Académique Documents
Professionnel Documents
Culture Documents
SOMMAIRE .............................................................................................................................................................. I
DEDICACE ................................................................................................................................................................ II
WEBOGRAPHIE :...................................................................................................................................................... V
BIBLIOGRAPHIE ...................................................................................................................................................... VI
INTRODUCTION ....................................................................................................................................................... 1
CHAPITRE I : GENERALITES SUR LE PROTOCOLE DE ROUTAGE EIGRP, OSPF ET RESEAU MOBILE 5G ......................... 7
CHAPITRE III : CONFIGURATION DE OSPF ET EIGRP AU SEIN D’UN RESEAU MOBILE DE AIRTEL ET MTN CONGO ... 37
CONCLUSION ......................................................................................................................................................... 54
I
DEDICACE
Je dédie ce document à :
Aux parents KOUAHI AUBIN BORIS et SAYA Angèle, pour le soutien indéfectible dont j’ai
bénéficié pour parvenir à la réalisation de mes objectifs, que ce travail soit le meilleur cadeau
qu’un fils puisse offrir à ses parents.
II
REMERCIEMENTS
Je tiens à exprimer ma gratitude sincère à tous ceux qui ont contribué à la réalisation de ce
projet de fin de cycle. En particulier :
III
Mon oncle SAYA Audrey, qui a plus été un père qu’un oncle et qui a toujours cru en
moi.
Enfin, je tiens à exprimer mes sincères remerciements à toutes ces personnes non-cités
qui ont contribué de près ou de loin à la réalisation de ce travail de fin de cycle.
IV
Webographie :
1- https://www.reseaux-telecoms.net/dossiers/lire-operateurs-sans-infrastructure-mais-pas-
sans-atouts-15-page-4.html. 08h42min
2- https://www.cisco.com/c/fr_ca/support/docs/ip/enhanced-interior-gateway-routing-
protocol-eigrp/8606-redist.html.09h30
3- https://hal.science/cel-01965883/document. 10h00
4- https://webcache.googleusercontent.com/search?q=cache:k8xy2jEsFkYJ:https://nextformat
ion.com/blog/changer-de-metier/pourquoi-faire-une-formation-reseau-
telecom&cd=19&hl=fr&ct=clnk&gl=cg
5- https://lafibre.info/images/doc/201304_lexique_de_termes_reseaux.pdf inconvénient et
avantages clé de la redistribution en réseaux informatique et télécommunication
6- https://www.cours-gratuit.com/cours-reseau/support-de-cours-d-initiation-aux-reseaux-et-
telecommunications.
7- https://routeur-5g.fr/guide-dachat/comparatif-entre-3g-4g-et-5g/
8- https://selectra.info/telecom/guides/technologies/reseaux-mobile.
9- https://www.echosdunet.net/dossiers/reseaux-mobiles-differences-entre-2g-3g-et-4g
10- https://www.clicours.com/evolution-des-reseaux-de-la-1g-a-la-5g/
11- https://fr.scribd.com/document/529502259/ch-3-3G-4G-5G
V
Bibliographie
Ouvrages généraux :
[1] Réseau de Mobiles Florent du Pont
[2] Lexique de termes et Acronymes Réseaux & Télécommunications
[3] Télématique et Protocoles de Communication par Raphael Gravisse Yende
[4] Sécurité dans les télécommunications et les technologies de l’information
[5] Réseaux & Télécoms de Claude Servin
[6] GSM-GPRS-UMTS
[7] Les réseaux de téléphonie mobile
[8] Introduction aux réseaux informatiques de Bruno Pean
Ouvrages spécifiques :
[9] Réseau Cœur 5G Efort
[10] Etude, Planification & Dimensionnement de la 5G NR
[11] Rapport sur la 5G et les Réseaux de télécommunications Mobiles
[12] La 5G ‟ cinquième génération de réseau
[13] Ouvrir la voie à la 5G ITU NEWS Magazine
VI
LISTE DES IMAGES
VII
Image 29 : Configuration de EIGRP au sein du routeur pont …………………………….. 50
Image 30 : Vérification des routes propagés ……………………………………………… 51
Image 31 : Redistribution des routes OSPF vers EIGRP …………………………………. 51
Image 32 : Vérification des routes OSPF dans EIGRP (R5) ……………………………… 52
Image 33 : Redistribution des routes OSPF vers EIGRP …………………………………. 52
Image 34 : Vérification des routes EIGRP dans OSPF (R1) ……………………………… 53
VIII
ABREVIATION, SIGLES et ACRONYMES
IX
SMF: Gestion Management Function
AMF: Access and Mobility Management Function
AUSF: Authentication Server Function
UDM: Unified Data Management
PCF: Policy Control Function
NSSF: Network Slice Selection Function
AF : Application Fonction
LAN : Local Area Network
FD : Feasible Distance
X
INTRODUCTION
Dans tout entreprise la notion de réseau semble porté une évidence, chaque entreprise existante
d’une certaine taille dispose d’un réseau informatique LAN, MAN ou WAN qui lui permet
d’échangé les ressources entre les différents utilisateurs en interne de l’entreprise. Vu
l’importance des informations qui sont véhiculées dans le réseau ceci requière une importance
sur les protocoles de routage, dont l’objectif est de crée les routes de façon logique dans le
réseau en interne de l’entreprise en utilisant un protocole de la famille IGP et vers l’extérieur
de l’entreprise en utilisant également un protocole de la famille IGP qui doit impérativement
communiquer entre les plateformes différentes, ces derniers sont devenu des éléments clés de
la continuité des systèmes d’informations dans l’entreprise quel que soit son activité, sa taille
et sa répartition géographique.
L’entreprise Airtel ne cesse d’acquérir des nouvelles solutions qui assure une haute disponibilité
de son délai, notre projet nous a permis de découvrir le réseau et de mieux comprendre le
fonctionnement des protocoles OSPF et EIGRP, l’objectif principale de notre projet consiste a
dégagé l’importance de la redistribution du protocole OSPF et EIGRP entre deux opérateur
dans le réseau 5G cas Airtel Congo. Pour l’échange d’information entre les équipements de
cette opération et permet les liens d’interconnections entre les différents services.
1
2. Problématique
L’existence de plusieurs réseaux offre une multiplicité des fonctionnalités dont il est utile de
spécifier. Ainsi, on peut dès lors s’interroger : Est-ce que deux plateformes protocolaires
différentes n’ayant pas les mêmes caractéristiques peuvent dialoguer en toute simplicité ?
3. Hypothèses
4. Objectif général
Etant donné que le sujet s’articule autour DE l’importance de la redistribution de OSPF –EIGRP
entre deux opérateurs dans le réseau mobile 5G, Objectif général est axé sur la redistribution
du protocole de routage EIGRP-OSPF
5. Objectif spécifique
Notre étude renommée par l’importance de la redistribution de OSPF –EIGRP entre deux
opérateurs dans le réseau mobile 5G, a pour objectif spécifique de faciliter la tâche aux
abonnés Airtel d’acheminer leur trafic vers une seconde plateforme divergente pour une bonne
adaptation des métriques.
6. Méthodologies
Pour élaborer ce travail, nous avons utilisés des méthodes et des techniques.
a) Méthode : elle est un ensemble concentré d’opérations mises en œuvre pour atteindre un
ou plusieurs objectifs, un corps de principe à toute recherche organisée, un ensemble de
normes permettant de sélectionner et coordonner les techniques. Ainsi, nous avons
recouru aux méthodes suivantes :
2
b) Méthode analytique : qui est une méthode descriptive avancée qu’en plus de la
description, il y a appréciation des faits ou évènements observés et décrits, c’est-à-dire
une certaine interprétation des faits en fonction de certaines autres connaissances et
critiques. Elle nous a permis d’analyser toutes les données que nous avons rassemblées
afin de ne retenir que l’essentielle.
c) Méthode descriptive : elle consiste à donner une description pure et simple d’un fait ou
d’un évènement sans souvent apprécier. Elle est, en fait, une enquête qui cherche à
connaitre un fait (ou un évènement, existant d’une façon objective détaillée et précise).
