Modélisation du réseau sans la technologie MPLS

Télécharger le fichier pdf d’un mémoire de fin d’études

Principe de transfert de la VoIP

La numérisation et la compression de la voix sont assurées par le codec audio de l’émetteur. Les données numériques vont être acheminées vers le destinataire dans des paquets IP après la suppression de silence et l’ajout des en-têtes. Ce processus est représenté par la figure 1.01. [6]
• La numérisation
Elle consiste à convertir le signal analogique utilisant une bande de fréquence de 300 à 3400 Hz sous forme numérique suivant le format PCM (Pulse Code Modulation) ou G.711 à 64 Kbps. En effet, la théorie de Shannon montre que la fréquence d’échantillonnage est à 8 KHz, soit un échantillon toutes les 125 ms. Chaque échantillon est ensuite codé sur 8 bits, ce qui donne un débit de 64 Kbps, lequel correspond à une voix numérique non compressée.
• La compression numérique
Elle est assurée par l’utilisation des algorithmes permettant de réduire le besoin en bande passante à des débits nettement inférieurs (16, 8 et même 4 Kbps) et d’augmenter ainsi l’efficacité du transport de la voix. Plus le taux de compression est élevé par rapport à la référence de 64 Kbps, moins la qualité de la voix est bonne. Toutefois, les algorithmes de compression récents permettent d’obtenir des taux de compression élevés tout en maintenant une qualité de la voix acceptable. L’acceptabilité par l’oreille humaine des différents algorithmes est définie selon le critère de MOS (Mean Opinion Score).

Les protocoles de transport de la VoIP

De nombreux protocoles de couches inférieures sont concernés par le transport de la VoIP. Parmi lesquels sont le TCP (Transmission Control Protocol), UDP (User Datagramme Protocol), RTP (Real Time Protocol) et RTCP (Real Time Protocol Control Protocol). [2]

TCP

Le protocole TCP assure le bon contrôle de l’intégrité des informations transportées par le biais du mécanisme d’accusé de réception. Il n’est pas particulièrement performant en termes de délais.

UDP

Il est plus simple que TCP et présente une meilleure performance moyenne par l’envoi des paquets sans contrôle de réception (pas d’acquittement).

RTP

Le protocole RTP est utilisé pour le transport des flux en temps réel encapsulés dans des paquets UDP. En effet, le transport de la voix répond à des exigences différentes de celles relatives au transport de données.

RTCP

Le RTCP est associé à RTP afin de lui fournir les fonctionnalités de contrôle de la QoS qui lui en manquent.

Les paramètres de la VoIP

La VoIP exige des paramètres particuliers en terme de qualité à savoir, la durée d’acheminement, le pourcentage de perte de données. En effet, une perte de 1 % ou 2 % des données est acceptable, en revanche, un retard de 150ms est catastrophique et rend le service inutilisable dans la transmission de la voix. Cette dernière attend donc du transport IP l’inverse de ce qu’exigent les données. [1]

Optimisation de la bande passante

Pour un bon partage de la bande passante, il faut connaître l’ensemble des flux pouvant avoir une influence importante sur le transport de la voix.

La gigue de phase

La gigue est la variation du délai de transmission due à une charge ponctuelle dans le réseau. Pour résoudre cette variation, on peut utiliser le buffer de gigue. Néanmoins, son utilisation peut se traduire par un délai et une perte de paquet supplémentaire si ce dernier arrive après le délai maximum autorisé par le buffer.

Le phénomène d’écho

C’est le délai entre l’émission du signal et la réception de ce même signal en réflexion.
Cet écho est causé par les composants électroniques des parties analogiques.

La perte de données

La transmission de la voix par paquets s’appuie sur le protocole RTP. Ce dernier permet de transmettre sur IP les paquets de voix en reconstituant les informations même si la couche de transport change l’ordre des paquets. Il utilise pour cela des numéros de séquence et s’appuie sur UDP. Les contraintes temps réel de délai de transit rendent inutile la retransmission des paquets perdus : même retransmis, un datagramme RTP arriverait tard pour être utile dans le processus de reconstitution de la voix. En voix sur IP, on ne retransmet pas les données perdues car leurs transmissions doivent s’effectuer en temps réel.
Ces pertes de données VoIP sont dues aux congestions sur le réseau y entraînant des rejets de paquets, ou à une gigue excessive provoquant des rejets de paquets dans les buffers de gigue du récepteur. Ceux-ci ne peuvent pas accueillir tous les paquets arrivés tard.

