo numériques. Le service VOD est
offert ou vendu par les réseaux câblés, comme internet ou les réseaux non câblés, comme la
téléphonie 3G ou 4G. La vidéo à la demande se développe depuis le début des années 2000
suite à l’exploitation des accès haut débit proposés aux particuliers. La VoD utilise le principe
du streaming, principe basé sur une diffusion unicast, est une évolution logique des technologies
broadcast, du style pay-per-view (TV à la carte). Plus souple pour les clients qui s’affranchissent
des horaires de diffusion. À l’aide d’un décodeur numérique ou d’un ordinateur, l’utilisateur
peut commander des films ou des émissions de télévision stockée sur des serveurs. L’utilisateur
dispose d’un temps de location prédéterminé (en général 24h) pour le film ou l’émission qu’il
a commandé. Ce service s’est Rendu possible grâce au développement du haut débit.

II.2.2. Architecture et fonctionnement


On distingue 3 types d’architecture : l’architecture client / serveur, l’architecture P2P et
l’architecture mixte.

II.2.2.1. Architecture Client / Serveur

Dans cette architecture, le client initialise sa connexion, et demande au serveur de lui envoyer
la vidéo qu’il souhaite regarder.

Nsah Gaoussou BORO 17


Figure II.2 : Architecture Client / Serveur

Avantages :

 Facilite la recherche de vidéos


 Temps de réponse rapide

Inconvénients :

 Surcharge du serveur si trop de clients


 Bande passante limitée
 Panne générale
 Coûteux si on a plusieurs serveurs

II.2.2.2. Architecture P2P

Cette architecture est un système d’échanges de ressources entre les utilisateurs d’un réseau.
Chaque utilisateur peut émettre, et aussi recevoir des flux.

Nsah Gaoussou BORO 18


Figure II.3 : Architecture P2P

Avantages

 Répartition de la charge pour une vidéo


 Croissance sans problème du système
 Optimisation du chargement des vidéos

Inconvénients

 Temps de réponse parfois long


 Sur quels clients rechercher une vidéo

II.2.2.3. L’architecture hybride

Dans cette architecture, le client initialise sa connexion, et demande au serveur auquel il est
rattaché de lui envoyer la vidéo qu’il souhaite regarder. Si ce serveur n’a pas la vidéo demandée,
il peut la demander aux autres serveurs auxquels il est connecté.

Nsah Gaoussou BORO 19


Figure II.4 : Architecture hybride

Avantages

 Disponibilité
 Optimisation des chargements

Inconvénients

 Coûteux
 Complexe à mettre en œuvre

II.3. Webradio
Une Webradio est une radio conçue spécifiquement pour une diffusion par le web. C’est une
installation informatique qui permet la diffusion radiophonique sur internet grâce à la
technologie de la lecture continue. L’idée de la Webradio est de coupler les propriétés propres
à la radio avec d’autres proposées par le Web pour disposer d’un nouveau.

La Webradio fonctionne dans un model client-serveur, elle permet de se connecter au serveur


et d’envoyer des données en continue. Une fois le serveur démarré et la Webradio connectée,
les clients peuvent se connecter sur le serveur et accéder au flux.

Nsah Gaoussou BORO 20


Figure II.5 : Architecture de la Webradio

II.4. La voix sur IP


II.4.1. Description
La Voix sur IP est une alternative du système téléphonique commuté. Elle permet
l’acheminement des signaux vocaux numériques dans les réseaux IP. La technologie permet de
rassembler la voix, les données et la vidéo sur un même réseau qui est rendu maintenant plus
fiable et accessible. Le concept de la VoIP consiste à utiliser les techniques citées dans le
chapitre précédent qui sont les techniques de compression et les protocoles pour permettre
l’acheminement de la voix.

II.4.2. Architecture de la Voix sur IP


D’une manière générale, un réseau de téléphonie sur IP comprend le plus souvent des
terminaux, un routeur, une passerelle vers les autres réseaux, un Gatekeeper et un serveur de
communication.

 Les terminaux : Ils peuvent être de type matériel (hardphone) ou des téléphones
analogiques équipés d’un boitier ATA ou encore des PC équipés d’un softphone.
 La passerelle (Gateway)/ le Gatekeeper : La passerelle ou Gateway, en téléphonie IP,
est un ordinateur qui fournit une interface où se fait la convergence entre les réseaux
téléphoniques commutés (RTC) et les réseaux basés sur la commutation de paquets

Nsah Gaoussou BORO 21


TCP/IP. C'est une partie essentielle de l'architecture du réseau de téléphonie IP. Le
Gatekeeper est l’élément qui fournit de l’intelligence à la passerelle. En fonction de
l’architecture, nous pouvons séparer les parties matérielle et logicielle d’une passerelle.
Le Gatekeeper correspond donc au composant logiciel et le Gateway au composant
matériel.
 L’IPBX : L’IPBX peut être défini comme un autocommutateur téléphonique privé qui
utilise le protocole internet (IP) et il assure la gestion des appels entre ses clients qu’il
possède dans son réseau. Il existe plusieurs types de logiciels IPBX qui peuvent être
utilisé pour faire de la VoIP. Les plus connus sont : FreePBX et Elastix, TrixBOX,
OpenPBX, Asterisk etc…

II.4.3. Principe de fonctionnement


La technologie de la voix sur IP se déroule en 8 grandes étapes :

Figure II.6 : Étapes de transmission de la voix sur IP

Nsah Gaoussou BORO 22


 Acquisition du signal

La première étape consiste naturellement à capter la voix à l'aide d'un micro, qu'il s'agisse de
celui d'un téléphone ou d'un micro casque.

 Numérisation

Lorsque l’interface téléphonique est analogique, les signaux téléphoniques doivent être
convertis sous forme numérique suivant le format PCM (Pulse Code Modulation) à 64 kbps.

Lorsque cette dernière est numérique (accès RNIS, par exemple), cette fonction est omise.

 Compression

Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le
compresser, c'est-à-dire réduire la quantité d'informations (bits) nécessaire pour l'exprimer.
Plusieurs normes de compression et décompression (Codecs) sont utilisées pour la voix.
L'avantage de la compression est de réduire la bande passante nécessaire pour transmettre le
signal.

 Habillage des en-têtes :

Les données « brutes » qui sortent du DSP doivent encore être enrichies en informations avant
d'être converties en paquets de données à expédier sur le réseau. Trois « couches » superposées
sont utilisées pour cet habillage :

 La couche IP

La couche IP correspond à l'assemblage des données en paquets. Chaque paquet commence par
un en-tête indiquant le type de trafic concerné. Dans ce cas-ci, il s’agit du trafic UDP.

 La couche UDP

La deuxième couche, UDP consiste à formater très simplement les paquets. Si l'on restait à ce
stade, leur transmission serait non fiable : UDP ne garantit ni le bon acheminement des paquets,
ni leur ordre d'arrivée.

 La couche RTP (Real Time Protocol) / RTCP (Real Time Control Protocol)

Nsah Gaoussou BORO 23


Pour pallier l'absence de fiabilité d'UDP, un formatage RTP est appliqué de surcroît aux
paquets. Il consiste à ajouter des entêtes d'horodatage et de synchronisation pour s'assurer du
réassemblage des paquets dans le bon ordre à la réception. RTP est souvent renforcé par RTCP
qui comporte, en plus, des informations sur la qualité de la transmission et l'identité des
participants à la conversation.

 Émission et transport :

Les paquets sont acheminés depuis le point d'émission pour atteindre le point de réception sans
qu'un chemin précis soit réservé pour leur transport. Ils vont transiter sur le réseau (réseau local,
réseau étendu voire Internet) en fonction des ressources disponibles et arriver à destination dans
un ordre indéterminé.

 Réception :

Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans le bon ordre et
assez rapidement. Faute de quoi une dégradation de la voix se fera sentir.

 Conversion numérique analogique :

La conversion numérique analogique est l'étape réciproque de l'étape 2 (la numérisation), qui
permet de transformer les données reçues sous forme de séries discrètes en un signal électrique
continu. Cette étape n’est valable que lorsque l’interface téléphonique est analogique.

 Restitution :

Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du téléphone.

II.4.4. Les protocoles de VoIP


II.4.4.1. SIP

Session Initiation Protocol (SIP) est un protocole développé par l'Internet Engineering Task
Force (IETF) permettant la négociation et l'établissement de sessions VoIP.

Il est un protocole de couche 5 du modèle OSI, couche dite de session. Il s'appuie généralement
sur une couche de transport UDP, bien qu'il soit possible d'augmenter sa fiabilité en l'appliquant
sur du TCP. Le port par défaut de SIP est le 5060. SIP ne traite que l'établissement de session.

Nsah Gaoussou BORO 24


Il ne transporte pas les données échangées pendant la communication, ce rôle étant joué par
RTP.

On distingue différents acteurs dans le protocole SIP qui sont :

 User Agent : Il peut s'agir d'un téléphone IP ou d'un téléphone analogique relié à un
boîtier ATA (Analog Telephony Adapter) ou encore d'un softphone. C'est l'équipement
manipulé par l'usager.
 Registrar Server : est un élément fondamental. Il établit la correspondance entre le
numéro de téléphone et l’adresse IP.
 Le serveur proxy : est un élément très important d'une architecture SIP. Il relaye les
messages des User Agents à leur destination. Il est présent parce que les User Agents ne
peuvent pas toujours joindre directement les autres périphériques, notamment les User
Agents hors de leur réseau.

Les utilisateurs disposant d’un numéro (compte) SIP disposent d’une adresse ressemblant à une
adresse mail (sip:numéro@adresseserveursip). Le numéro SIP est unique pour chaque
utilisateur.

Les messages utilisés par SIP sont volontairement similaires à ceux utilisés par le HTTP. Ils
sont codés en ASCII et utilisent des codes proches de ceux du HTTP. Les messages utilisés par
SIP sont les requêtes et les réponses. Les requêtes les plus importantes sont les suivantes :

 REGISTER : Le client envoie ce message à son registrar pour s'enregistrer, c'est-à-dire


pour donner son numéro de téléphone et son adresse IP au registrar.
 INVITE : Ce message permet à un client de demander l'établissement d'une nouvelle
session. Il peut être utilisé également en cours de communication pour modifier la
session.
 ACK : Le message ACK confirme l'établissement d'une session SIP, suite à un message
INVITE.
 CANCEL : Ce message annule une demande de session précédemment effectuée avec
un INVITE.
 BYE : termine une session en cours. Contrairement au message CANCEL, la session
SIP doit être active pour pouvoir envoyer un message BYE. Même si son comportement
peut sembler similaire à CANCEL, une différence fondamentale existe : le message

Nsah Gaoussou BORO 25


BYE représente un succès (la communication a eu lieu et est désormais terminée) alors
que CANCEL est, du point de vue de l'usager, un échec : l'appelé n'a pas répondu à
temps, l'appelant a donc raccroché, la session n'a donc pas abouti.

Les codes de réponse sont des codes à trois chiffres, similaires à ceux du HTTP et envoyés en
réponse à une requête. Le premier chiffre détermine le type de réponse, les deux suivants
donnent une indication plus précise.

 1xx - Réponse temporaire : la requête est en cours de traitement.


 2xx - Succès : l'action demandée a été reçue, comprise et acceptée.
 3xx -Redirection : une autre action auprès d'un autre équipement est nécessaire.
 4xx - Erreur du client : la requête est mal formée
 5xx - Erreur du serveur : le serveur n'a pas réussi à répondre correctement à la requête.
 6xx - Autre erreur, problème global.

Établissement et libération de session SIP

Figure II.7 : Établissement et libération de session entre 2 SIP UA

Nsah Gaoussou BORO 26


Dans l’exemple ci-dessus, l'appelant (UA1) a pour URL SIP sip:gaoussouboro@esmt.net et
celle de l'appelé (UA2) est sip:arfadamien@esmt.net.

Un message d'établissement d'appel SIP INVITE est émis par L’UA1 au Proxy Server. Ce
dernier interroge la base de données de localisation pour identifier la localisation de l'appelé
(adresse IP) et achemine l'appel à la destination. Le message INVITE contient différents headers
obligatoires. La réponse 180 RINGING est retournée par le destinataire à l’UA1.

Lorsque l'appelé accepte la session, la réponse 200 OK est émise par son UA et acheminée à
l’UA de l’appelant. L’UA1 retourne une méthode ACK au destinataire, relayée par l'entité
Proxy Server. L'entité Proxy Server participe à l'acheminement de la signalisation entre UA1 et
UA2, alors que les UA établissent directement des canaux RTP pour le transport de la voix
paquetée sans implication du Proxy Server dans ce transport. Lorsque l’appelant raccroche, son
UA envoie une requête BYE pour terminer la session. Cette requête est remise au Proxy Server
qui l'achemine à l’UA de l’appelé. Ce dernier retourne la réponse 200 OK.

