You are on page 1of 91

MEMOIRE

DE STAGE DE FIN DETUDE


Pour lobtention du

MASTERE PROFESSIONNEL
Nouvelles Technologies des Tlcommunications et Rseaux

Prsent par :
Nizar Sada

Etude et optimisation dun backbone
IP/MPLS

Soutenu le : 05/02/2014
Devant le jury :
Mr. Khaled Jlassi Prsident
Mme. Houda Rekaya Houissa Membre
Mme. Ahlem Ben Hsin Membre

Ddicace



toute la famille Sada
qui je dois tout

Esprant trouver dans ce travail le fruit de vos sacrifices et
lexpression de ma profonde gratitude, amour et affection pour la
patience et pour tout ce que vous avez consentis pour moi et dont je
suis jamais redevable.
Vous avez tant attendu ce moment que je vous offre avec un trs
grand plaisir.
Que dieu vous prserve une bonne sant et une longue vie.

tous les amis et les relatives

En tmoignage de ma profonde estime et mon amour, je leur
souhaite bonheur et prosprit dans leur vie familiale et
professionnelle.
Nulle expression ne peut tmoigner ma reconnaissance et mes
dlicats sentiments envers eux.



Remerciements



Aux termes de ce travail, je tiens remercier, Mr. Nabil Tirellil, le
Directeur des Systmes, des Rseaux et de la Maintenance, pour sa
comprhension et son aide durant toute la priode de stage et
Mr. Jounaydi Malek pour son aide et ses conseils.

Je tiens galement remercier Mr. Tahar Ezzedine, mon encadreur,
pour ses conseils, son assistance et pour le temps quil ma accord
durant la priode du stage.

A tous ceux qui ont contribu, de prs ou de loin, la finalisation de
ce travail.

Introduction Gnrale ................................................................................................................. 1
Chapitre 1 : Etude de lexistant ................................................................................................. 3
1 Introduction .................................................................................................................... 4
2 Prsentation de lorganisme daccueil CNSS ................................................................. 4
2.1 Description de la CNSS ................................................................................................... 4
2.2 L'organisation gnrale de la CNSS ................................................................................ 5
2.3 Prsentation du dpartement informatique de la CNSS .................................................. 6
3 Prsentation du projet ..................................................................................................... 6
3.1 Architecture globale de la CNSS ................................................................................... 6
3.2 Architecture WAN de la CNSS ..................................................................................... 6
3.3 Contexte spcifique de projet ......................................................................................... 7
4 Cahier des charges ........................................................................................................... 8
5 Architecture existante ...................................................................................................... 8
6 Tests et fiabilit ............................................................................................................. 12
6.1 Variation de la taille des paquets ................................................................................... 21
6.2 Variation de nombre de connexions .............................................................................. 23
7 Limites de larchitecture existante ................................................................................ 25
8 Conclusion ..................................................................................................................... 25
Chapitre 2 : Etude thorique ..................................................................................................... 26
1 Introduction ................................................................................................................... 27
2 Evolution dIP vers MPLS ............................................................................................ 27
3 Technologie MPLS ...................................................................................................... 29

4 Principes MPLS ............................................................................................................. 31
5 Label .............................................................................................................................. 32
6 Architecture du protocole MPLS .................................................................................. 34
6.1 Plan de contrle ............................................................................................................. 34
6.1.1 La mthode Implicit Routing ................................................................................. 35
6.1.2 La mthode Explicit Routing ................................................................................. 36
6.1.3 Protocole de distribution des labels ............................................................................. 37
6.1.4 Diffrents modes de distribution de labels .................................................................. 38
6.1.5 Le protocole de routage OSPF ..................................................................................... 39
6.2 Plan de contrle ............................................................................................................. 41
6.2.1 Table TIB ..................................................................................................................... 42
6.2.2 Table LFIB .................................................................................................................. 42
6.2.3 Transmission des donnes ........................................................................................... 42
6.3 Les applications de la technologie MPLS ..................................................................... 43
6.3.1 VPN/MPLS .................................................................................................................. 43
6.3.2 Quality Of Service ....................................................................................................... 43
6.3.3 Traffic Engineering ...................................................................................................... 44
6.4 Evolutions MPLS ......................................................................................................... 45
6.4.1 GMPLS ........................................................................................................................ 45
6.4.2 VPLS ........................................................................................................................... 45
7 Conclusion ..................................................................................................................... 46
Chapitre 3 : Ralisation ............................................................................................................ 47
1 Introduction ................................................................................................................... 48
2 Conception et prsentation ............................................................................................ 48
3 Simulation et test ........................................................................................................... 51
3.1 Variation de la taille des paquets ................................................................................... 53

3.2 Variation de nombre de connexions .............................................................................. 55
4 Comparaison des rsultats ............................................................................................ 57
4.1 Perte des paquets .......................................................................................................... 57
4.2 Dbit .............................................................................................................................. 57
4.3 Gigue ............................................................................................................................. 58
4.4 Temps de rponse .......................................................................................................... 59
4.5 Analyse des rsultats ..................................................................................................... 59
5 Implmentation et configuration ................................................................................... 60
5.1 Adressage ...................................................................................................................... 60
5.2 Configuration ................................................................................................................ 61
5.2.1 Outil dimplmentation GNS3 ..................................................................................... 61
5.2.2 Etapes de configuration ............................................................................................... 62
6 Conclusion ..................................................................................................................... 63
Conclusion Gnrale ................................................................................................................ 64
Annexes .................................................................................................................................... 65




Figure 1.1 : Organigramme de la CNSS ................................................................................. 5
Figure 1.2 : Switch Cisco ME 3400G ..................................................................................... 7
Figure 1.3 : Routeur Cisco 1921 ............................................................................................. 7
Figure 1.4 : Architecture actuelle de la CNSS. ....................................................................... 9
Figure 1.5 : Rpartition des agents ....................................................................................... 13
Figure 1.6 : Proprits du script TCL ................................................................................... 13
Figure 1.7 : Architecture existante de la CNSS .................................................................... 19
Figure 1.8 : Variation de taille des paquets CBR ................................................................. 21
Figure 1.9 : Variation de taille des paquets FTP .................................................................. 21
Figure 1.10 : Variation de taille des paquets EXPO ............................................................. 21
Figure 1.11 : Variation de taille des paquets de trafic global ............................................... 22
Figure 1.12 : Variation de nombre de connexions de trafic CBR ........................................ 23
Figure 1.13 : Variation de nombre de connexions de trafic FTP ......................................... 23
Figure 1.14 : Variation de nombre de connexions de trafic EXPO ...................................... 24
Figure 1.15 : Variation de nombre de connexions de trafic global ...................................... 24
Figure 2.1 : Rseau IP en mode non connect ...................................................................... 27
Figure 2.2 : Rseau MPLS en mode connect ...................................................................... 28
Figure 2.3: Principe de la commutation de label .................................................................. 29
Figure 2.4 : MPLS au niveau des couches ............................................................................ 31
Figure 2.5 : Flux MPLS ........................................................................................................ 32
Figure 2.6 : Dtails dun label MPLS ................................................................................... 32
Figure 2.7 : Encapsulation pour ATM, Frame Relay, etc ..................................................... 33

Figure 2.8 : Architecture logicielle MPLS ........................................................................... 34
Figure 2.9 : Routage implicite des labels ............................................................................. 35
Figure 2.10 : Routage explicite des labels ............................................................................ 36
Figure 2.11 : Principe de fonctionnement dun LDP ............................................................ 37
Figure 2.12 : Etablissement dune connexion LDP .............................................................. 38
Figure 2.13 : Fonctionnement du mode Downstream Unsolicited ................................. 38
Figure 2.14 : Fonctionnement du mode Downstream on demand .................................. 39
Figure 2.15 : Organisation dOSPF selon les zones ............................................................. 41
Figure 3.1 : La nouvelle architecture de la CNSS ................................................................ 48
Figure 3.2 : Rpartition des agents dans la nouvelle archtitecture ....................................... 51
Figure 3.3 : Backbone MPLS propre de la CNSS ................................................................ 52
Figure 3.4 : Variation de taille des paquets CBR (1) ............................................................ 53
Figure 3.5 : Variation de taille des paquets FTP (1) ............................................................. 53
Figure 3.6 : Variation de taille des paquets EXPO (1) ........................................................ 54
Figure 3.7 : Variation de taille des paquets de trafic global (1) .......................................... 54
Figure 3.8 : Variation de nombre de connexions de trafic CBR (1) .................................... 55
Figure 3.9 : Variation de nombre de connexions de trafic FTP (1) ...................................... 55
Figure 3.10 : Variation de nombre de connexions de trafic EXPO (1) ................................ 56
Figure 3.11 : Variation de nombre de connexions de trafic global (1) ................................. 56
Figure 3.12 : Topologie de backbone MPLS/CNSS ............................................................. 61







Tableau 1.1 : Matrice de dbit .............................................................................................. 10
Tableau 1.2 : Rpartition des nuds CNSS aux LSRs ......................................................... 12
Tableau 3.1 : Rpartition de la nouvelle architecture selon le dbit ..................................... 50
Tableau 3.2 : Rpartition des agents aux nuds dans la nouvelle architecture .................... 52
Tableau 3.3 : Statistiques de perte en fonction de taille de paquets ..................................... 57
Tableau 3.4 : Statistiques de perte en fonction de nombre de connexion............................. 57
Tableau 3.5 : Statistiques de dbit en fonction de taille de paquets ..................................... 57
Tableau 3.6 : Statistiques de dbit en fonction de nombre de connexion............................. 58
Tableau 3.7 : Statistiques de gigue en fonction de taille de paquets .................................... 58
Tableau 3.8 : Statistiques de gigue en fonction de nombre de connexion ............................ 58
Tableau 3.9 : Statistiques de temps de rponse en fonction de taille de paquets ................. 59
Tableau 3.10 : Statistiques de temps de rponse en fonction de nombre de connexion ....... 59
Tableau 3.11 : Rpartition des adresses IP sur les routeurs du backbone ............................ 60





ADSL: Asymmetric Digital Subscriber Line
API: Application Programming Interface
ATM: Asynchronous Transfer Mode
BS: Bottom of Stack
CBR: Constant Bit Rate
CEF: Cisco Express Forwarding
CNAM: Caisse Nationale dAssurance Maladie
CNSS: Caisse Nationale de Scurit Sociale
CoS: Class of Service
CR-LDP: Constraint based Routing-LDP
CSPF: Constraint Shortest Path First
DCI: Data Center Interconnect
DLCI: Data Link Connection Identifier
DV: Distance Vector
ELSR: Edge Label Switching Router
ETTB: Ethernet To The Business
ETTH: Ethernet To The Home
FEC: Forwarding Equivalence Class
FTP: File Transfer Protocol
GMPLS: Generalized MPLS
GNS: Graphical Network Simulator
GNU: General Public License
HTTP: HyperText Transfer Protocol