Celle-ci va de pair avec la précédente pour raison de complément d’information. Elle nous a
aidés à collecter les données qui s’appuient à la communication verbale auprès des personnes
qui nous ont renseignés.
d) Méthode historique : Elle consiste à étudier le passé d’une entreprise pour mieux cerner
sa situation actuelle et afin de mieux préparer son évolution future.
a) Technique d’observation : Elle consiste à faire une analyse personnelle après avoir
observé et palper le fonctionnement du système d’information. Grâce à cette dernière,
nous sommes descendus personnellement sur le terrain pour assimiler ce que font les
acteurs pour comprendre et tirer les conséquences.
b) Technique d’interview : Elle consiste à interroger afin d’avoir les points de vue avec les
différents employés du service, qui nous a intéressé pour acquérir des informations dont
on a besoin. Cette technique nous a permis d’obtenir les renseignements sur l’étude de
l’existant, par un jeu de question-réponses.
La nature de ce travail nous a contraintes à recourir à une documentation dans laquelle sont
consacrées les informations utiles à notre analyse. Cette technique trouve ici son sens du fait
que sans référence documentaire, il nous aurait été pénible de parfaire en meilleur compte à
3
notre travail car celle-ci sera non seulement le fruit de l’imagination mais de l’observation
complète.
Il est affirmé qu’un travail scientifique, pour être bien précis doit être délimité. Raison pour
laquelle nous n’allons pas aborder toutes les questions liées à l’importance de la redistribution
de OSPF –EIGRP entre deux opérateurs dans le réseau mobile 5G, car elles paraissent une
matière très complexe. Ainsi nous avons pensé délimiter notre étude par rapport au contenu, à
l’espace et au temps. Vue la place occupée par la société Airtel Congo parmi les opérateurs de
téléphonie mobile dans notre pays, nous avons choisi de focaliser notre travail sur elle.
Recueillie dans un intervalle de temps allant du mois de Septembre 2022 au mois de Février
2023. Nous avons effectué nos recherches au niveau de la direction technique D’Airtel Congo,
nous nous sommes limités à faire une étude sur le thème suivant : “ l’importance de la
redistribution de OSPF –EIGRP entre deux opérateurs dans le réseau mobile 5G << Cas d’Airtel
Télécom >>
9. Difficultés Rencontrées
Pour effectuer ce travail, nous avons été confrontés à plusieurs problèmes à savoir :
a) Les difficultés à avoir les données concrètes à travers les sites internet ;
Notre travail est divisé en deux (2) parties. La première partie, dénommée l’approche théorique
est subdivisée en deux (2) chapitres. Dans le premier chapitre, nous allons parler des Généralités
sur le protocole de routage EIGRP, OSPF et réseau mobile 5G.
Dans le deuxième chapitre, nous allons procéder à la présentation générale de Airtel Congo.
L’approche pratique de notre travail fera l’objet de la deuxième partie, qui elle aussi est
subdivisée en deux chapitres, le chapitre III de la seconde partie est tourné vers la configuration
4
de ospf et EIGRP au sein d’un réseau mobile de Airtel et MTN. Le dernier chapitre qui sera
entièrement axé autour de la REDISTRIBUTION DU TRAFIC QUITTANT MTN VERS
AIRTEL puis des avantages et inconvénients.
5
PARTIE I : APPROCHE THEORIQUE
6
Chapitre I : Généralités sur le protocole de routage EIGRP, OSPF et Réseau Mobile 5G
SECTION 1 : Protocole de routage EIGRP et OSPF
A- Protocole de routage EIGRP
1-A-1/ Historique1
1-A-2/ Définition
Protocole de la famille IGP, le EIGRP est un protocole plus évolué que le protocole IGP du fait
qu’il fait usage des technologies plus récentes et plus importantes. Le EIGRP, parallèlement à
d’autres protocoles de la famille IGP, est doté de performances considérables qui le placent à
une classe supérieure des protocoles de cette famille. Ainsi, entre caractère du protocole EIGRP
nous pouvons retenir les points ci-dessous :
Se dit d’un protocole de routage pouvant être configuré dans un routeur avec une des adresse
réseau découpées : c’est la technique de VLSM
1
[1] Réseau de Mobiles Florent du Pont
7
1-A-4/ Un protocole a vecteur de distance
Il ne maitrise que le chemin conduisant à une destination mais ne maitrise pas la destination
Cette fonctionnalité lui permet de procéder au partage de charge. Il s’agit en effet, d’une
opération qui consiste à envoyer un paquet séparément c’est-dire en empruntant divers chemins
menants mais aboutissant au même routeur destinataire. Pour ce faire, le protocole tient compte
du volume du paquet à transmettre d’une part et de la bande passante des routes symbolisant
les liens entre son routeur voisin d’autre part
Le protocole EIGRP usage deux valeurs de distance administrative à savoir le 90 et le 170. Ces
valeurs correspondant respectivement aux routes internes et externes, renseignent sur les
liaisons qu’a un réseau avec un autre. Cependant, en tapant la commande Show ip route dans
l’interface IOS d’un routeur, il sera généré la table de routage. Pour les routeurs qui sont sous
une même autorité administrative, les routes seront affichées avec la valeur 90, les routes issues
d’un autre réseau configuré avec un autre type de protocole, ces routes seront affichées avec la
valeur 90. Mais ce protocole possède plusieurs caractéristiques encore tels que :
Message hello : les routeurs dans lequel sont configurer le protocole EIGRP s’échange
les messages hello en multicast c’est-à-dire, ces messages ne concernent que les entités
propres au groupe ; pour ce faire, l’adresse suivante est utilisée : 244.0.0.10 ;
Usage du protocole RTP : la communication entre routeurs configurés en EIGRP
s’effectue grâce RTP (Real Time Protocol)
En EIGRP nous notons d’autre technologies plus récent et d’importance capitale par
rapport à celle qui ont été utilisé pour développer le IGRP tels que :
Neighbor discovery/Recovery : cette technologie permet au routeur configuré avec le
protocole EIGRP de découvrir les voisins routeurs grâce à l’envoi des messages hello.
2
[3] Télématique et Protocoles de Communication par Raphael Gravisse Yende
8
En plus de cela, le routeur peut procéder à la vérification de ses voisins routeurs pour se
rassurer de ceux-ci sont toujours opérationnels ;
Reliable transport protocole : qui permet de vérifier si les paquets sont bien transmis
aux routeurs voisins unicast ou multicast ;
Dual finisht-state machine : grâce à cette technologie, le routeur configuré avec le
protocole EIGRP, lance un processus de calcule des routes, en les traçant selon les
informations de ses voisins d’une part, et au choix des routes qui doivent être ajoutées
à sa table de routage d’autre part ;
Protocole dépendent modules : ce protocole est responsable des exigences des
protocoles de la couche réseau, tel est le cas du module IP-EIGRP qui se charge de la
distribution des routes apprises par d’autres protocoles
Algorithme utilisé : L’algorithme étant une suite ordonnée d’instructions indiquant la
démarche à suivre pour résoudre une série de problèmes équivalents, celui qui a été
utilisé pour le développement du protocole EIGRP est « algorithme DUAL ». En effet,
l’algorithme DUAL lui offre entre autres avantages, le calcul de routes en tenant compte
des informations de ses voisins, utilisation de l’information de distance, de routes sans
boucles pour remplir sa table de routage basée sur les successeurs potentiels.