II.4.4.2. IAX

C’est un protocole propriétaire développé par Digium utilisé pour l'interconnexion de serveurs
Asterisk ou TrixBox et aussi de clients (utilisant des périphéries IAX) / serveur.

La dénomination IAX fait en réalité référence à IAX2, version actuelle du protocole. IAX a été
créé pour faciliter la connexion de plusieurs serveurs Asterisk grâce à l'utilisation d'un seul port
UDP (4569 par défaut) qui le rend très simple à utiliser. Contrairement à SIP qui utilise 2 paires
de flux (l'une pour la signalisation, l'autre pour la voix), IAX utilise une seule paire de flux pour
communiquer entre les extrémités de la ligne (téléphone ou central téléphonique). La
signalisation comme les données (la conversation vocale) sont transmises sur le même canal.

De plus, IAX2 permet à plusieurs appels d’être rassemblés dans un seul ensemble de paquets
IP, puisqu'un seul paquet peut transporter des informations concernant plusieurs appels en
cours. Ce mécanisme se nomme « trunking ». Avec IAX2, le « trunking » permet des économies
de bande passante. De IAX2, on peut dire que :

 Il permet de minimiser la bande passante par appel

Nsah Gaoussou BORO 27


 Il réduit la consommation de bande passante pour un ensemble d'appels (par l'utilisation
du « trunking »).

II.4.4.3. SCCP

Le Skinny Call Control Protocol (SCCP) est un protocole de communication, faisant partie de
la couche Application du modèle OSI. C’est un protocole propriétaire originellement développé
par Selsius Corporation, et qui appartient aujourd'hui à Cisco Systems. Le protocole SCCP
fournit des nombres de sous-ensemble pour permettre à des messages d’être adressés aux
applications spécifiques à ces points de signalisation. SCCP fournit également les moyens par
lesquels un STP peut effectuer la traduction de l’appellation globale (GTT), un procédé par
lequel le point de signalisation de destination et le nombre de sous-ensemble (SSN) qui est
déterminé à partir des chiffres présents dans le message de signalisation. Le sous-système SCCP
est défini dans les Recommandations Q.711 à Q.716. C’est le protocole de transport des réseaux
SS7. Il est comparable au TCP pour Internet. SCCP fournit un service de transport aux messages
d’une adresse SCCP à travers différents équipements réseaux jusqu’à l’équipement destinataire.
SCCP utilise RTP/RTCP pour l’envoi de l’audio/vidéo.

II.5. Les protocoles


II.5.1. RTP/RTCP
Les protocoles RTP (Real time Transport Protocol) et RTCP (Real time Transport Control
Protocol) permettent respectivement de transporter et de contrôler des flux de données qui ont
des propriétés temps-réel. Ces protocoles se situent au niveau de la couche application et
utilisent les protocoles sous-jacents de transport TCP ou UDP. L'utilisation de RTP/RTCP se
fait généralement au-dessus d’UDP. Ils peuvent utiliser aussi bien le mode Unicast (point à
point) que le mode Multicast (multipoint).

II.5.1.1. RTP

RTP a pour but de transporter les données qui ont des propriétés temps-réel.

Nsah Gaoussou BORO 28


Format du paquet : L’entête d’un paquet RTP est constitué de 12 octets suivi d’une liste
d’identificateur de source de contributeurs CSRCs dans le cas d’un mixer. Cette entête précède
le payload qui représente les données utilisées.

Format de l’entête RTP :

Figure II.8 : Entête RTP

 Le champ Version V de 2 bits de longueur indique la version du protocole (V=2)


 Le champ padding P : 1 bit, si P est égal à 1, le paquet contient des octets additionnels
de bourrage (padding) pour finir le dernier paquet.
 Le champ extension X : 1 bit, si X=1 l'en-tête est suivie d'un paquet d'extension
 Le champ CSRC count ou CC : 4 bits, contient le nombre de CSRC qui suivent l'entête
 Le champ marker M: 1 bit, son interprétation est définie par un profil d'application
(profile)
 Le champ payload type PT : 7 bits, ce champ identifie le type du payload (audio, vidéo,
image, texte, html, etc.)
 Le champ numéro de séquence : 16 bits, sa valeur initiale est aléatoire et il s'incrémente
de 1 à chaque paquet envoyé, il peut servir à détecter des paquets perdus
 Le champ timestamp : 32 bits, reflète l'instant où le premier octet du paquet RTP à été
échantillonné. Cet instant doit être dérivé d'une horloge qui augmente de façon
monotone et linéaire dans le temps pour permettre la synchronisation et le calcul de la
gigue à la destination

Nsah Gaoussou BORO 29


 Le champ SSRC : 32 bits, identifie de manière unique la source, sa valeur est choisie de
manière aléatoire par l'application. Le champ SSRC identifie la source de
synchronisation (ou dit simplement "la source"). Cet identificateur est choisi de manière
aléatoire avec l'intérêt qu'il soit unique parmi toutes les sources d'une même session La
liste des CSRC identifie les sources (SSRC) qui ont contribué à l'obtention des données
contenues dans le paquet qui contient ces identificateurs. Le nombre d'identificateurs
est donné dans le champ CC
 Le champ CSRC : 32 bits, identifie les sources contribuant.

II.5.1.2. RTCP

Le protocole RTCP est basé sur la transmission périodique de paquet de control par tous les
participants dans la même session.

Format des paquets :

Il existe 5 types de paquet RTCP pour transporter des informations de contrôle :

 SR : Sender Report, transmission statistique des participants actifs en émission ;


 RR : Receiver Report, transmission statistique des participants passifs ;
 SDES : Source Description items (CNAME, NAME, EMAIL, PHONE) ;
 BYE : Fin de participation ;
 APP : fonctions spécifique à l’application.

RTC et RTCP ne sont pas en charge de la réservation de ressource et ne garantissent pas la QoS
pour les services en temps réel.

II.5.2. RTSP
RTSP (Real-Time Streaming Protocol) est un protocole qui permet de contrôler la distribution
de flux multimédias (streaming) sur un réseau IP. Il fonctionne sur des protocoles tels que
RTP/RTCP, RSVP et répond aux besoins du client en lui permettant d’envoyer des commandes
au serveur en charge du control de flux. RTSP est utilisé pour les applications de streaming,
IPTV et VOD.

Nsah Gaoussou BORO 30


Les différentes requêtes RTSP sont données par la figure suivante :

Figure II.9 : Call flow RTSP

 DESCIBE : permet au client de récupérer la description d’une présentation ou d’un objet


media identifié par un URI sur un serveur RTSP ;
 SETUP : permet au client de spécifier au serveur les paramètres de transport du flot
media, le mode de transport et le numéro du port de communication ;
 PLAY : indique au serveur qu’il peut commencer à envoyer les données via le
mécanisme spécifié dans la méthode SETUP ;
 PAUSE : permet au client de demander au serveur d’interrompre temporairement le
transfert du flux media, et de reprendre avec la requête PLAY ;
 TEARDOWN : permet au client de demander au serveur d’arrêter le transfert du flux.

II.5.3. IGMP
II.5.3.1. Description

The Internet Group Management Protocol (IGMP) est un protocole de routage multicast
appartenant à la couche 3. C’est un protocole d’interaction entre les routeurs multicast d‘un
même LAN et les hôtes multicast de ce même LAN. Il est utilisé par les hôtes IP pour déclarer
leur appartenance à un ou plusieurs groupes d'accueil auprès des routeurs multicast. IGMP
fournit des passerelles qui sont capables de faire du routage multicast avec les informations
nécessaires pour supporter le multicast IP sur des réseaux multiples.

Nsah Gaoussou BORO 31


Une source de trafic multicast n'est pas nécessairement membre d'un groupe, elle peut donc
émettre un flux à destination du groupe sans signalisation préalable et sans prendre en charge
IGMP.

Il existe trois versions IGMP :

 IGMPv1;
 IGMPv2
 IGMPv3

Ces trois versions supportent le modèle de l’ASM (Any Source Multicast) et modèle SSM
(Source-Specific Multicast).

Internet définit des groupes de diffusion, formés d’un ensemble de machines qui participent à
un même travail, pour qu’un message émis par un participant puisse parvenir à l’ensemble des
autres participants. Ces groupes de diffusion doivent être vérifié pour recevoir de nouveaux
clients ou en laisser partir.

Pour réaliser la communication à l’intérieur du groupe, le protocole IP Multicast est utilisé.


Celui-ci gère les émissions multipoint vers l’ensemble des participants à un groupe et permet
l’envoi de datagrammes à plusieurs destinations à la fois de façon performante. Une machine
peut adhérer à un groupe ou le quitter à tout moment, elle doit seulement être capable d’émettre
et de recevoir des datagrammes en multicast. Cette fonction IP de diffusion vers les membres
d’un groupe n’est pas limitée à un groupe se trouvant dans un même sous-réseau physique. Les
passerelles diffusent également les informations appartenant à un groupe et gèrent le routage
de façon que chaque machine reçoive une copie de chaque datagramme envoyé au groupe. Les
machines communiquent aux passerelles leur appartenance à un groupe en utilisant le protocole
IGMP; ainsi ce protocole sert à optimiser l’utilisation des ressources du réseau. En effet, le
trafic IGMP constitue en un message périodique envoyé par la passerelle qui gère le multipoint
et en une seule réponse pour chaque groupe de machines d’un sous-réseau.

Pour l’implémentation du multicast, un RP ou Rendez-vous Point est indispensable. Tous les


routeurs du réseau peuvent être configurés en tant que RP et peuvent couvrir plusieurs groupes.
C’est un noyau de transmission dans le domaine PIM-SM et tous les équipements du domaine
PIM-SM doivent connaitre son emplacement. Les RP peuvent être implémentés manuellement
sur tous les routeurs (la configuration statique), ou implémentés dynamiquement.

Nsah Gaoussou BORO 32


L’implémentation des BSR permet au routeur de prendre connaissance du ou des RP présents
dans le domaine PIM-SM et cela automatiquement et dynamiquement. Le BSR permet de
minimiser les tâches de configuration des routeurs PIM.

IP utilise les adresses de classe D pour indiquer qu’il s’agit d’un envoi multipoint.

II.5.3.2. Entête IGMP

L’entête IGMP contient les champs suivants :

Figure II.10 : Entête IGMP

 Type

Le champ Type est codé sur 8 bits et détermine la nature du message IGMP. Voici les 4 types
de messages existant :

 11 - 00001011 - Requête pour identifier les groupes ayant des membres actifs.
 12 - 00001100 - Rapport d'appartenance au groupe émis par un membre actif du groupe
(IGMP version 1)
 16 - 00010000 - Rapport d'appartenance au groupe émis par un membre actif du groupe
(IGMP version 2)
 17 - 00010001 - Un membre annonce son départ du groupe

 Temps de réponse max

Nsah Gaoussou BORO 33


Ce champ n'est utilisé que pour les messages de type 11. Il indique le temps d'attente maximum
pour un client avant l'émission du rapport d'appartenance et est codé sur 8 bits. L'unité utilisée
est le 1/10 de seconde. Pour les autres types, ce champ est marqué à 0.

 Checksum

Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 3
IGMP.

 Adresse du groupe

Le champ Adresse du groupe est codé sur 32 bits et contient une adresse IP. Celle-ci représente
l'adresse du groupe d'appartenance ou 0 si l'inscription n'a pas encore eu lieu. Le type 11 place
ce champ à 0 et les autres types marquent l'IP.

II.5.4. PIM
Le Protocol Independent Multicast (PIM) est un protocole multicast qui est indépendant des
protocoles de routage unicast tel que le routage statique. C’est une solution de routage multicast
utilisée pour transmettre les données multicast aux routeurs. Il permet la diffusion vers un
groupe d'hôtes. PIM est dit Protocol-Independent car il base ses décisions de routage sur la
topologie établie par d'autres protocoles comme BGP.

Basé sur la création d’arbre, le protocole PIM control le chemin que le trafic multicast doit
suivre dans le réseau afin d’atteindre tous les récepteurs.

Il existe quatre variantes de PIM :

 PIM Sparse Mode (PIM-SM), qui construit des arbres partagés unidirectionnels basés
sur un point de rendez-vous (RP), et créé éventuellement un arbre SPF par source. PIM-
SM est utile pour les réseaux à grande échelle avec peu de membres. Il a une grande
capacité d’acheminement et simplifie l’allocation des adresses multicast.

Nsah Gaoussou BORO 34


 PIM Dense Mode (PIM-DM) utilise le routage multicast dense. Il diffuse par défaut
les paquets à travers le domaine jusqu'à ce que des messages de pruning indiquent
qu'aucun client n'est intéressé par le groupe en aval. PIM-DM s'adapte en général assez
mal à la hausse de la charge. Il est donc utilisé pour les réseaux de petites tailles avec
plusieurs membres.
 PIM bidirectionnel construit explicitement des arbres bi-directionnels partagés. Il ne
construit jamais d'arbre SPF et peut donc aboutir à des délais plus importants que PIM-
SM mais s'adapte mieux à la hausse de la charge car il n'a pas besoin de conserver d'état
lié à la source.
 PIM source-specific multicast (PIM-SSM) construit des arbres dont la racine est une
seule source, offrant un modèle plus robuste pour un type d'application limitée
(typiquement le broadcast). Dans SSM, un datagramme est transmis par la source S vers
une destination G et les clients y accèdent en souscrivant au canal (S, G).

