TFC Ntamba Kalenga Jacques L3 AS FINAL
TFC Ntamba Kalenga Jacques L3 AS FINAL
TFC Ntamba Kalenga Jacques L3 AS FINAL
« CAS DE LA SOGETEL »
Mars 2021
ECOLE SUPERIEURE D’INFORMATIQUE SALAMA
République Démocratique Du Congo
Province du Haut-Katanga
Lubumbashi
www.esisalama.org
« CAS DE LA SOGETEL »
Mars 2021
Option Administration Système et Réseau
Page |I
EPIGRAPHE
DEDICACE
REMERCIEMENTS
Figure 3.23 configuration avancé de mp-bgp, creation d'une session entre PE .......................... 63
Figure 3.24 commandes importantes de Mise en place de Gestion de la redistribution
respective des préfixes ................................................................................................................ 64
Figure 3.25 configuration d'une redistribution de RIP et BGP entre PE3 et CE6 ....................... 64
Figure 3.26 configuration d'une redistribution de RIP et BGP entre PE3 et CE6 ....................... 65
Figure 3.27 configuration d'une redistribution de EIGRP et BGP entre PE1 et CE1 ................. 65
Figure 3.28 configuration d'une redistribution de OSPF et BGP entre PE4 et CE4 .................. 65
Figure 3.29 Commande importantes pour la Mise en place de trafic engineering ...................... 66
Figure 3.30 configuration du protocole ospf pour le trafic engenineering sur le routeur ......... 67
Figure 3.31configuration du protocole de trafic engineering sur les interfaces du routeur ...... 67
Figure 3.32 configuration du protocole de trafic engineering sur les interfaces du routeur(suite)
..................................................................................................................................................... 67
Figure 3.33 réservation d'une bande passante sur les interfaces ................................................. 67
Figure 3.3.34 configuration de trafic engeneering sur OSPF ...................................................... 67
Figure 3.35 création du tunnel 1 dans le réseau MPLS, et application du trafic engineering sur le
tunnel........................................................................................................................................... 68
Figure 3.36 configuration du prochain saut, pour prendre en charge le tunnel ........................... 68
Figure 3.37 configuration du prochain saut, pour prendre en charge le tunnel(suite)................. 68
Figure 3.3.38 configuration de trafic engeneering pour le chemin sur P1 ............................... 68
Figure 3.39 Configuration du trafic engineering sur le tunnel, de la bande passante et de la
priorité ......................................................................................................................................... 69
Figure 3.40 Configuration du trafic engineering sur le tunnel, de la bande passante, de la priorité
et du metrique(suite) ................................................................................................................... 69
Figure 3.41 configuration de la réservation de la bande passante au niveau de OSPF ............... 69
Figure 3.42 commandes importantes pour la configuration de la VRF Dédiée .......................... 70
Figure 3.43 configuration de la vrf dédiée SVC_SOGETEL,.................................................... 70
Figure 3.44 configuration de la route statique, et de la redistribution avec la route statique ...... 71
Figure 3.45 configuration des Access List, pour filtrer le trafic sur le PE .................................. 71
Figure 3.46 test de connectivité entre le sites OCPT, et de tracer route ..................................... 72
Figure 3.47 test de connectivité entre le site Gécamines et le réseau de l'operateur ................... 72
Figure 3.48 teste de connectivité entre site OCPT ...................................................................... 73
Figure 3.49 un trace route sur le site SNCC................................................................................ 73
Figure 3.50 teste de connectivité entre le CE client sur l'adresse virtuelle ................................. 73
Figure 3.51 teste de connectivité entre le site Gécamines........................................................... 73
Figure 3.52 teste de connectivité entre le site operateur avec différents sites VPN.................... 73
Figure 3.53 à partir de CE operateur faire Telnet et Ping sur les sites ....................................... 74
Figure 3.54 teste de connectivité entre VPC voip et les autres clients ....................................... 74
Figure 3.55 teste de connectivité et vérification de la route emprunté........................................ 74
Figure 3.56 configuration de SNMP ........................................................................................... 75
Figure 3.57interface de monitoring du serveur FAN .................................................................. 75
Figure 3.58 étape de connexion au serveur FTP par l'utilisateur GERSY .................................. 76
Figure 3.59 connexion et visualisation du répertoire utilisateur ................................................. 76
Figure 3.60 interface du serveur voip elastix ............................................................................. 77
Figure 3.61 interface d'accueil du serveur elastix ....................................................................... 77
Figure 3.62 liste des utilisateur créer sur le serveur .................................................................... 78
Figure 3.63 interface de connexion cliente sur le serveur elastix ............................................... 78
P a g e | VI
TABLE DE MATIERES
EPIGRAPHE ...................................................................................................................... I
DEDICACE ...................................................................................................................... II
REMERCIEMENTS ........................................................................................................ III
LISTE DES DE FIGURES .............................................................................................. IV
LISTE DES TABLEAUX ................................................................................................VII
LISTE DES ACRONYMES .............................................................................................. XI
TABLE DE MATIERES ................................................................................................ VIII
AVANT-PROPOS ............................................................................................................ XI
CHAPITRE 0 : INTRODUCTION GENERALE ............................................................ 1
0.1 Aperçu général ................................................................................................... 1
0.2 Problématique .................................................................................................... 1
0.2.1 Situation de la problématique ..................................................................... 1
0.2.2 Question de la recherche ................................................................................ 2
0.3 Hypothèse ........................................................................................................... 2
0.4 Choix et intérêt du sujet ..................................................................................... 3
0.4.1 Choix du sujet ............................................................................................. 3
0.4.2 Intérêt du sujet ............................................................................................ 3
0.4.3 Intérêt personnel ......................................................................................... 3
0.4.4 Intérêt scientifique ...................................................................................... 3
0.4.5 Intérêt social ................................................................................................ 3
0.5 Méthodes et techniques ...................................................................................... 4
0.5.1 Méthode ...................................................................................................... 4
0.5.2 Techniques .................................................................................................. 5
0.6 Etat de l’art ......................................................................................................... 5
0.8 Subdivision du travail ........................................................................................ 7
0.9 Outils et équipements utilisés............................................................................. 7
CHAPITRE 1 : SPECIFICATION FONCTIONNELLE DU FUTUR SYSTEME ......... 8
1.1 Introduction ........................................................................................................ 8
1.2 Présentation de la sogetel ................................................................................... 8
1.2.1 Aperçu historique ...................................................................................... 10
P a g e | IX
AVANT-PROPOS
Au cours des dernières années les architecture réseaux étaient toujours divisée en
deux, à savoir un réseau pour transporter les données et celui de la voix, chaque opérateur
ou FAI pouvait toujours mettre en place plusieurs réseaux et canaux des transmissions
correspondant à chaque service qu’il pouvait implémenter. Alors il nous fallait beaucoup
des ressources pour les nouveaux services en terme de débit et de bande passante, coût
élevé de l’implémentation et d’exploitation, une maintenance complexe, les dépenses
d’investissement, et cette méthode engendre une grande capacité du réseau qui devient
grand et difficile à gérer.