IETF: Internet Engineering Task Force
IGP: Internal Gateway Protocol
IP: Internet Protocol
IPSec: Internet Protocol Security
IS-IS: Intermediate System to Intermediate System
LDP: Label Distribution Protocol
LFIB: Label Forwarding Information Base
LIB: Label Information Base
LS: Ligne Spcialise
LSP: Label Switched Path
LSR: Label Switching Router
MAC: Media Access Control
MP-BGP: Multi-Protocol Border Gateway Protocol
MPLS: Multi-Protocol Label Switching
NAM: Network AniMator
NS: Network Simulator
OS: Operating System
OSI: Open System Interconnection
OSPF: Open Shortest Path First
OTCL: Object Tools Command Language
PE: Provider Edge
PoP: Point of Presence
PPP: Point to Point Protocol
PRTG: Paessler Router Traffic Grapher
PXE: Pre-boot eXecution Environment
QoS: Quality of Service
RFC: Request For Comments
RIP: Routing Information Protocol



RSVP: Resource ReSerVation Protocol
SNMP: Simple Network Management Protocol
SPF: Short Path First
TCL: Tool Command Language
TE: Traffic Engineering
TDP: Tag Distribution Protocol
TDSP: Two Disjoint Shortest Paths
TT: Tunisie Telecom
TTL: Time To Live
VCI: Virtual Component Interface
VC: Virtual Circuit
VFI: Virtual Forwarding Instance
VoIP: Voice over IP
VPI: Virtual Path Identifier
VPLS: Virtual Private LAN Services
VPN: Virtual Private Network
WAN: Wide Area Network
Introduction gnrale
1

Avec lvolution des tailles des entreprises, la croissance des systmes
dinformation et la diversification des besoins des applications dans le domaine de
transmission de donnes, la gestion des multiservices savre primordiale pour
instaurer la notion Qos dans les rseaux.
Certes le dveloppement internet et la simplicit du protocole IP font de
celui-ci un protocole presque universel, mais son aspect non connect implique une
difficult dintgration de service temps rel qui exigent un certain degr de Qos.
Les technologies rseaux qui ont suivi IP et qui visent amliorer
lacheminement des donnes ont certes essay de remdier au problme de Qos,
principalement les rseaux ATM pour le lancement de la transmission des donnes
en temps rel en grant les classes de trafic.
Mais vu le cot lev des commutateurs ATM et la difficult de faire
cohabiter ATM avec dautres technologies rseau, il a fallu concevoir une
technologie de commutation qui permettra une meilleure Qos avec la souplesse et
la possibilit dintgration sur diffrents types de rseaux (Ethernet, FR, ATM),
do lapparition de la technologie de commutation par tiquettes ou MPLS (Multi
Protocol Label Switching).
MPLS reprsente une solution base sur le principe de commutation de
circuit en remdiant au problme de gaspillage des ressources par la gestion des
priorits dans le trafic faire circuler.
Le rseau de tlcommunication de la CNSS, bas sur la technologie MPLS,
utilise pleinement le backbone MPLS de Tunisie Tlcom. Les lignes et les
quipements de routage sont lous auprs de Tunisie Tlcom.
En effet, durant ce stage effectu au sein de la CNSS, jai essay dexploiter
dune faon meilleure le rseau MPLS.
Introduction gnrale
2
Mon projet consiste simuler un backbone MPLS autonome dans lequel la
gestion des quipements de routage et des lignes de tlcommunication (loue
dune tierce partie) sera la charge de la CNSS. Ainsi les critres de QoS seront
mis en vidence ce qui peut impliquer une rduction des cots et une amlioration
de la rentabilit du rseau de la CNSS.
Le rapport est compos de trois chapitres : Le premier chapitre reprsente
ltude de lexistant. Le deuxime chapitre aborde MPLS, ses diffrents
composants et protocoles. Et finalement, le dernier chapitre est consacr la
prsentation des tapes dtailles de ralisation.
Chapitre 1 Etude de lexistant

3














Chapitre 1 Etude de lexistant
4
1. Introduction :
Toute installation dune nouvelle architecture rseau dans un tablissement
doit tre prcde par une phase danalyse et dtude de trafic existant pour dgager
les problmes afin de concevoir une nouvelle architecture plus adquate.
Dans ce chapitre, je vais dabord prsenter lorganisme daccueil, puis
exposer le cahier des charges et enfin dcrire larchitecture existante du rseau de la
CNSS avec une analyse dtaille.
2. Prsentation de lorganisme daccueil CNSS :
Dans cette partie, je vais prsenter la mission et la hirarchie de la CNSS
ainsi que son dpartement informatique.
2.1. Description de la CNSS :
Selon larticle 4 de la loi 60-30 du 14 dcembre 1960, la Caisse Nationale de
Scurit Sociale est un tablissement public dot de la personnalit civile et de
lautonomie financire et rattach au ministre des affaires sociales. Son sige est
Tunis et elle regroupe divers bureaux rgionaux tout au long du territoire tunisien.
Daprs larticle premier de la mme loi, la mission de cet organisme
consiste protger les travailleurs et leurs familles contre les risques susceptibles
daffecter les conditions matrielles et morales de leur existence.
Bnficiant des rgimes de scurit sociale, le personnel de bureau et le
personnel ouvrier rattachs sous quelques formes que ce soit toutes les personnes
morales de droit public ou de droit priv sigeant en Tunisie et qui ne sont pas
affilis un rgime lgal de scurit sociale couvrant les mmes ventualits sur-
vises. [1]

Chapitre 1 Etude de lexistant
5
2.2. L'organisation gnrale de la CNSS :
La CNSS est place sous la tutelle du ministre des affaires sociales. Elle est
administre par un conseil d'administration constitu d'un Prsident Directeur
Gnral et de douze administrateurs.
Lorganigramme de la CNSS est compos de plusieurs directions dont la
direction centrale des tudes informatiques, les bureaux rgionaux et les
polycliniques. Chaque bureau rgional comprend plusieurs units suivantes : lunit
employeur, lunit prestataire, lunit contrle mdical, lunit contrle comptable
et technique, lunit administrative et lunit de gestion des comptes au profit de
lEtat. [T.L]
Le schma suivant indique la hirarchie de la CNSS qui comporte des
bureaux, directions
Figure 1.1 : Organigramme de la CNSS
Chapitre 1 Etude de lexistant
6
2.3. Prsentation du dpartement informatique de la CNSS :
La direction informatique a pour mission de dvelopper le systme
informatique avec le maximum defficacit et dconomie afin de fournir une
meilleure qualit de service, dlaborer un plan gnral dinformations et de suivre
son excution en collaboration avec les services intresss.
Elle est charge de la promotion de lutilisation des nouvelles techniques de
linformatique et de communication en vue damliorer la gestion et la qualit de
service.
En plus, elle veille sur la sauvegarde de lintgrit et la scurit des donnes
et des programmes de la CNSS conformment la lgislation en vigueur.
3. Prsentation du projet :
Pour bien expliquer mon projet, je vais le prsenter dans son contexte
gnral puis dans son contexte spcifique.
3.1. Architecture globale de la CNSS :
Le rseau se compose de plusieurs sites distants classs en trois catgories :
(50) Bureaux rgionaux.
(6) Polycliniques.
(8) Directions.
Ces diffrents sites sont lis la Direction Centrale de lInformatique via le
backbone MPLS de la Tunisie Telecom et en utilisant un routage dynamique bas
sur le protocole OSPF ainsi quun routage statique pour configurer certaines routes
spcifiques.
3.2. Architecture WAN de la CNSS :
Les lignes dinterconnexion WAN utilises au sein de la CNSS sont de trois
types :
Des lignes spcialises (LS).
Des lignes ADSL (Backup).
Des fibres optiques.
Chapitre 1 Etude de lexistant
7
Les quipements de routage utiliss sont :
Des switches Cisco ME 3400G au niveau de la Direction Centrale dInformatique :
Ce sont les premiers commutateurs d'accs optimiss la fois pour ETTH des
services Triple-Play (la voix et la vido) et pour ETTB des services VPN. Il fournit
une solution de scurit complte pour Metro Ethernet qui comprend l'accs
abonn, switch et la protection du rseau. Ces switches prennent en charge
plusieurs images logicielles pour plus de flexibilit dans le modle de dploiement.

Figure 1.2 : Switche Cisco ME 3400G
Des routeurs Cisco 1921 au niveau des sites distants : Leur architecture est conue
afin de prendre en charge la phase de l'volution des sites distants en leur proposant
des services de virtualisation et de collaboration multimdia tout en optimisant les
cots d'exploitation. Ces routeurs services intgrs de deuxime gnration sont
pars pour l'avenir grce des processeurs multi-curs, de commutation Gigabit
Ethernet et de nouvelles fonctionnalits de contrle et de surveillance des
consommations nergtiques tout en amliorant les performances globales.

Figure 1.3 : Routeur Cisco 1921
3.3. Contexte spcifique de projet :
Lchange de flux entre les sites de la CNSS doit tre fiable et performant.
La performance de larchitecture est lie deux critres suivants :
Les quipements rseaux utiliss : Performance des routeurs et des switchs.
La performance software : Technologie et protocoles de routage implments.
Chapitre 1 Etude de lexistant
8
Le choix de la technologie de routage est un facteur indispensable dans
limplmentation de la QoS en particulier pour les paramtres suivants :
Le choix du meilleur chemin : Utiliser des protocoles de routage bass sur le plus
court chemin calcul suivant les poids ou le nombre de sauts.
La stabilit du rseau : Faire intgrer des cots bass sur la QoS (dlai,
disponibilit).
Lamlioration des performances (temps de rponse, routage) du rseau de la
CNSS est un objectif principal de la Direction Centrale de lInformatique.
Lune des solutions efficaces proposes est dinstaller un backbone MPLS
propre la CNSS.
4. Cahier des charges :
Dans lobjectif damliorer les performances de rseau, je dois implmenter
un backbone MPLS au sein de la CNSS. Les objectifs de mon travail sont :
Etudier le trafic : Mesurer le dbit ncessaire pour les diffrents sites de la CNSS
(bureaux rgionaux, directions et policliniques).
Etudier larchitecture existante de la CNSS comme tant un client IP/MPLS chez
Tunisie-Telecom : Simuler larchitecture existante et poser les problmes.
Dduire le backbone MPLS : Prsenter la nouvelle architecture du backbone MPLS
laide des rsultats de ltude de trafic.
Comparaison des deux architectures : Dgager les avantages de la nouvelle
architecture par rapport la premire.
Simulation et implmentation du nouveau rseau MPLS.
5. Architecture existante :
La CNSS utilise le backbone MPLS de TT pour lacheminement de ses
donnes. Le trafic de ses diffrents sites traverse les LSRs de loprateur pour
arriver la Direction Centrale de lInformatique.
Chaque site possde une ligne de secours (ADSL) utilis en cas de panne
pour assurer la continuit de service et viter toute perte de donnes.
Chapitre 1 Etude de lexistant
9
La figure suivante illustre larchitecture existante du rseau de la CNSS avec
ses diffrentes composantes :
Figure 1.4 : Architecture actuelle de la CNSS
Au cours de la phase dtude de trafic, le dbit utilis au niveau de chaque
site est mesur pour faciliter la tche de simulation.
Aprs avoir activ les agents SNMP dans les diffrents routeurs, loutil de
calcul de dbit utilis est le logiciel PRTG qui est une interface de programmation
d'application permettant d'accder aux donnes de surveillance, de manipuler des
objets l'aide de requtes HTTP, excuter des capteurs et avis crits et de
personnaliser l'interface web.
Jai donc dgag la matrice prsente dans le tableau qui suit :
Chapitre 1 Etude de lexistant
10
Tableau 1.1 : Matrice de dbit
Les sites de la CNSS sont distribus aux divers PoPs de TT. Le backbone
MPLS de ce fournisseur comprend 18 LSRs disperss sur tout le territoire du pays.
Ces routeurs sont lis par des lignes qui supportent un dbit qui varie autour de 3
Gigabits.
Chapitre 1 Etude de lexistant
11
Les routeurs de la CNSS sont affects aux LSRs de TT suivant le tableau ci-
dessous :