La sécurité

Tous les postes téléphoniques deviennent accessibles de l’extérieur, soit par écoute de la conversion, soit par déni de service etc., alors il n’y a aucune importance si l’information est transmise ou non du moment qu’elle sera attaquée.

Classification des approches VoIP

Deux approches existent aujourd’hui pour apporter des services de VoIP, et plus généralement des services multimédia sur IP. La première approche, définie par l’lTU-T est décrite dans les recommandations H.323 (pour les terminaux situés dans un réseau d’entreprise) et H.324 (pour les terminaux connectés sur une liaison modem, ou encore la visiophonie 3G (3ème génération)). La deuxième approche, définie par l’IETF (Internet Engineering Take Force) s’appuie sur le protocole SIP (Session Initiation Protocol). [6]

Le Protocole H.323

H.323 est le prolongement logique des différents protocoles de signalisation issus du monde téléphonique dans un contexte IP. Plusieurs protocoles du RNIS ont été adaptés pour H.323 (procédures d’appel multimédia, conférences d’appel, services supplémentaires). Comme pour le réseau téléphonique, H.323 définit une architecture basée sur une typologie précise orientée équipement. Chaque équipement a une fonction particulière décrite dans le standard H.323 ou dans l’un des standards associés. Par ailleurs, de nouveaux protocoles ont été définis pour les procédures d’authentification, d’enregistrement et de localisation des utilisateurs.

Les composantes d’un système H.323

L’architecture standard H.323 est composée des différents éléments suivants :
 Terminal :
Suivant les différentes architectures connues d’un réseau VoIP, le terminal peut être une station de travail ou tout autre moyen de communication supportant la pile réseau H.323.
 Gateway (passerelle) :
Le Gateway est un élément de routage équipé des cartes d’interfaces analogiques et/ou numériques pour s’interconnecter avec d’autres PABX ou des opérateurs de télécommunications locaux, nationaux ou internationaux. Plusieurs passerelles peuvent faire partie d’un seul et même réseau, ou l’on peut également avoir une passerelle par réseau local (LAN). La passerelle peut également assurer l’interface de postes analogiques classiques qui pourront utiliser toutes les ressources du réseau téléphonique IP (appels internes et externes, entrants et sortants).
 MCU (Multipoint Control Unit)
Le MCU est un élément optionnel et gère les conférences audio vidéo.
 Gatekeeper (garde-barrière) :
C’est un élément fonctionnel distinct de la passerelle, mais qui est souvent mis en œuvre sur la même plate-forme matérielle. L’ensemble des éléments (terminaux ou passerelles) gérés par un
« Gatekeeper » est appelé « zone ». Un « Gatekeeper » fournit essentiellement trois types de services :
• la translation d’adresse entre les alias des terminaux et leur adresse. Les alias peuvent être de type E.164 (numéro de téléphone) ou un identifiant tel qu’un nom de machine ou une adresse e-mail.
• le contrôle de la bande passante par la limitation du nombre de connexions simultanées ou du maximum de bandes passantes utilisables. Quand ce seuil est dépassé, le Gatekeeper refuse toute nouvelle connexion.
• le contrôle d’admission illustré par le rejet des appels non autorisés.

La pile protocolaire suivant H.323

H.323 s’appuie sur trois familles de protocoles à savoir :
 Les protocoles de communications (RTP, RTCP, etc.) ;
 Les protocoles de codages audio et vidéo ;
 Les protocoles de signalisations (RAS, H.245, Q931).
Ces signalisations se basent sur le protocole de couche 4 : TCP. Chacun de ces protocoles joue un rôle primordial lors de l’établissement d’une communication téléphonique sur IP.
 Q.931 : établit la communication
 RAS : enregistre les équipements terminaux et contrôle l’admission de la communication.
 H.245 : contrôle l’ouverture et la fermeture des canaux pour les médias ainsi que la négociation des formats des données transmises.
 H.255.0 : sert pour la synchronisation entre terminaux.
 H.225 : il est utilisé pour une connexion entre deux points de terminaison.