II.5.5. MPEGTS
Le protocole MPEG Transport Stream (flux de transport MPEG, en abrégé MPEG-TS) est une
norme du Moving Picture Experts Group, qui définit les aspects de transport à travers des
réseaux pour la télévision numérique. Son but premier est de permettre le multiplexage de vidéo
et d'audio, afin de synchroniser le tout. Un flux MPEG-TS peut comprendre plusieurs
programmes audio/vidéo, ainsi que des données de description de programmes et de service.

Les flux élémentaires (ES) continus transportant de l'audio ou de la vidéo en provenance de


compresseurs doivent être divisés en paquets appelés paquets PES. Ces paquets sont identifiés
par des en-têtes contenant des marqueurs temporels pour la synchronisation. Un paquet PES se
présente comme suit:

 Le Start code permet de connaître le début d’un paquet PES;


 Le Stream ID permet de distinguer les flux ;
 Pour les données Audio ou vidéo des informations supplémentaires sont disponibles
telles que l’horloge (ESCR). Le marqueur temporel de décodage (DTS, Decode Time
Stamp) indique quand une image doit être décodée, tandis que le marqueur temporel de
présentation (PTS, Presentation Time Stamp) indique quand l'image doit être présentée
à la sortie du décodeur.

Nsah Gaoussou BORO 35


La taille d’un paquet MPEG-TS est 188 octets dont 4 octets pour l’en-tête. Chaque paquet IP
contient peut contenir au plus 7 paquets TS.

Figure II.11 : Entête d’un paquet MPEGTS

 Mot de synchronisation : permet de synchroniser en cas d’erreur.


 Indicateur d’erreur: Indique si des erreurs ne sont pas corrigées dans le reste du paquet
TS.
 Indicateur de début
 Indicateur de priorité
 PID : Numéro d’identification d’un PES
 Scrambling : Indicateur d’embrouillage

Le flux de transport a une notion de programmes. Chaque programme est décrit par une table
de table de programme (PMT) qui possède un PID unique, et les flux élémentaires associés à
ce programme ont des PID répertoriés dans le PMT. Le PMT permet donc d’avoir la liste des
flux dans un programme (Stream Type, PID), les métadonnées du programme et le PID du flux
portant l’horloge. Le PAT permet d’avoir Liste des programmes dans le TS (Numéro de
Programme, PID de la PMT).

Nsah Gaoussou BORO 36


CHAPITRE 3 : Généralité des
réseaux IP/MPLS

Nsah Gaoussou BORO 37


Nous avons un aperçu de nos services mais pour une meilleure interprétation de nos résultats et
garantir les exigences de QoS, il est important de comprendre comment un réseau IP/MPLS
fonctionne de manière générale. A travers ce chapitre, nous allons parcourir le concept de IP,
les notions de MPLS, et de QoS.

III.1. Réseau IP
III.1.1. Protocole IP
Internet Protocol est un protocole de la couche 3 du modèle TCP / IP. Il permet l’adressage et
le dialogue entre les machines situées dans un réseau, il est utilisé lors de l’acheminement des
données (datagrammes) sur le réseau. Il permet de découper l'information à transmettre en
paquets, de les adresser, de les transporter indépendamment les uns des autres et de recomposer
le message initial à l'arrivée. Ce protocole utilise ainsi une technique dite de commutation de
paquets. Les protocoles IP sont de type best-effort en ce sens qu’ils ne se préoccupent pas du
contenu des paquets, mais fournissent une méthode pour les mener à destination sans toutefois
en assurer la livraison.

Il existe deux versions du protocole IP : IPv4 et IPv6 mais la version 4 est la plus utilisée.

III.1.2. Adressage IP
Il existe plusieurs classes d’adresses IP toutes constituées de 4 octets soit 32 bits.

Classe Masque Adresse réseau Nombre de Nombre


réseau réseaux d’hôtes par
réseau
A 255.0.0.0 10.0.0.0 à 127.255.255.255 126 16777214
B 255.255.0.0 128.0.0.0 à 191.255.255.255 16384 65534
C 255.255.255.0 192.0.0.0 à 223.255.255.255 2097152 254
D 240.0.0.0 224.0.0.0 à 230.255.255.255 Adresses Adresses
uniques uniques
E Non défini 240.0.0.0 à 255.255.255.255 Adresses Adresses
uniques uniques

Nsah Gaoussou BORO 38


Tableau III.1 : Classes d’adresses IP

Les adresses IPv4 sont composées de deux parties : le sous-réseau et l'hôte. Les machines sur
le réseau sont limitées par un masque de sous réseau.

Partie Réseau Partie Hôte


Adresse de la classe A: 100 . 150 . 25 . 3

Adresse de la classe B: 136 . 10 . 100 . 25

Adresse de la classe C: 192 . 168 . 1 . 5

Figure III.1 : Exemples des parties d’adresse IP

III.1.3. Entêtes IP
Version Longueur Type de Longueur totale
d’en-tête service
4bits 16bits
4bits 8bits

Identification Drapeau Décalage fragment

16bits 3bits 13bits

Durée de vie Protocole Somme de contrôle en-tête

8bits 8bits 16bits

Adresse IP source

32bits

Adresse IP destination

32bits

Données

32bits

Tableau III.2 : Entête IP

Nsah Gaoussou BORO 39


 Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement
on utilise la version 4 IPv4) afin de vérifier la validité du datagramme.
 Longueur d'en-tête (4 bits) : il s'agit du nombre de mots de 32 bits constituant l'en-tête
(nota : la valeur minimale est 5).
 Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être
traité.
 Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La taille
de ce champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536
octets. Utilisé conjointement avec la taille de l'en-tête, ce champ permet de déterminer
où sont situées les données.
 Identification (16bits), drapeaux (3bits) et décalage fragment(13bits) sont des champs
qui permettent la fragmentation des datagrammes, ils sont expliqués plus bas.
 Durée de vie (8 bits) : indique le nombre maximal de routeurs à travers lesquels le
datagramme peut passer. Ainsi ce champ est décrémenté à chaque passage dans un
routeur, lorsque celui-ci atteint la valeur critique de 0, le routeur détruit le
datagramme. Cela évite l'encombrement du réseau par les datagrammes perdus.
 Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel protocole
est issu le datagramme
o ICMP : 1
o IGMP : 2
o TCP : 6
o UDP : 17
 Somme de contrôle de l'en-tête (16 bits) : contient une valeur codée sur 16 bits qui
permet de contrôler l'intégrité de l'en-tête afin de déterminer si celui-ci n'a pas été
altéré pendant la transmission.
 Adresse IP source (32 bits) : représente l'adresse IP de la machine émettrice, il permet
au destinataire de répondre
 Adresse IP destination (32 bits) : adresse IP du destinataire du message

Nsah Gaoussou BORO 40


III.1.4. ROUTAGE DANS UN RESEAU IP
III.1.4.1. GENERALITES

Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un réseau pour
acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. Le routage IP est
un routage de proche en proche. Chaque routeur crée ou met à jour une table de routage afin
d’avoir une cartographie du réseau. Une table de routage contient la liste des adresses local ou
distante, permettant à la source de joindre toutes les destinations. Les réseaux dans internet sont
organisés en AS. Un AS regroupe un ensemble de routeurs géré par un même responsable
administratif.

III.1.4.1.1. PROTOCOLES DE ROUTAGE

Un protocole de routage est un ensemble de processus, d’algorithmes et de messages qui sont


utilisés pour échanger des informations de routage et construire la table de routage en y
indiquant les meilleurs chemins choisis par le protocole. Ainsi donc nous avons deux types de
protocole de routage :

 Les protocoles IGP (Interior Gateway Protocol) sont utilisés pour le routage interne du
système autonome. Il existe deux familles de protocoles IGP :
o Etat de lien : basé sur l’algorithme de Dijkstra (OSPF, IS-IS).
o Vecteur de distance : basé sur l’algorithme de Bellman-Ford (RIP, EIGRP).
 Les protocoles EGP (Exterior Gateway Protocol) sont utilisés pour le routage entre
systèmes autonomes. BGP est le seul protocole de routage EGP actuellement viable
utilisé par Internet.

Dans nos configurations nous utiliserons les protocoles BGP et ISIS.

III.1.4.1.2. TYPES DE ROUTAGE

Dans les réseaux IP il existe deux types de routage :

a. Routage statique :

Nsah Gaoussou BORO 41


Les informations sont mises à jour manuellement par l’administrateur à chaque modification.

Avantages Inconvénients
Traitement processeur minimal La configuration et la maintenance prennent du
temps
Compréhension par l’administrateur La configuration présente des risques d’erreurs, tout
particulièrement dans les grands réseaux
Configuration facile L’intervention de l’administrateur est requise pour
assurer la maintenance des informations
changeantes relatives aux routes
------------------------------------------ N’évolue pas bien pour les réseaux en expansion ;
la maintenance devient fastidieuse
------------------------------------------ Exige une connaissance complète de l’ensemble du
réseau pour une implémentation correcte
Tableau III.3 : Avantages et inconvénients du routage statique

b. Routage dynamique :

Les informations sont mises à jour automatiquement entre les routeurs par un protocole de
routage (IGP).

Avantages Inconvénients
Réduction pour l’administrateur des Utilisation des ressources du routeur (cycle de
tâches de maintenance de la processeur, mémoire et bande passante de liaison)
configuration lors de l’ajout et de la
suppression de réseaux
Les protocoles réagissent Les administrateurs doivent avoir des
automatiquement aux modifications connaissances plus approfondies pour la
topologiques configuration, la vérification et le dépannage
La configuration est moins sujette aux ----------------------------------------------------------
erreurs
Plus évolutif, l’expansion du réseau ne ----------------------------------------------------------
présente généralement pas de problème

Nsah Gaoussou BORO 42


Tableau III.4 : Avantages et inconvénients du routage dynamique

III.1.4.2. Protocole BGP

BGP ou Border Gateway Protocol est un protocole à vecteur de chemin qui peut utiliser de
nombreux attributs différents pour mesurer des routes. BGP annonce et choisit les meilleurs
chemins dans internet en utilisant des règles qui vont bien au-delà du simple choix de la route
ayant la métrique la plus simple. Quand deux ISP sont connectés, ils utilisent BGP pour
s’échanger des informations de routage.

Il existe deux sortes de BGP :

 iBGP (BGP au sein d’un même AS) : les connexions iBGP sont généralement établies
entre des adresses logiques, non associées à une interface physique particulière. Ceci
permet, en cas de rupture d'un lien physique, de conserver la session iBGP active si un
lien alternatif existe et si un protocole de routage interne dynamique (IGP) est employé.

 eBGP (BGP entre deux AS distincts) : en général les connexions eBGP sont établies
sur des connexions point-à-point ou sur des réseaux locaux, le TTL des paquets de la
session BGP est alors fixé à 1. Si la liaison physique est rompue, la session eBGP l'est
également, et tous les préfixes appris par celle-ci sont annoncés comme supprimés et
retirés de la table de routage.

III.1.4.3. Protocole IS-IS

IS-IS ou Intermediate System to Intermediate System est un protocole de routage à état de liens
tout comme OSPF. Les routeurs IS-IS maintiennent une vue topologique commune. La base de
données topologique est construite individuellement et ensuite partagée entre tous les routeurs.
Les paquets sont transmis par le plus court chemin. Une des particularités d’IS-IS est d’être
indépendante d’IP au niveau 3, il possède son propre protocole de niveau 3. Tout comme IP est
le protocole de niveau 3 pour le modèle TCP/IP, IS-IS est le protocole de niveau 3 pour l’OSI.
Une des autres particularités est la complexité de l’adressage (plus hiérarchique et complet

Nsah Gaoussou BORO 43


qu’IP). ISIS utilise les adresses NSAP, ces adresses ne sont pas portées par une interface mais
par un routeur.
Exemple d’une adresse NSAP: 49.0003.0000.0000.000A. 00
Avec :
Area ID : 49.0003 (49 signifie: adresse privée comme la RFC1918 en IP) et 0003 le numéro de
l’aire ;
System ID : 0000.0000.000A => Adresse du système (à choisir ou une adresse MAC (6 octets));
NSEL : 00 => Routeur.

III.2. Concept MPLS


III.2.1. Généralités
De la création d’un groupe de travail au printemps 97 à l’IETF est né MPLS pour Multi Protocol
Label Switching. En effet MPLS est une norme de protocoles proposée par l'IETF dont le rôle
principal est de combiner les concepts du routage IP de niveau 3, et les mécanismes de la
commutation de niveau 2 telles qu’implémentée dans ATM ou Frame Relay ; MPLS est donc
de niveau 2,5.