Chapitre 1 Etude de lexistant
12

Tableau 1.2 : Rpartition des nuds CNSS aux LSRs
6. Tests et fiabilit :
Cette phase de test permettra de souligner les points forts et de dtecter les
anomalies de cette architecture.
A partir des mesures, jai simul larchitecture existante par NS2 qui est
un logiciel libre de simulation vnements discrets, largement utilis dans la
recherche acadmique et dans l'industrie. Et par la suite, jai procd linstallation
des agents suivant le type de trafic fin de tester sa fiabilit.
Chapitre 1 Etude de lexistant
13
Le trafic des donnes sur le rseau est divis essentiellement en trois types :
Trafic oracle.
Trafic Internet.
Trafic FTP.
Linstallation faite des agents dans les nuds est conue dans la figure
suivante :
Figure 1.5 : Rpartition des agents
La figure prcdente montre que jai voqu tous les nuds dans la
simulation. Les diffrents agents installs se redirigent vers le nud de la DCI
(nud 62).
Aprs avoir fix les types dagents, jcris un script TCL de simulation :
Figure 1.6 : Proprits du script TCL
Chapitre 1 Etude de lexistant
14
Jai commenc par la cration de l'instance de simulation et louverture du
fichier de traage NAM .

Par la suite, jai dfini la procdure suivante pour fermer les fichiers de
traage, de sortie et excuter xgraph afin dafficher les rsultats et excuter
NAM sur le fichier de trace.

Ensuite, jai dfini une procdure qui attache un agent UDP avec un nud
cr prcdemment.

Chapitre 1 Etude de lexistant
15
La fonction suivante permet de crer des agents UDP en prcisant une taille
de paquet (packetSize_) de 200 ko, le temps moyen denvoi (burst_time_) de 2s, le
temps dinactivit (idle_time_) de 1s et le dbit (rate_) de 100 kbps.

La commande suivante permet dassocier la paire (origine /

destination) :

Pour prciser le protocole de routage utilis dans la simulation, la commande
placer est la suivante :

Par la suite, jai fix les nuds du rseau MPLS de la manire suivante :



Chapitre 1 Etude de lexistant
16

Les nuds de la CNSS sont crs comme suit :

Pour nommer les nuds, jai utilis la ligne suivante :

Les liens et les connexions entre les nuds sont tablis comme indiqu ci-
dessous:

En configurant le protocole LDP, jai utilis des couleurs diffrentes pour les
flux de donnes et le mode de distribution des labels.


Chapitre 1 Etude de lexistant
17
Puis, jai install les agents en prcisant leurs types, leurs caractristiques,
leurs attachements et leurs connexions :



Chapitre 1 Etude de lexistant
18




Pour tablir un trafic poissonnier, jai, tout dabord, cr des agents
correspondants aux nuds gnrateurs de trafic comme illustr par la suite :

Puis, je les ai attachs au nud de la DCI qui correspond au nud 62:

Ensuite, jai cr les nuds gnrateurs de trafic poissonnier exi grce
la procdure suivante :

Pour la gnration de trafic, jai spcifi linstant de dbut et de la fin
laide de la commande suivante :






Chapitre 1 Etude de lexistant
19
Jai pu aussi voir les tables MPLS dans chaque nud de backbone en
utilisant les lignes qui suivent :

Enfin, jai appel la procdure finish et jai lanc la simulation :

Une fois NS a termin lexcution, loutil de visualisation NAM
montre la figure ci-aprs :
Figure 1.7 : Architecture existante de la CNSS
Chapitre 1 Etude de lexistant
20
Aprs la simulation de larchitecture actuelle de la CNSS, je me suis servi
des scripts awk pour tester sa fiabilit.
Le test de fiabilit dun rseau se base sur plusieurs paramtres parmi
lesquels :
Dbit : Cest une mesure de la quantit de donnes numriques transmises par
unit de temps. Il est exprim en bit par seconde (bit/s, b/s ou bps) ou un de ses
multiples.

Gigue : Cest la variation de dlai de transmission de bout en bout entre des
paquets appartenant un mme flux de donnes. La cause de ce problme peut
tre due la diffrence des chemins emprunts par les paquets dans le rseau,
une congestion ponctuelle du rseau ou encore un souci dencapsulation des
paquets.

Latence : Cest le dcalage entre le temps coul entre l'envoi d'un paquet et sa
rception par le destinataire. Plus la latence est importante plus le transfert est
long et sera donc dcal.

Perte : Cest la non dlivrance d'un paquet de donnes, la plupart du temps de
un encombrement du rseau. Lorsquil y a saturation, les mmoires tampons
ont besoin de librer une partie de la bande passante ngligeant ainsi certains
paquets.
Les scripts awk sont excuts laide des commandes suivantes : (voir
Annexe n2)



Je vais me baser sur deux critres lors des tests qui sont la variation de la
taille des paquets et la variation de nombre de connexions.
Chapitre 1 Etude de lexistant
21
6.1. Variation de la taille des paquets :
Tout dabord et aprs avoir fix le nombre de connexions pour tous les types
de trafics, je me suis bas sur la taille des paquets envoys.
La simulation du trafic CBR donne les rsultats suivants :

Figure 1.8 : Variation de taille des paquets CBR
Le dbit reste constant tout au long de la simulation par contre les autres
paramtres de performance voluent dune faon croissante chaque fois que la
taille des paquets augmente.
Ensuite, jai effectu une simulation en utilisant uniquement des sources
FTP. Les rsultats obtenus sont fournis par lillustration suivante :

Figure 1.9 : Variation de taille des paquets FTP
Pour le trafic FTP, les paramtres de performance restent constants tout au long
de la simulation.
Chapitre 1 Etude de lexistant
22
Concernant le trafic EXPO, les rsultats de la simulation sont prsents ci-
dessous :

Figure 1.10 : Variation de taille des paquets EXPO
Le dbit reste constant par contre les autres paramtres de performance voluent
dune faon proportionnelle laugmentation de la taille des paquets.
Enfin, la simulation globale de larchitecture existante donne la courbe
suivante :

Figure 1.11 : Variation de taille des paquets de trafic global
Les paramtres gigue et temps de rponse augmentent avec laugmentation de la
taille des paquets alors que le dbit reste constant. Aussi, la courbe de taux de
perte a la mme variation que celle de trafic CBR (voir Figure 1.8). Donc, on
remarque que le trafic CBR a une influence sur le rseau.
Chapitre 1 Etude de lexistant
23
6.2. Variation de nombre de connexions :
Dans cette partie, jai vari le nombre de connexions pour chaque type de
trafic (CBR, EXPO, FTP).
La figure ci-aprs prsente la variation des paramtres de performance dans
le trafic CBR :

Figure 1.12 : Variation de nombre de connexions de trafic CBR
Les quatre paramtres prsents sont proportionnels au nombre de connexions
tablies, c'est--dire la densit du rseau entraine la dgradation de sa qualit.
La figure suivante donne une ide sur la variation de performance de trafic
FTP :

Figure 1.13 : Variation de nombre de connexions de trafic FTP
Il y a une augmentation au niveau de dbit ainsi que le temps de rponse et le
taux de perte sauf que la gigue reste constante pour les diffrents tats du
rseau.
Chapitre 1 Etude de lexistant
24
Concernant le trafic EXPO, la figure suivante montre les rsultats obtenus :

Figure 1.14 : Variation de nombre de connexions de trafic EXPO
Les quatre paramtres sont croissants alors que le temps de rponse qui a
augment (environ 16s) puis a descendu une valeur proche de 8s.
La simulation globale de larchitecture donne les rsultats suivants :

Figure 1.15 : Variation de nombre de connexions de trafic global
La variation de la gigue, du taux de perte et du dbit suit celle des trois trafics et la
variation de temps de rponse du rseau suit la variation des trafics CBR et EXPO.
Chapitre 1 Etude de lexistant
25
7. Limites de larchitecture existante :
En ralisant cette partie, quelques problmes mergent du point de vue
administration. En fait, les informaticiens de CNSS nont pas pu mesurer le dbit
dans tous les sites car ils nont pas les mots de passe de quelques routeurs. Ces
derniers sont verrouills de la part de T.T pour des raisons scuritaires.
En plus, jai remarqu un gaspillage des ressources : La CNSS utilise des LS
de 512Kb/s pour toutes les liaisons entre ses sites alors que les besoins de certaines
ne dpassent pas 256Kb/s.
Les courbes prcdentes montrent que le rseau est fiable mais amliorable.
8. Conclusion :
La simulation de larchitecture avec NS2 a montr ses lacunes au niveau des
diffrents paramtres pris en considration.
Aussi, les courbes gnres font apparaitre une faible qualit de service qui
est le facteur fondamental pour la migration vers un nouveau backbone MPLS.
Dans le chapitre suivant, le concept MPLS sera abord dune manire
dtaille.
Chapitre 2 Etude thorique
26