La sogetel est un opérateur de téléphonie fixe se basant sur la commutation de
circuit, cette société a été mise en place par la Gécamines pour faciliter la communication
entre ses différents agents, elle dispose d’un central à commutation de circuit pour
déployer la téléphonie a des utilisateur local et international,
la sogetel est confronté à de difficultés majeur qui cause sa chute, entre autre la
mauvaise politique parce que la bande de fréquence a été octroyée aux opérateurs mobile
par le gouvernement, le cœur dont elle possède ne pas évolutif et optimal pas d’atteinte
facile des utilisateur, les anciens matériels ne pouvant pas s’adapter au nouvelle
technologie, ce qui fait que la sogetel ne pas capable d’offrir multiples services à la
demande des utilisateur, elle ne sait pas restée concurrentielle ou compétitive dans la
nouvelle génération de réseau qui pousse les operateur à développer de performance pour
déployer plusieurs services qui répondent pas aux attentes des utilisateur de manière
convergente. Le souci est de permettre à cette société de déployer plusieurs services dans
un seul cœur et offrir un service de qualité.
Page |2
Dans le cadre social, cette étude permettra aux opérateurs de réduire le coût de
l’implémentation des architecture réseaux, mais aussi rendre évolutif leur cœur du
réseau tout en utilisant des mécanismes de sécurités et de qualités de service, mais aussi
augmenter leur valeur ajouter
Page |4
Dans l’optique d’élaboration d’un bon travail scientifique d’une manière objective
jusqu’aboutir à son accomplissement cela nous conduit à faire recours a de démarche qui
sont de méthode et technique, ces derniers étant des outils indispensables, nous ont permis
de mettre en place ce présent travail. En effet dans le cadre de notre travail, nous utilisons
et les méthodes et techniques suivantes pour mener à bon port notre travail :
0.5.1 Méthode
Selon Jean Louis LAUBET DEL BAYLE, la méthode est définie comme :
« l'ensemble des opérations intellectuelles permettant d'analyser, de comprendre et
d'expliquer la réalité étudiée »1
En outre la méthode est une ligne de conduite logique visant l’orientation d’un
travail pour aboutir à un résultat bien définit qu’on s’est assigné, partant de la nature de
notre travail il nous est important d’utiliser la méthode analytique et comparative pour
mieux vérifier nos hypothèses
Méthode analytique Selon RWIGAMBA, B. cette méthode est définit comme « une
analyse systématique des toutes les informations ainsi que les données récoltées ». 4
En d’autre mot on peut dire que cette méthode nous permet de recueillir les
données systématiquement aux près des personnes qualifier dans un domaine et de les
analysées pour définir un cadre spécifique de recherche.
Voilà Ce qui justifie l’obtention de Cette méthode dans notre travail car elle
nous a permis d'analyser des nombreuses données qui ont été recueillies grâce au
1
LAUBET (D.B) Jean Louis, Initiation aux méthodes de recherche en
sociales, L’Harmattan, Paris, 2000, P. 17
2
GRAWITZ, Madeleine : « Méthodes de recherche en sciences sociales », Dalloz, Paris, 2001, p. 35
3
Abbé louis Mpala, « Méthodologie de la recherche scientifique. Pistes et directives, deuxième
édition augmentée, » Lubumbashi, éditions Mpala, 2017
4
RWIGAMBA B., op. Cit., p .34
Page |5
0.5.2 Techniques
5
GRAWITZ M.: op. cit., Dalloz, 1987, p.101
Page |6
toute sécurité entre deux sites distant via un réseau tiers pour propager le vlan sur
l’ensemble de sites de l’entreprise. 2013-2014
TSHIBANDA MAYONGA Yannick dans « évolution du cœur de réseau des
opérateur fixe vers un réseau dit NGN IP-MSAN » dans ce travail il est question de faire
évoluer l’infrastructure réseau télécommunication commute pour faciliter un accès plus
facile, rapide convivial et plus de service à ses clients
BAKANBA-KABASWANANGANI Inès dans « étude sur l’intégration des
services à valeur ajoutée dans le réseau de nouvelle génération NGN » dans ce travail il
est question d’intégration de service à valeur ajoutée sur la plateforme IMS (multimédia
system) avec le SER (SIP express routeur)
Quant à notre travail de fin de cycle, celui-ci est basé sur : « étude et mise en place
d’un cœur performant du réseau fédérateur ngn basé sur la plateforme IP/mpls »,
Le point de démarcation de notre travail et celui des autres, est que nous allons mettre en
place un cœur du réseau fédérateur multiservice pouvant s’adapter au nouvelle
technologie tout en y assurant les mécanismes de sécurité, load balancing et de qualité de
service pour permettre l’accessibilité via n’importe quel réseau d’accès et n’importe quel
terminal fixe ou mobile indépendant du réseau de transport, et aussi permettre à la sogetel
de bénéficier des approche de NGN en déployant une plateforme intégrée pour fournir
plusieurs service à la demande des utilisateurs sans modifier le cœur du réseaux existant.
0.7 Délimitation de sujet
Dans le temps et spatiale : sachant que la science est évolutive, dans le
cadre notre travail, ce dernier s’étend au cours de l’année 2019-2020, soit
novembre, notre est applique à l’entreprise SOGETEL, cette entreprise se
trouve dans la province du haut Katanga, Kinshasa ainsi il soutire sa source à
la Belgacom en Belgique, et ici au Katanga il dessert, Lubumbashi, Kolwezi,
Kipuchi, fungurume, afin de lui proposer une infrastructure robuste.
Technologique Dans ce travail de fin d’étude nous nous limiterons à
résoudre le problème lié à la commutation de paquet basée sur IP, ainsi
démontrer le performance d’un cœur du réseau mpls et sa capacité à prendre
plusieurs services, et surtout rester dans le concept NGN
Page |7
Ordinateur portable
EVE
VMware
Elastix
Outils de supervision FAN
Page |8
1.1 Introduction
Détermine à diversifier les services qu’elle offre à ses clients, la SOGETEL est détentrice
depuis le 18 avril 2003 de l’autorisation lui permettant d’exploit les service internet.
C’est ainsi que la sogetel dispose :
D’une antenne VSAT (Very Small Aperture Terminal) de 3.8 mètres localisée à
Lubumbashi assurant la liaison avec un ISP extérieur.
D’une antenne VSAT de 4.2 mètres localisée à Kinshasa pointée vers l’extérieur
P a g e | 10
EXPLOITATION DU RESEAU
Réseau câblé : la grande partie du réseau câblé utilisé par sogetel appartient à l’OCPT.
Ce réseau vétuste, sans entretien, ne permet pas un servie fiable et permanent après des
clients. En guise de remède à cette situation, SOGETEL s’est doté depuis 1998 d’un
réseau de distribution fixe sans fil suivant la technologie CT
Réseau fixe sans fil : aussi, le fait que le réseau « SOGETEL » a été bâti à partir d’une
entreprise ayant appartenue naguère à la GECAMINES, celui-ci est articule autour des
autocommutateurs téléphoniques privés « PABX ». Cette configuration entraine, ipso
facto, un certain nombre de désavantages techniques influençant directement et
négativement la rentabilité de la SOGETEL comme opérateur public
1.2.1 Aperçu historique
Aspects financiers
Montant du capital
Le capital social est fixe a dollars américains dix million huit cent mille cent (USD
18.800.100).