Le fonctionnement du EIGRP est basé suivant quatre (4) composant de bases :
Découverte/récupération du voisin : La découverte/récupération de voisin est le
processus que les routeurs utilisent pour connaître dynamiquement les autres routeurs
sur leurs réseaux directement connectés. Les routeurs doivent également découvrir
quand leurs voisins deviennent inaccessibles ou inopérants. Ce processus est réalisé
avec une faible surcharge en envoyant périodiquement de petits paquets Hello. Tant que
les paquets hello sont reçus, un routeur peut déterminer qu'un voisin est vivant et
fonctionne. Une fois cela déterminé, les routeurs voisins peuvent échanger des
informations de routage
Protocole de transport fiable : Le transport fiable est responsable de la livraison
garantie et ordonnée des paquets EIGRP à tous les voisins. Il prend en charge la
transmission mixte de paquets multicast ou unicast. Certains paquets EIGRP doivent
être transmis de manière fiable et d'autres non. Pour plus d'efficacité, la fiabilité n'est
fournie que lorsque cela est nécessaire. Par exemple, sur un réseau multi-accès doté de
capacités de multidiffusion, comme Ethernet, il n'est pas nécessaire d'envoyer des hellos
de manière fiable à tous les voisins individuellement. Ainsi, EIGRP envoie un seul
bonjour multidiffusion avec une indication dans le paquet informant les récepteurs que
9
le paquet n'a pas besoin d'être acquitté. D'autres types de paquets, tels que les mises à
jour, nécessitent un accusé de réception et cela est indiqué dans le paquet. Le transport
fiable permet d'envoyer rapidement des paquets de multidiffusion lorsqu'il y a des
paquets non acquittés en attente
Machine à états finis DOUBLE : La machine à états finis DUAL incarne le processus
de décision pour tous les calculs d'itinéraire. Il suit tous les itinéraires annoncés par tous
les voisins. Les informations de distance, connues sous le nom de métrique, sont
utilisées par DUAL pour sélectionner des parcours libres de boucle efficaces. DUAL
sélectionne les routes à insérer dans une table de routage en fonction des successeurs
possibles. Un successeur est un routeur voisin utilisé pour le transfert de paquets qui a
un chemin de moindre coût vers une destination qui est garantie de ne pas faire partie
d'une boucle de routage. Lorsqu'il n'y a pas de successeurs possibles mais qu'il y a des
voisins qui annoncent la destination, un recalcul doit avoir lieu. C'est le processus par
lequel un nouveau successeur est déterminé. Le temps nécessaire pour recalculer la
route affecte le temps de convergence. Même si le recalcul ne sollicite pas beaucoup le
processeur, il est avantageux d'éviter le recalcul si ce n'est pas nécessaire. Lorsqu'un
changement de topologie se produit, DUAL teste les successeurs possibles. S'il existe
des successeurs possibles, il utilisera ceux qu'il trouve afin d'éviter tout recalcul inutile
Modules dépendants du protocole : Les modules dépendants du protocole sont
responsables de la couche réseau et des exigences spécifiques au protocole. Par
exemple, le module IP-EIGRP est responsable de l'envoi et de la réception des paquets
EIGRP qui sont encapsulés dans IP. IP-EIGRP est chargé d'analyser les paquets EIGRP
et d'informer DUAL des nouvelles informations reçues. IP-EIGRP demande à DUAL
de prendre des décisions de routage dont les résultats sont stockés dans la table de
routage IP. IP-EIGRP est responsable de la redistribution des routes apprises par d'autres
protocoles de routage IP.
Outre ses composants de bases, le EIGRP renferme encore plusieurs fonctionnalités à savoir :
Chaque routeur conserve des informations d'état sur les voisins adjacents. Lorsque des voisins
nouvellement découverts sont appris, l'adresse et l'interface du voisin sont enregistrées. Ces
informations sont stockées dans la structure de données voisine. La table voisine contient ces
10
entrées. Il existe une table de voisinage pour chaque module dépendant du protocole. Lorsqu'un
voisin envoie un bonjour, il annonce un HoldTime. Le HoldTime est la durée pendant laquelle
un routeur considère un voisin comme accessible et opérationnel. En d'autres termes, si un
paquet hello n'est pas entendu pendant le HoldTime, alors le HoldTime expire. Lorsque le
HoldTime expire, DUAL est informé du changement de topologie. L'entrée de table voisine
comprend également des informations requises par le mécanisme de transport fiable. Les
numéros de séquence sont utilisés pour faire correspondre les accusés de réception avec les
paquets de données. Le dernier numéro de séquence reçu du voisin est enregistré afin que les
paquets en désordre puissent être détectés. Une liste de transmission est utilisée pour mettre les
paquets en file d'attente pour une éventuelle retransmission sur une base par voisin. Des
temporisateurs aller-retour sont conservés dans la structure de données voisine pour estimer un
intervalle de retransmission optimal.
La table de topologie est remplie par les modules dépendant du protocole et agit sur la machine
à états finis DUAL. Il contient toutes les destinations annoncées par les routeurs
voisins. L'adresse de destination et une liste de voisins qui ont annoncé la destination sont
associées à chaque entrée. Pour chaque voisin, la métrique annoncée est enregistrée. Il s'agit de
la métrique que le voisin stocke dans sa table de routage. Si le voisin annonce cette destination,
il doit utiliser la route pour transférer les paquets. Il s'agit d'une règle importante que les
protocoles de vecteur de distance doivent suivre. La métrique utilisée par le routeur pour
atteindre la destination est également associée à la destination. Il s'agit de la somme de la
meilleure métrique annoncée de tous les voisins plus le coût du lien vers le meilleur voisin. Il
s'agit de la métrique que le routeur utilise dans la table de routage et pour annoncer aux autres
routeurs.
Une entrée de destination est déplacée de la table de topologie vers la table de routage lorsqu'il
existe un successeur possible. Tous les chemins de coût minimum vers la destination forment
un ensemble. À partir de cet ensemble, les voisins qui ont une métrique annoncée inférieure à
3
[6] GSM-GPRS-UMTS
11
la métrique actuelle de la table de routage sont considérés comme des successeurs possibles.
Les successeurs possibles sont considérés par un routeur comme des voisins en aval par rapport
à la destination. Ces voisins et les métriques associées sont placés dans la table de transfert.
Lorsqu'un voisin modifie la métrique qu'il a annoncée ou qu'un changement de topologie se
produit dans le réseau, l'ensemble des successeurs possibles peut devoir être
réévalué. Cependant, cela n'est pas classé comme un recalcul d'itinéraire.
1-A-10/ Etat d’itinéraire
Une entrée de table de topologie pour une destination peut avoir l'un des deux états. Une route
est considérée dans l'état Passif lorsqu'un routeur n'effectue pas de recalcul de route. La route
est à l'état Actif lorsqu'un routeur subit un recalcul de route. S'il y a toujours des successeurs
possibles, une route ne doit jamais passer à l'état Actif et évite un recalcul de route. Lorsqu'il
n'y a pas de successeurs possibles, une route passe à l'état Actif et un recalcul de route se
produit. Un recalcul de route commence par l'envoi par un routeur d'un paquet de requête à tous
les voisins. Les routeurs voisins peuvent soit répondre s'ils ont des successeurs possibles pour
la destination, soit éventuellement renvoyer une requête indiquant qu'ils effectuent un recalcul
de route. Lorsqu'il est à l'état Actif, un routeur ne peut pas modifier le voisin de saut suivant
qu'il utilise pour transférer les paquets. Une fois que toutes les réponses sont reçues pour une
requête donnée, la destination peut passer à l'état passif et un nouveau successeur peut être
sélectionné. Lorsqu'une liaison vers un voisin qui est le seul successeur possible tombe en
panne, toutes les routes passant par ce voisin commencent un recalcul de route et passent à l'état
actif.
4
[8] Introduction aux réseaux informatiques de Bruno Pean
12
Mises à jour : Les mises à jour sont utilisées pour transmettre l'accessibilité des
destinations. Lorsqu'un nouveau voisin est découvert, des paquets de mise à jour sont
envoyés afin que le voisin puisse construire sa table de topologie. Dans ce cas, les
paquets de mise à jour sont unicast. Dans d'autres cas, comme un changement de coût
de liaison, les mises à jour sont multidiffusées. Les mises à jour sont toujours
transmises de manière fiable.