Chapitre 2 Etude thorique
27
1. Introduction :
Les techniques employes dans les curs de rseaux et les backbones ont
subi une grande volution jusqu' l'arrive de la normalisation du protocole MPLS
et son dveloppement. Ces rseaux IP/MPLS sont capables de s'adapter aux besoins
de forte croissance de l'internet en faisant face aux grandes exigences du trafic
professionnel.
Dans cette partie, je vais prsenter sommairement la technologie MPLS et
ses diffrents composants.
2. volution dIP vers MPLS :
Le protocole IP est employ en grande partie dans les applications rseaux
par les utilisateurs. Au milieu des annes 90, il y a eu une augmentation importante
de la taille des rseaux, du trafic et lapparition de nouveaux besoins comme les
applications multimdias. [2]
Pour transporter les paquets travers un rseau IP, les routeurs analysent
ladresse de destination dans lentte avant de les envoyer sur la bonne interface de
sortie. Ce processus sappelle le routage IP et il est ritr chaque fois que les
paquets arrivent sur un routeur. [3]
Un rseau IP fonctionne dans un mode non connect car les paquets
constituant un message peuvent emprunter des chemins diffrents (voir Figure
2.1). Le processus de routage prend beaucoup plus de temps et consomme
normment de ressources au niveau de routeur.
Figure 2.1 : Rseau IP en mode non connect
Chapitre 2 Etude thorique
28
Il est ncessaire de trouver une mthode plus efficace pour le routage des
paquets. Cest la nouvelle technologie appele MPLS qui a t mise au point (voir
Figure 2.2). Son principe de base va tre de reprendre les avantages du routage IP
et les avantages de la commutation afin de rpondre aux besoins de fiabilit et de
disponibilit. [3]
MPLS est une norme de protocole propose par lIETF, lorganisme de
normalisation dInternet pour lensemble des architectures et des protocoles de haut
niveau. Lide a t de proposer une norme commune pour transporter des paquets
IP sur plusieurs types de rseaux commuts. Il peut sagir de nimporte quel type de
trame de niveau 2 partir du moment o une rfrence peut y tre incluse. Cette
rfrence est le label utilis par le protocole MPLS. [4]
Avant de traverser un rseau MPLS, il faut dabord dterminer un chemin
suivre pour aller du nud dentre (Ingress) vers le nud de sortie (Egress). Par la
suite, les donnes vont tre transfres sur le rseau en suivant le chemin
prdtermin.
Pour acheminer les paquets utilisateurs, les nuds utilisent des labels. A un
label dentre, correspond un label de sortie et une interface de sortie. Leur
succession dfinit le chemin suivi par lensemble des paquets appel LSP. Les
tables de commutation sont calcules partir d'informations provenant des
protocoles de routage IP et celles du protocole de signalisation LDP. [5]
MPLS peut tre considr comme un protocole apportant IP le mode
connect.
Figure 2.2 : Rseau MPLS en mode connect
Chapitre 2 Etude thorique
29
Maintenant, je vais prsenter la technologie MPLS qui a permis de
transformer le rseau IP en un rseau connect pour transporter les donnes des
clients.
3. Technologie MPLS :
MPLS est une technologie nouvelle qui utilise des mcanismes de
commutation de labels destins rduire les cots du routage. Son intrt nest
actuellement plus la rapidit de commutation par rapport au routage dadresse IP
mais les services offerts. Un domaine MPLS est compos de deux sortes de
routeurs : les LSR et les ELSR. [2]
Les LSR sont les routeurs de cur capables de supporter le MPLS et les
ELSR sont des routeurs permettant de faire la transition entre le domaine MPLS et
les autres rseaux par exemple les clients IP. [6]
La figure suivante montre en dtail le rle des diffrents composants du
rseau MPLS :
Figure 2.3 : Principe de la commutation de label
LSR : Cest un routeur de cur du rseau MPLS qui effectue la commutation sur
les labels et qui participe la mise en place du chemin par lequel les paquets sont
achemins. Lorsque le routeur LSR reoit un paquet lablis, il le permute avec un
autre de sortie et expdie le nouveau paquet lablis sur l'interface de sortie
approprie. Le routeur LSR, selon son emplacement dans le rseau MPLS, peut
jouer plusieurs rles savoir : excuter la disposition du label (appel
dplacement), marquer l'imposition (appele pousse) ou marquer la permutation
en remplaant le label suprieur dans une pile de labels avec une nouvelle valeur
sortante de label. [M.M]
Chapitre 2 Etude thorique
30
ELSR : Il sagit d'un routeur daccs au rseau MPLS qui gre le trafic entrant dans
le rseau MPLS et possdant la fois des interfaces IP traditionnelles et des
interfaces connectes au rseau MPLS.
Ce routeur ELSR d'entre, excute les fonctions de l'imposition de label et de
lexpdition d'un paquet destination du rseau MPLS. A la sortie du rseau
MPLS, il excute les fonctions de dplacement (disposition) de label et la
transmission de paquet IP au destinataire. [M.M]
LSP : Cest un chemin pour un paquet de donnes dans un rseau bas sur MPLS
ou une squence de labels chaque nud du chemin allant de la source la
destination. Les LSP sont tablis avant la transmission des donnes ou la
dtection dun flot qui souhaite traverser le rseau. Il est unidirectionnel et le trafic
de retour doit donc prendre un autre LSP. [M.M]
FEC : Il reprsente un groupe de paquets ayant les mmes proprits. Tous les
paquets d'un tel groupe reoivent le mme traitement au cours de leur
acheminement. Dans le rseau MPLS, la transmission de paquets seffectue par
lintermdiaire de classes dquivalence FEC.
Contrairement aux transmissions IP classiques, un paquet est assign une FEC
une seule fois lors de son entre sur le rseau. Les FEC sont bass sur les besoins
en termes de service pour certains groupes de paquets ou mme un certain prfixe
d'adresses. [M.M]
LDP : Cest un protocole permettant d'apporter aux LSR les informations
d'association des labels dans un rseau MPLS. Il est utilis pour associer les labels
aux FEC pour crer des LSP. Les sessions LDP sont tablies entre deux lments
du rseau MPLS qui ne sont pas ncessairement adjacents. Il construit la table de
commutation des labels sur chaque routeur et se base sur le protocole IGP pour le
routage. [M.M]
Upstream and Downstream : Ce sont les deux modes de distribution des labels
utiliss par le protocole LDP dans un rseau MPLS : Upstream pour le mode
ascendant et Downstream pour le mode descendant. [M.M]
Chapitre 2 Etude thorique
31
4. Principes MPLS :
Le principe de base de MPLS est la commutation des labels. Cest un
protocole situ au niveau 2,5 du modle OSI car il associe les protocoles des
couches 2 et 3. (voir Figure 2.4)
MPLS rend le concept de commutation gnrique car il peut fonctionner sur
tout type de protocole de niveau 2. [7]
Figure 2.4 : MPLS au niveau des couches
Les routeurs MPLS, lintrieur du backbone, permutent les labels tout au
long du rseau jusqu' destination sans consultation de l'entte IP et la table de
routage. La commutation MPLS est une technique oriente connexion.
Une transmission des donnes seffectue sur un chemin LSP et chaque
routeur MPLS, LSR possde une table de commutation associant un label d'entre
un label de sortie. [9]
La table de commutation est rapide parcourir dans le but d'accrotre la
rapidit de commutation sur label par rapport la table de routage du rseau IP. Le
chemin suivi est dtermin par le routeur d'entre ELSR du rseau MPLS. Il
aiguille les paquets labliss sur un chemin LSP donn selon diffrents critres :
adresse destination, qualit de service, applications, etc. [M.M]
Les RFCs utiliss pour le protocole MPLS sont les suivants : RFC3031 ,
RFC2702 et RFC2547 . Les labels spcifiques VPN ne sont imposs sur les
paquets IP qu'une seule fois en priphrie du rseau MPLS au niveau du routeur
dentre appel Ingres ELSR . A ce niveau, un calcul est effectu sur le paquet
afin de lui affecter un label spcifique. Ce label est supprim l'autre extrmit par
le routeur de sortie du backbone appel Egress ELSR . [10]
Chapitre 2 Etude thorique
32
Le rsum du mcanisme se prsente comme suit : le Ingress ELSR
reoit les paquets IP, ralise une classification des paquets dans un FEC en fonction
du rseau de destination ou QoS, y assigne un label VPN et un label MPLS puis
transmet les paquets labliss au rseau MPLS. [R.L]
En se basant uniquement sur les labels, les routeurs LSR du rseau MPLS
commutent les paquets labliss jusqu'au routeur de sortie Egress LSR qui
supprime les labels et remet les paquets leur destination finale. [10]
Voici une dmonstration du principe du MPLS sur le schma ci-dessous :
Figure 2.5 : Flux MPLS
5. Label :
Les labels sont des simples nombres entiers de 4 octets (32 bits) insrs entre
les enttes des couches 2 et 3 du modle OSI. Un label a une signification locale
entre deux routeurs LSR adjacents et mappe le flux de trafic entre le LSR amont et
le LSR aval. [8]
A chaque bond le long du chemin LSP, un label est utilis pour chercher les
informations de routage (Next Hop, interface de sortie). Les actions raliser sur le
label sont les suivantes: insrer, permuter et retirer. [10]
Un label MPLS se prsente sous cette forme :