LA TECHNOLOGIE MPLS

Introduction

MPLS est une technique réseau en cours de normalisation à l’IETF. Son rôle principal est de combiner les concepts de routage IP niveau 3 et les mécanismes de la commutation niveau 2 implémentée dans ATM (Asynchronous Transmission Mode) ou Frame Relay. Au début, il avait pour but de commuter plus rapidement le trafic IP en ajoutant des labels aux paquets afin d’accélérer les traitements dans les commutateurs. Aujourd’hui, avec l’arrivée des commutateurs capables de traiter les en-têtes IP, MPLS ne réside plus dans sa rapidité d’effectuer les traitements. Il est désormais utilisé comme un outil d’ingénierie de trafic dans les réseaux dorsaux IP.
Dans ce chapitre, nous allons voir l’évolution d’IP vers MPLS, ses principes de fonctionnement, ses applications, ses évolutions et enfin, les différentes techniques de sécurisation.

L’évolution d’IP vers MPLS

Au milieu des années 90, il y a eu une augmentation importante de la taille des réseaux, du trafic et de l’apparition de nouveaux besoins comme les applications multimédia. Pour transporter les paquets à travers un réseau IP, les routeurs analysent l’adresse de destination dans l’en-tête avant de les envoyer vers la bonne interface de sortie. Ce processus s’appelle le routage IP et il est réitéré chaque fois que les paquets arrivent sur un routeur. Un réseau IP fonctionne dans un mode non connecté, car les paquets constituant un message peuvent emprunter des chemins. Le processus de routage prend beaucoup de temps et consomme énormément de ressources au niveau du routeur. A ce titre, il est nécessaire de trouver une méthode plus efficace pour le routage des paquets. C’est la nouvelle technologie appelée MPLS qui a été mise au point. Son principe de base est de reprendre les avantages du routage IP et ceux de la commutation afin de répondre aux besoins de fiabilité et de disponibilité.

Principes de fonctionnement de MPLS

Un réseau MPLS est formé de deux types de routeurs à savoir, le LSR et le LER. [9]

LSR

Le LSR (Label Switch Router) est un routeur de cœur du réseau qui effectue la commutation sur les labels. Il participe à la mise en place du chemin par lequel les paquets sont acheminés. Lorsqu’il reçoit un paquet labélisé, il le permute avec un autre label de sortie et expédie le nouveau paquet labélisé sur l’interface de sortie appropriée. Le LSR peut jouer plusieurs rôles à savoir :
• l’échange d’informations de routage
• l’échange des labels
• l’acheminement des paquets

LER

Le LER (Label Edge Router) est un LSR qui fait l’interface entre un domaine MPLS et le monde extérieur. En général, une partie de ses interfaces supportent le protocole MPLS et l’autre un protocole de type IP traditionnel. Les deux types de LER sont :
• Ingress LER : gère le trafic qui entre dans un réseau MPLS.
• Egress LER : gère le trafic qui sort d’un réseau MPLS.

Acheminement des paquets dans un réseau IP

Dans un réseau IP classique, il y a une mise en œuvre d’un protocole de routage (RIP, OSPF, IS-IS, etc.). Ce protocole sera exécuté indépendamment par chaque nœud. A la convergence du protocole de routage, chaque nœud aura une vision plus ou moins complète du réseau et pourra calculer une table de routage contenant l’ensemble des destinations. Chaque destination sera associée à un « prochain saut » ou « Next Hop ». Le routage IP classique distingue les paquets en se basant seulement sur les adresses réseaux de destination. [8]