Apport des parties
GECAMINES : bien et matériels d’une valeur de dollars américains dix-huit
millions cinq cent nonante neuf mille cents (USD 18.599.100) ;
GFIA : dollars américains cent mille cinq cents (USD 100.500) ;
SNCC : dollars américains cent mille cinq cents (USD 100.500)
Autres aspects
Impact social
De par son objectif, la société contribue au développement de la population. Elle emploie
plus ou moins cent cinquante-neuf travailleurs
Organes de gestion
o Conseil de gérance : trois membres de la Gécamines sur cinq membres dont le
président
o Comité de direction : le poste de directeur gérant revient à la Gécamines ;
o Collège des commissaires aux comptes ; un membre de la Gécamines sur deux.
croisement des avenues kamanyola et Moero. Et sur 743 de l’avenu Mama yemo, avec
siège d’exploitation dans des endroits ci-après : Lubumbashi, Kinshasa, Likasi, Kolwezi,
kipushi, kasumbalesa, fungurume, kambove et kakanda
1.2.3 Objectif et mission
Joint-venture dont l’objet porte sur l’exploitation d’un réseau public des
télécommunications et ne rentre pas dans le mandat de la commission. Il est savoir que
l’objectif est d’offrir le service de téléphonie fixe aux utilisateur finaux,
La société de télécommunications « SOGETEL » issue de la volonté majeure de
l’entreprise Gécamines de se doter d’un réseau de télécommunication pour couvrir les
besoins propres de communication à l’échelle locale, provinciale et international
1.2.4 Structure organisationnelle
Afin d’atteindre de manière efficace ses objectifs ; la sogetel SPRL comme toute
autre entité a mise en place une structure solide situant ainsi les responsabilités et les
taches à chaque niveau donné ainsi que les différentes relations hiérarchiques existant les
services.
Placée sous l’autorité du DG (directeur général) et de là DE (Délégué Exécutive).
La SOGETEL a un conseil d’administration composé d’un président et des
administrateurs nommés par ordonnance présidentielle.
Le conseil d’administration a pour rôle la définition de la politique générale de
l’entreprise et les objectifs à atteindre, le contrôle des décisions des grandes hiérarchiques,
lesquelles sont chargées d’appliquer les décisions du conseil d’administration ou de
l’autorité de tutelle.
Il existe a SOGETEL un comité de gestion, qui a pour rôle d’étudier les modalités
d’application des décisions du conseil d’administration et de contrôler les activités des
directions, département, divisions, services c’est-à-dire il assure la gestion des affaires
courante de l’entreprise.
La SOGETEL comporte aussi en son sein une direction générale assurée par un
administrateur délégué général seconde par in directeur exécutif. Tous les deux nommés
par l’ordonnance présidentielle qui leur confère un mandat de gérer l’entreprise
La direction générale est épaulée par les grandes directions hiérarchique qui sont
à la tête des entités (départements, divisions, services) fonctionnant conformément à
l’organisation établi.
P a g e | 13
-DG-
DIRECTEUR GENERAL
SECRETARIAT
-GRH- CENTRE DE
-APP-
GESTION DES RESSOURCES LUBUMBASHI
HUMAINES APPROVISIONNEMENTS CENTRE DE LIKASI
CENTRE DE KOLWEZI
CENTRE DE
KINSHASA
Figure 1.1 Organigramme de la sogetel
P a g e | 14
Et du côté backbone c’est là que nous allons plus nous focaliser pour aboutir à l’objectif
de notre sujet qui est de pouvoir relever le défi pour remettre sur le rail la sogetel.
Le routeur egde c’est le routeur faisant office d’intermédiaire de pont entre le back
one avec diffèrent réseaux (IP, ATM, RTC…) ce routeur se charge d’insérer un
label a un paquet venant d’un réseau IP.
Routeur MPLS c’est le routeur qui s’occupe de la commutation de paquet labélisé
Routeur CE c’est le routeur qui connecte la partie cliente au back one MPLS
La sogetel est un vaste réseau de téléphonie fixe qui a son tour est connecté à un
FAI Belgacom à Bruxelles en Belgique qui transite via le satellite Intelsat 902 à 62 E. La
sogetel possède deux stations terriennes dont l’une à Kinshasa qui a une capacité de 2000
abonnes et l’autres au Katanga qui a 12000 abonnes, ces deux stations permettent
d’interconnecter Kinshasa et le Katanga via le satellite. En tout l’entreprise compte 14000
abonnés, mais si cette entreprise arrive à s’intégrer à nouvelle génération de réseau cette
P a g e | 15
Le PABX de Kinshasa a une capacité de 2000 abonnes dont 500 abonnes pour la
liaison vers RTC ; abonnés liaison limite ; abonnés liaison sozacom et en fin abonnés
liaison Binza sans oublie différentes liaison avec les opérateurs de téléphonies mobile de
la place entre autre Celtel, vodacom, OCPT, Congo chine millicom tous avec 30
jonctions, ce PABX est connecte à une station terrienne qui est en interconnexion avec
Lubumbashi et Belgacom
Ce PABX fait aussi l’interconnexion avec des opérateurs de téléphone mobile de la place
et certaine entreprise ayant besoin d’un service téléphonique au sein de leur entreprise
tout cela par faisceau hertzien, voici la liste de quelque interconnexion par faisceau
hertzien
CELTEL avec 60 jonctions R2
VODACOM avec 30 jonctions R2
P a g e | 18
Bien qu’elle est révolue mais elle garde encore ses caractéristiques, Dans son
architecture, La téléphonie fixe elle ne présente pas de la perturbation, c’est un réseau qui
est stable,
P a g e | 19
Et du côté backbone la sogetel dispose de ce backbone bien qu’il est down, dans
ses caractéristiques à pouvoir converger plusieurs réseaux, cette architecture est
évolutive, pouvant supporter plusieurs services, elle est évolutive et pouvant s’adapter au
nouvelle génération de réseau
1.3.4 Points faibles
Cette architecture est basée sur IP, qui est un protocole fonctionnant au niveau 3
en mode non connecte, de ce fait l’émetteur ne prévoit pas la route empruntée par un
paquet, il est difficile de savoir si le paquet est arrivé ou non, la bande passante pas
disponible. Alors que chez les opérateurs on a besoin de garantir tous ces aspects
Bien qu’il est stable cela ne suffit pas, aujourd’hui la nouvelle génération a permis
aux operateur de service sophistiquer, qui permettre par ailleurs la mobilité des
utilisateurs, pour que la sogetel intègre au nouvelles générations de réseau, ce dernier doit
développer de multiple service à la demande des utilisateurs indépendamment de types
de Réseau d’accès. En plus de service à large bande, cette architecture ne répond pas à la
demande, trop de perturbation
L’objectif des opérateurs de télécommunications est de déployer un cœur du
réseau multiservice, c’est-à-dire au lieu d’avoir plusieurs cœurs de réseau indépendant de
l’autre, on va se baser cette fois si dans un seul cœur pour déployer plusieurs services,
mais nous avons remarqué que la sogetel a un backbone qui aujourd’hui est down, et un
central téléphonique et ce deux fonctionne indépendamment de l’autre.
Quant à la téléphonie traditionnelle on retrouve des anciens matériels a une
capacité limitée, le déploiement de celui-ci devient un peu plus difficile. La connectivité
de matériel ne prend que la technologie XDSL, l’utilisateur ne pas mobile.