Figure 2.6 : Dtails d'un label MPLS
Chapitre 2 Etude thorique
33
La signification des diffrents champs est donne comme suit :
Label (20 bits) : Valeur du label.
Exp (3 bits) : Classe du service du paquet.
BS (1 bit) : Indicateur de fin de pile (gal 1 sil sagit du dernier label).
TTL (8 bits) : Dure de vie du paquet (vite les doublons).
Un label peut tre mis en uvre dans les diffrentes technologies ATM,
Frame Relay, PPP et Ethernet (Encapsulation). Pour les rseaux Ethernet, un
nouveau champ appel SHIM a t introduit entre les couches 2 et 3 comme
lindique le schma suivant :
Figure 2.7 : Encapsulation pour ATM, Frame Relay, etc.
La technologie MPLS repose sur la technique de la commutation de label.
Pour cela, chaque paquet traversant le rseau doit donc tre capable de transporter
un label. Il existe deux faons de raliser le transport des labels dans un rseau
MPLS :
La premire solution de transport de labels est celle applique aux protocoles de
la couche 2 qui peuvent transporter des labels lintrieur mme de leur entte
(cest le cas des protocoles ATM et Frame Relay). Dans le cas du protocole ATM,
le label sera transport dans le champ VPI/VCI de lentte et dans le cas du
Frame Relay, cest le champ DLCI qui sera affect cette tche. [6]
Pour les protocoles ne pouvant pas utiliser cette mthode, le label sera transport
dans le champ SHIM qui sera insr entre lentte de la couche liaison et
lentte de la couche rseau. Cette technique permet de supporter la technique de
commutation de label sur nimporte quel protocole de la couche de liaison de
donnes. [6]
Chapitre 2 Etude thorique
34
Les labels peuvent tre associs un chemin, une destination, une
source, une application, un critre de qualit de service ou une combinaison de
ces diffrents lments.
Pour conclure, on peut dire que le routage IP est considrablement enrichi
sans pour autant voir ses performances dgrades tant donn que les paquets sont
encapsuls dans lentte MPLS et achemins utilisant les mcanismes de
commutation de niveau 2.
6. Architecture du protocole MPLS :
Larchitecture MPLS est compose de deux plans principaux pour la
commutation dans le rseau backbone :
Plan de contrle : Il permet de crer et de distribuer les routes et les labels. Ainsi, il
contrle des informations de routage, de commutation et de distribution des labels
entre les priphriques adjacents.
Plan de donnes : Il est connu galement sous le nom de Forwarding Plane et
permet de contrler la transmission des donnes en se basant sur la commutation
des labels.
Les diffrents composants MPLS sont sus-indiqus :
Figure 2.8 : Architecture logicielle MPLS
6.1. Plan de contrle :
Il est compos dun ensemble des protocoles de routage classique et de
signalisation. Il est charg de la construction, du maintien et de la distribution des
tables de routage et de commutation. Pour ce faire, le plan de contrle utilise des
protocoles de routage classique tels quIS-IS ou OSPF afin de crer la topologie des
nuds du rseau MPLS et des protocoles de signalisation spcialement dvelopps
pour le rseau MPLS comme LDP, MP-BGP (utilis par MPLS-VPN) ou RSVP
(utilis par MPLS-TE). [M.M]
Chapitre 2 Etude thorique
35
Dans un rseau MPLS, il existe deux mthodes pour crer et distribuer les
labels : Implicit routing et Explicit routing . Ces deux mthodes sont celles
utilises pour dfinir les chemins LSP dans le rseau MPLS.
6.1.1. La mthode Implicit Routing :
Cest la mthode de base choisie par lIETF pour les rseaux MPLS. Cest
un modle orient-contrle fond sur la topologie du rseau. Dans ce cas, les labels
sont crs lissue de lexcution des protocoles de routage classique.
Il existe galement la distribution implicite des labels aux routeurs LSR.
Cette distribution est ralise grce au protocole LDP. Les labels sont spcifis
selon le chemin Hop By Hop dfini par le protocole de routage interne
classique IGP dans le rseau. [M.M]
Chaque routeur LSR doit donc mettre en uvre un protocole de routage
interne de niveau 3 comme le protocole OSPF et les dcisions de routage sont
prises indpendamment les unes des autres. [11] (voir Figure 2.9)
Figure 2.9 : Routage implicite des labels
La distribution des labels fait partie du plan de contrle et particulirement
du plan de signalisation.
A l'origine, Cisco Systems a dvelopp son propre protocole de
distribution de label quon appelle TDP pour les rseaux backbones MPLS. De nos
jours, ce protocole est trs peu utilis et les rseaux MPLS utilisent plutt le
protocole de distribution des labels appel LDP. [12]
Chapitre 2 Etude thorique
36
6.1.2. La mthode Explicit Routing :
Cette mthode explicite est fonde sur les requtes (REQUEST-BASED) et
consiste ne construire une route que lorsqu'un flux de donnes est susceptible de
l'utiliser.
Avec cette mthode, le routeur Ingress ELSR choisit le chemin de bout en
bout au sein du rseau MPLS. Dans ce cas, la cration des labels est dclenche
lors de lexcution dune requte de signalisation comme RSVP par exemple. [2]
(voir Figure 2.10)
Cette mthode est utilise pour CR-LDP (CR-LDP=LDP+TE) et RSVP-TE.
Et, le LSP n'est plus dtermin chaque bond contrairement au routage implicite.
Ce qui permet MPLS de faire du Trafic Engineering afin dutiliser
efficacement les ressources du rseau et dviter les points de forte congestion en
rpartissant le trafic sur l'ensemble du rseau.
Ce mcanisme permet un oprateur de faire du TE en imposant au rseau
des contraintes sur les flux du point source jusqu'au point destination. Ainsi, des
routes, autres que le plus court chemin, peuvent tre utilises. [10]
Figure 2.10 : Routage explicite des labels
Je vais prsenter par la suite les diffrents protocoles utiliss dans le plan de
contrle commenant par le protocole LDP et le protocole OSPF.
Chapitre 2 Etude thorique
37
6.1.3. Protocole de distribution des labels :
LDP est un ensemble de procdures par lesquelles un routeur LSR en
informe un autre des affectations faites des labels.
Dans un rseau MPLS, deux routeurs LSR sont lis au label de distribution
(peer) lorsquils utilisent un LDP pour changer leurs affectations. Ce protocole
LDP est bidirectionnel utilis dans le backbone MPLS. [11]
Les routeurs LSR se basent sur linformation de label pour commuter les
paquets labelliss. Chaque routeur LSR, lorsquil reoit un paquet labellis, utilise
le label local pour dterminer linterface et le label de sortie.
Il est donc ncessaire de propager les informations sur ces labels tous les
routeurs LSR. Pour cela, des protocoles de distribution sont employs pour
lchange des labels entre les routeurs LSR.
Lautre objectif du protocole LDP est ltablissement des chemins appels
Label Switch Path sur le rseau MPLS. Il dfinit un ensemble de procdures et
de messages permettant lchange des labels et la dcouverte dynamique des nuds
adjacents grce aux messages changs par UDP. [13]
Il dfinit aussi une suite de procdures et de messages utiliss par les
routeurs LSR pour s'informer mutuellement de la correspondance (mapping) entre
les labels et le flux. (voir Figure 2.11)
Figure 2.11 : Principe de fonctionnement d'un LDP
Chapitre 2 Etude thorique
38
Le schma suivant montre le mcanisme dtablissement dune connexion
LDP pour les annonces de labels :