L'un des objectifs initiaux était d'accroître la vitesse du traitement des datagrammes dans
l'ensemble des équipements intermédiaires. Avec l'introduction des Gigarouteurs, cette volonté
est désormais passée au second plan. Depuis, l'aspect "fonctionnalité" a largement pris le dessus
sur l'aspect "performance", avec notamment les motivations suivantes :

 Intégration IP/ATM ;
 Création de VPN ;
 Flexibilité : possibilité d'utiliser plusieurs types de media (ATM, FR, Ethernet, PPP,
SDH) ;
 QoS (DiffServ);
 Routage multicast;
 Traffic Engineering.

III.2.1.1 Architecture et Terminologies d’un réseau MPLS

Nsah Gaoussou BORO 44


a. Architecture MPLS

L’architecture d’un réseau MPLS est composée de 2 plans : le plan de contrôle et le plan de
données.

Figure III.2 : Architecture MPLS

 Le plan de contrôle : contrôle les informations de routages de niveau 3 grâce à des


protocoles tels que (OSPF, IS-IS ou BGP) et les labels grâce à des protocoles
comme (LDP, MP BGP ou RSVP) échangés entre les périphériques adjacents.
 Le plan de données : est indépendant des algorithmes de routages et d'échanges de
label Utilisation d'une base appelée Label Forwarding Information Base (LFIB)
pour forwarder les paquets avec les bons labels. Cette base est remplie par les
protocoles d'échange de label.

b. Terminologies MPLS

Considérons la figure suivante :

Nsah Gaoussou BORO 45


Figure III.3 : Terminologies MPLS

Comme terminologies MPLS nous avons :

 LSR (Label Swithing Router): routeur ou commutateur capable de transférer des


paquets labellisés et d'implémenter la distribution des labels ;
 LER (Label Edge Router) se situe à la périphérie du réseau MPLS, insère ou
supprime les LSP contenus dans chaque paquet se présentant à la périphérie du
réseau MPLS ;
 LSP (Label Switching Path) : est une suite de labels partant de la source et allant
jusqu’à la destination et est unidirectionnel. Les LSP sont établies avant la
transmission de données ou à la détection d’un flot qui souhaite traverser le réseau.
 FEC (Forwarding Equivalence Class) : C’est un ensemble d’adresses IP ayant le
même préfixe d’adresse et/ou la même classe de service. Tous les paquets d'une
classe sont traités de la même façon. Ils ont: le même label, la même interface de
sortie, le même NextHop, la même file d'attente (QoS) A l’entrée du réseau.
 Label : MPLS permet d’associer une FEC à un paquet pour toute sa traversée du
réseau. Cette association est déterminée à l’ingress LSR en fonction des
informations contenues par le paquet, de la politique de gestion du domaine.
Pour chaque lien cette association est identifiée par une valeur courte et fixe : le
label.
 LDP (Label Distribution Protocol) : définit une suite de procédures et de messages
utilisés par les LSR pour s’informer mutuellement du mapping entre les labels et le

Nsah Gaoussou BORO 46


flux. LDP est bidirectionnel et permet la découverte dynamique des nœuds
adjacents.

III.2.1.3. Fonctionnement MPLS


MPLS repose sur la commutation de label.

Figure III.4 : Fonctionnement MPLS

Commentaires :

 L’IGP calcule le chemin le plus court à travers le réseau ;


 LDP fait correspondre un label à chaque destination IP (résumées) ;
 Le LSR d’entrée reçoit les paquets, les route classiquement et les encapsule dans
MPLS avec le bon label ;
 Les LSR acheminent le paquet par commutation des labels ;
 Le dernier (ou l’avant dernier) équipement enlève le label et route classiquement.

III.2.2. Multicast dans IP/MPLS


MPLS implémente le multicast pour la transmission de données point -à- multipoint. Il permet
l’économie de la bande passante du réseau et la réduction de la charge du réseau. Le multicast
est utilisé dans l’IPTV, dans la transmission de données en temps réel, dans le multimédia et
services de conférences. Comme la web Radio la VoIP, … Il envoie des données uniquement

Nsah Gaoussou BORO 47


aux récepteurs intéressés par les données et permet d’améliorer la sécurité de transmission de
données.

L'architecture MPLS multicast, étend le mode de commutation MPLS pour supporter des LSP
MPLS, ayant une source et plusieurs destinations, avec une réplication sur certains routeurs de
transit, permettant une diffusion du trafic de sorte qu'une seule copie d'un paquet est envoyée
sur un lien du réseau. Ces LSP sont appelés LSP P2MP (point-to-multipoint). L'architecture
MPLS multicast hérite des propriétés de tunneling, d'ingénierie de trafic et de sécurisation de
MPLS. Elle permet l'encapsulation du trafic multicast dans des tunnels pour le support de VPN,
l'optimisation des arbres multicast et la protection rapide des arbres multicast.

Un arbre MPLS peut, par exemple, être utilisé pour transporter un groupe multicast IP ou un
ensemble de groupes multicast IP. Le trafic est injecté dans l’arbre par le LSR racine qui ajoute
le label MPLS (opération push). Ce trafic est déterminé par la table de routage IP multicast du
LSR racine. Les LSR branches répliquent les paquets MPLS sur plusieurs interfaces de sortie
avec les labels de sortie correspondants (opération swap). Les LSR feuilles suppriment le label
MPLS (opération pop) et routent les paquets en utilisant la table de routage IP multicast. De
façon similaire au multicast IP ou, à Ethernet, une seule copie d’un paquet transite sur un lien
d’un arbre MPLS.

III.2.3. DIFFSERV : QoS


III.2.3.1. GENERALITES

Le principe de DiffServ est de différencier des agrégations de flux regroupés par classes de
services (temps réel, transactionnel ou « best effort » par exemple). DiffServ n’utilise pas de
mécanismes de réservation de ressources.

Dans le modèle de service différencié, l'application n'a pas besoin d'envoyer sa demande pour
la réservation de ressources réseau avant d'envoyer les paquets. Au lieu de cela, l'application
informe les nœuds du réseau de ses exigences en matière de qualité de service en définissant
les paramètres de qualité de service dans l'en-tête IP. Ainsi les routeurs le long du chemin
obtiennent la demande en analysant l'en-tête du paquet.

Nsah Gaoussou BORO 48


DiffServ s’appuie sur le champ DSCP (DiffServ Code Point) de l’entête IP. Le champ DSCP
est définit par les routeurs de périphérie. Ce champ permet d’indiquer aux LSR le comportement
qu’ils doivent adopter en fonction de sa valeur. Ce comportement s'appelle le Per Hop
Behaviour (comportement par saut).

Un codepoint permet de sélectionner une classe de service PHB composée en 2 parties :


 Sélecteur de classe : définition de la classe ;
 Drop precedence : priorité avec laquelle les paquets sont rejetés. 3 types des PHB sont
définis :
o AF (Assured Forwarding) : pour les flux nécessitant une bande-passante limitée.
Le trafic en excès est rejeté progressivement selon un mécanisme de priorité
reposant sur 4 classes de 3 priorités de rejet chacune ;
o EF (Expedited Forwarding): (DSCP = 101110). Pour les flux nécessitant une
bande-passante garantie, avec de faibles taux de gigues, latence et pertes ;
o CS (Class Selector) : pour la compatibilité avec le champ IP Precedence
(CS0/CS1/CS2/CS3/CS4/CS5/CS6/CS7).

Le tableau suivant présente les différents PHB de DiffServ ;


TYPE DE FLUX DIFFSERV CODEPOINT
DSCP
TRAFIC RESEAU(ROUTAGE,CONTROLE) CS7, CS6 56,48
VOIX EF 46
VISIO CONFERENCE AF41,AF42,AF43, 34,36,38
SIGNALISATION VOIX AF31,AF32, AF33 26,28,30
CRITIQUE AF21,AF22, AF23 18,20,22
PRIORITAIRE AF11,AF12, AF13 10,12,14
STANDARD CS0 0

Tableau III.5 : Les différents PHB de DiffServ

III.2.3.2. DiffServ dans MPLS

Nsah Gaoussou BORO 49


a. Traitement de la QoS au niveau de l’iLER

Sur le périphérique d'entrée du domaine MPLS, il est possible de limiter le flux de données en
fixant le Rate Committed Access (CAR) et de veiller à ce que le flux de données soit conforme
aux contrôles de la bande passante du domaine MPLS. En outre, il est possible d’assigner
différentes priorités aux paquets IP en fonction de certaines politiques. Un mappage One-to-
one peut être atteint puisque le champ de priorité IP et le champ EXP sont tous deux 3 bits.
Dans le domaine Diff-Serv, le champ DSCP du paquet IP est de 6 bits, et est différent de la
longueur du champ EXP et conduit à un mappage many-to-one (un à plusieurs).

b. Traitement de la QoS au niveau des LSR (dans le domaine)

Lors de la transmission des labels, le LSR réalise l’ordonnancement des files d'attente selon le
champ EXP dans les étiquettes des paquets qui sont reçus. Cela garantit que les paquets avec
une priorité plus élevée profitent du meilleur service.

c. Traitement de la QoS au niveau du eLER

Sur eLER, il est obligatoire de mapper le champ EXP vers le champ DSCP du paquet IP. Par
défaut, les 3 premiers bits de DSCP (qui est, CSCP) prennent la valeur d'EXP, et les trois
derniers bits prennent 0.

III.2.3.3. TECHNIQUE UTILISE POUR IMPLEMENTER DIFFSERV

Pour implémenter le Diff-Serv, le routeur d’accès classifie les paquets et marque la classe de
service (CoS) dans l'en-tête du paquet IP. Les downstream routeurs identifient ensuite les CoS
et transmettent les paquets sur la base de CoS. Diff-Serv est donc une solution basée sur les
classes de QoS.

Nsah Gaoussou BORO 50


Figure III.5 : Implémentation de DiffServ

Les principales technologies utilisées pour implémenter le DiffServ sont :

 Traffic classification

La classification du trafic permet d’identifier les objets selon des règles spécifiques. C’est la
condition préalable de DiffServ qui est utilisé pour identifier les paquets conformément à des
règles définies.

 Traffic policing

Le politique du Trafic Contrôle le taux de trafic. Le débit du trafic qui entre dans le réseau est
surveillé et les trafics dépassant la limite prédéfinit sont bloquer. Cela permet d'optimiser
l'utilisation des ressources du réseau et protège les intérêts des fournisseurs de services.

 Congestion management

Gère l'allocation des ressources au cours de la congestion du réseau. Il stocke d’abord les
paquets dans la file d'attente, ensuite utilise un algorithme de répartition afin de déterminer la
séquence de transmission des paquets.

 Congestion avoidance

Il surveille l'utilisation des ressources du réseau, et supprime automatiquement les paquets en


cas de congestion lourde. Ceci résout le problème de la surcharge du réseau.

 Traffic Shaping

Nsah Gaoussou BORO 51


Il ajuste automatiquement le volume du trafic de sortie en fonction des ressources du réseau qui
peuvent être allouées par le routeur downstream pour prévenir la perte de paquets et les
congestions.

Nsah Gaoussou BORO 52


Chapitre 4 : Simulation du
réseau

Nsah Gaoussou BORO 53


IV.1. Les outils nécessaires
Nous allons maintenant implémenter notre réseau en environnement virtuel. Les outils
nécessaires sont eNSP et VMware Workstation.

eNSP (Enterprise Network Simulation Platform) est une plate-forme de simulation de réseau
gratuite, évolutive et graphique développée par Huawei. En simulant les routeurs et
commutateurs d'entreprise Huawei, eNSP démontre de véritables réseaux. eNSP peut simuler
des réseaux de grande taille et permettre aux utilisateurs d'exercer des opérations de
périphériques et d'apprendre des technologies de réseau sans utiliser de périphériques réels.

VMware crée un environnement clos dans lequel sont disponibles un, deux, quatre ou huit ()
processeurs, des périphériques et un BIOS virtuel. VMware Workstation est la version station
de travail du logiciel. Il permet la création d'une ou plusieurs machines virtuelles au sein d'un
même système d'exploitation (généralement Windows ou Linux), celles-ci pouvant être
reliées au réseau local avec une adresse IP différente, tout en étant sur la même machine
physique (machine existant réellement). Il est possible de faire fonctionner plusieurs machines
virtuelles en même temps, la limite correspondant aux performances de l'ordinateur hôte.

A partir de VMware Workstation, nous allons donc créer 4 machines virtuelles :

 Une machine virtuelle Ubuntu où sera installé notre serveur Asterisk pour la VoIP ;
 Une autre machine virtuelle Ubuntu où sera installé notre serveur pour la Webradio ;
 Une machine virtuelle Windows qui sera notre serveur IPTV ;
 Une autre machine virtuelle Windows qui sera connecté au serveur Webradio pour la
diffusion des programmes.