Bien qu’il est évolutif, le backbone de la sogetel n’a pas de service à valeur ajouté,
la sécurité n’est pas bien établie, il n’a pas de mécanismes de backup pour une bonne
tolérance aux pannes, il n’a pas tous les mécanismes possibles pour s’adapter au nouvelle
technologie
1.3.5 Points à améliorer
Il évident que chaque système a un point fort et faible, après avoir découvert ses
failles et ses faiblesses il est alors essentielle de proposer les améliorations pour rendre
fonctionnelle son système, sur ce nous noterons les améliorations suivantes pour
l’architecture existante :
Amener la sogetel à migrer vers les nouvelles générations du réseau
Mettre en place un cœur multiservice pour satisfaire les besoins des utilisateurs
Accroitre la performance et la sécurité de réseaux existant
Rendre opérationnel les services dans le backbone
Surmonter les limites de la téléphonie fixe
La sécurité de transmission de données
P a g e | 20
Il s’agit donc des fonctionnalités du système en réponse à une demande, ce besoin spécifie
la faculté d’un système à pouvoir réagir à la demande. Apres analyse du système existant
de la sogetel au niveau de Lubumbashi,
Nous estimions que notre solution sera bénéfique pour la sogetel et bien d’autre entité
pouvant profiter de la nouvelle génération de réseau, en l’implémentant facilement,
pouvant faciliter sa maintenance. Mise à part la téléphonie fixe qui existe, Dans notre cas
il s’agira de mettre en place
Un cœur (backbone mpls) pouvant intégrer plusieurs services à valeur ajoutée tel
que :
La voix sur IP
Les données
Interconnexion de sites distant VPN
La vidéoconférence
Monitoring
En outre nous envisagerons un service de connexion internet à ses
abonnés
La convergence de réseau traditionnel déployant la téléphonie fixe à commutation
de circuit du réseau existant et le réseau de nouvelle génération qui sa tendance
est le multiple service dans un seul cœur se sur la commutation de paquet
Assurer la sécurité (tolérance aux pannes, backup, canal sécurisé pour la
communication) et la qualité de service dans ce système
P a g e | 21
Ce point est primordial étant donné les contraintes soulevées aurons des éventuels
risque qui pèserons sur ce travail, en outre les finances, les équipements, la bande
passante
Contrainte technique : ce système doit faire face au contraintes techniques
suivante : latence, la fiabilité
II.1. Introduction
Les réseaux classiques RTC sont en train de disparaitre et d’être remplacé par les
nouveaux réseaux dits de nouvelle génération, parce qu’aujourd’hui en plus des données
traditionnelles on doit aussi transporté la voix, la vidéo et les données dans un même
support de transmission, la mutation vers le réseaux de nouvelle génération est bien plus
nécessaire à cause de cette croissance des nouveaux services (mobile, internet, téléphonie
IP, visiophonie…) et des besoins des utilisateurs(clientèles). La ngn permet d’exploiter
plusieurs technologies pour offrir plusieurs services sophistiqués à la demande pour
augmenter les recettes des opérateurs tout en réduisant le coût d’investissement et
d’exploitation7
II.2.1. Définition
6
Thèse de magister, Fourour said, « modélisation et optimisation dans le réseau mpls » octobre 2011
7
Simon ZNATY et Jean-Louis DAUPHIN, www.effort.com « Architecture ngn : du ngn téléphonie au ngn
multimédia » 2005
P a g e | 23
d’accès (fixes et mobiles) utilisée.8Il assure le libre accès des utilisateurs aux réseaux et
aux services.
Partant de ces approches on peut définir la NGN comme étant un réseau
multiservice qui permet de converger plusieurs réseaux mobile/fixe existants et services
(voix, données, vidéo…) dans un seul cœur. C’est-à-dire la NGN est une architecture
unique et multiservice à commutation de paquet avec garanti de sécurité et de qualité de
service.
II.3. Evolution vers les réseaux de nouvelle génération
L’objectif des réseaux de nouvelle génération est d’offrir les capacités permettant
la création, le déploiement et la gestion de toutes sortes de service possibles sur une
plateforme de transport commune.
La topologie de NGN s’articule sur une architecture en couche indépendante
communiquant via les interfaces ouvertes et normalisées entre couche, et notamment au
niveau de couche contrôle et de services afin de permettre le développement et la
réalisation par des tiers de services indépendants du réseau
Le passage à une architecture de type NGN est notamment caractérisé par la
séparation des fonctions de commutation physique et de contrôle d’appel. L’architecture
NGN introduit un modèle en couches, qui scinde les fonctions et les équipements
8
Thèse de magister, Fourour said, « modélisation et optimisation dans le réseau mpls » octobre 2011
9
Thèse de magister, Fourour said, « modélisation et optimisation dans le réseau mpls » octobre 2011,
ABOSSE, akue-kpakpo consultant UTI : « réseau de prochaine génération architecture-mise en œuvre-
impact sur l'offre de service »,
P a g e | 24
Les cœurs de réseau des générations sont caractérisés en fonction des leurs
« composantes » technologique fondamentales, et la particularité des fonctionnalités
qu’ils offrent, cela implique un réseaux d’acheminement de paquet dans lequel la couche
service est indépendante de la couche transmission, ce qui amène à une infrastructure
convergente couvrant des réseaux jadis distincts et les services qui leur étaient associés.
Car chaque application nécessitée des dispositifs d’accès séparés pour la communication
vocale, les transferts des données et la vidéo. Quant à la NGN différentes applications
sont transformées en paquets étiquetés et acheminer simultanément sur certain nombre de
système de transmission différents.
Ce qui permet de passer de réseaux traditionnels (un réseau, un service) à une convergente
d’un unique réseau prenant en charge plusieurs services (un réseau, plusieurs services.
En effet les NGNs et le réseaux traditionnels (RNIS, RTCP, fixe, mobile…) peuvent
cohabiter et fonctionner ensemble dans un cœur du réseau grâce à des passerelles.
Les cœurs du réseau ont connu une grande évolution par rapport au réseau technique et
fonctionnalité utilisé jusqu’à l’arrivé de la normalisation du protocole MPLS, entre autre
nous citerons :11X25,FRAME RELAY, ATM…
10
Simon ZNATY et Jean-Louis DAUPHIN, www.effort.com « Architecture ngn : du ngn téléphonie au ngn
multimédia » 2005
11
Thèse de magister, Fourour said, « modélisation et optimisation dans le réseau mpls » octobre 2011
P a g e | 25
Après une étude sur le système existant et son architecture au chapitre précèdent,
cela nous a permis d’examiner et de comprendre dans sa globalité son fonctionnement,
ses failles et autres ainsi de déceler certains problèmes et limites que rencontre l’existant,
et y suggérer aussi des solutions théoriques possible pour l’améliorer,
En se basant sur la nouvelle architecture de réseau cette dernière nous amène à
comprendre qu’elle se base sur une architecture ou modèle en couche qui communiquent
via les interfaces ouvertes standard qui sont normalisé. Entre autre nous citerons la couche
d’accès, la couche transport, la couche contrôle et la couche service.
Cette conception générale représente l’architecture de la nouvelle génération qui
est même notre point d’amélioration de la sogetel pour parler d’une migration vers une
nouvelle architecture que nous présenterons plus bas dans ce chapitre, sur chaque couche
il y a des améliorations faites et fonctions ajoutées, quand a nous, nous nous baserons
plus sur la couche transport où nous trouvons le déploiement d’un cœur du réseau, que
l’on a même suggérer.
P a g e | 26
Cette phase de conception logique détaillée nous permet de décortiquer en détaille les
différentes couches présentées au point conception générale.