Acheminement des paquets dans un réseau MPLS

La mise en œuvre de MPLS se repose sur la détermination des caractéristiques communes à un ensemble de paquets et dont dépendra l’acheminement de ces derniers. Cette notion de caractéristiques communes est appelée FEC (Forwarding Equivalence Class). Une FEC est la représentation d’un ensemble de paquets. Ces derniers suivent le même chemin et ont la même priorité. MPLS constitue les FEC selon de nombreux critères : adresse destination, adresse source, application, QoS, etc.
Quand un paquet IP arrive à un « Ingress LER », il sera associé à une FEC. Exactement comme dans le cas d’un routage IP classique, un protocole de routage sera mis en œuvre pour découvrir un chemin jusqu’à l’« Egress LER » (voir figure 2.01, la flèche en bleue). A la différence d’un routage IP classique, cette opération ne se réalise qu’une seule fois. Ensuite, tous les paquets appartenant à la même FEC seront acheminés suivant ce chemin qu’on appellera LSP (Label Switched Path).
Ainsi on a eu la séparation entre fonction de routage et fonction de commutation : le routage se fait uniquement à la première étape. Ensuite, tous les paquets appartenant à la même FEC subiront une commutation simple à travers le chemin découvert.
Pour que les LSR puissent commuter correctement les paquets, l’« Ingress LER » affecte un label
à ces paquets. Cette opération s’appelle « label imposition » ou « label pushing ». Si on prend l’exemple de la figure 2.01 :
Le LSR1 saura en consultant sa table de commutation que tout paquet entrant ayant le label L=18 appartient à telle FEC et donc doit être commuté sur telle sortie en lui attribuant un nouveau label L=21. Ce processus s’appelle « label swapping ». Ce dernier sera exécuté par tous les LSR du LSP jusqu’à l’« Egress LER ». Enfin, le LER supprimera le label et routera le paquet de nouveau dans le monde IP de façon traditionnelle. Cette opération s’appelle « label popping » ou « label disposition ».
L’acheminement des paquets dans le domaine MPLS ne se fait pas à base d’adresse IP mais de label. Il est clair qu’après la découverte du chemin (par le protocole de routage), il faut mettre en œuvre un protocole qui permet de distribuer les labels entre les LSR. Ces derniers constituent leurs tables de commutation adéquate à chaque paquet entrant. Cette tâche est effectuée par un protocole de distribution de label, tel que LDP (Label Distribution Protocol) ou RSVP TE (Resource Reservation Protocol Traffic Engineering).
Les opérations « label pushing » et « label popping » peuvent être le résultat d’une classification en FEC aussi complexe qu’on veut. Ainsi on aura placé toute la complexité aux extrémités du réseau MPLS alors que le cœur du réseau exécutera seulement la fonction simple « label swapping » en consultant la table de commutation. [13]

Structure fonctionnelle de MPLS

Le protocole MPLS est fondé sur les deux plans principaux :

Le plan de contrôle

Le plan de contrôle est composé d’un ensemble de protocoles de routage classique et des protocoles de signalisation. Il est chargé de la construction du maintien et de la distribution des tables de routage et des tables de commutations. Pour ce faire, le plan de contrôle utilise des protocoles de routages classiques, tels qu’IS-IS (Intermediate System to Intermediate System) ou OSPF afin de créer la topologie des nœuds. Les protocoles de signalisations sont spécialement développés pour le réseau MPLS comme LDP, MP-BGP (Multiprotocol Border Gateway Protocol) ou RSVP.
Dans un réseau MPLS, il existe deux méthodes pour créer et pour distribuer les labels. Ces méthodes sont « Implicit routing » et « Explicit routing ». Ces deux méthodes sont celles utilisées pour définir les LSP. La méthode « Implicit routing » est celle du routage implicite, saut par saut (hop by hop), où chaque paquet contenant un LSP choisit indépendamment le saut suivant pour une FEC. Le routage explicite est la méthode « Explicit routing » où le premier routeur I-LSR détermine la liste des nœuds ou des routeurs LSR à suivre pour délivrer le paquet. [13]

Le plan de données

Le plan de données permet de transporter les paquets labélisés à travers le réseau MPLS en se basant sur les tables de commutations. Il correspond à l’acheminement des données en accolant un en-tête SHIM (Stanza Headers and Internet Metadata) aux paquets arrivant dans le domaine MPLS. Le plan de données est indépendant des algorithmes de routages et d’échanges de Label. Il utilise une table de commutation appelée LFIB (Label Forwarding Information Base) pour transférer les paquets labélisés avec les bons labels. Cette table est remplie par les protocoles d’échange de label comme le protocole LDP.
A partir des informations de labels apprises par le protocole LDP, les routeurs LSR construisent deux tables telles que la LIB (Label Information Base) et la LFIB. D’une manière générale, la LIB contient tous les labels appris des voisins LSR, tandis que la LFIB est utilisée pour la commutation proprement dite des paquets labélisés. La table LFIB est un sous-ensemble de la base LIB. [9] Exemple :
 Réception du label 17 pour les paquets à destination du 10.0.0.0/8
 Génération d’un label 24 pour ces paquets et expédition de l’information aux autres routeurs
 Insertion de l’information dans la LFIB