Pour la mise en place de notre réseau, nous allons utiliser un (1) ordinateur où seront installés
nos machines virtuelles et notre réseau cœur, puis deux (2) ordinateurs clients.

IV.2. Configuration du réseau cœur IP/MPLS


Notre réseau cible se présente comme suit :

Nsah Gaoussou BORO 54


Figure IV.1 : Réseau cible

Ce réseau sera implémenté sur le logiciel eNSP. Les PE sont des routeurs de type AR2220, et
les CE des routeurs de type AR1220. On obtient donc la topologie suivante sur eNSP :

Capture IV.1 : Topologie sur eNSP

Nsah Gaoussou BORO 55


Le Cloud Server constitue un pont qui relie les machines serveurs virtuelles à leur routeur
correspondant CE1 ; le Cloud Client, reliant les machines clientes au routeur CE2. Les
configurations des différents cloud sont détaillées en annexe.

Les serveurs des différents services sont des machines virtuelles installées sur VMware.

Notre réseau sera configuré avec les adresses suivantes :

Router Interface @IP


G4/0/0 8.8.8.1 / 30
G4/0/1 8.8.8.5 / 30
PE1 G4/0/2 7.7.7.1 / 30
G4/0/3 7.7.7.5 / 30
Loopback0 1.1.1.1 / 32
G4/0/0 8.8.8.6 / 30
G4/0/1 8.8.8.1 / 30
PE2 G4/0/2 7.7.7.9 / 30
G4/0/3 7.7.7.13 / 30
Loopback0 2.2.2.2 / 32
G2/0/0 7.7.7.2 / 30
G2/0/1 7.7.7.14 / 30
CE1 G0/0/0 192.168.1.1
Loopback0 3.3.3.3 / 32
G2/0/0 7.7.7.10 / 30
CE2 G2/0/1 7.7.7.6 / 30
G0/0/0 192.168.2.1
Loopback0 4.4.4.4 / 32
Serveur Asterisk - 192.168.1.5 / 24

Nsah Gaoussou BORO 56


Serveur IPTV and - 192.168.1.4 / 24
VoD
Serveur Webradio - 192.168.1.6 / 24

Tableau IV.1 : Plan d’adressage du réseau

La configuration du réseau se fera en suivant les étapes suivantes de configuration :

Configuration de MPLS

Configuration de IS-IS

Configuration des
interfaces

Configuration de BGP

Configuration du
Multicast

Procédure :

 Configurer MPLS sur les routeurs ;


 Configurer le protocole ISIS ;
 Créer et configurer une interface Eth-Trunk pour l’agrégation entre les routeurs PE1 et
PE2 ;
 Configurer le reste des interfaces de tous les autres routeurs ;
 Configurer le protocole BGP sur les routeurs ;
 Définir les différentes routes statiques ;
 Activer le routage multicast ;
 Activer PIM SM sur toutes les interfaces ;

Nsah Gaoussou BORO 57


 Créer un ACL-Group et un rendez-vous-point sur le routeur PE1 ;
 Déclarer le rendez-vous-point créé sur les autres routeurs ;
 Activer IGMP Version 3 sur les interfaces des routeurs directement connectées aux
clients.

Pour les configurations à suivre, nous prendrons exemple sur le Routeurs PE1. Les fichiers de
configuration de chaque routeur sont mis en annexe.

IV.2.1. Configuration de MPLS


PE1
[PE1] router id 1.1.1.1
[PE1] mpls lsr-id 1.1.1.1
[PE1] mpls
[PE1-mpls] lsp-trigger ip-prefix label-distribution
[PE1-mpls] mpls ldp

IV.2.2. Configuration du protocole ISIS


PE1

[PE1] isis 1
[PE1-isis-1] is-level level-2
[PE1-isis-1] cost-style wide
[PE1-isis-1] network-entity 10.0000.0000.0001.00
[PE1-isis-1] is-name PE1

IV.2.3. Configuration des interfaces

Nsah Gaoussou BORO 58


PE1

[PE1] interface eth-trunk 1


[PE1-Eth-Trunk1] undo portswitch
[PE1-Eth-Trunk1] ip address 8.8.8.1 30
[PE1-Eth-Trunk1] mpls
[PE1-Eth-Trunk1] mpls ldp
[PE1-Eth-Trunk1] isis enable 1
[PE1-Eth-Trunk1] isis circuit-level level-2
[PE1-Eth-Trunk1] isis cost 1000000 level-2
[PE1-Eth-Trunk1] isis padding-hello
[PE1-Eth-Trunk1] quit
[PE1] interface GigabitEthernet4/0/0
[PE1-GigabitEthernet4/0/0] eth-trunk 1
[PE1-GigabitEthernet4/0/0] interface
GigabitEthernet4/0/1

Nsah Gaoussou BORO 59


[PE1-GigabitEthernet4/0/1] eth-trunk 1
[PE1-GigabitEthernet4/0/1] interface GigabitEthernet4/0/2
[PE1-GigabitEthernet4/0/2] ip address 7.7.7.1 255.255.255.252
[PE1-GigabitEthernet4/0/2] mpls
[PE1-GigabitEthernet4/0/2] mpls ldp
[PE1-GigabitEthernet4/0/2] isis enable 1
[PE1-GigabitEthernet4/0/2] isis circuit-level level-2
[PE1-GigabitEthernet4/0/2] isis cost 1000000 level-2
[PE1-GigabitEthernet4/0/2] isis padding-hello
[PE1-GigabitEthernet4/0/2] interface GigabitEthernet4/0/3
[PE1-GigabitEthernet4/0/3] ip address 7.7.7.5 255.255.255.252
[PE1-GigabitEthernet4/0/3] mpls
[PE1-GigabitEthernet4/0/3] mpls ldp
[PE1-GigabitEthernet4/0/3] isis enable 1
[PE1-GigabitEthernet4/0/3] isis circuit-level level-2
[PE1-GigabitEthernet4/0/3] isis cost 1000000 level-2
[PE1-GigabitEthernet4/0/3] isis padding-hello
[PE1-GigabitEthernet4/0/3] interface LoopBack0
[PE1-LoopBack0] ip address 1.1.1.1 255.255.255.255

IV.2.4. Configuration du protocole BGP

Nsah Gaoussou BORO 60


PE1

[PE1] bgp 65000


[PE1-bgp] peer 2.2.2.2 as-number 65000
[PE1-bgp] peer 2.2.2.2 connect-interface LoopBack0
[PE1-bgp] ipv4-family unicast
[PE1-bgp-af-ipv4] undo synchronization
[PE1-bgp-af-ipv4] import-route direct
[PE1-bgp-af-ipv4] import-route static
[PE1-bgp-af-ipv4] import-route isis 1
[PE1-bgp-af-ipv4] peer 2.2.2.2 enable

IV.2.5. Configuration du multicast


PE1

[PE1] multicast routing-enable


[PE1] interface eth-trunk 1
[PE1-Eth-Trunk1] pim sm
[PE1-Eth-Trunk1] interface GigabitEthernet4/0/2
[PE1-GigabitEthernet4/0/2] pim sm
[PE1-GigabitEthernet4/0/2] interface GigabitEthernet4/0/3
[PE1-GigabitEthernet4/0/3] pim sm
[PE1-GigabitEthernet4/0/3] quit
[PE1] acl number 2005
[PE1-acl-basic-2005] rule permit source 225.0.0.0 0.0.0.255
[PE1-acl-basic-2005] quit
[PE1] pim
[PE1-pim] c-bsr GigabitEthernet4/0/2
[PE1-pim] c-rp GigabitEthernet4/0/2 group-policy 2005
[PE1-pim] static-rp 7.7.7.1

CE1

Nsah Gaoussou BORO 61


[CE1] multicast routing-enable
[CE1] interface GigabitEthernet2/0/0
[CE1-GigabitEthernet2/0/0] pim sm
[CE1-GigabitEthernet2/0/0] interface GigabitEthernet2/0/1
[CE1-GigabitEthernet2/0/1] pim sm
[CE1] pim
[CE1-pim] static-rp 7.7.7.1
[CE1-pim] quit
[CE1] interface GigabitEthernet0/0/0
[CE1-GigabitEthernet0/0/0] pim sm
[CE1-GigabitEthernet0/0/0] igmp enable
[CE1-GigabitEthernet0/0/0] igmp version 3

IV.3. Installation et configuration des services


IV.3.1. IPTV

Nsah Gaoussou BORO 62


Pour la mise en place du service streaming vidéo, le logiciel VLC 1.1.5 sera installé. Après
l’installation de VLC, nous allons le paramétrer ainsi :
Aller dans Outils
Préférences
Tous
Flux de sortie
Fichier de configuration VLM: vlm.cfg

Modules de sortie
UDP
Taille du cache en ms: 1200

Modules de sortie
Temps de vies (TTL): 6

Interface
Interfaces de contrôle: Cocher VLM

Interfaces principales : Cocher HTTP


http::80

Interfaces de contrôle
telnet: host = @127.0.0.1 et mot de passe= passer
port = 4212

VOD
VOD RSTP
adresse hôte= 192.168.1.4:554, MUX pour le
transport= ts, délais d’inactivité = 20

Ensuite, on copie les fichiers vidéo dans un dossier. Puis, on crée le fichier vlm.cfg. Le
contenu complet de ce fichier se trouve en annexe.

Après la modification du fichier vlm.cfg, on le copie dans le répertoire de VLC : le répertoire


par défaut est C:\Program Files\VideoLAN\VLC\. Puis on redémarre VLC, et notre serveur
IPTV et VoD est installé.

Pour lire un flux vidéo (Ex : canal1), on sait la commande : control canal1 play.

Les flux vidéo étant démarrés, on peut les ouvrir à partir de VLC en allant dans Fichier –
Ouvrir un flux réseau. Ensuite on saisit :

- rtp://@225.0.0.41 : si on veut lire un flux RTP dont l’adresse est 225.0.0.41 ;

Nsah Gaoussou BORO 63


- udp://@225.0.0.41 : si on veut lire un flux UDP dont l’adresse est 225.0.0.41 ;

Capture IV.2 : Lecture d’un flux IPTV

Nsah Gaoussou BORO 64


IV.3.2. Webradio
Pour mettre en place notre serveur Webradio, nous allons utiliser Shoutcast qui sera installé
sur une machine virtuelle Linux, et Winamp qui sera installé sur une autre machine virtuelle
Windows.

L’installation de Shoutcast se fait comme suit :

Etape 1: Créer un utilisateur pour Shoutcast : La création de compte se fait avec la


commande :

adduser shoutcast

Après la création du compte, on se connecte à ce compte avec la commande :

su shoutcast

Etape 2: Télécharger et installer Shoutcast

Saisir les commandes suivantes :

cd

wget
http://download.nullsoft.com/shoutcast/tools/sc_serv2_linux_x64_09_09_2014.tar.gz

tar xfz sc*

mkdir ../shoutcast

cp sc_serv ../shoutcast

cd ../shoutcast

Etape 3: Configurer Shoutcast

mkdir control

mkdir logs

Nsah Gaoussou BORO 65


Ouvrir le fichier sc_serv.conf et insérer les lignes suivantes :

adminpassword=password

password=password1

requirestreamconfigs=1

streamadminpassword_1=password2

streamid_1=1

streampassword_1=password3

streampath_1=http://192.168.1.6:8000

logfile=logs/sc_serv.log

w3clog=logs/sc_w3c.log

banfile=control/sc_serv.ban

ripfile=control/sc_serv.rip

Changer les valeurs adminpassword, password, streamadminpassword_1, and


streampassword_1 par votre propre mot de passe. L’adminpassword est utilisé pour accéder à
l’interface web, le streampassword_1 est le mot de passe pour avoir accès au stream.
192.168.1.6 correspond à l’adresse IP de notre serveur.

Donner les droits d’exécution de Shoutcast :

chmod +x sc_serv

Aller dans le répertoire et Lancer Shoutcast :

./sc_serv &

Etape 4 : Installer Winamp et Shoutcast DSP Plugin

Etape 5 : Configurer Winamp : Aller dans Options – Préférences – Effets DSP et entrer
dans NullSoft ShoutCast Source DSP ; ensuite configurer comme suit :

Nsah Gaoussou BORO 66


Captures IV.3 : Configuration de la sortie sur Winamp

Nsah Gaoussou BORO 67


Notre Webradio est maintenant fonctionnelle. L’utilisateur peut y accéder via son navigateur,
à l’adresse 192.168.1.6:8000. L’image suivante illustre la page d’accueil de notre Webradio.