La figure nous en présente plus
12
Couche d’accès : la couche d’accès au réseau est celle qui prend en charge les
terminaux, les technologie d’accès au réseau, elle relie les usagers au réseau de
l’opérateur selon la technologie d’accès utilisé et regroupe leur trafic. Au niveau
de cette couche on retrouve les fonctions et l’équipement principal tel que le
DSLAM fournissant les accès DSL au réseau, il collecte les trafics des plusieurs
abonnés vers un point central, et ainsi transporter au niveau de routeur via
différente connexion (frame Relay, ATM, Ethernet, mpls ; et le MSAN qui
aujourd’hui remédie au problème du DSLAM, en plus de prendre en charge la
technologie d’accès, DSL il peut supporter plusieurs technologie d’accès. Un
autre équipement c’est le modem, qui fait la modulation et la démodulation du
signal, c’est à dire adapter le signal par rapport au support de transmission
utiliser
Couche transport : cette couche est celle qui est responsable de
l’acheminement du trafic(voix, données, données multimédia selon diffèrent
protocole ou technologie utilisé, c’est la première couche qui nous intéresse dans
ce travail, nous parlerons en longue et en large, ici nous y avons présenté certain
protocole qui pouvait être utilisé pour orienter le transport de trafic de manière
fiable et arriver sur l’implémentation de la technologie MPLS qui est considérer
12
Thèse de magister, Fourour said, « modélisation et optimisation dans le réseau mpls » octobre 2011
P a g e | 28
La couche transport englobe une sous-couche appelé cœur, qui est considérer comme le
backbone du réseau, en celle-ci on garantit une grande bande passante pour prendre en
charge tout le trafic du réseau.
On retrouve l’équipement principal comme le media Gateway qui permet de connecter
différent réseau (téléphonique, IP, …), il permet d’interfacer les réseaux à commutation
de circuit et à commutation de paquet, le media Gateway se positionne entre les
différents réseaux pour assurer la communication. En dehors du media Gateway on
retrouve le BRAS (Broad remote), prend en charge le trafic vers et depuis les
équipements à distance à large bande (DSLAM, MSAN) il est également considéré
comme une passerelle de réseau à large bande.
Dans cette partie nous trouvons les équipements comme le routeur qui
joue différent rôle selon différente configuration adaptée à ce dernier. Le
mpls se base sur la commutation de label, un label est un petit paquet de
données insérer entre la couche 2 et 3 du modèle OSI, l’insertion et la
suppression des labels est faite à l’entrée et la sortie du réseau et
l’acheminement est faite à l’intérieur du réseau par le composant habileté
que nous citerons ici-bas :
Un routeur LER (label Edge router) c’est l’équipement se
trouvant aux extrémités du réseau mpls, qui est chargé d’insérer
le label dans un paquet à l’entrée du réseau, et à la sortie il fait
l’opération de suppression, jusqu’au prochain saut ou on insère,
ainsi de suite jusqu’à la destination
Un routeur LSR (label switching routeur) cet équipement se
trouvant à l’intérieur du backbone, il rend possible l’échange de
label en fonction des informations contenu dans la table de
routage LIB (label information base), via ces informations dans la
table de routage virtuelle, ce dernier achemine le paquet vers le
saut suivant
LSP (label switched path) c’est un chemin emprunté par un
paquet labélisé, et la LIB contient la table de commutation de
chaque nœud.
Plusieurs autres services sont implémentés dans le mpls, ce qui le rend performant et
sécuritaire
P a g e | 29
Dans cette couche on retrouve l’ensemble des fonctions permettant d’offrir différents
services à la demande, aujourd’hui offrir un service ne suffit pas, mais l’essentiel c’est
garantir la disponibilité de ce service et y assurer une bonne qualité de service afin de
satisfaire aux besoins des utilisateurs, au niveau de cette couche on retrouve le serveur
P a g e | 30
Dans cette architecture nous retrouvons des serveurs d’application qu’on vient d’ajouter pour
arriver à l’architecture finale proposée pour la SOGETEL. Ce serveur nous permettrons de
déployer plusieurs aux utilisateurs, tout en passant par le cœur mpls proposé, ici l’entreprise
pourra déployer autres services en dehors de ce qu’elle proposé avant.
Cette phase est le dernier niveau d’abstraction de notre système, à ce niveau nous
faisons le choix technologique ainsi que l’implémentation de notre conception logique
et cela est rendu possible à partir de l’ensemble des besoins pour faire une étude
comparative des outils et de technologie de transport et d’accès qui correspond le mieux
au critère, il existe plusieurs technologie qu’on peut utiliser dans le cœur du réseau
quand a nous nous aurons à parler sur trois technologies (frame Relay, ATM ainsi que
le mpls)
Cette technologie avait pour but de remplacer le protocole X25 et aller au-delà de limite
que présenté ce dernier, frame Relay est un protocole utilisé dans le réseau WAN à haut
débit, ce dernier se base sur la commutation de trame. En tant que protocole de réseau il
fournit plusieurs circuits logiques au travers des quels de données sont acheminer
jusqu’à atteindre la destination respective. Lorsqu’il détecte les erreurs, les nœuds frame
Relay abandonne la trame sans notification
o Avantages : moins de temps, détection des erreurs, fiabilité minimum,
vérification des erreurs minimum
o Inconvénients : pas de correction d’erreurs, pas diffusion de broacast,
abandonne le paquet corrompu
ATM
Mise en place pour croitre la transmission de donnée dans le réseau, ainsi qu’avoir un
réseau longue portée, il se base sur la commutation de paquet de petite taille fixe appelé
cellules. ATM résout les limites de frame Relay, car ce dernier garanti une qualité de
service ainsi déployer divers types de services et trafic à large bande répondant aux
besoins des opérateurs de télécommunications
o Avantages : longue portée, une bande passante optimisée, gestion d’une
congestion, transport de tout type de flux, stable, performant, sécurité
o Inconvénients : cohabite mal avec IP, cout, réduction du réseau, QOS,
pas d’équilibrage de charge, pas de trafic engineering
MPLS : ce protocole est conçu pour améliorer le routage IP en se basant sur
l’information contenu dans le label ou tag insérer entre la couche 2 et 3 du
modèle OSI, le multi protocole label switching prend en charge plusieurs
protocole, il est considéré comme un protocole majeur et performant pour
assurer la qualité de service ainsi que l’équilibrage de charge dans le réseau.
P a g e | 33
Mpls est un protocole orienté connexion, car on établit une connexion avant
l’acheminement des données.
o Avantages : grande puissance de commutation (commutation rapide),
interopérabilité, flexible, sécurisé, performant, équilibrage de charge
dans le réseau, supporte plusieurs protocole, interconnexion sans
contrainte, s’adapte au très grands réseaux, trafic engineering.
o Inconvénients : cout élevé, un seul lien disponible à la fois.
prendre en charge les équipements mobiles, les utilisateurs son connecte au BTS, les
ondes radio sont plus fréquent pour le transport des données
Selon les catégories de support de transmission utilisé nous énumérons :
Câbles
Câble coaxial : utiliser pour la transmission de données à une vitesse de
10Mbs on utilise un connecteur BNC, les entités sont connectées à un
support en bus pour communiquer
Câble a paire torsadée : ils sont regroupés en deux le blindé et le non
blindé, le câble torsade est composé de huit fil torsadé deux à deux, la
quantité de transmission de données dépend de type de catégorie utilisé,
catégorie 1 et 2 on a 16 Mbs, pour la catégorie 3 on 20Mbs et pour et 5
on a jusqu’à 100Mbs. A la différence du câble non blindé, le câble blindé
offre une protection contre la perturbation du signal.