Figure 2.12 : Etablissement dune connexion LDP
LDP s'appuie sur les protocoles de routage IP dont il utilise la table de
routage. Il dfinit un ensemble de procdures et de messages pour l'change des
labels entre les routeurs LSR. Chaque fois qu'une destination IP (ou une FEC)
dcouverte, LDP est sollicit pour obtenir un label pour cette destination. [M.M]
Pour distribuer des labels dans le rseau MPLS, il existe deux modes utiliss
par le protocole LDP :
6.1.4. Diffrents modes de distribution de labels :
Mode DownStream Unsolicited :
Le fonctionnement de premier mode de distribution est schmatis dans la
figure ci-dessous :
Figure 2.13 : Fonctionnement de mode Downstream Unsolicited
Dans ce mode, ds qu'un routeur LSR a associ un label une FEC, il
informe automatiquement tous ses voisins de cette opration pour augmenter le
trafic d la signalisation sur le rseau.
Chapitre 2 Etude thorique
39
Mode DownStream On Demand :
Le fonctionnement de deuxime mode de distribution des labels est expliqu
dans le schma suivant :
Figure 2.14 : Fonctionnement du mode Downstream on demand
Dans ce mode, le routeur amont UpStream demande au routeur aval
DownStream de lui fournir le numro de label associer un FEC particulier.
Le routeur UpStream envoie le trafic vers le routeur DownStream , lors du
passage d'un paquet qui n'est pas encore associ une FEC, le routeur
UpStream va demander l'association d'un label pour cette FEC au routeur
suivant (le DownStream LSR sur le schma prcdent). [2]
Ce mode est utilis par le protocole RSVP-TE. Le routeur LSR dsirant
envoyer un paquet doit dabord faire une demande de label son voisin.
Maintenant, jaborde le protocole OSPF qui est le protocole IGP utilis dans
le backbone MPLS. Cest un protocole tat de lien et trs utilis.
6.1.5. Le protocole de routage OSPF :
Prsentation du protocole OSPF :
Il a t conu au sein de lIETF la fin des annes 80 pour rsoudre les
principaux dfauts du protocole RIP et entre autres le temps de convergence.
Actuellement, ce temps est denviron dune minute avec lutilisation dun protocole
tel quOSPF.
Il est donc certain que ce protocole a permis de rduire considrablement le
temps de convergence mais pas suffisamment pour certaines applications pour
lesquelles ce temps est de lordre dune minute ou plus. [14]
Chapitre 2 Etude thorique
40
Dans ce cadre, une solution complmentaire a t apporte au protocole
OSPF qui consiste calculer pralablement un chemin de secours disjoint du
premier chemin utilis pour chaque destination possible sur le rseau. Cest
lalgorithme TDSP qui est charg de cette mission. [15]
Caractristiques et fonctionnement du protocole OSPF :
Ce protocole a deux caractristiques essentielles :
Il est ouvert (lOpen de OSPF), son fonctionnement peut tre connu de tous.
Il utilise l'algorithme SPF, plus connu sous le nom d'algorithme de Dijkstra, afin
d'lire la meilleure route vers une destination donne.
OSPF fait partie de la seconde gnration de protocole de routage (Link
State Protocol). Il est beaucoup plus complexe que RIP mais ses performances et sa
stabilit sont suprieures. Il utilise une base de donnes distribues qui permet de
garder en mmoire ltat des liaisons. Ces informations forment une description de
la topologie du rseau et de ltat de linfrastructure. [14]
Pour bien comprendre son fonctionnement, il est ncessaire de sintresser
aux notions suivantes :
Notion de systme autonome : Cest un ensemble de rseaux qui utilise un
protocole de routage commun et qui dpend dune autorit administrative unique.
OSPF est un protocole de routage intra-domaine, c'est--dire quil ne diffuse les
informations de routage quentre les routeurs appartenant un mme systme
autonome. [14]
Notion de zone (area) : Un systme autonome gr par le protocole OSPF est divis
en plusieurs zones de routages qui contiennent des routeurs et des htes. Cette
division introduit le routage hirarchique. Chaque zone possde sa propre topologie
et ne connat pas les topologies des autres zones du systme autonome. [14]
La zone backbone est une zone particulire constitue de plusieurs routeurs
interconnects et devant tre le centre de toutes les zones. Autrement dit, toutes les
zones doivent tre connectes physiquement au backbone.
Chapitre 2 Etude thorique
41
Pour mieux interprter cette notion des zones, voici un schma illustratif :
Figure 2.15 : Organisation dOSPF selon les zones
On peut voir sur le schma prcdent que le systme autonome est dcoup
en trois zones plus le backbone. Les routeurs de la zone 1 ne connaissent pas les
routeurs de la zone 2 ni ceux de la zone 3. De mme, la zone 1 ne connat pas la
topologie des zones 2 et 3.
Lintrt de dfinir des zones est de limiter le trafic de routage, de rduire la
frquence des calculs du plus court chemin par lalgorithme SPF et davoir une
table de routage plus petite, ce qui acclre la convergence de celle-ci. [16]
6.2. Plan de contrle :
Le plan de donnes permet de transporter les paquets labliss travers le
rseau MPLS en se basant sur les tables de commutations. Il correspond
lacheminement des donnes en accolant lentte SHIM aux paquets arrivant dans
le domaine MPLS. [2]
Le plan de contrle est indpendant des algorithmes de routages et
d'changes des labels et utilise une table de commutation appele LFIB pour
transfrer les paquets labliss avec les bons labels.
Cette table est remplie par les protocoles d'change de label comme le
protocole LDP. A partir des informations de labels apprises par LDP, les routeurs
LSR construisent deux tables la LIB et la LFIB. [M.M]
De manire gnrale, la LIB contient tous les labels appris des voisins LSR,
tandis que la LFIB est utilise pour la commutation proprement dite des paquets
labliss. La table LFIB est un sous-ensemble de la base LIB.
Chapitre 2 Etude thorique
42
6.2.1. Table TIB :
La premire table construite par le routeur MPLS est la table LIB. Elle
contient pour chaque sous rseau IP (ou rseau destinataire) la liste des labels
affects par les routeurs LSR voisins. [O.F]
6.2.2. Table LFIB :
A partir de la table LIB et de la table de routage IP du rseau interne au
backbone, chaque routeur LSR construit une table LFIB qui sera utilise pour
commuter les paquets labliss. Dans le rseau MPLS, chaque sous-rseau IP est
appris par un protocole IGP qui dtermine le prochain saut (Next Hop) pour
latteindre. [3]
Donc pour atteindre un sous-rseau IP donn, le routeur LSR choisit le label
dentre de la table LIB qui correspond ce sous-rseau IP et slectionne comme
label de sortie le label annonc par le routeur voisin (correspondant au Next Hop)
dtermin par le protocole IGP (plus court chemin). [3]
6.2.3. Transmission des donnes :
A lentre du rseau MPLS, les paquets IP se voient insrs un label par le
routeur dentre Ingress ELSR. Ces paquets labliss sont ensuite commuts vers le
cur du rseau selon leur numro de label.
Ensuite, les routeurs MPLS du cur de rseau (les LSR) commutent les
paquets labliss jusquau routeur de sortie (Egress ELSR) par changement de
labels chaque nud. [M.M]
Un routeur LSR, recevant un paquet lablis, se base sur la table LFIB pour
transiter le paquet. A partir dun label dentre (label local), il en dduit linterface
et le label de sortie (Outgoing interface et Outgoing tag ou VC) pour faire suivre les
paquets. [2]
Lors de l'arrive du paquet au dernier routeur Egress ELSR , ce dernier
va retirer le label et transmettre le paquet sa couche de niveau 3 (sous-rseau IP)
qui va se charger du routage classique du paquet.
Chapitre 2 Etude thorique
43
Les oprations d'ajout et de suppression des labels sont primordiales car
elles vont conditionner l'interoprabilit des rseaux commutation de labels avec
les autres types de rseaux bass sur IP.
6.3. Les applications de la technologie MPLS :
Les principales applications de la technologie MPLS sont les rseaux privs
virtuels (VPN), la qualit de service (QoS) et l'ingnierie de trafic (TE).
6.3.1. VPN/MPLS :
Les rseaux privs virtuels bass sur la technologie MPLS simplifient
considrablement le dploiement des services VPN par rapport aux VPN
traditionnels.
En plus, les services de VPN/MPLS sur IP sont le moyen le plus souple et le
plus conomique pour interconnecter un ensemble de sites. L'architecture mise en
place par MPLS est trs sollicite par les oprateurs rseaux fournissant plusieurs
clients car elle permet de partager des quipements physiques. [M.M]
IPSec est une autre approche permettant de mettre en uvre des VPN sur le
rseau IP. LIPSec privilgie la scurisation des flux d'informations par encryptage
des donnes alors que MPLS se concentre plutt sur la gestion de la qualit de
service et la priorit des flux. [10]
Le problme de scurit dans MPLS/VPN est minimal dans le cas dun
rseau propritaire (non Internet). Cependant, si cette garantie n'est pas suffisante,
il existe des solutions qui permettent d'utiliser en mme temps MPLS et IPSec et
ainsi de construire des VPN disposant des avantages des deux approches en mme
temps : la souplesse de MPLS et la scurisation dIPSec. [18]
6.3.2. Quality Of Service :
Avec la technologie MPLS et la dfinition des classes disposant chacune
d'un niveau de priorit, il est possible de garantir une qualit de service adapte
chacun des flux utilisant la solution VPN/MPLS.
Chapitre 2 Etude thorique
44
La QoS est un lment crucial pour un rseau d'oprateur. En effet,
loprateur doit pouvoir garantir ses clients le transport de leurs flux en
garantissant diffrentes contraintes, comme par exemple : Dbit minimal garanti,
Dbit maximal, Latence, Gigue. [18]
Ainsi cette solution permet de vhiculer la voix sur IP (VoIP) et de mettre en
place des applications de visioconfrence dans des conditions excellentes sur des
rseaux VPN/MPLS forts taux d'utilisation.
6.3.3. Traffic Engineering :
Tout comme la qualit de service, le Traffic Engineering est un lment
crucial pour un rseau d'oprateur. Comme sus-indiqu, il existe deux modes pour
l'tablissement des LSP sur un rseau MPLS.
Dans le cadre du routage implicite, le chemin sera dfini selon l'IGP. Par
consquent, le chemin de base slectionn sera par dfaut celui qui contient le
moins de sauts.
Dans un rseau MPLS, le TE permet d'optimiser l'utilisation des ressources
d'un rseau afin d'viter la congestion. C'est la prise en compte de la bande passante
disponible sur un lien lors des dcisions de routage qui rend possible cette
optimisation. Pour cela, il faut utiliser le protocole Source Routing pour le
configurer. Ainsi, pour sa mise en place dans un rseau, l'oprateur doit utiliser un
protocole de routage particulier qui doit implmenter l'algorithme CSPF. [18]
C'est cet algorithme qui permet le choix d'une route en fonction des
paramtres comme par exemple le dbit disponible sur un lien. Des volutions des
protocoles de routages existant comme OSPF-TE ou ISIS-TE ont t dvelopps
afin d'implmenter l'algorithme CSPF. [13]
Dans un rseau MPLS, le respect de ces contraintes lors des dcisions de
routage est fait grce la prsence d'un protocole de routage implmentant
l'algorithme CSPF. Enfin, la rservation de la bande passante ventuelle, qui doit
tre faite sur les routeurs, est trs souvent faite grce au protocole RSVP-TE. [18]
Chapitre 2 Etude thorique
45
6.4. volutions MPLS :
Les principales volutions du protocole MPLS sont :
6.4.1. GMPLS :
C'est la premire extension du MPLS. Le concept de cette technologie est
dtendre la commutation aux rseaux optiques.
Le GMPLS met en place une hirarchie dans les diffrents supports de
rseaux optiques. Il permet donc de transporter les donnes sur un ensemble de
rseaux htrognes en encapsulant les paquets successivement chaque entre
dans un nouveau type de rseau. [17]
Ainsi, il est possible d'avoir plusieurs niveaux d'encapsulations selon le
nombre de rseaux traverss. Le label correspond ce rseau est conserv jusqu'
la sortie du rseau.
GMPLS reprend le plan de contrle de MPLS en l'tendant pour prendre en
compte les contraintes lies aux rseaux optiques. En effet, il va ajouter une brique
de gestion des liens l'architecture MPLS. Cette brique comprend un ensemble de
procdures utilises pour grer les canaux et les erreurs rencontres. [3]
6.4.2. VPLS :
VPLS dfinit un service de VPN au niveau de la couche 2. Son but est de
simuler un rseau LAN travers l'utilisation d'un rseau MPLS classique. L
encore, la plus grande partie des traitements va s'effectuer sur les PE tout comme
les VPNs de niveau 3. Chaque PE maintient une table dadresses MAC appele
table VFI.
A ce niveau-l, le mapping des FEC s'effectue directement par rapport aux
adresses MAC et non les adresses IP. Le principe est similaire la commutation
classique de niveau 2 : Une trame arrive sur un PE qui consulte sa table VFI pour
vrifier l'existence de l'adresse et la commute si trouve. Le cas chant, le PE, qui
mule ce commutateur, va envoyer la trame sur tous les ports logiques relatifs
l'instance VPLS concerne. [12]
Chapitre 2 Etude thorique
46
Le principe est exactement similaire aux VPNs de niveau 3 mise part le
fait que tout se passe au niveau 2. Le VPLS est encore l'tat de test l'IETF et sa
norme (le protocole de communication et les algorithmes) nest donc pas encore
dfinitive.
7. Conclusion :
Le protocole MPLS semble intressant pour l'avenir en tant que technique
fdratrice et de nombreux travaux sont mens pour faciliter les choix faire.
Grce ses mcanismes de commutation de labels avancs et sa simplicit
de mise en place sur des rseaux dj existants, le MPLS est devenu une
technologie phare de demain alliant souplesse, volutivit et performance pour un
cot rduit.
Dans le dernier chapitre, je vais essayer damliorer le rseau actuel du
CNSS en optimisant la capacit de ses liaisons inter-sites.
Chapitre 3 Ralisation
47














Chapitre 3 Ralisation
48
1. Introduction :
Aprs lanalyse de ltat actuel du rseau de la CNSS et ltude thorique de
la technologie MPLS, je propose une nouvelle architecture qui parait adquate et
plus optimise.
Pour bien dgager les avantages de cette nouvelle architecture, je vais la
simuler avec NS2 et la tester avec les mmes paramtres utiliss auparavant.
2. Conception et prsentation :
Ce nouveau rseau pourra remplacer lexistant et rsoudre ses problmes. Il
se compose de cinq PoPs choisis par rgion (Tunis, Sousse, Sfax, Gafsa et
Jendouba) qui sont lis entre eux par des fibres optiques. Tous les BR sont lis aux
PoPs de TT par des LS en cuivre.
Cette nouvelle architecture est illustre comme suit :
Figure 3.1 : La nouvelle architecture de la CNSS
Pour chaque site de la CNSS, jai optimis le dbit et jai obtenu les valeurs cites
dans le tableau suivant :
Chapitre 3 Ralisation
49