Requêtes/réponses : Les requêtes et les réponses sont envoyées lorsque les
destinations passent à l'état Actif. Les requêtes sont toujours multidiffusion sauf si
elles sont envoyées en réponse à une requête reçue. Dans ce cas, elle est renvoyée en
monodiffusion au successeur à l'origine de la requête. Les réponses sont toujours
envoyées en réponse aux requêtes pour indiquer à l'expéditeur qu'il n'a pas besoin de
passer à l'état Actif car il a des successeurs possibles. Les réponses sont
monodiffusées à l'expéditeur de la requête. Les requêtes et les réponses sont
transmises de manière fiable. Les paquets de requête sont utilisés pour obtenir des
informations spécifiques d'un ou plusieurs voisins. Les paquets de requête sont
utilisés dans les applications de serveur de routage. Ils peuvent être multicast ou
unicast.
Demandes : Les demandes sont transmises de manière peu fiable.
EIGRP a la notion de routes internes et externes. Les routes internes sont celles qui proviennent
d'un système autonome EIGRP (AS). Par conséquent, un réseau directement connecté qui est
configuré pour exécuter EIGRP est considéré comme une route interne et est propagé avec ces
informations à travers l'AS EIGRP. Les routes externes sont celles qui ont été apprises par un
autre protocole de routage ou résident dans la table de routage en tant que routes statiques. Ces
routes sont étiquetées individuellement avec l'identité de leur origine. Les routes externes sont
étiquetées avec les informations suivantes :
ID de routeur du routeur EIGRP qui a redistribué la route.
Le numéro AS où réside la destination.
Une balise administrateur configurable.
ID de protocole du protocole externe.
La métrique du protocole externe.
Drapeaux de bits pour le routage par défaut.
A titre d'exemple, supposons qu'il y ait un AS avec trois routeurs frontières. Un routeur frontière
13
est un routeur qui exécute plus d'un protocole de routage. L'AS utilise EIGRP comme protocole
de routage. Disons que deux des routeurs frontaliers, BR1 et BR2, utilisent Open Shortest Path
First (OSPF) et l'autre, BR3, utilise Routing Information Protocol (RIP). Les routes apprises
par l'un des routeurs frontières OSPF, BR1, peuvent être conditionnellement redistribuées dans
EIGRP. Cela signifie que l'EIGRP s'exécutant dans BR1 annonce les routes OSPF dans son
propre AS. Lorsqu'il le fait, il annonce la route et la marque comme une route apprise OSPF
avec une métrique égale à la métrique de la table de routage de la route OSPF. L'ID de routeur
est défini sur BR1. La route EIGRP se propage aux autres routeurs frontières. Disons que BR3,
le routeur frontière RIP, annonce également les mêmes destinations que BR1. Par conséquent,
BR3 redistribue les routes RIP dans l'AS EIGRP. BR2 dispose alors de suffisamment
d'informations pour déterminer le point d'entrée AS pour la route, le protocole de routage
d'origine utilisé et la métrique. En outre, l'administrateur réseau peut attribuer des valeurs de
balise à des destinations spécifiques lors de la redistribution de l'itinéraire. L'utilisation du
balisage de route EIGRP peut donner à un administrateur réseau des contrôles de politique
flexibles et aider à personnaliser le routage. Le marquage de route est particulièrement utile
dans les AS de transit où EIGRP interagirait généralement avec un protocole de routage inter-
domaine qui implémente des politiques plus globales. Cela se combine pour un routage basé
sur des politiques très évolutif.
Le EIGRP offre une compatibilité et une interopérabilité transparente avec les routeurs
IGRP. Ceci est important pour que les utilisateurs puissent profiter des avantages des deux
protocoles. Les fonctionnalités de compatibilité n'exigent pas que les utilisateurs aient un jour
de référence pour activer EIGRP. EIGRP peut être activé dans des endroits stratégiques avec
précaution sans perturber les performances IGRP. Un mécanisme de redistribution automatique
est utilisé pour que les routes IGRP soient importées dans EIGRP et vice versa. Étant donné que
les métriques des deux protocoles sont directement traduisibles, elles sont facilement
comparables comme s'il s'agissait de routes provenant de leur propre AS. De plus, les routes
IGRP sont traitées comme des routes externes dans EIGRP, de sorte que les capacités de
balisage sont disponibles pour un réglage personnalisé. Les routes IGRP sont prioritaires sur
les routes EIGRP par défaut. Cela peut être modifié avec une commande de configuration qui
ne nécessite pas le redémarrage des processus de routage.
La Figure du réseau suivant illustre la convergence de DUAL. L'exemple se concentre
uniquement sur la destination N. Chaque nœud affiche son coût à N (en sauts). Les flèches
14
indiquent le successeur du nœud. Ainsi, par exemple, C utilise A pour atteindre N et le coût est
de 2.
Si le lien entre A et B échoue, B envoie une requête informant ses voisins qu'il a perdu son
successeur potentiel. D reçoit la requête et détermine si elle a d'autres successeurs possibles. Si
ce n'est pas le cas, il doit démarrer un calcul d'itinéraire et entrer dans l'état actif. Cependant,
dans ce cas, C’est un successeur possible car son coût (2) est inférieur au coût actuel de D (3)
vers la destination N. D peut passer à C comme son successeur. Notez que A et C n'ont pas
participé car ils n'ont pas été affectés par le changement. Provoquons maintenant un calcul
d'itinéraire. Dans ce scénario, disons que le lien entre A et C échoue. C détermine qu'il a perdu
son successeur et qu'il n'a pas d'autres successeurs possibles. D n'est pas considéré comme un
successeur possible car sa métrique annoncée (3) est supérieure au coût actuel de C (2) pour
atteindre la destination N. C doit effectuer un calcul d'itinéraire pour la destination N. C envoie
une requête à son seul voisin D. D répond car son successeur n'a pas changé. D n'a pas besoin
d'effectuer un calcul d'itinéraire. Lorsque C reçoit la réponse, il sait que tous les voisins ont
traité la nouvelle de l'échec de N. À ce stade, C peut choisir son nouveau successeur possible
D avec un coût de (4) pour atteindre la destination N. Notez que A et B étaient n'est pas affecté
par le changement de topologie et D doit simplement répondre à C.
Nous pouvons noter qu’en EIGRP Le problème d'utilisation de la bande passante a été résolu
par la mise en œuvre de mises à jour partielles et incrémentielles. Par conséquent, les
15
informations de routage ne sont envoyées que lorsqu'un changement de topologie se produit. En
ce qui concerne l'utilisation du processeur, la technologie de successeur possible réduit
considérablement l'utilisation totale du processeur d'un AS en ne nécessitant que les routeurs
qui ont été affectés par un changement de topologie pour effectuer le recalcul de l'itinéraire. De
plus, le recalcul de la route ne se produit que pour les routes qui ont été affectées. Seules ces
structures de données sont accessibles et utilisées. Cela réduit considérablement le temps de
recherche dans les structures de données complexes. Il ne prend pas en charge les zones, un
seul processus EIGRP est analogue à une zone d'un protocole à état de liens. Cependant, au sein
du processus, les informations peuvent être filtrées et agrégées à n'importe quelle limite
d'interface. Si l'on veut délimiter la propagation des informations de routage, plusieurs
processus de routage peuvent être configurés pour réaliser une hiérarchie. Étant donné que
DUAL lui-même limite la propagation des routes, plusieurs processus de routage sont
généralement utilisés pour définir les limites organisationnelles. Sans oublier que l’IP-EIGRP
prend en charge l’agrégation des liens et les masques sous réseaux longueur variable.
Les mises à jour sont envoyées n multicast avec l’adresse IP 224.0.0.10 de manière sur
grâce au protocole RTP
Elle est un protocole de routage classless qui n’utilise pas la notion daires comme ses
onologues ce qui lui permet de supporter de summarization t le VLSM.
Ie igrp place dans la table de routage la route ayant la métrique la plus basse à l’aide de
l’algorithme Dual. Afin de s’assurer de ne pas avoir de boucle de routage.
Il gère tous les protocoles de couches 3 tel que XP, IPX et Apple Talk qui onty chacun
leur propre table de voisins.