Fibre optique : un support de transmission utilisant les signaux lumineux
pour la transmission de données. Croissance d’une grande vitesse de
transmission, une sécurité garantie, pas de perturbation. La fibre optique
peut transmettre les données jusqu’à de kilomètre sans perturbation ni
détérioration du signal
Onde radio
Bluetooth : est une technologie de réseau personnel prenant en charge un
deux utilisateurs a de rayon limité à cause de sa faible portée, environ
une dizaine de mettre. Bluetooth utilise la norme IEEE802.15.1
Wlan (Wireless local Network) il s’agit d’une technologie sans fil câble
d’établir une interconnexion entre plusieurs équipements informatiques
distant pouvant allez jusqu’à une centaine de mettre avec une vitesse de
54Mbs, le wlan utilise la norme IEEE802.11a/b/g
WiMax (worldwide interopérabilité for microware Access : est une
technologie d’interopérabilité, offrant une connexion haut débit, il est
similaire a wifi mais la portée, la vitesse et le nombre des utilisateurs
devient plus élevé, base sur la voie hertzienne. Utilise la norme IEEE
802.16
Pour accéder, s’abonne à un fournisseur d’accès internet via une tour
WiMax situé dans la zone de couverture
Lte (long term evolution) : est un réseau cellulaire constitué de plusieurs
cellule radio qui utilise les mêmes fréquences hertziennes. Cette
technologie représente la quatrième génération des normes de téléphonie
mobile quatrième génération.
Satellite : pour des zones non facilement accessibles, pas de connexion
câblées, on utilise l’antenne pour la communication de données
bidirectionnelles.
Pour accéder, on a besoin d’une antenne parabolique, un modem et le
câble coaxial reliant l’antenne au modem
P a g e | 35
Partant de la liste décrite ci-haut, on conclut que les bons choix de support dépendent de
certains critères pour satisfaire à la transmission de données, entre autre le débit, la
sécurité, la portée ainsi que la vitesse. Cependant après l’analyse nous optons utilisés les
connexion fibre optique dans le cœur du réseau, pour les utilisateurs distants on fera le
choix sur la liaison wmax ou LTE ont, en local nous allons utiliser soit le câble, soit le
wifi et pour interconnecté Kinshasa, Belgacom, Katanga nous faisons un choix sur le
VSAT, mais tout en se basant sur l’architecture de liaison existante
Les diagrammes de cas d’utilisation sont des digrammes UML qui décrit les
interactions fonctionnelles entre les acteurs et le système, et ils sont utilisés pour donner
un comportement général du fonctionnement d’un système
Ce diagramme de cas d’utilisation permet de récolter, d’analyser et organiser les besoins
et de recenser les grandes fonctionnalités d’un système13, son but est de nous fournir
une vue d’ensemble sur le nouveau cœur du réseau à mettre en place pour le compte de
la SOGETEL.
Identification des acteurs : les acteurs définissent les utilisateurs extérieurs
pouvant interagir avec notre système, les acteurs sous forme humaine ou encore
d’autre type (machine…), dans notre cas nous citerons :
o ADMINISTRATEUR : un administrateur est un super utilisateur du
système, il gère toute les fonctionnalités de l’application
o COMMERCIAL : le commercial est un acteur qui gère implicitement les
abonnés
o ABONNE : un abonné est un client de l’entreprise, il prend un
abonnement et après il peut accéder aux données lui concernant et faire
un rapport.
13
P. KASONGA, Cours de Conception Objet avec UML, ESIS, 2015-2016, inédit.
P a g e | 36
Ce diagramme représente tous les différents types des acteurs, ainsi que la globalité de
tout le système
Figure 2.7 diagramme de cas d'utilisation représentant tous les différent acteurs ainsi
que les fonctions
a. S’authentifier
Objectif : permettre aux acteurs de s’authentifier avant toute action dans
le système
Acteur principal : administrateur, commercial, abonné
Acteur secondaire : aucun
Précondition : veillez renseigner vos informations d’identifications
Scenarios
Nominal : saisir le login et mot de passe, et valider
Alternatif : trouver mot de passe, quitter
Exception : afficher un message d’erreur en cas d’un champ vide
« veillez remplir tous les champs »
Post condition : utilisateur connecté
P a g e | 37
b. Gérer abonné
Objectif : permettre la bonne gestion des abonnés
Acteur principal : administrateur, commercial
Acteur secondaire : abonné
Précondition : s’authentifier
Scenarios
Nominal : créer, modifier, supprimer les informations du
l’abonné, et de son site
Alternatif : trouver mot de passe, quitter
Exception : afficher un message d’erreur en cas d’un champ vide
« veillez remplir tous les champs »
Post condition : création d’un abonné
P a g e | 38
Figure 2.9 diagramme de cas d'utilisation regroupant les information relative aux
utilisateurs
c. Gérer utilisateur
Objectif : permettre la bonne gestion des utilisateurs
Acteur principal : administrateur,
Acteur secondaire : utilisateur
Précondition : s’authentifier
Scenarios
Nominal : créer, modifier, supprimer les informations de
l’utilisateur
Alternatif : trouver mot de passe, quitter
Exception : afficher un message d’erreur en cas d’un champ vide
« veillez remplir tous les champs »
Post condition : création d’un utilisateur
P a g e | 39
d. S’authentifier
Objectif : faire la gestion et la configuration des entités du réseau
Acteur principal : administrateur,
Acteur secondaire : aucun
Précondition : s’authentifier
Scenarios
Nominal : ajouter, modifier supprimer et configurer équipements
et VRF, annoncer VRF
Alternatif : -
Exception : afficher un message d’erreur en cas d’un équipement
ou un VRF injoignable « veillez reconfigurer »
Post condition : récupération relative des informations des équipements
et de VRF
P a g e | 40
Ce cas d’utilisation décrit les opérations en relation avec la supervision des équipements
e. Superviser
Objectif : surveiller tous les équipements du réseau, afin de prendre une
décision
Acteur principal : administrateur
Acteur secondaire : -
Précondition : s’authentifier
Scenarios
Nominal : surveiller l’état des équipements l’abonné, et de son
site
Alternatif : mettre l’équipement en réseau
Exception : afficher un message d’erreur en cas d’un équipement
indisponible « veillez connecter l’ordinateur »
Post condition : récupération relative aux informations des équipements
P a g e | 41
Cette fonctionnalité représente la structure de début avant les autres opérations, car tout
commence par un abonné, puis on fait les autres. Voilà qu’on a mis l’accent sur la
gestion de l’abonné, le rôle de ce travail est d’offrir le service à la demande des abonnes
ou client.