Captures IV.4 : Page d’accueil de la Webradio

IV.3.3. La Voix sur IP


La Voix sur IP sera assurée par le serveur Asterisk. Asterisk Server s’installe sur un système
Linux, en saisissant les commandes suivantes :

apt-get update

apt-get upgrade

apt-get install build-essential wget libssl-dev libncurses5-dev libnewt-dev libxml2-dev


linux-headers-$(uname -r) libsqlite3-dev uuid-dev git subversion

mkdir /usr/src/asterisk

cd /usr/src/asterisk

wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-11-current.tar.gz

tar -xvzf asterisk-11-current.tar.gz

cd asterisk-11.4.0

./configure

Nsah Gaoussou BORO 68


make menuselect

Dans le menu qui s'affiche, allez dans Core Sound Package et cochez à l'aide de la touche
Espace CORE-SOUNDS-FR-ULAW. Quittez en pressant la touche Echap. Allez ensuite
dans Music On Hold File Packages, décochez MOH-OPSOUND-WAV et cochez MOH-
OPSOUND-ULAW. Enfin, allez dans Extras Sound Packages et cochez EXTRA-SOUNDS-
FR-ULAW. Revenez à l'écran principal et appuyez sur Echap pour terminer et pressez S pour
sauvegarder. Ensuite, tapez les commandes suivantes pour terminer l’installation :

make

make install

make samples

make config

Enfin, lancez Asterisk avec la commande suivante :

/etc/init.d/asterisk start

Lancez la console Asterisk avec la commande suivante :

asterisk -rvvvv

Les clients SIP se créent dans le fichier sip.conf, et les clients IAX dans iax.conf.

Après la configuration des clients, il faut configurer le fichier extension.conf pour aiguiller
les appels. Les configurations sont détaillées en annexe.

Nsah Gaoussou BORO 69


Captures IV.5 : Appel VoIP en cours

Nsah Gaoussou BORO 70


CHAPITRE 5 : Analyse des
paramètres et Optimisation de la
QoS

Nsah Gaoussou BORO 71


Introduction
Dans le réseau mis en place, il est important de connaitre et changer les indicateurs agissant
dans la QoS pour connaitre l’impact qui se présente par rapport à ces indicateurs. L’étude de
la Qualité de Service de ce réseau consiste à mesurer l’effet de chaque service fonctionnant
dans le réseau. C’est-à-dire selon le service, nous aurons à déterminer la bande passante
occupée, la variation de la gigue, de la latence et le taux de pertes. Cela permet de savoir quel
est l’effet de chaque service dans le réseau, et nous permettra de donner la priorité à certains
services en cas de congestion dans le réseau.

Les analyses ont été effectuées sur un PC serveur et un PC client, avec les outils Wireshark
2.2.7 (Windows) et Iperf 3.1 (Linux).

Iperf est un logiciel de mesure de performance réseau, disponible sur de nombreuses


plateformes (Linux, Window) et est développé par le National Laboratory for Applied
Network Research. Il se présente sous la forme d’une ligne de commande à exécuter sur deux
machines (client/serveur) disposées aux extrémités du réseau. Iperf permet de mesurer la
bande passante, la latence, la gigue et la perte de paquets. La première machine lance Iperf en
“mode serveur” (avec l’option -s), la seconde en “mode client” (option -c). Iperf s’installe
sous linux en utilisant la commande apt-get install iperf.

Wireshark est un analyseur open source de protocoles réseaux. Son but est de réaliser des
captures de trames dévoilant des failles de sécurité, voir les performances sur le réseau. L'outil
est utilisable sur plusieurs plateformes.

V.1. Comportement des services sans QoS


L’objectif est d’étudier les performances de nos différents services dans le réseau, sans qualité
de service, voir les points à améliorer et apporter ces améliorations.

V.1.1. Analyse et Interprétation des flux IPTV


Nous avons d’abord utilisé l’outil Iperf pour analyser les flux IPTV dans notre réseau sans
avoir à appliquer la qualité de service.

Nsah Gaoussou BORO 72


Après avoir installé Iperf sur le serveur et le client, on exécute ces derniers les commandes
suivantes:

- Sur le serveur: iperf -s –u –p 1234 : L’option –s pour spécifier que c’est le serveur,
l’option –u pour le protocole UDP, l’option –p 1234 pour désigner le port 1234 ;
- Sur le client: iperf -c 225.0.0.41 -p 1234 –u : L’option –c pour spécifier que c’est le
client puis l’adresse IP du serveur déclaré grâce à la commande ci-dessus, l’option –u
pour le protocole UDP, l’option –p pour désigner le port.

On obtient donc des résultats indiqués dans l’image suivante :

Capture V.1 : Analyse d’un flux IPTV avec Iperf

Les résultats de cette analyse nous ont permis d’avoir le tableau suivant :

Intervalle de temps Bande passante Gigue (ms) Taux de perte (%)


(s) (kbps)
30 789 8,105 0
60 797 8,622 2,3
90 790 10,518 1,8
120 649 17,193 3
150 801 19,453 1,3
180 815 8,702 1,5
210 750 10,199 6,5

Tableau V.1 : Résultats de l’analyse des flux IPTV

À partir de ce tableau, nous pouvons obtenir les courbes suivantes :

Nsah Gaoussou BORO 73


Figure V.1 : Bande Passante IPTV

Nous constatons avec le temps, une faible variation de la bande passante. Au bout de quelques
minutes, la bande passante maximale observée sur ce canal est de 801 Kbps. Lorsque la bande
passante a des valeurs moyennes, cela est à l’avantage des autres services du réseau.
Cependant, elle induit une mauvaise qualité des images lors de la diffusion.

Figure V.2 : Gigue IPTV

Nsah Gaoussou BORO 74


Nous constatons de fortes valeurs de la gigue. La gigue est un paramètre très important pour
l’IPTV. Des valeurs trop élevées de la gigue entrainent une dégradation des images pendant la
diffusion. Lorsque les paquets n’arrivent pas à temps, ces derniers sont considérés comme
perdus. Les paquets perdus sont prédits et remplacés. Mais souvent, ces paquets prédits sont
incorrects. Cela se remarque sur les images car qu’il y a des pixels manquants, ou des pixels
qui ne sont pas à leur place.

Figure V.3 : Taux de perte IPTV

Cette courbe nous montre un taux de perte inférieur à 10% et à variation fréquente. Cela peut
être due à une charge des processeurs élevée, ou un temps d’attente trop élevé. Ces pertes
provoquent donc des images avec des pixels manquants, ou des images diffusées en saccade.

Nsah Gaoussou BORO 75


En analysant le réseau avec Wireshark, on obtient le résultat suivant :

Capture V.2 : IPTV avec Wireshark

Cette analyse nous montre que les flux vidéo peuvent occuper une bande passante maximale
allant de 4Mbps à près de 9Mbps. Lorsque ces valeurs sont atteintes, cela se traduit par des
images plus nettes, avec les pixels à leur place. Cependant, ces valeurs sont assez élevées vue
les autres services présents dans le réseau, et ont donc un impact sur les autres services.

 Perturbation des flux

Nous allons maintenant perturber nos flux IPTV en générant un autre flux, à l’aide de Iperf en
suivant la syntaxe suivante :

- iperf –s –u ;
- iperf –c 192.168.1.4 -u -b 1m : 192.168.1.4 correspond à l’adresse ip de notre serveur,
-b 1m pour générer un flux de 1 mégabits par seconde.

Nous allons en même temps mesurer les performances du réseau avec les commandes
suivantes :

- iperf –s –u ;
- iperf –c 192.168.1.5 –u.

Nsah Gaoussou BORO 76


On obtient le résultat suivant :

Capture V.3 : Perturbation de flux IPTV

En faisant varier le débit du trafic généré, on obtient le tableau suivant :

Bande passante de Bande passante Gigue (ms) Taux de perte (%)


perturbation
256 Kbps 664 13,952 1,8
512 Kbps 565 12,376 8,2
1 Mbps 364 30,964 14
2 Mbps 42,4 80,681 75
5 Mbps 7,36 266,738 75
10 Mbps 5,66 257,687 74

Tableau V.2 : Résultats des flux perturbés

Nsah Gaoussou BORO 77


Figure V.4 : Variation de la Bande Passante, la Gigue et le taux de perte après perturbation

Cette courbe nous montre l’effet des perturbations générées sur nos flux vidéo. Plus la bande
passante de perturbation est grand, plus la bande passante du réseau diminue. Cela entraine
donc un fort taux de perte pouvant atteindre 75%.

La génération de flux avec Iperf perturbe donc les flux vidéo déjà présent dans le réseau, et
dégrade la qualité des images pendant la diffusion.

V.1.2. Analyse du trafic VoIP


L’analyse de la voix nous donne les valeurs suivantes :

Capture V.4 : Analyse du trafic VoIP

Nsah Gaoussou BORO 78


Nous pouvons constater des pertes considérables au niveau des paquets voix dans le réseau ;
le taux de perte pouvant atteindre 90%. Ces valeurs se traduisent lors des appels par une
réception de parole coupée, ou les paroles qui arrivent en retard. Cela s’explique par une
grande occupation de la bande passante par les autres services. La voix étant un service
prioritaire, les communications doivent être fluides, et avec un taux de perte très faible.

V.1.3 Analyse du trafic de la Webradio


Nous avons utilisé Wireshark pour avoir les statistiques de la Webradio dans notre réseau. On
obtient la courbe suivante ;

Capture V.5 : Analyse du trafic Webradio

Capture V.6 : Analyse du trafic Webradio

Ces images nous montrent que la bande passante de la Webradio peut atteindre 75 Kbps. De
telles valeurs expliquent donc un retard dans la réception des signaux, ou des coupures
pendant la retransmission des émissions radiophoniques.

Nsah Gaoussou BORO 79


V.1.4. Comparaison des temps de latence entre les services
En utilisant Wireshark pour observer le temps de latence, on obtient le tableau suivant :

N° Paquet IPTV VoIP Webradio


1 15 32 15
2 16 46 47
3 78 32 16
4 63 15 62
5 31 63 16
6 15 15 15
7 11 31 94
Tableau V.3 : Latence de chaque service

Figure V.5 : Latence des services

Nsah Gaoussou BORO 80


La Webradio a en moyenne un temps de latence plus élevé par rapport aux autres services.
Néanmoins, les latences observées sur les autres services expliquent les retards observés lors
de leur utilisation.

V.2. Optimisation du réseau : Mise en place de la QoS


Les résultats précédents nous montrent que nous devons optimiser notre réseau, et classer les
paquets par ordre de priorité. Les paquets voix doivent avoir la plus grande priorité, ensuite
les paquets du streaming audio, puis les paquets du streaming vidéo.

Les paramètres de configuration de la QoS sont les suivants :

Type de trafic CIR PIR Priorité


Voix 2000 10000 46
Webradio 4000 10000 30
Vidéo 4000 10000 14
Données - - Défaut
Tableau V.4 : Paramètres de configuration de la QoS

Pour la mise en place de la QoS, les configurations se font uniquement sur le routeur relié aux
serveurs (CE1). Les étapes de mise en place de la QoS sont les suivantes :

Traffic Classifier

Traffic Behavior

Traffic Policy

Application du
Traffic Policy

Procédure :

 Créer des acl numbers


 Créer des classes de trafic
 Définir les comportements de trafic
 Définir les polices de trafic

Nsah Gaoussou BORO 81


 Appliquer les polices de trafic sur les interfaces

 Création des ACLs numbers

Nsah Gaoussou BORO 82


CE1
[CE1] acl number 2001
[CE1-acl-basic-2001] rule permit source 192.168.1.5 0.0.0.0
[CE1-acl-basic-2001] acl number 2002
[CE1-acl-basic-2002] rule permit source 192.168.1.6 0.0.0.0
[CE1-acl-basic-2002] rule permit source 192.168.1.7 0.0.0.0
[CE1-acl-basic-2002] acl number 2003
[CE1-acl-basic-2003] rule permit source 192.168.1.4 0.0.0.0
[CE1-acl-basic-2003] rule permit source 225.0.0.0 0.0.0.255
[CE1-acl-basic-2003] acl number 3001
[CE1-acl-adv-3001] rule 0 permit udp destination-port eq dns
[CE1-acl-adv-3001] rule 1 permit udp destination-port eq snmp
[CE1-acl-adv-3001] rule 2 permit udp destination-port eq snmptrap
[CE1-acl-adv-3001] rule 3 permit udp destination-port eq syslog
[CE1-acl-adv-3001] acl number 3002
[CE1-acl-adv-3002] rule 4 permit udp

 Traffic Classifier

CE1
[CE1] traffic classifier ca
[CE1-classifier-ca] if-match acl 2001
[CE1-classifier-ca] traffic classifier cb
[CE1-classifier-cb] if-match acl 2002
[CE1-classifier-cb] traffic classifier cc
[CE1-classifier-cc] if-match acl 2003
[CE1-classifier-cc] traffic classifier cudp
[CE1-classifier-cudp] if-match acl 3001
[CE1-classifier-cudp] traffic classifier cudp2
[CE1-classifier-cudp2] if-match acl 3002