Il peut fonctionner avec le igrp ce qui permet de migrer un réseau partiellement
Eigrp utilise une métrique de 32 bits avec une gestion de la bande passante et du delai.il
put repartir la charge des données envoyée vers un destinataire à travers plusieurs liens
avec des couts différents.
Eigrp prend en compte le bandwith et delay
Vitesse de convergence instantatee.
Il n’a pas une vision globale du réseau mais il fait confiance à ces voisins
5
[2] Lexique de termes et Acronymes Réseaux & Télécommunications
16
1-A-13/ Inconvénients du EIGRP
Développé dans les années 90, le protocole RIP a présenté d’importantes limites. Ces limites
ont considérablement impacté le réseau, la conséquence étant l’insatisfaction au regard des
attentes du réseau. En vue de s’affranchir de ces limites, est né un nouvel protocole dénommé
Open Shotest Path Fisrt, OSPF en sigle. L’OSPF est un protocole de routage dynamique plus
avancé que le RIP. Il a été développé en décembre 1999. OSPF a connu plusieurs versions dont
la version 3 « OSPF V3 », qui est la RFC 2740. Les protocoles ayant pour but de faire
communiquer les entités d’un réseau, le protocole OSPF crée par l’IETF est basé sur la relation
entre les routeurs dans lesquels il est configuré. En effet, OSPF est un protocole complexe et
puissant, dont la configuration s’avère plus simple que celle relative au protocole RIP. Il est un
protocole routé, c’est-à-dire, maitrise le chemin reliant les réseaux informatiques donnés.
L’OSPF est un protocole de routage complexe. Sa complexité est due, par le fait qu’il a été
développé pour pallier aux difficultés générées par d’anciens protocoles de routage telles que
celle liées au protocole RIP. Ainsi, bon nombre d’éléments permettent de caractériser ce
protocole, il s’agit entre autres :
Des fonctionnalités :
OSPF est munie de diverses fonctionnalités :
La convergence : celle-ci lui permet, de façon proactive de trouver t un autre chemin
pour atteindre la destination au cas où un lien était down (tombe),
La standardisation : OSPF peut être configuré dans n’importe quel routeur ;
Usage de la bande passante : l’utilisation de la bande passante dans le réseau est de
faible valeur pour l’OSPF, les messages hellos qui sont constamment émis entre
routeurs n’engloutissent pas cette bande passante ;
Limitation de sauts : une information quittant un routeur configuré avec le protocole
OSPF, n’admet pas d’exigence en termes de nombre de routeurs qu’elle devrait
traverser pour arriver à la destination, ce qui n’est pas le cas avec le protocole RIP ;
17
La distance administrative : l’OSPF utilise par défaut, une distance administrative
de 110, signalant que l’ingénieur terrain a la capacité de porter des modifications sur
cette valeur compte tenu des besoins du réseau
Le VLSM : le protocole OSPF est un protocole classless, il comprend et reconnait
les adresses découpées, la notion de sous réseaux ne lui est pas étrangère ;
Par ailleurs, le protocole OSPF est qualifié de protocole routé ; il maitrise en effet, le chemin
qui permet d’atteindre une destination donnée. Outre cela Tout le temps, un routeur ayant été
chargé de transmettre les paquets d’un réseau A ver un autre réseau B, recherchera à trouver
parmi les chemins figurant dans sa table de routage celui qui lui prendre moins de temps. De
telles instructions, qui sont une suite logique permettant de trouver la démarche à suivre pour
la solution d’un quelconque problème constituent ce que l’on appelle par un algorithme. Le
protocole OSPF en ce qui le concerne, usage le protocole de Dykstra pour réaliser les travaux
dont il est destiné. Il possède plusieurs avantages l’OSPF :
Convergence très rapide.
Adapté aux grands réseaux (pas de limite de saut, etc…)
Faible utilisation de la bande passante
Standard (interopérable)
Support VLSM
Par contre, ce protocole est plus complexe à mettre en place, et consomme plus de CPU / RAM
(par rapport à RIP). En OSPF, il est possible de découper son réseau en zone, ce qui permet
d’alléger le travail des routeurs. La métrique d’OSPF est basée sur la bande passante. Les
routeurs communiquent grâce à l’IP de multicast 224.0.0.5 (messages HELLO). Il est bien sûr
possible de mettre en place de l’authentification. Sans oublier que l’OSPF est un protocole à
état de lien (Link State).
Ça veut dire que tous les routeurs connaissent la topologie complète du réseau. A partir de la
topologie et des caractéristiques des liens, le routeur peut choisir le meilleur chemin pour
chaque destination. Prenons l’exemple suivant :
18
Source : réalisation personnelle/capture d’écran via GNS3
OSPF introduit la notion d’area. Le but étant d’alléger le processus OSPF. Au sein d’une même
zone, tous les routeurs se connaissent. Pour ce qui est des autres zones, les routeurs n’ont
connaissance que des réseaux accessibles (des routes). Prenons un exemple :
19
Source : réalisation personnelle/capture d’écran via GNS3
Dans chacune des zones, tous les routeurs se connaissent. R2 connait donc R1 et R3. Par contre,
R2 ne connait pas R4, R5, R6, etc… En bref, le routeur ne connait que la topologie de sa propre
zone. Néanmoins, les routeurs ont connaissance des routes vers les autres zones. Par exemple,
R1 connait la route pour 10.2.7.0 /24. Il sait juste qu’il doit passer par R3. Il est d’ailleurs
possible, si nous le souhaitons, de résumer ces routes. A ce moment-là, R3 n’annoncerait, par
exemple, plus que 10.2.0.0 /16, Il est très fréquent de vouloir résumer les routes, pour ensuite
les annoncer dans une autre zone. Vous l’aurez compris, il est important que l’adressage soit
hiérarchique. Les réseaux à l’intérieur d’une zone doivent pouvoir être résumés. Nous verrons
des exemples plus détaillés pendant les TP. L’adressage hiérarchique n’est pas la seule
contrainte.
Il faut aussi que toutes les zones soient connectées à la zone 0. Il ne serait donc pas possible
d’ajouter une zone 3, dernière la zone 2 (simplement connectée à R7). En réalité, nous verrons
qu’il y a moyen d’outrepasser cette restriction (de manière provisoire de préférence). Les
routeurs qui connectent deux zones sont appelé des ABR – Area Border Router. Pour faire
simple, ils servent à connecter les zones. Ils empêchent les infos sur les liens de sortir des zones.
Mais ils redistribuent tout de même les routes entre les zones. De plus, ils permettent de faire
des résumés de route. Il faut comprendre que les ASBR – Autonomous System Border Router
sont des routeurs qui font le lien avec d’autres protocole de routage. Ils injectent dans OSPF
des routes venant d’autres protocoles de routage. Par exemple, R8 pourrait être connecté à un
20
réseau RIP. Il aurait alors pour rôle de redistribuer les routes RIP dans nos zones. En bref, les
zones permettent donc d’alléger le processus OSPF. Les routeurs n’ont pas besoin de retenir la
topologie complète du réseau. De plus, le calcul du plus court chemin sera plus simple (moins
de ressources CPU utilisées, convergence plus rapide).
a) Le Hello :
Afin de découvrir les voisins, et d’entretenir les relations de voisinage, le routeur envoie des
messages HELLO. Ceux-ci sont envoyés toutes les 10 secondes, en multicast sur l’adresse
224.0.0.5 (toutes les 30 secondes sur un réseau NBMA). Sans réponse à 4 HELLO successifs,
on considère le voisin comme DOWN. Il contient :
L’ID du routeur
Le Netmask (masque de sous réseau) *
L’ID de l’area *
Les timers Hello et Dead *
La liste de voisin
La priorité du routeur (élection maitre esclave, élection DR / BDR)
L’IP du DR et du BDR
La password (si configuré)
Les champs marqués d’une étoile doivent correspondre entre les routeurs (sinon, la relation
n’est pas possible).