P a g e | 42
II.10. Conclusion
III.1. Introduction
Mpls est un protocole standardisé par IETF, il, est basé sur la commutation de label
Mpls est un protocole qui au départ était conçu pour améliorer le routage IP en se basant
sur l’information contenu dans le label ou tag inséré entre la couche 2 et 3, et a pour
objectif de :
Améliorer les performances
Augmenter la puissance de commutation au routeur mpls
Diminuer le délai de traitement de paquet
Fournir une couche service supplémentaire à IP
Offrir les mécanismes nécessaires pour administrer différents types de flux
de trafic
Faire cohabiter plusieurs protocoles, car il est indépendant d’une
technologie (ATM, X25, Frame Relay)
Fournir une qualité de service dans le réseau des operateurs
Fournir le trafic engineering
P a g e | 45
Du point de vue fonctionnel l’architecture mpls s’articule aux tours de deux composant
principaux :
Le plan de contrôle : il regroupe l’ensemble des protocoles qui contrôlent les
informations de routage en utilisant les protocoles comme (OSPF ou BGP) et le
label. Le plan de contrôle fait la gestion de protocole de routage, il inclut toutes
les informations des routages
Le plan de donnée : le plan de données est indépendant des algorithmes de routage
et d’échange de label, il se base sur la base appelée label forwarding information
base(LFIB). Pour acheminer le paquer avec le bon label cette table contient le
protocole d’échange de labels, il fait la commutation de label et inclut les
informations nécessaires pour relayer le paquet vers la destination. On trouve trois
composant essentiel :
FIB (forwarding information base) c’est une table de routage utilisée
pour transmettre le paquet IP en fonction de décision prise par le
protocole de routage
LFIB (label forwarding information base) c’est une table de
commutation de label, la LFIB est construit à partir de la table FIB, il
contient les informations nécessaires pour commute le paquet
LIB (label information base) un routeur LSR construit une table de
routage local qui contient le label local et distant, cette table donne les
informations nécessaires pour l’acheminement de paquet
P a g e | 46
L’architecture du réseau MPLS se base sur le LSR et le LER, MPLS englobe l’ensemble
de composant essentiel entre autres nous citerons :
LSR (label switch routeur) le LSR est un routeur situé au dans le cœur MPLS et
qui se charge de faire la commutation de paquet en fonction de label inséré au
niveau de la couche 2 et 3 du modèle OSI, c’est un routeur à commutation
d’étiquettes, il est considéré comme un routeur provider
LER (label edge routeur) est un LSR situé aux extrémités du réseau mpls, qui fait
l’insertion de tag dans le paquet provenant d’un réseau purement IP et la
suppression à la sortie du réseau mpls. Un LER peut avoir plusieurs ports
multiples permettant d’accéder à plusieurs réseaux distincts. Nous distinguons
deux LER :
P a g e | 47
LSP (label switched path) : est un chemin préétablit dans le cœur MPLS, ce
chemin est unidirectionnel à travers le réseau MPLS, le LSP est un chemin à
commutation de label, dans lequel le paquet labélisé traverse le réseau mpls, il est
établit grâce au protocole de distribution de label
CŒUR MPLS
Pille de label : il est possible d’avoir plusieurs labels attachés à un paquet, ce concept
s’appelle empilement de label, utiliser beaucoup plus dans le réseau étendu, dans
l’interconnexion de système autonome
FEC (forwarding équivalent class) la représentation d’un ensemble de paquet
recevant le même traitement, le paquet de la même FEC reçoivent le traitement
identique, et emprunte le même chemin dans un domaine MPLS, cette opération
est effectuée une seule fois à l’entrée du réseau, lors de l’analyse du paquet IP par
le Egress-LER et tous les paquets de la même FEC serons acheminer suivant un
LSP
LDP (label distribution Protocol) : c’est un Protocole qui assure la distribution de
label entre différents LSR. LDP permet au LSR de construire de LSP grâce aux
informations nécessaires d’association des labels dans le réseau MPLS. Il associe
le label au FEC, ce qui crée des LSP. Un LDP est activé automatiquement lorsque
on active MPLS
RSVP : est un protocole pour l’échange de label, il est activé sur le routeur core
et peut être implémenter sur les interfaces qui relient le LER et le LSR pour
sécuriser et planifier les opérations de backup sur la liaison
MP-BGP Cree une session entre le LER des extrémités, il transporte les routes
des clients d’un LER à un autre, active entre les adresses loopback PE, le MP-
BGP est un BGP utilisé pour interconnecté les différents systèmes autonomes il a
pour fonction de :
De prendre en charge plusieurs route
Transporter de routes de client entre LER
Garantir une bonne stabilité de routage
Cœur MPLS
CE (Customer Edge) : le routeur se trouvant du coté clients
III.6. Conclusion
Cette partie est la dernière de notre travail, elle va se baser sur la partie théoriques vue
précédemment pour mettre en place notre système.
Dans cette partie nous commencerons par la description de choix des outils. Et nous
définirons la maquette et aussi la démarche à suivre pour la mise en place de la solution
suggérée.
III.7. Choix des outils matériel et logiciel
III.7.1. Matériels :
III.7.2. Logiciel :
VMware Workstation pro15.5, un hyperviseur qui nous a aider a
créé nos différentes machines virtuelles
Word un éditeur de texte qui nous a permis de saisir le présent
travail
StarUML : est un outil de modelisation pour éditer les différents
diagrammes d'un modèle UML
Wireshark : pour la supervision de performance du réseau mpls
Visio Professional : pour la mise en place des figures dans notre
travail
Diagramme de Gantt pour définir le processus de réalisation d’un
projet
La planification est une organisation dans le temps d’une suite logique ou d’action
d'évènements afin de réaliser un objectif particulier. Dans notre cas, nous planifions
l’implémentation.
Après avoir présenté dans points précédents les outils utilises, nous présenterons dans
l’annexe les procédures d’installation, de configuration et des déploiements de ces outils
que nous avons eu à utiliser voici un plan d’implémentation du nouveau système :
Configuration de base
Renommer les équipements
Configuration des interfaces
P a g e | 52
Etant donné que ce travail de fin de cycle fait l’objet d’un projet à réaliser dans les
quelques semaines qui suivent, nous avons jugé bon de représenter la durée de chaque
tâche dans le temps et l’espace grâce à un diagramme de GANTT afin de bien faire le
suivi des différentes configurations du nouveau système et de ne rien omettre lors de la
mise en place de la solution. (fig 3.7 diagramme de gantt)
P a g e | 53
Cette étape est primordiale dans notre travail car il va nous permettre une communication
entre différents VPN, ou abonné. Ici nous aurons a configuré chaque équipent du réseaux
MPLS
Nous présentons une approche à suivre pour implémenter le cœur mpls :
Configuration de base
Renommer les équipements
Configuration des interfaces
Mise en place du protocole de découverte voisin MPLS et
authentification voisin
Mise en place du protocole intra-nuage(OSPF) de VRF
Mise en place du protocole CE-PE
Mise en place du protocole MP-BGP
Gestion de la redistribution respective des préfixes
Mise en place du trafic engeneering
Mise en place d’une VRF dédié pour le service operateur
Mise en place de quelques services
VOIP
Vidéo conférence
Données
Supervision
P a g e | 57
A cette étape nous avons procéder par renommer les équipements, attribuer les adresses
aux interfaces de chaque routeur ainsi activer MPLS, il est à souligner que le MPLS est
activer seulement sur le routeur PE (interface entre PE et P) et P (entre P, P et PE), pas
sur le CE