Nsah Gaoussou BORO 83


 Traffic Behavior

CE1
[CE1] traffic behavior ba
[CE1-behavior-ba] car cir 2000 pir 10000 green pass yellow pass red discard
[CE1-behavior-ba] remark dscp 46
[CE1-behavior-ba] statistic enable
[CE1-behavior-ba] traffic behavior bb
[CE1-behavior-bb] car cir 4000 pir 10000 green pass yellow pass red discard
[CE1-behavior-bb] remark dscp 30
[CE1-behavior-bb] statistic enable
[CE1-behavior-bb] traffic behavior bc
[CE1-behavior-bc] car cir 4000 pir 10000 green pass yellow pass red discard
[CE1-behavior-bc] remark dscp 14
[CE1-behavior-bc] statistic enable
[CE1-behavior-bc] traffic behavior budp
[CE1-behavior-budp] permit
[CE1-behavior-budp] traffic behavior budp2
[CE1-behavior-budp2] car cir 4000 pir 10000 green pass yellow discard red discard

 Traffic Policy

CE1
[CE1] traffic policy p1
[CE1-trafficpolicy-p1] classifier ca behavior ba
[CE1-trafficpolicy-p1] classifier cb behavior bb
[CE1-trafficpolicy-p1] classifier cc behavior bc
[CE1-trafficpolicy-p1] traffic policy pudp
[CE1-trafficpolicy-pudp] classifier cudp behavior budp
[CE1-trafficpolicy-pudp] classifier cudp2 behavior budp2

Nsah Gaoussou BORO 84


 Application du Traffic Policy :

CE1
[CE1] interface GigabitEthernet2/0/0
[CE1-GigabitEthernet2/0/0] traffic-policy p1 inbound
[CE1-GigabitEthernet2/0/0] qos car inbound cir 10000
[CE1-GigabitEthernet2/0/0] interface GigabitEthernet2/0/0
[CE1-GigabitEthernet2/0/0] traffic-policy pudp outbound
[CE1-GigabitEthernet2/0/0] interface GigabitEthernet2/0/1
[CE1-GigabitEthernet2/0/1] traffic-policy pudp outbound

V.3. Comportement des services avec QoS


V.3.1. Analyse et Interprétation des flux IPTV

Capture V.7 : Analyse IPTV

Après avoir paramétrer la QoS, on constate que les flux vidéo sont beaucoup plus contrôlés.
La bande passante maximale est de 1738 Kbps. Nous remarquons que la bande passante reste
constante. Néanmoins, la qualité des images est moyenne vue la bande passante. Mais les flux
vidéo n’auront plus trop d’impact sur les autres services.

Nsah Gaoussou BORO 85


V.3.2. Analyse et Interprétation du trafic VoIP

Capture V.8 : Analyse du trafic VoIP

Avec la QoS, le taux de perte a diminué considérablement. Les communications sont


beaucoup plus fluides.

V.3.3. Analyse et Interprétation du trafic de la Webradio

Capture V.9 : Analyse de la Webradio

Nsah Gaoussou BORO 86


Capture V.10 : Analyse de la Webradio

En appliquant la QoS, la Webradio a été améliorée. La bande passante a augmentée et les


retransmissions sont de meilleure qualité que sans qualité de service.

L’implémentation de la QoS dans le réseau cœur a permis d’alléger le trafic du réseau en


donnant des priorités à certain flux multimédia comme par exemple la VoIP.

V.4. Comparaison des différents résultats

Après optimisation de notre réseau, les résultats obtenus nous permettent de dresser un
tableau comparatif comme suit :

Avant Optimisation Après Optimisation


Bande passante Maximale 8,365 Mbps 1,52 Mbps
Gigue 46.248 ms 22,227 ms
IPTV Latence 78 ms 32 ms
Taux de perte 46% 11%
Gigue 73,204 ms 66.038 ms
Voix sur IP Latence 63 ms 9 ms
Taux de perte 98,7% 2,8 %
Bande passante Maximale 75 Kbps 130 Kbps
Webradio Latence 94 ms 16 ms
Tableau V.5 : Tableau récapitulatif des performances de chaque service avant et après
optimisation

Nsah Gaoussou BORO 87


Les figures suivantes illustrent le comportement des différents services avant et après
optimisation :

Figure V.6 : IPTV Avant / Après Optimisation

Figure V.7 : VoIP Avant / Après Optimisation

Nsah Gaoussou BORO 88


Figure V.8 : Webradio Avant / Après Optimisation

Nsah Gaoussou BORO 89


CONCLUSION

Aujourd’hui, nous faisons face à une forte utilisation des services multimédias, et une grande
exigence en terme de qualité dans ces services. Pour cela, il est important de bien gérer son
réseau. L’estimation de la qualité de service a toujours tenu une place importante dans la
conception et le design des architectures de réseaux. Avec la convergence des données, de la
voix et de la vidéo sur IP, une approche est nécessaire pour optimiser l'utilisation des ressources
afin d’avoir un bon rapport Qualité de service / Coût. La technologie MPLS par l’apport de ses
nouveaux services comme par exemple la gestion de la qualité de service introduit la notion de
class de service et de DiffServ ce qui permet un routage des différents services multimédias en
tenant compte de leur priorité.

C’est dans ce contexte que nous avons décidé de mener notre étude. Ce projet nous a permis de
comprendre le fonctionnement d’un réseau IP/MPLS, et des services à déployer. À travers cette
étude, nous avons mis en place un réseau IP/MPLS, implémenter les services IPTV, Webradio,
et VoIP. Nous avons aussi fait une étude de la QoS. Pour cela, nous avons commencé par étudier
le comportement de chaque service dans le réseau, pour mieux savoir comment gérer
efficacement la bande passante, et quelle priorité donner à chaque type de service. Ensuite nous
avons définis nos règles de priorités, et les actions à mener pour chaque service en cas de
saturation dans le réseau. Les objectifs fixés ont été atteints. Cette étude a été une expérience
très enrichissante et une opportunité réelle pour mettre en pratique un ensemble de
connaissances acquises durant notre formation.

Nous ne pouvons clore cette étude sans faire de recommandations :

 Utiliser l’adressage IPv6 ;


 Implémenter les différents services sur un réseau MPLS avec MULTCAST VPN ;
 Implémenter un serveur de monitoring pour voir de manière progressive le comportement
des différents services dans le réseau, et être informé en cas de saturation
 Mettre en place le principe AAA (Authentication, Authorization, and Accounting) qui
fournit les fonctions de sécurité suivantes:
 Authentication : vérifie si un utilisateur est autorisé à accéder au réseau ou à un
service du réseau ;
 Authorization : autorise un utilisateur à utiliser des services spécifiques.
 Accounting : enregistre toutes les opérations effectuées par un utilisateur et le
type de service, heure de début, et le trafic de données.

Nsah Gaoussou BORO 90


BIBLIOGRAPHIE

[B1] HUAWEI TECHNOLOGIES CO, V600R003C00 - Configuration Guide – QoS, Date


2011-09-10.

[B2] HUAWEI TECHNOLOGIES CO, V800R002C01 - Configuration Guide - IP Routing,


Date 2011-10-15.

[B3] Mamadou Alpha BARRY « Multimédia sur IP », cours Master 2 RM, 2016-2017.

[B4] Mamadou Alpha BARRY « ToIP et VoIP », cours Master 2 RM, 2016-2017.

[B5] Mame Youssou DIAGNE « QoS Dans un Réseau IP MPLS cours Master 2 RM, 2016-
2017.

WEBOGRAPHIE

[W1] Protocole de routage multidiffusion PIM-SM

https://technet.microsoft.com/fr-fr/library/bb742462.aspx, consulté le 06 juin 2017 ;

[W2] PROTOCOLE MPLS

http://www.frameip.com/mpls/, consulté le 18 mai 2017 ;

[W3] Install Asterisk 13 on Ubuntu

https://linoxide.com/ubuntu-how-to/install-asterisk-13-ubuntu-16-04-source/, consulté le 02 juin


2017 ;
[W4] ENTÊTE IGMP
http://www.frameip.com/entete-igmp/, consulté le 17 juillet 2017 ;

[W5] Differentiated services (DiffServ)

Nsah Gaoussou BORO I


https://en.wikipedia.org/wiki/Differentiated_services, consulté le 06 aout 2017 ;

[W6] Setup a Shoutcast Server on Ubuntu

https://www.vultr.com/docs/how-to-setup-a-shoutcast-server-on-ubuntu, consulté le 02 juin


2017 ;

[W7] Le multicast

http://www.httr.ups-tlse.fr/pedagogie/cours/tcp-ip/multicast/index.html#S15, consulté le 23
juin 2017 ;

Nsah Gaoussou BORO II


ANNEXES
Annexe 1 : Configuration des Clouds de eNSP

Nsah Gaoussou BORO III


Nsah Gaoussou BORO IV
Annexe 2 : Configuration des routeurs

PE1
# bgp 65000
# sysname PE1 peer 2.2.2.2 as-number 65000
# router id 1.1.1.1 peer 2.2.2.2 connect-interface LoopBack0
# isis 1 peer 3.3.3.3 as-number 65000
is-level level-2 peer 3.3.3.3 connect-interface LoopBack0
cost-style wide peer 4.4.4.4 as-number 65000
network-entity 10.0000.0000.0001.00 peer 4.4.4.4 connect-interface LoopBack0
is-name PE1 ipv4-family unicast
# mpls lsr-id 1.1.1.1 undo synchronization
# mpls import-route direct
lsp-trigger ip-prefix label-distribution import-route static
# mpls ldp import-route isis 1
# interface eth-trunk 1 peer 2.2.2.2 enable
undo portswitch peer 3.3.3.3 enable
ip address 8.8.8.1 30 peer 4.4.4.4 enable
mpls
mpls ldp # multicast routing-enable
isis enable 1
isis circuit-level level-2 # interface eth-trunk 1
isis cost 1000000 level-2 pim sm
isis padding-hello # interface GigabitEthernet4/0/2
# interface GigabitEthernet4/0/0 pim sm
eth-trunk 1
# interface GigabitEthernet4/0/1 # interface GigabitEthernet4/0/3
eth-trunk 1 pim sm
# interface GigabitEthernet4/0/2 # acl number 2005
ip address 7.7.7.1 255.255.255.252 rule permit source 225.0.0.0 0.0.0.255
mpls # pim
mpls ldp c-bsr GigabitEthernet4/0/2
isis enable 1 c-rp GigabitEthernet4/0/2 group-policy 2005
isis circuit-level level-2 static-rp 7.7.7.1
isis cost 1000000 level-2
isis padding-hello
# interface GigabitEthernet4/0/3
ip address 7.7.7.5 255.255.255.252
mpls
mpls ldp
isis enable 1
isis circuit-level level-2
isis cost 1000000 level-2
isis padding-hello
# interface LoopBack0
ip address 1.1.1.1 255.255.255.255

Nsah Gaoussou BORO V


PE2
# bgp 65000
# sysname PE2 peer 1.1.1.1 as-number 65000
# router id 2.2.2.2 peer 1.1.1.1 connect-interface LoopBack0
# isis 1 peer 3.3.3.3 as-number 65000
is-level level-2 peer 3.3.3.3 connect-interface LoopBack0
cost-style wide peer 4.4.4.4 as-number 65000
network-entity 10.0000.0000.0002.00 peer 4.4.4.4 connect-interface LoopBack0
is-name PE2 ipv4-family unicast
# mpls lsr-id 2.2.2.2 undo synchronization
# mpls import-route direct
lsp-trigger ip-prefix label-distribution import-route static
# mpls ldp import-route isis 1
# interface eth-trunk 1 peer 1.1.1.1 enable
undo portswitch peer 3.3.3.3 enable
ip address 8.8.8.2 30 peer 4.4.4.4 enable
mpls # multicast routing-enable
mpls ldp # interface eth-trunk 1
isis enable 1 pim sm
isis circuit-level level-2
isis cost 1000000 level-2 # interface GigabitEthernet4/0/2
isis padding-hello pim sm
# interface GigabitEthernet4/0/0
eth-trunk 1 # interface GigabitEthernet4/0/3
# interface GigabitEthernet4/0/1 pim sm
eth-trunk 1
# interface GigabitEthernet4/0/2 # pim
ip address 7.7.7.9 255.255.255.252 static-rp 7.7.7.1
mpls
mpls ldp
isis enable 1
isis circuit-level level-2
isis cost 1000000 level-2
isis padding-hello
# interface GigabitEthernet4/0/3
ip address 7.7.7.13 255.255.255.252
mpls
mpls ldp
isis enable 1
isis circuit-level level-2
isis cost 1000000 level-2
isis padding-hello
# interface LoopBack0
ip address 2.2.2.2 255.255.255.255