Chapitre 3 Ralisation
50

Tableau 3.1 : Rpartition de la nouvelle architecture selon le dbit
Chapitre 3 Ralisation
51
3. Simulation et test :
Lestimation du dbit au niveau des sites a permis de faire une simulation de
son nouveau backbone. Alors, jai donn des types de liens diffrents au sein et en
dehors des nuds MPLS de la CNSS.
La rpartition des agents aux diffrents nuds est tablie comme indique :
(voir Figure 3.2)
Figure 3.2 : Rpartition des agents dans la nouvelle architecture
Afin de mieux expliquer la figure prcdente, le tableau ci-dessous indique
la direction des trafics gnrs et la nature des diffrents agents :
Nud MPLS Trafic /Agent Nud source Nud destination
0
CBR 16 17
FTP 26 54
EXPO 36 57
1
CBR 53 43
FTP 54 58
EXPO 50 40
Chapitre 3 Ralisation
52
2
CBR 41 49
FTP 46 42
EXPO 45 5
3
CBR 6 8
FTP 7 14
EXPO 5 15
4
CBR 9 12
FTP 14 7
EXPO 15 25
Tableau 3.2 : Rpartition des agents aux nuds dans la nouvelle architecture
Le script TCL de la nouvelle architecture est semblable celui de la premire (voir
Annexe2). Loutil de visualisation a donn comme rsultat la figure suivante :
Figure 3.3 : Backbone MPLS propre de la CNSS
Jai suivi les mmes tapes de test en utilisant la variation de nombre de
connexions et la variation de la taille des paquets comme critres de test.
Chapitre 3 Ralisation
53
3.1. Variation de la taille des paquets :
Commenant par le trafic CBR, les rsultats sont prsents dans la figure
suivante :
Figure 3.4 : Variation de taille des paquets CBR (1)
Les quatre paramtres de performance restent stables mme si on varie la taille des
paquets sans quil y est de perte de paquets.
Pour le trafic FTP, les rsultats sont indiqus dans la figure suivante :
Figure 3.5 : Variation de taille des paquets FTP (1)
Il y a une stabilit des paramtres de performance et une absence de perte.
Chapitre 3 Ralisation
54
La figure qui suit montre les rsultats de simulation de trafic EXPO :
Figure 3.6 : Variation de taille des paquets EXPO (1)
Il y a une stabilit de dbit ainsi quune augmentation des valeurs des autres
paramtres proportionnellement la taille des paquets mis.
La simulation totale du nouveau backbone et du test de performance donne
la courbe suivante :
Figure 3.7 : Variation de taille des paquets de trafic global (1)
Il y a une influence du trafic EXPO sur la performance du nouveau backbone.
Chapitre 3 Ralisation
55
3.2. Variation de nombre de connexions :
Les rsultats de test de trafic CBR sont ports sur la figure suivante :
Figure 3.8 : Variation de nombre de connexions de trafic CBR (1)
Il y a une stabilit de la gigue et du temps de rponse, une croissance de dbit et
une absence de perte de paquets.
La variation des paramtres de FTP est illustre comme suit :
Figure 3.9 : Variation de nombre de connexions de trafic FTP (1)
Il y a une croissance des valeurs de la gigue, de temps de rponse et de dbit
cependant le taux de perte reste nul.
Chapitre 3 Ralisation
56
La courbe de performance du trafic EXPO est reprsente comme suit :
Figure 3.10 : Variation de nombre de connexions de trafic EXPO (1)
La gigue est constante, le temps de rponse et le taux de perte sont nuls. Au-del de
trois connexions, ces paramtres voluent proportionnellement avec le nombre de
connexions. Le dbit volue ds le dbut de la simulation en fonction de nombre de
connexions.
Enfin, la simulation totale du nouveau backbone MPLS donne la courbe de
performance suivante :
Figure 3.11 : Variation de nombre de connexions de trafic global (1)
Le taux de perte est faible (il commence augmenter ds la troisime connexion),
le temps de rponse tend tre stable (environ 2.5 s), la gigue varie entre 4.10
-
et
6.10
-
s et le dbit croit en fonction de nombre de connexions.
Chapitre 3 Ralisation
57
4. Comparaison des rsultats :
Dans ce cadre, jai mis deux valeurs diffrentes (une pour larchitecture
existante et une pour la nouvelle) pour chaque paramtre de performance afin de les
comparer.
4.1. Perte des paquets :
Le tableau montre le taux de perte en fonction de la taille des paquets :
Taille de paquet (Octet)
Taux de perte
Architecture existante Nouvelle architecture
100 0.00285 0.00007
200 0.00487 0.000168
500 0.0204 0.000015
700 0.103 0.00038
1000 0.0381 0
Tableau 3.3 : Statistiques de perte en fonction de taille de paquets
Le tableau prsente le taux de perte en fonction de nombre de connexions :
Nombre de connexion
Taux de perte
Architecture existante Nouvelle architecture
1 0.00038 0
3 0.003028 0
6 0.106523 0.000072
9 0.140162 0.000057
12 0.153843 0.000008
Tableau 3.4 : Statistiques de perte en fonction de nombre de connexions
4.2. Dbit :
Le tableau indique le dbit selon la variation de la taille des paquets :
Taille de paquet (Octet)
Dbit (Mb/s)
Architecture existante Nouvelle architecture
100 2.85 4.899
200 4.87 4.917
Chapitre 3 Ralisation
58
500 2.04 4.952
700 10.3 4.929
1000 3.81 4.950
Tableau 3.5 : Statistiques de dbit en fonction de taille de paquets
Le tableau illustre le dbit en fonction de nombre de connexions :
Nombre de connexion
Dbit (Mb/s)
Architecture existante Nouvelle architecture
1 0.065 0.702
3 2.158 1.005
6 4.134 1.997
9 6.212 2.956
12 7.925 4.061
Tableau 3.6 : Statistiques de dbit en fonction de nombre de connexions
4.3. Gigue :
Ce tableau exprime la gigue selon la variation de la taille des paquets :
Taille de paquet (Octet)
Gigue (x10
-
s)
Architecture existante Nouvelle architecture
100 9.4752 8.4418
200 13.4106 1.654
500 17.8621 3.582
700 19.0689 4.826
1000 20.0857 6.023
Tableau 3.7 : Statistiques de gigue en fonction de taille de paquets
Ce tableau illustre la gigue en fonction de nombre de connexions :
Nombre de connexion
Gigue (x10
-
s)
Architecture existante Nouvelle architecture
1 9.078 6.4715
3 8.00 5.0663
Chapitre 3 Ralisation
59
6 10.20 6.07827
9 4.745 5.70142
12 4.903 5.87679
Tableau 3.8 : Statistiques de gigue en fonction de nombre de connexions
4.4. Temps de rponse :
Le tableau montre le temps de rponse en fonction de la taille des paquets :
Taille de paquet (Octet)
Temps de rponse (sec)
Architecture existante Nouvelle architecture
100 31.592262 21.08976
200 50.382914 31.63459
500 84.210824 45.43837
700 89.325680 49.72560
1000 107.072699 53.44255
Tableau 3.9 : Statistiques de temps de rponse en fonction de taille de paquets
Ce tableau prsente le temps de rponse selon le nombre de connexions :
Nombre de connexion
Temps de rponse (sec)
Architecture existante Nouvelle architecture
1 16.352544 0.047727
3 29.483610 35.57487
6 25.304599 32.55907
9 22.324981 20.06811
12 21.794024 15.93005
Tableau 3.10 : Statistique de temps de rponse en fonction de nombre de
connexions
4.5. Analyse des rsultats :
La nouvelle architecture est plus avantageuse du point de vue performance.
En plus, ladministration de backbone sera plus facile car on na plus besoin de
demander un fournisseur de service une permission daccs pour effectuer une
simple tche de maintenance ou de supervision.
Chapitre 3 Ralisation
60
5. Implmentation et configuration :
Au cours de cette phase, jai implment le backbone MPLS laide de
GNS3 (voir Page 61) et jai utilis des routeurs Cisco 3640 (128Mb de RAM).
Aussi, jai ajout deux clients pour les deux routeurs de Sousse et Jendouba :
un pour la CNSS et un autre pour la CNAM.
Etant donn que le rseau CNAM est connect celui de la CNSS et quil
utilise quelques applications propres la CNSS, jai choisi la CNAM comme
exemple afin de montrer lextensibilit de ma solution.
5.1. Adressage :
La rpartition des adresses IP est fixe dans le tableau qui suit :
Routeurs I nterface Adresse I P Adresse Loopback
R1
E0/0 192.168.1.12
1.1.1.1 E1/0 192.168.2.13
E2/0 192.168.3.14
R2
E0/0 192.168.4.12
2.2.2.2
E1/0 192.168.5.13
E2/0 192.168.6.14
E3/0 192.168.7.15
R3
E0/0 192.168.8.12
3.3.3.3 E1/0 192.168.9.13
E2/0 192.168.10.14
R4
E0/0 192.168.11.12
4.4.4.4
E1/0 192.168.12.13
E2/0 192.168.13.14
E3/0 192.168.14.15
R5
E0/0 192.168.15.12
5.5.5.5
E1/0 192.168.16.13
Tableau 3.11 : Rpartition des adresses IP sur les routeurs du backbone

Chapitre 3 Ralisation
61
La figure suivante montre mon backbone MPLS implment sous GNS3 :

Figure 3.12 : Topologie de backbone MPLS/CNSS
5.2. Configuration :
5.2.1. Outil dimplmentation GNS3 :
GNS3 est un simulateur de rseau graphique qui permet de simuler des
rseaux complexes.
Pour fournir des simulations compltes et prcises, GNS3 est fortement li :
Dynamips : est un mulateur IOS Cisco.
Dynagen : est une extrmit avant base de texte pour Dynamips.
Qemu : est un mulateur de machine source et virtualiseur.
VirtualBox : est un logiciel de virtualisation libre et puissant.
GNS3 est un excellent outil complmentaire des vritables laboratoires
pour les ingnieurs rseau, les administrateurs [19]
Il peut galement tre utilis pour des fonctionnalits exprimentales de
Cisco IOS pour vrifier les configurations qui doivent tre dployes plus tard sur
des vrais routeurs.
Chapitre 3 Ralisation
62
5.2.2. Etapes de configuration :
Dans cette partie, je vais indiquer la liste des diffrentes tapes pour
configurer MPLS sur un backbone IP :
Configuration de CEF :
La premire opration effectuer pour utiliser MPLS est d'activer CEF
comme mthode de commutation sur tous les routeurs du backbone. Il se configure
avec la commande suivante :

Configuration d'un IGP :
Dans mon projet, jai utilis OSPF comme protocole de routage IGP. La
configuration dOSPF au niveau console est la suivante :

Configuration de LDP :
Pour permettre un routeur d'tablir une adjacence LDP avec un voisin sur
une interface donne, cette dernire doit tre configure avec la commande qui
suit :

Configuration des VRF :
Le concept de VRF permet un oprateur de crer plusieurs tables de
routage dans un mme routeur. Ces tables sont tanches entre elles et chacune est
gnralement associe un client. Une mme adresse IP peut tre affecte plusieurs
fois diffrentes interfaces car celles-ci sont places dans des VRF diffrentes.
Jai cr les instances VRF associes :

Puis, jai configur les interfaces du routeur principal :

Chapitre 3 Ralisation
63
Configuration MP-BGP des routeurs PE :
La configuration d'un routeur PE, pour changer des routes VPNv4, se
prsente sous la forme suivante :

On remarque la prsence d'une section supplmentaire par rapport une
configuration BGP traditionnelle introduite par la commande address-family
vpnv4 . Cette partie de la configuration BGP contient tous les voisins tournant
MP-BGP.
Pour pouvoir lajouter dans la configuration VPNv4, un voisin doit tre
pralablement dclar dans la configuration globale de BGP (commande remote-
as ). Pour viter qu'un voisin ne soit actif la fois pour BGP et MP-BGP, la ligne
no neighbor <neighbor> activate doit tre insre globalement.
Naturellement, il est possible pour un routeur d'tre simultanment actif pour
BGP et MP-BGP. Par exemple, le BGP traditionnel servira propager les routes
Internet aux routeurs PE, tandis que MP-BGP servira la propagation des routes
VPN.
Les configurations des routeurs sont prsentes en dtails. (voir Annexe3)
6. Conclusion :
La nouvelle architecture offre une QoS nettement meilleure. Elle amliore la
rentabilit du rseau de la CNSS et facilite la tche dadministration et la gestion de
rseau.
Conclusion gnrale
64