Commandes importantes : ces commandes sont similaires à tous les routeurs de notre
réseau, sauf les adresses bien sûr qui serons différente
CE1_client(config)#enable secret pwd // cette commande définit un mot de passe du mode privilège
CE1_client(config-line) #password pwd //là on donne un mot de passe de connexion Telnet et ssh aux
utilisateurs CE1_client(config)#service password-encryption //cette commande va crypte tous les mots de
passes
CE1_client(config)#line vty 0 4 //
CE1_client(config)#crypto key generate rsa // activation d’une clé de chiffrement lors connexion ssh
CE1_client(config)#ip ssh authentication-retries 3 /// cette commande bloque la session d’un routeur après 3
essaie de faut psswd
CE1_client (config-if) #ip adresse 172.16.10.1 255.255.255.255 //attribution de l’adresse a l’interface virtuel
PE_4(config)#mpls ldp neighbor 2.2.2.2 pass tfc //configuration de l’authentification voisin MD5 entre
routeur P et PE,
Figure 3.10 Configuration de host Name, banner, ssh, interfaces sur CE1_client
A ce niveau nous allons configurer OSPF, pour permettre l’échange de route entre
routeur P dans le nuage mpls, et aussi procéder par la création de vrf, pour le client,
chaque vrf contient les routes correspondant à un client VPN, le vrf sont créer que sur le
routeur PE
Commandes importantes :
P2_core#conf t
VRF
PE_3(config-vrf-af) #interface fast 1/0 //sélection de l’interface pour l’attribuer à une vrf
Dans cette tape nous configurons le routage entre le PE operateur et le CE, client, dans
notre cas nous avons 3 client VPN, sur le premier client nous aurons à configurer
EIGRP, le deuxième OSPF 2, et enfin RIPv2
EIGRP entre CE1 et PE1
PE_4(config)#router ospf 2 vrf GECAMINE /// cette commande active ospf a la destination gecamine
CE4_client(config-router) #router RIP/// cette commande active RIP sur CE4 et PE4
CE4_client(config-router) #version 2
PE_4client(config-router) #version 2
PE_4(config-router) # address-family ipv4 vrf OCPT // cette commande active ospf a la destination gecamine
Figure 3.16 commandes importantes de la Mise en place du protocole de routage entre CE-PE
P a g e | 62
Multi protocole parce qu’il peut transporter plusieurs protocoles, et il transport aussi les
adresses ipv4 ainsi que les adresses VPNv4. Donc ici nous configurons le mp-bgp entre
différent PE pour l’import et l’export entre différent routeur PE
Commandes importantes :
PE_1(config)# router bgp 1 // activation de BGP
PE_1(config-routeur) # address-family vpnv4 // faire transiter les routes de maniérer unique entre
les VRF
PE_1(config-router-af) # neighbor 172.16.11.1 acivate // active l’échange de route entre voisin via
le VPNv4
Show bgp all /// pour voir la configuration du protocole BGP et ses voisins
Show bgp all /// pour voir la configuration du protocole BGP et ses voisins
Show bgp all /// pour voir la configuration du protocole BGP et ses voisins
Figure 3.26 configuration d'une redistribution de RIP et BGP entre PE3 et CE6
Figure 3.27 configuration d'une redistribution de EIGRP et BGP entre PE1 et CE1
Figure 3.28 configuration d'une redistribution de OSPF et BGP entre PE4 et CE4
P a g e | 66
Les trafics engineering nous garantit une redondance dans le réseau en implémentant de
tunnel, il nous permet d’éviter la congestion réseau en relayant les paque vers le la
bande passante non occuper à 100%, cela permet une optimisation de la capacité réseau.
Dans c laboratoire nous avons créé deux tunnels, le trafic engineering est configurer
entre routeur du core mpls.
Commandes importantes
1: next-address 10.10.64.2
P3_core(config)#interface tunnel 2
P3_core(config-if) #mpls ip
Etape 1, cette consiste à configurer du trafic engineering sur le routeur et aux interface,
toute en réservant de la bande passante pour notre tunnel
Figure 3.32 configuration du protocole de trafic engineering sur les interfaces du routeur(suite)
Route-map service_provider
Address-family ipv4
Et a ce niveau on cree une route sataique sur PE_1 pour renseigner la route de la vrf
dédiée, pui on fait une redistribution de BGP avec la route statique
P a g e | 71
Et a ce niveau on cree une route sataique sur PE_1 pour renseigner la route de la vrf
dédiée, pui on fait une redistribution de BGP avec la route statique
Etape 2, c’est le plus important car à ce niveau on partage la route de la vrf via de route
map, qui serons ensuite importer et exporter entre différent vrf, cela pour assurer l’unicité,
dans lequel nous placerons une adresse, qui sera ensuite transporter vers une autre route.
A savoir encore nous procèderons par des Access List standard pour déterminer les routes
à importer au niveau de chaque VRF.
Les configurations de cette etapes sont simulaire a tous le routeur PE où est configurer
Figure 3.45 configuration des Access List, pour filtrer le trafic sur le PE
P a g e | 72
Dans cette partie nous démontrons la connectivité entre différent vrf, et avec l’opérateur,
ainsi que l’ensemble de route
Sur cette capture on voie comment le client fait une trace route pour voir le chemin
parcouru par un paquet de la source à la destination et savoir quel chemin fiable, ici le
passe par PE4, P2, PE3, CE6 qui es son VPN distant
Figure 3.48 teste de connectivité entre site Figure 3.49 un trace route sur le site
OCPT SNCC
Figure 3.50 teste de connectivité entre le Figure 3.51 teste de connectivité entre le
CE client sur l'adresse virtuelle site Gécamines
Figure 3.52 teste de connectivité entre le site operateur avec différents sites VPN
P a g e | 74
Figure 3.53 à partir de CE operateur faire Telnet et Ping sur les sites
Figure 3.54 teste de connectivité entre VPC voip et les autres clients
Ici nous avons l’aperçu de trois équipement du réseau mpls, et la capture nous montres
trois machines up
Dans cette capture nous nous présentons juste la connexion d’un client VPN Kinshasa a
notre réseau operateur, et voir aussi le dossier utilisateur
Dans cette partie du travail nous avons utilisé le serveur elastix, qui est un serveur unifier
de service pouvant faire la VOip, la vidéoconférence, message instantané…
Apres l’installation vous avez cette interface,
En se basant sur les besoins fonctionnels et non fonctionnel de la solution suggérée pour
palier a un problème, dans ce chapitre nous avons parlé sur la solution proposer ainsi
passer à une implémentation du cœur MPLS qui est d’ailleurs l’objet principal de notre
travail, ainsi nous avons aussi implémenter quelques services que la SOGETEL pourra
songer à ses clients majeurs les initiateurs même de la SOGETEL, qui sont entre autre la
GECAMINE, SNCC, OCPT.
P a g e | 81
BIBLIOGRAPHIE
ANNEXE
https://www.elastix.org/docs/iso-debian-elastix-5/
https://www.atomit.fr/2020/05/installation-et-configuration-delastix-5-0/
2. Comment installer eve-ng
https://www.eve-ng.net/index.php/documentation/installation/
3. Ajouter les images sur le serveur eve-ng
https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-dynamips-
images-cisco-ios/
4. Créer une machine virtuelle
https://www.informatiweb-pro.net/virtualisation/vmware/vmware-workstation-15-creer-
une-machine-virtuelle.html
5. Installation et configuration du serveur de monitoring fan
https://www.abyssproject.net/2015/12/fan-fully-automated-nagios/
http://ftp.free.fr/mirrors/fannagioscd/FAN_Documentation_FR_v2.1-1.pdf
6. Configuration d’un serveur de donnée vsfFTP
https://www.codeflow.site/fr/article/how-to-set-up-vsftpd-for-a-user-s-directory-on-
ubuntu-18-04
https://www.ionos.fr/digitalguide/serveur/configuration/serveur-ftp-ubuntu-installation-
et-configuration/
7. Configuration des protocoles de routage
https://cisco.goffinet.org/ccna/routage/synthese-routage-dynamique/
https://www.editions-
eni.fr/open/mediabook.aspx?idR=5ef368cbeb3bc6e9d4e406b563339a41
https://cisco.goffinet.org/ccna/rip/routage-dynamique-ripv2/