6
[7] Les réseaux de téléphonie mobile
21
Type 2 : Décrit les routeurs connectés au segment. Envoyé par le DR sur les liens
Broadcast (voir section 2.7)
Type 3 : Route de résumé envoyée dans une autre Area par l’ABR – Area Border
Router
Type 4 : Décrit l’ASBR – Autonomous System Border Router. Généré par l’ASBR et
envoyé dans les autres zones. Permet de faire connaitre le routeur ID dans d’autres
zones.
Type 5 : Routes redistribuées par l’ASBR (route externes, type RIP, EIGRP, etc…)
Type 7 (sera abordé plus tard) : Comme le type 5, mais qui peut circuler dans une
NSSA. Il est transformé en type 5 à la sortie de la NSSA ces différents types seront
plus évidents après avoir abordé la pratique.
e) Le LSU-Link State Update:
Contient plusieurs LSA
f) Le Ack :
Accusé réception des DBD, LSR, LSA, LSU (les Hello n’ont pas d’accusé réception)
7
[5] Réseaux & Télécoms de Claude Servin
22
Etape 4 : Réception d’un HELLO, Les champs marqués avec des étoiles doivent correspondre
entre les routeurs, pour qu’une relation se forme. Si l’un des champs ne correspond pas, le
routeur ignore le HELLO. Si tout est bon, il répond par un HELLO REPLY.
Etape 5 : Envoie d’un replay hello, Si le routeur qui reçoit le HELLO se voit dans la liste de
voisin inclue dans le HELLO, cela veut dire que le routeur à l’origine du HELLO le connait
déjà. Le routeur qui a reçu le HELLO se contente alors d’envoyer un HELLO REPLY, et de
remettre à zéro le DEAD TIMER de ce voisin. Le processus s’arrête alors ici. Des Hello
seront tout de même envoyés toutes les 10s. Si le routeur ne se voit pas dans la liste de
voisin, une nouvelle relation commence.
Déjà voisin : envoi un replay, Dead timer de ce voisin remit à 0, fin du
processus
Pas encore voisin : début d’une nouvelle relation -> passage à l’étape 6
Etape 6 : Détermination du maitre et de l’exclave entre deux voisin, le routeur ayant la plus
haute priorité devient le maitre, En cas d’égalité, le plus haut routeur ID gagne l’élection.
Celui qui est devenu le maitre envoie alors un DBD – Data Base Description, Il s’agit d’un
résumé de la base de données Link State (la topologie), Puis l’esclave fait de même.
Etape 7 : demande de détaille sur la topologie A partir des résumés de la base de données, le
routeur détermine ce que le voisin connait et qu’il ne connait pas, L’esclave envoie donc
des LSR – Link State Request au maitre, pour lui demander des infos plus détaillées sur
certains liens, Le maitre répond par des LSU – Link State Update. Ensuite, c’est au maitre
d’envoyer des LSR, et à l’esclave de répondre par des LSU. Après chaque message, un Ack
est envoyé comme accusé de réception.
Etape 8 : les voisins sont synchronisés Une fois cela fait, le maitre et l’esclave auront
synchronisé leur base de données. Tous les liens connus par le maitre, seront connus par
l’esclave (et inversement). Il est maintenant possible de lancer l’algorithme Dijkstra. Il ne
faut pas oublier qu’une fois les 8 étapes passée, les voisins continues de s’échanger des
Hello (étape 1 à 5). Ils s’échangent aussi des LSU à chaque fois qu’un changement sur le
réseau requière une MAJ.
23
1-B-6/ Etats d’une relation de voisinage
Sur un réseau Multi Access, le protocole OSPF pet engendrer un engorgement du réseau.
24
Dans ce cas-là, chaque routeur va établir une relation avec les 5 autres routeurs. Ensuite, chaque
relation va faire l’objet de multiples échanges (DBD, LSR, LSU, etc…). De plus, à chaque
changement, beaucoup de messages vont transiter. Imaginez la même topologie avec 10 ou 20
routeurs. La quantité de message transitant va vite devenir problématique. OSPF propose donc
d’élire un routeur comme DR – Designated Router, et un autre comme BDR – Backup
Designated Router. Quand un routeur souhaite envoyer une MAJ de routage, il l’envoie au DR
et au BDR sur l’IP 224.0.0.6. Ensuite, le DR va renvoyer le message aux autres routeurs sur
l’IP 224.0.0.5. Par exemple, si R6 veut envoyer une MAJ, il va seulement l’envoyer à R4 et R3
(les DR et BDR). Ensuite, R4 va renvoyer la MAJ aux autres routeurs. Le DR et le BDR sont
choisis à la suite d’une élection. Celui qui gagne l’élection est celui qui a la priorité la plus
élevée. En cas d’égalité, c’est celui qui à l’ID de routeur de plus haut. Seule les relations avec
le DR et BDR passent en état FULL. Les relations avec les autres routeurs (les DROthers)
restent en 2-Way.
25
SECTION 2 : RESEAU MOBILE 5G
La 5G est proposée comme future génération de téléphonie mobile après la 4G. En effet, elle
utilise des fréquences de diffusion ultra-hautes (UHF allant de 700mhz à 26GHz), c’est-à-dire
les ondes millimétriques pour transférer rapidement d’énormes quantités de données suivant un
débit très efficace de 100Gb/s, sachant que la plage de diffusion est limitée. A la survenue de
ce problème, on utilise la technologie de Beamforming à travers MU-MIMO (multi-utilisateur
MIMO) qui permet la diffusion continue des données sur plusieurs appareils.
Les ondes millimétriques : sont les ondes radioélectriques couvrant les fréquences de 730MHz
à 26GHz.
Les micros-celles : ce sont des dispositifs qui offrent l’augmentation de l’efficacité spectrale
de la zone d’une part et d’autre part, la réduction de la taille de la cellule où le nombre réduit
d’utilisateurs par cellules. Par conséquent, le rétrécissement des cellules fournit plus de spectre
à chaque utilisateur.
En effet, la capacité totale de réseau augmente considérablement en réduisant les cellules et en
réutilisant le spectre.
MIMO Massif : Ce concept fait référence au grand nombre d’antennes utilisées dans un réseau
MIMO.
Beamforming : il a la possibilité d’adapter le diagramme de rayonnement du réseau d’antennes
selon un certain modèle.
Full-Duplex : il caractérise une connexion série où réseau qui permet la réception et l’émission
de données simultanément.
26
2-1- L’architecture d’un réseau 5G
Un réseau 5G est composé d’un réseau d’accès 5G (AN) et d’un cœur 5G. Le réseau d’accès
est constitué de la nouvelle génération du réseau d’accès radio (NG-RAN), qui utilise la
nouvelle interface radio 5G(NG), et/ou un Non 3GPP AN connecté au réseau cœur 5G.
Les différentes entités de réseau sont connectées par un réseau de transport TCP/IP sous-jacents,
qui prend en charge les fichiers QOS.
Une session PDU est très similaire à un porteur EPS à LTE. Sauf pour le modèle QOS et les
unités de données des utilisateurs supportées. En effet, une session PDU peut transporter non
seulement les paquets IP de l’utilisateur mais aussi l’ETHERNET où les cadres non survenus,
permettant ainsi une communication de la couche-2 entre les groupes d’UE.
Le modèle 5G est basé sur le nouveau concept de flux de QOS, où un flux est la plus grande
granularité de la différenciation QOS. Les différents flux de QOS peuvent appartenir à une seule
session PDU.
27
2-2- Réseau d’accès 5G/LTE de type A (NG-RAN)8 :
NG-RAN : il s’agit d’un ensemble de stations de bases 5G appelées E-NodeB qui gèrent la
transmission radio, et sont connectées au 5GC à travers un ensemble d’interfaces logiques. Les
E-NodeB peuvent êtres interconnectés à travers l’interfaces Xn pour améliorer les fonctions de
mobilité (Handover) et de gestion (coordination d’interférences intercellulaires).
La station mobile 5G :
La station mobile ou UE-5G, c’est un équipement qui se connecte avec la station de base
G-NB pour la communication à base de la couverture réseau.