Nsah Gaoussou BORO VI


CE1 # multicast routing-enable
# interface GigabitEthernet2/0/0
# sysname CE1 pim sm
# router id 3.3.3.3 # interface GigabitEthernet2/0/1
# isis 1 pim sm
is-level level-2 # interface GigabitEthernet0/0/0
cost-style wide pim sm
network-entity 10.0000.0000.0003.00 # pim
is-name CE1 static-rp 7.7.7.1
# mpls lsr-id 3.3.3.3 # interface GigabitEthernet0/0/0
# mpls igmp enable
lsp-trigger ip-prefix label-distribution igmp version 3
# mpls ldp # acl number 2001
# interface GigabitEthernet2/0/0 rule permit source 192.168.1.5 0.0.0.0
ip address 7.7.7.2 255.255.255.252 # acl number 2002
mpls rule permit source 192.168.1.6 0.0.0.0
mpls ldp rule permit source 192.168.1.7 0.0.0.0
isis enable 1 # acl number 2003
isis circuit-level level-2 rule permit source 192.168.1.4 0.0.0.0
isis cost 1000000 level-2 rule permit source 225.0.0.0 0.0.0.255
isis padding-hello # acl number 3001
# interface GigabitEthernet2/0/1 rule 0 permit udp destination-port eq dns
ip address 7.7.7.14 255.255.255.252 rule 1 permit udp destination-port eq snmp
mpls rule 2 permit udp destination-port eq snmptrap
mpls ldp rule 3 permit udp destination-port eq syslog
isis enable 1 # acl number 3002
isis circuit-level level-2 rule 4 permit udp
isis cost 1000000 level-2 # traffic classifier ca
isis padding-hello if-match acl 2001
# interface GigabitEthernet0/0/0 # traffic classifier cb
ip address 192.168.1.1 255.255.255.0 if-match acl 2002
isis enable 1 # traffic classifier cc
isis circuit-level level-2 if-match acl 2003
isis cost 1000000 level-2 # traffic classifier cudp
isis padding-hello if-match acl 3001
# interface LoopBack0 # traffic classifier cudp2
ip address 3.3.3.3 255.255.255.255 if-match acl 3002
# bgp 65000 # traffic behavior ba
peer 1.1.1.1 as-number 65000 car cir 2000 pir 10000 green pass yellow pass red discard
peer 1.1.1.1 connect-interface LoopBack0 remark dscp 46
peer 2.2.2.2 as-number 65000 statistic enable
peer 2.2.2.2 connect-interface LoopBack0 # traffic behavior bb
ipv4-family unicast car cir 4000 pir 10000 green pass yellow pass red discard
undo synchronization remark dscp 30
import-route direct statistic enable
import-route static # traffic behavior bc
import-route isis 1 car cir 6000 pir 10000 green pass yellow pass red discard
peer 1.1.1.1 enable remark dscp 14
peer 2.2.2.2 enable statistic enable

Nsah Gaoussou BORO VI


I
# traffic behavior budp # traffic policy pudp
permit classifier cudp behavior budp
# traffic behavior budp2 classifier cudp2 behavior budp2
car cir 5000 cbs 100000 pbs 200000 # interface GigabitEthernet2/0/0
green pass yellow discard red discard traffic-policy p1 inbound
#traffic policy p1 qos car inbound cir 10000
classifier ca behavior ba # interface GigabitEthernet2/0/0
classifier cb behavior bb traffic-policy pudp outbound
classifier cc behavior bc # interface GigabitEthernet2/0/1
traffic-policy pudp outbound

CE2 # interface GigabitEthernet0/0/0


ip address 192.168.2.1 255.255.255.0
# sysname CE2 isis enable 1
# router id 4.4.4.4 isis circuit-level level-2
# isis 1 isis cost 1000000 level-2
is-level level-2 isis padding-hello
cost-style wide # interface LoopBack0
network-entity 10.0000.0000.0004.00 ip address 4.4.4.4 255.255.255.255
is-name CE2 # bgp 65000
# mpls lsr-id 4.4.4.4 peer 1.1.1.1 as-number 65000
# mpls peer 1.1.1.1 connect-interface LoopBack0
lsp-trigger ip-prefix label-distribution peer 2.2.2.2 as-number 65000
# mpls ldp peer 2.2.2.2 connect-interface LoopBack0
# interface GigabitEthernet2/0/0 ipv4-family unicast
ip address 7.7.7.10 255.255.255.252 undo synchronization
mpls import-route direct
mpls ldp import-route static
isis enable 1 import-route isis 1
isis circuit-level level-2 peer 1.1.1.1 enable
isis cost 1000000 level-2 peer 2.2.2.2 enable
isis padding-hello # multicast routing-enable
# interface GigabitEthernet2/0/1 # interface GigabitEthernet2/0/0
ip address 7.7.7.6 255.255.255.252 pim sm
mpls # interface GigabitEthernet2/0/1
mpls ldp pim sm
isis enable 1 # interface GigabitEthernet0/0/0
isis circuit-level level-2 pim sm
isis cost 1000000 level-2 # pim
isis padding-hello static-rp 7.7.7.1
# interface GigabitEthernet0/0/0
igmp enable
igmp version 3

Nsah Gaoussou BORO VI


II
Annexe 3 : Configuration des Utilisateurs et des routes Astérisk

Nsah Gaoussou BORO IX


Annexe 4 : Configuration du fichier vlm.cfg

new canal1 broadcast enabled loop


setup canal1 input "C:/videos/chaine1.avi"
setup canal1 output #standard{access=udp,mux=ts,dst=225.0.0.40:1234,sap,name=chaine1}
control canal1 play

new canal2 broadcast enabled loop


setup canal2 input "C:/videos/chaine2.mp4"
setup canal2 output #standard{dst=rtp{dst=225.0.0.41,port=5004,mux=ts},dst=display,name=chaine2}
control canal2 play

new canal3 broadcast enabled loop


setup canal3 input "C:/videos/chaine3.mp4"
setup canal3 output #standard{dst=rtp{dst=225.0.0.42,port=5004,mux=ts},dst=display,name=chaine3}
control canal3 play

new canal4 broadcast enabled loop


setup canal4 input "C:/videos/chaine4.avi"
setup canal4 output #standard{access=udp,mux=ts,dst=225.0.0.43:1234,sap,name=chaine4}
control canal4 play

Nsah Gaoussou BORO X


TABLE DES MATIERES

A
REMERCIEMENTS B
Liste des Abréviations C
Liste des Captures D
Liste des Figures D
Liste des Tableaux E
SOMMAIRE F
INTRODUCTION 1
CHAPITRE I : Cadre général d’étude 2
I.1. Présentation de l’ESMT 3
I.1.1. Historique 3
I.1.2. Fonctionnement 3
I.1.2.1. Département Recherche & Développement et Enseignement Ouvert et à Distance 4
I.1.2.2. L’ESMT – Centre d’Excellence (CoE) de l’Union Économique et Monétaire Ouest
Africaine (UEMOA) 8
I.2. Présentation du sujet 8
I.2.1. Contexte et Problématique 8
I.2.2. Objectifs de l’étude 10
I.2.3. Réseau cible 11
I.2.4. Méthodologie de recherche 12
CHAPITRE 2 : Étude des services et Protocoles du réseau 14
II.1. IPTV 15
II.1.1. Description 15
II.1.2. Architecture et Fonctionnement 15
II.1.3. Avantages 16
II.2. La VoD ou Vidéo à la Demande 17
II.2.1. Description 17
II.2.2. Architecture et fonctionnement 17
II.2.2.1. Architecture Client / Serveur 17
II.2.2.2. Architecture P2P 18
II.2.2.3. L’architecture hybride 19
II.3. Webradio 20
II.4. La voix sur IP 21
II.4.1. Description 21

Nsah Gaoussou BORO XI


II.4.2. Architecture de la Voix sur IP 21
II.4.3. Principe de fonctionnement 22
II.4.4. Les protocoles de VoIP 24
II.4.4.1. SIP 24
II.4.4.2. IAX 27
II.4.4.3. SCCP 28
II.5. Les protocoles 28
II.5.1. RTP/RTCP 28
II.5.1.1. RTP 28
II.5.1.2. RTCP 30
II.5.2. RTSP 30
II.5.3. IGMP 31
II.5.3.1. Description 31
II.5.3.2. Entête IGMP 33
II.5.4. PIM 34
II.5.5. MPEGTS 35
CHAPITRE 3 : Généralité des réseaux IP/MPLS 37
III.1. Réseau IP 38
III.1.1. Protocole IP 38
III.1.2. Adressage IP 38
III.1.3. Entêtes IP 39
III.1.4. ROUTAGE DANS UN RESEAU IP 41
III.1.4.1. GENERALITES 41
III.1.4.1.1. PROTOCOLES DE ROUTAGE 41
III.1.4.1.2. TYPES DE ROUTAGE 41
a. Routage statique : 41
b. Routage dynamique : 42
III.1.4.2. Protocole BGP 43
III.1.4.3. Protocole IS-IS 43
III.2. Concept MPLS 44
III.2.1. Généralités 44
III.2.1.1 Architecture et Terminologies d’un réseau MPLS 44
a. Architecture MPLS 45
b. Terminologies MPLS 45
III.2.1.3. Fonctionnement MPLS 47

Nsah Gaoussou BORO XI


I
III.2.2. Multicast dans IP/MPLS 47
III.2.3. DIFFSERV : QoS 48
III.2.3.1. GENERALITES 48
III.2.3.2. DiffServ dans MPLS 49
a. Traitement de la QoS au niveau de l’iLER 50
b. Traitement de la QoS au niveau des LSR (dans le domaine) 50
c. Traitement de la QoS au niveau du eLER 50
III.2.3.3. TECHNIQUE UTILISE POUR IMPLEMENTER DIFFSERV 50
Chapitre 4 : Simulation du réseau 53
53
IV.1. Les outils nécessaires 54
IV.2. Configuration du réseau cœur IP/MPLS 54
IV.2.1. Configuration de MPLS 58
IV.2.2. Configuration du protocole ISIS 58
IV.2.3. Configuration des interfaces 58
IV.2.4. Configuration du protocole BGP 60
IV.2.5. Configuration du multicast 61
IV.3. Installation et configuration des services 62
IV.3.1. IPTV 62
IV.3.2. Webradio 65
IV.3.3. La Voix sur IP 68
CHAPITRE 5 : Analyse des paramètres et Optimisation de la QoS 71
Introduction 72
V.1. Comportement des services sans QoS 72
V.1.1. Analyse et Interprétation des flux IPTV 72
V.1.2. Analyse du trafic VoIP 78
V.1.3 Analyse du trafic de la Webradio 79
V.1.4. Comparaison des temps de latence entre les services 80
V.2. Optimisation du réseau : Mise en place de la QoS 81
V.3. Comportement des services avec QoS 85
V.3.1. Analyse et Interprétation des flux IPTV 85
V.3.2. Analyse et Interprétation du trafic VoIP 86
V.3.3. Analyse et Interprétation du trafic de la Webradio 86
V.4. Comparaison des différents résultats 87
CONCLUSION 90

Nsah Gaoussou BORO XI


II
BIBLIOGRAPHIE I
WEBOGRAPHIE I
ANNEXES III

Nsah Gaoussou BORO XI


V
Ecole Supérieure Multinationale des Télécommunications
Mémoire de MASTER PROFESSIONNEL EN RESEAUX ET
TELECOMMUNICATIONS, spécialité RESEAU ET MULTIMEDIA

Nsah Gaoussou BORO


Modélisation des Flux Multimédias (IPTV, TOIP ET VOIP, WEBRADIO) dans un
Réseau IP/MPLS : Analyse pour une Optimisation De La QoS
Directeur de mémoire : M. Mamadou Alpha BARRY

Mots clés : Services multimédias, IPTV, VoD, Voix sur IP, Webradio, QoS, MPLS,
Optimisation, DiffServ, Flux.

Résumé :
Nous sommes dans une ère de développement et d’une utilisation massive des services
multimédias comme la Voix sur IP, l’IPTV, la VoD et le Webradio sur internet. Face à la
convergence de ces services sur un même réseau, il est important de contrôler et gérer de
la qualité de service. La QoS est un critère déterminant dans le succès et l’utilisation de ces
services multimédias. Grâce à la technologie MPLS dans les réseaux de services
multimédias, les services peuvent être déployés en respectant les exigences en qualité de
service grâce à un modèle de différenciation de service (DiffServ) pour les flux temps réel.
C’est dans ce contexte que l’ESMT nous a accueilli comme stagiaire et nous a permis de
travailler dans ce sens.
L’objectif de ce mémoire est donc d’étudier en premier temps les services multimédias
cités plus haut et le réseau MPLS sur lequel ils peuvent être déployés, d’effectuer ensuite
une analyse du comportement de chaque service et leur influence sur les autres services
dans le réseau IP/MPLS que nous avons mis en place, et faire à la suite de cette analyse une
proposition d’optimisation de la QoS.

Vous aimerez peut-être aussi