Mon projet de fin dtudes est un travail ralis au sein de la CNSS ayant
pour objectif lamlioration du rseau de tlcommunication et loptimisation de
ladministration en installant un backbone MPLS/CNSS.
Limplmentation de la maquette du backbone est le rsultat des tapes qui
suivent :
Etude de larchitecture existante (trafic, critres de performance).
Conception de la nouvelle architecture.
Simulation et tests.
Ce projet est la premire tape dans le processus dvolution du rseau de la
CNSS afin de suivre le progrs technologique.
Ce travail servira la CNSS dans ses futurs projets de migration vers son
propre rseau MPLS comme tant la premire rfrence documentaire base sur
des rsultats remarquables de tests mens sur des donnes relles.
Cette exprience professionnelle au sein de la CNSS ma permis davoir un
esprit dquipe, dtre appliqu et de dcouvrir le milieu professionnel. Aussi, jai
appris comment grer le stress, la routine et les contraintes quotidiennes du travail.
Pour conclure, cette exprience ma permis dexplorer mes connaissances
thoriques acquises lUniversit Virtuelle de Tunis durant les deux dernires
annes.
Annexes
65
















Annexes
66
Annexe1 : Outils utiliss
Dans cette partie, je vais dcrire les outils utiliss :
VMware Workstation 9.0.2 :
Cest un puissant logiciel de cration et dutilisation de machines virtuelles
qui permet aux dveloppeurs et aux administrateurs des systmes de rvolutionner
le dveloppement, les tests et le dploiement des logiciels dans leurs entreprises.
[20]
Distribu depuis plus de cinq ans et plus de douze fois rcompens par la
presse, VMware Workstation permet de dvelopper et de tester sur un seul et mme
ordinateur les applications-serveurs les plus complexes fonctionnant sous Microsoft
Windows, Linux ou NetWare. [21]
Dot de fonctions essentielles comme la mise virtuelle en rseau, les
captures instantanes, le glissement-dplacement des dossiers et le support virtuel
de PXE, VMware Workstation est devenu loutil indispensable des dveloppeurs en
informatique et des administrateurs-systme.
VMware Workstation 9.0.2 est une version de maintenance qui corrige
quelques problmes connus.

Ubuntu 12.10 :
Cest un systme d'exploitation libre, gratuit, scuris et convivial, qui peut
aisment remplacer ou cohabiter avec un systme actuel (Windows, MacOS,
GNU/Linux..). [22]
LUbuntu permet naviguer sur Internet, lire et crire des courriers, crer des
documents, des prsentations et des feuilles de calculs et de grer une bibliothque
multimdia...etc.
Annexes
67
Ubuntu 12.10 , nom de code The Quantal Quetzal , est la dix-septime
version d'Ubuntu sortie le 18 octobre 2012. Cette version amorce un nouveau mta-
cycle de dveloppement de quatre versions et sera maintenue pour une dure de 18
mois, soit jusqu'avril 2014. [23]

NS2 :
Le simulateur du rseau NS2 est un outil logiciel de simulation de rseaux
informatiques. Il est principalement bti avec les ides de la conception par objets,
de rutilisation du code et de modularit. [M.D]
NS2 est crit en C++ et utilise le langage OTCL driv de TCL. A travers
OTCL, lutilisateur dcrit les conditions de la simulation : la topologie du rseau,
les caractristiques des liens physiques, les protocoles utiliss, les communications
qui ont lieu. [24]
La simulation doit dabord tre saisie sous forme de fichier que NS va
utiliser pour produire un fichier contenant les rsultats. Mais lutilisation de
lOTCL permet aussi loprateur la cration de ses propres procdures (par
exemple sil souhaite enregistrer dans un fichier lvolution dune variable
caractristique du rseau au cours du temps). [24]
NS2 contient les fonctionnalits ncessaires ltude des algorithmes de
routage unicast ou multicast, des protocoles de transport, de rservation, des
services intgrs et des protocoles dapplication. [M.D]
De plus, ce simulateur possde dj une palette de systmes de transmission,
dordonnanceurs et de politiques de gestion de files dattente pour effectuer des
tudes de contrle de congestion. [S.K]
Ce logiciel utilise des scripts crits en langage TCL et un outil de
visualisation appel NAM pour simuler et visualiser la maquette de rseau.
Annexes
68
NAM :
Cest un outil de visualisation qui prsente deux intrts principaux :
reprsenter la topologie d'un rseau dcrit avec NS2 et afficher temporellement les
rsultats d'une trace d'excution NS2.
Par exemple, il est capable de reprsenter des paquets TCP ou UDP, la
rupture d'un lien entre nuds ou encore de reprsenter les paquets rejets d'une file
d'attente pleine. Ce logiciel est souvent appel directement depuis les scripts TCL
pour NS2 pour visualiser directement le rsultat de la simulation. [25]
Il a aussi la fonction de grer laffichage des nuds lorsquon na pas dcrit
leurs dispositions.
Pour installer les outils ns , nam et xgraph sous Ubuntu 12.10 , il
suffit de taper des simples commandes dans le terminal :



On tape ns pour voir % et nam pour afficher la fentre de dmarrage :

La fentre suivante affirme la russite de mon installation :

Annexes
69
TCL :
Cest un langage de commande comme le Shell Unix mais qui sert
contrler les applications. Il offre des structures de programmation telles que les
boucles, les procdures ou les notions de variables. Il y a deux principales faons
de sen servir :
Comme un langage autonome interprt.
Comme une interface applicative d'un programme classique crit en C ou C++.
En pratique, cet interprteur se prsente sous la forme d'une bibliothque de
procdures C qui peut tre facilement incorpore dans une application. Cette
application peut utiliser les fonctions standard du langage TCL mais galement
ajouter des commandes l'interprteur. [L.M]
AWK :
AWK est un langage de traitement de lignes disponible sur la plupart des
systmes Unix et sous Windows.
Il est principalement utilis pour la manipulation des fichiers textuels pour
des oprations de recherches, de remplacement et de transformations complexes.
Cet utilitaire a t cr dans le but de remplacer les commandes grep et sed .
Aujourd'hui, cet utilitaire est toujours utilis du fait de sa ressemblance avec
le langage C, de sa souplesse et de sa prsence sur la majorit des systmes
d'exploitation Unix. Il est encore utilis en administration systme et dans les
scripts Shell en tant que commande. [25]
Pour vrifier la version dAwk, on excute la commande suivante :

Gnulpot :
Cest un logiciel qui sert produire des reprsentations graphiques de
fonctions numriques ou de donnes, en deux ou trois dimensions. Ce programme
fonctionne sur de nombreux ordinateurs et systmes d'exploitation. [26]
Annexes
70
Annexe n2 : Scripts Awk
Script 1 :

Script 2 :

Annexes
71

Script 3 :

Annexes
72




Annexes
73
Annexe n3 : Configuration du Backbone
Remarque : Les routeurs R1, R2, R3, R4 et R5 sont configurs de la mme
manire et les clients de backbone MPLS de la CNSS (Jendouba et Sousse) ont la
mme implmentation.
Configuration de routeur R1 :


Annexes
74


Annexes
75
Configuration CNAM Jendouba:

Webographie



[1]: http://www.humanforcetunisie.com/Bibli/Loi-cnss-tunisie.php#_Toc72041853
[2]: http://fr.scribd.com/doc/80012946/Mpls-Cisco-by-Amichoo-Istanet
[3]: http://www.memoireonline.com/03/11/4293/Mise-en-oeuvre-dun-coeur-dereseau-
IPMPLS.html
[4]: http://fr.scribd.com/doc/76647205/MPLS-GMPLS
[5]: http://www.guill.net/index.php?cat=3&pro=3&wan=5
[6]: http://wapiti.telecomlille1.eu/commun/ens/peda/options/ST/RIO/pub/exposes/exp
osesrio2002ttnfa03/Bordessoules-Bret/Site/MPLS.htm
[7]: http://www.invocom.et.put.poznan.pl/~invocom/C/INT/tcpip/fr/ch5.html
[8]: http://www.frameip.com/vpn/
[9]: http://www.memoireonline.com/12/10/4148/Mise-en-place-dune-architecture-VP
N-MPLS-avec -gestion-du-temps-de-connexion-et-de-la-bande-passan.html
[10]: http://www.frameip.com/mpls/
[11]: http://www.frameip.com/mpls-cisco/
[12]: http://www-igm.univ-mlv.fr/~dr/XPOSE2006/marot/
[13]: http://www-igm.univ-mlv.fr/~dr/XPOSE2007/ykarkab_MPLS/
[14]: http://www.bonnefoy.eu/25_OSPF
[15]: http://www.dissertationsgratuites.com/dissertations/Microprocesseur-8086/495
133.html
[16]: http://www.inetdoc.net/guides/zebra.ospf/zebra.ospf.area.html
Webographie


[17]: http://mpls-rt.wikispaces.com/
[18]: http://www.memoireonline.com/09/13/7405/m_Conception-et-deploiementde -
la-technologie-MPLS-dans-un-reseau-metropolitain11.html
[19]: http://cyril-k.blogspot.com/2011/03/gns3-tutoriel-d-installation.html
[20]: http://www.ciao.fr/VMware_Workstation_5_Licence__766460
[21]: http://www.microaffaires.com/product.php?id_product=2028
[22]: http://doc.ubuntu-fr.org/ubuntu_distribution
[23]: http://www.infothema.fr/forum/index.php?topic=181.0
[24]: http://y-baddi.developpez.com/tutoriels/ns2/
[25]: http://fr.wikipedia.org/wiki/Awk
[26]: http://fr.wikipedia.org/wiki/Gnuplot
Bibliographie



[T.L]: Textes lgislatifs et rglementaires de scurit sociale dans le secteur priv ;
Ministre des affaires sociales, de la solidarit et des tunisiens ltranger ;
Rpublique Tunisienne ; 2007
[M.M]: Mouadh MENSI ; Etude et mise en place d'un Backbone ADSL base MPLS
en utilisant la technologie VPN ; Projet de Fin dAnne en Ingnierie Rseaux
Informatiques et Tlcoms ; 2011
[R.L]: Rami LANGAR ; Mcanismes de Gestion de la Mobilit et Evaluation de
Performance dans les Rseaux Cellulaires tout-IP ; Thse Doctorat ; 2006
[O.F]: Oussama FOUDHAILI ; Analyse des performances de MPLS en terme de
Traffic Engineering dans un rseau multiservice ; Projet de Fin dEtudes en Ingnierie
des Rseaux ; 2004
[M.D]: Mariam DAWOUD ; Analyse du protocole AODV ; DEA Informatique ; 2005
[S.K]: Sabeur KAMMOUN ; Implmentation de la QoS sur un protocole de routage
(multicast) Ad hoc ; Projet de Fin dEtudes en Ingnierie des Rseaux Mobiles ; 2005
[L.M]: Layouni MAJID ; Simulator Network 2 ; 2013

You might also like