Source : www.google.com
8
[9] Réseau Cœur 5G Efort
28
2-3- Réseau cœur 5G/LTE de type A (5GC)9 :
La décomposition des fonctions exécutées par les nœuds de réseau des générations précédentes
a conduit à une architecture 5G complètement définie en termes de fonctions de réseau exposées
sous forme de services.
En effet, 5GC a une architecture basée sur le service applicable par toutes les procédures qui
sont définies comme des services de sorte qu’il est possible de les réutiliser. Il existe une
interface point-à-point normalisée, soit réelle où logique, entre toute paire d’entité de réseau
2G, 3G et 4G en interaction. Les différents nœuds de réseau et leurs fonctions :
UPF : sa fonction est de gérer la transmission internet et les services de chemin de
données associés, tels que l’ancrage pour le transfert, les QOS et l’application de la
politique circulaire ;
SMF : c’est la partie contrôle d’une session PDU. En d’autres termes, elle configure
des tunnels NG, attribue des adresses IP avec DHCP et configure le pilotage du trafic
(vers un tiers ou un nuage périphérique). Il peut y avoir plusieurs fichiers SMF associés
à une UE ;
AMF : elle gère toutes les signalisations de 5GC provenant et aller à l’UE.
Contrairement au SMF, c’est une seule fonction présentée dans plusieurs tranches. Il
prend en charge l’accès d’utilisateur au réseau et gère la mobilité en interagissant avec
l’UE et avec d’autres NFS ;
AUSF : il prend en charge l’authentification pour les accès 3GPP et non 3GPP ;
UDM : elle peut-être considérer comme une référence pour les informations tels que :
identifiants, les détails de l’AMF et l’affectation SMF pour la session en cours ;
PCF : c’est une entité unifiée fournissant des règles (QOS, filtrage, charge etc…) à
d’autre fonctions de plan contrôle telle que SMF ;
NSSF : elle sélectionne l’ensemble des tranches de réseau desservant l’UE ainsi que le
meilleur AMF pour cette fin ;
AF : c’est un serveur d’application pouvant interagir avec l’autre NFS de contrôle.
9
[11] Rapport sur la 5G et les Réseaux de télécommunications Mobiles
29
2-4- Types de modulation
Modulation BPSK
BPSK est la forme la plus simple de PSK. Il utilise deux phases dont l’une représente la
logique 1 et l’autre représente la logique 0. Lorsque le signal numérique d’entrée change
d’état (c’est-à-dire de 1 à 0 ou de 0 à 1), la phase de la porteuse de sortie se déplace entre
deux angles séparés par 180. Par conséquent, les autres noms de BPSK sont la
modulation par inversion de phase (PRK) et 2-PSK.
Modulation QPSK
QPSK est un exemple de technique de modulation PSK M-aire. En QPSK, deux bits
successifs dans les données séquence sont regroupés. Cela réduit le débit ou le taux de
signalisation et réduit ainsi la bande passante du canal.
Modulation QAM
Les modulations QAM (Quadrature – Amplitude – Modulation) sont une extension des
modulations MPSK : la porteuse voit son amplitude et (ou) sa phase “sauter“ à chaque
changement de symbole. La modulation et la démodulation M-QAM reposent sur les mêmes
principes que la modulation – démodulation M-PSK : Modulation de 2 porteuses en quadrature
au sein d’un modulateur, et démodulateur.
10
[13] Ouvrir la voie à la 5G ITU NEWS Magazine
30
Des communications à fable latence fiables :
Il s’agit d’un transfert de données robuste, avec peu ou presque pas de retard, en ce qui
concerne les applications critiques comme les réseaux de sécurité publique. D’autres
cas d’utilisations sont également prévus, notamment la conduite autonome, les usines
intelligentes, les réseaux d’énergie intelligents, les diagnostics médicaux ou la chirurgie
à distance.
11
[12] La 5G ‟ cinquième génération de réseau
31
Toute nouvelle technologie inclut forcément de nouveaux équipements : plusieurs
antennes, de nouveaux téléphones 2 fois plus chers, des data centers dédiés au stockage
des données… Autant d’équipements énergivores aux fortes émissions potentielles de
CO2. Par ailleurs, la 5G est susceptible d’impacter les observations météorologiques et
d’entraver la qualité des prévisions météo
32
Chapitre II : Historique et Présentation de L’opérateur Airtel
SECTION 3 : Historique
La société Airtel Congo est une des filiales de télécom Bharti Airtel, géant international les
télécommunications. En juin 2010, Airtel rachète les actions africaines du groupe Zain
International, le coup de la transaction s’élève à 10 millions de dollars américain. Il possède des
filiales dans 19 pays d’Asie et 17 pays d’Afrique avec 66 millions de clients et 5000 employés.
Son PDG est Sunil Bharti Mittal. En octobre 2011, la société obtient la licence pour le lancement
de la plateforme 3G puis lance la 3,5G offrant la voie descendante théorique jusqu'à 21Mbps.
Le 27 mai 2014, la compagnie signe un accord de roaming avec la société Warid Congo S.A
qu’il finit par racheter six mois plus tard à 120 milliards de dollars américains. Cette acquisition
va permettre à Airtel, de devenir le premier opérateur mobile du Congo Brazzaville devant
MTN avec 2,6 millions de clients Airtel car, avec 1,6 millions, Airtel va en effet récupérer le 1
millions de clients de Warid. En mai 2015, le siège de la société est amené à l’immeuble de
Warid.
3-2- Objectif
33
téléphones mobiles. La compagnie offre des services de téléphonie mobile, voix et données
services lignes fixes, bande passante haut débit, de la TV sur IP, services DTH, des solutions de
télécom « bout-a-bout » pour les entreprises ainsi que des services de transport Longue distance
des données en national et en international. Pour vulgariser ses services, la société propose
également à sa clientèle des téléphones portables, des i-phones et des i-pads ainsi que des
routeurs et modems 3G. La compagnie offre des services de mobile voix et données, services
lignes fixes, bande passante à haut débit, de la TV sur IP, services DTH, des solutions de télécom
« bout-a-bout ».
34
SECTION 4 : Présentation de L’opérateur Airtel
Directeur General
Assistant de Assistant de
Direction jurisdiction
Direction des
Finances
35
PARTIE II : APPROCHE PRATIQUE
36
CHAPITRE III : Configuration de OSPF et EIGRP au sein d’un réseau mobile de
Airtel et MTN CONGO
Section5 : Configuration de OSPF DANS Airtel Congo
Le réseau est constitué d’une seule zone encore appelé Area. Les routeurs R1, R2, R3 ont des
interfaces statique, raccordé à des postes reliés aux routeurs par des Switch grâce aux adresses
IP qui leurs sont assigné et R4 possède deux interfaces statiques raccordé au routeur R3, R2
ainsi qu’une interface raccordée au routeur pont qui servira à simuler une connexion vers
d’autres réseaux. Le but est de mettre en place l’OSPF dans cette zone et de rendre les réseaux
accessibles depuis tous les routeurs et tous postes tournant dans l'environnement OSPF.
Commençons par le Routeur R1 :
37
Source : Réalisation personnelle/Capture d’écran via GNS3
Configuration d’OSPF va commencer par le lancement d’un processus OSPF sur le routeur en
mode configuration, ce processus ayant un identifiant appelé routeur ID qui sera un nombre
entre 1 et 65535 ici nous avons choisis 10 nous utiliserons le même numéro de procès pour les
autres routeurs. Il faut définir un routeur ID pour les routeurs qui est une adresse IP qui a rien à
voir avec l’architecture sur lequel nous travaillons et pour ce routeur nous avons choisis comme
router-id 1.1.1.1, bien entendu nous aurions pu laisser OSPF le choisir. Puis en déclare les
réseaux avec la commande Network avec une petite particularité d’utilisation des masques sous
réseau inversé tout en précisant l’Area pour notre cas ici nous avons choisi l’Area 0 comme
backbone. Et enfin une commande qui n’est pas obligatoire mais très importante qui va
permettre la désactivation de l’émission des paquets OSPF sur les interfaces côté LAN c’est-à-
dire sur les interfaces qui ne sont pas connecté à un réseau contenant un autres routeur OSPF,
par la commande « passive-interface interface physique ».
Faisons de même sur les autres Routeurs.
38
Source : réalisation personnelle/Capture d’écran via GNS3
39
Source : réalisation personnelle/Capture d’écran via GNS3
Nous pouvons constater qu’à gauche de la table de routage en OSPF certaine lettre dont la
O qui permet d’identifier tous les routes en OSPF enregistré dans la table, la C identifie les
routes directement connecté au routeur, la L identifie les routes en local du routeur. On peut
voir par cette image :
Que pour atteindre le poste du DG-Airtel du réseau 10.10.1.0 il faut passer par 192.168.4.2
ou 192.168.3.3 avec une métrique de 12.
40
Source : réalisation personnelle/Capture d’écran via GNS3
41
SECTION 6 : Configuration de EIGRP dans MTN Congo
Le réseau fonction avec le protocole dynamique EIGRP avec le système autonome ou AS 20.
Les routeurs R5, R7, R6 ont des interfaces statique, raccordé à des postes reliés aux routeurs
par des Switch grâce aux adresses IP qui leurs sont attribué et R8 détiens deux interfaces
statiques raccordé au routeur R6, R7 ainsi qu’une interface raccordée au routeur pont qui servira
à simuler une connexion vers d’autres réseaux. Le but est de mettre en place le EIGRP sur cette
plateforme et de rendre les réseaux accessibles depuis tous les routeurs et tous postes tournant
dans la plateforme protocolaire EIGRP.
Commençons par le Routeur R5 :
42
Source : réalisation personnelle/Capture d’écran via GNS3
43
Source : réalisation personnelle/Capture d’écran via GNS3
44
Connectons donc au niveau de routeur R8 et voyons quelque commande de vérification et de
dépannage du protocole EIGRP :
Commençons par observé les déférentes dans un routeur configuré en EIGRP par la
commande « show ip route »
Source : réalisation personnelle/Capture d’écran via GNS3
Nous pouvons voir les routes en EIGRP représenté par la lettre D pour l’algorithme Dual, les
routes en connecté directement au routeur par la lettre C et les routes en locale du routeur par
la lettre L.
Nous pouvons voir également que le routeur R8 pour atteindre le poste du DG-MTN représenté
par le réseau 10.20.5.0 en doit passer par la route 172.72.4.7 connecté au port
GigabitEthernet3/0 ou 172.72.3.6 connecté au port GigabitEthernet4/0 avec une distance de
faisabilité (FD) de 282112.
On peut bien constater cela en affichant la table topologie du protocole EIGRP par la commande
« show ip eigrp topology »
45
Source : réalisation personnelle/Capture d’écran via GNS3
Essayons donc de vérifier nos configuration EIGRP par la commande « show ip protocols »
46
Source : réalisation personnelle/Capture d’écran via GNS3
Et en fin pour voir les voisins routeurs directement connecté à R8 en passe pas la commande
« show ip eigrp neighbors »
47
CHAPITRE IV : REDISTRIBUTION DU TRAFIC QUITTANT MTN VERS AIRTEL
SECTION 7 : conception de deux réseaux distribués
48
aucun souci, pas seulement ça car elle permet également d’évité les pertes de
métrique, de distance administrative ainsi que les boucles de redistribution grâce à ces
trois outils.
Inconvénients de la redistribution : La perte de la métrique, la perte de la distance
administrative, les boucles de redistribution rendant ainsi instable la transmission des
données dans des réseaux fonctionnants avec des plateformes protocolaires différents.
Alors, l’image 26 illustre le raccordement de 02 réseaux en passant par un routeur pont, le
réseau en jaune c’est celui qui a reçu la configuration du protocole EIGRP fonctionnant avec
l’AS 20 constituer de 04 routeurs et les routeurs R5,R6,R7 et R8 ayant des interfaces statiques
où le routeur R8 est directement raccorder au routeur pont et le réseau en rouge qui a reçu la
configuration de l’OSPF fonctionnant avec le numéro de procès 10,est constituer de 04
routeurs R1,R2,R3 qui ont reçu les interfaces statiques dont R4 est directement raccorder au
routeur pont.
Pour que la redistribution puis voir le jour suivant notre topologie, en va premièrement
configuré l’OSPF qui tourne dans Airtel au sein du routeur pont et le EIGRP tournant dans
MTN au sein du même routeur et en fin deuxièmement nous allons passer à la configuration
de la redistribution suivant les deux sens c’est-à-dire OSPF vers EIGRP puis EIGRP vers
OSPF. Le but serait que les deux réseaux dans les cercles jaune et rouge, puissent être
accessible depuis partout à l’occurrence que le poste du DG Airtel puis communiqué avec le
poste du DG MTN.
49
SECTION 8 : Mise en service de la redistribution entre deux plateformes
Nous allons sans plus tarder passer à la configuration de notre routeur pont à fin qu’il est une
parfaite synchronisation dans notre topologie, étant donné que les interfaces sont déjà
configurées nous allons passer directement à la configuration du routage dynamique.
Source : réalisation personnelle/Capture d’écran via logiciel
GNS3
50
Avant de passer à la redistribution, vérifiant que les routes se sont bien propagées.
Nous allons commencer par redistribuer les routes OSPF dans EIGRP
51
Source : réalisation personnelle/Capture d’écran via GNS3
52
La commande est presque la même que précédemment. Le « metric-type » permet de définir si
la métrique doit grandir après redistribution, un « metric-type » de 1 signifie que la métrique
augmente après la redistribution (à chaque fois qu’un routeur annonce cette route), un « metric-
type » de 2 signifie que la métrique reste la même après redistribution (tous les routeurs recevant
cette route verront une métrique de 50).
Allons voir sur R5 si la redistribution a fonctionné.
53
Conclusion
Nous arrivons à la fin de notre travail de fin de cycle de licence, au cours duquel nous avons
exploré les concepts liés à l'importance de la redistribution entre OSPF et EIGRP entre deux
opérateurs dans le contexte du réseau mobile 5G, en particulier le cas d'Airtel Télécom.
Dans ce projet, nous avons identifié une problématique clé et formulé une hypothèse : est-il
possible pour deux plateformes protocolaires différentes, avec des caractéristiques distinctes,
de communiquer efficacement ? Nous avons cherché à éclaircir cette problématique en adoptant
une approche particulière :
Nous avons examiné la capacité de deux entreprises utilisant des protocoles différents à
communiquer avec succès grâce à la redistribution.
Notre étude s'est concentrée sur la configuration d'OSPF et d'EIGRP dans les réseaux mobiles
d'Airtel et de MTN Congo. Nous avons présenté les résultats de cette configuration, notamment
la mise en place des protocoles OSPF et EIGRP dans les LAN 1 et LAN 2 via un routeur Pont.
De plus, nous avons analysé les résultats de la redistribution du trafic de MTN vers Airtel,
mettant en lumière les avantages et les inconvénients de cette redistribution. L'objectif de cette
redistribution était d'harmoniser les métriques des deux plateformes protocolaires afin de
permettre aux abonnés de MTN de communiquer en utilisant le réseau d'Airtel.
Nous pouvons confirmer que la redistribution configurée dans notre environnement de test a
été déployée avec succès dans les LAN 1 et LAN 2. Nous soutenons que cette configuration
peut être répliquée dans d'autres contextes opérationnels.
Dans notre étude, nous avons opté pour une approche inductive, jugée la plus appropriée car
elle nous a permis d'analyser l'importance de la redistribution entre OSPF et EIGRP entre deux
opérateurs, offrant ainsi une clé du succès pour ces opérateurs. Suivant la méthode inductive,
qui implique de prendre des décisions à partir de cas particuliers pour en tirer des
généralisations, nous avons organisé notre travail de manière logique, en suivant des principes
et des étapes pour parvenir à nos résultats.
En conclusion, nous pensons que toute entreprise de téléphonie mobile qui met en place la
redistribution facilitera la communication entre ses abonnés et ceux d'autres plateformes,
contribuant ainsi au succès global de l'opérateur.
54