Structures de données des labels

Le protocole MPLS utilise les trois structures de données LIB, LFIB et FIB pour acheminer les paquets. [9]

LIB

La première table construite par le routeur MPLS est la table LIB qui est la base de données utilisée par LDP. Elle contient pour chaque sous-réseau IP la liste des labels affectés par les LSR voisins. Il est possible de connaître les labels affectés à un sous-réseau par chaque LSR voisin et elle contient tous les chemins possibles pour atteindre la destination.

FIB

Le FIB (Forwarding Information Base) constitue la base de données utilisée pour acheminer les paquets non labélisés (routage IP classique). Un paquet à acheminer est labélisé si le label du saut suivant est valable pour le réseau de destination IP.

LFIB

A partir de la table LIB et de la table de routage IP du réseau interne au Backbone, chaque routeur LSR construit une table LFIB. Cette dernière sera utilisée pour commuter les paquets labélisés. Dans le réseau MPLS, chaque sous-réseau IP est appris par un protocole IGP qui détermine le prochain saut pour l’atteindre. Donc, pour atteindre un sous-réseau IP donné, le routeur LSR choisit le label d’entrée de la table LIB qui correspond à ce sous-réseau IP, et sélectionne comme label de sortie le label annoncé par le routeur voisin déterminé par le protocole IGP.

Construction des structures de données

La construction des structures de données effectuées par chaque routeur LSR doit suivre les étapes suivantes : [13]
 Élaboration des tables de routages par les protocoles de routage.
 Allocation indépendamment d’un label à chaque destination dans sa table de routage par le LSR.
 Enregistrement dans la table LIB des labels alloués ayant une signification locale.
 Enregistrement dans la table LFIB de l’action à effectuer par ces labels et de leur prochain saut.
 Envoi par le LSR des informations sur sa table LIB à ses voisins.
 Enregistrement par chaque LSR des informations reçues dans sa table LIB.
 Enregistrement des informations reçues des prochains sauts dans la table FIB.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 : GENERALITES SUR LA VOIP
1.1 Introduction
1.2 Principe de transfert de la VoIP
1.3 Les protocoles de transport de la VoIP
1.3.1 TCP
1.3.2 UDP
1.3.3 RTP
1.3.4 RTCP
1.4 Les paramètres de la VoIP
1.4.1 Le délai de transmission
1.4.2 Les différents échantillonnages
1.4.3 Optimisation de la bande passante
1.4.4 La gigue de phase
1.4.5 Le phénomène d’écho
1.4.6 La perte de données
1.4.7 La sécurité
1.5 Classification des approches VoIP
1.5.1 Le Protocole H.323
1.5.2 Protocole SIP
1.5.3 Comparaison avec H.323
1.6 Conclusion
CHAPITRE 2 : LA TECHNOLOGIE MPLS
2.1 Introduction
2.2 L’évolution d’IP vers MPLS
2.3 Principes de fonctionnement de MPLS
2.3.1 LSR
2.3.2 LER
2.3.3 Acheminement des paquets dans un réseau IP
2.3.4 Acheminement des paquets dans un réseau MPLS
2.4 Structure fonctionnelle de MPLS
2.4.1 Le plan de contrôle
2.4.2 Le plan de données
2.5 Structures de données des labels
2.5.1 LIB
2.5.2 FIB
2.5.3 LFIB
2.5.4 Construction des structures de données
2.6 Paradigme de la commutation dans MPLS
2.7 Les labels
2.7.1 L’encapsulation label MPLS dans différentes technologies
2.7.2 L’en-tête MPLS
2.7.3 Pile de labels
2.8 Distribution des labels
2.8.1 Le protocole LDP
2.8.2 Le protocole CR-LDP
2.8.3 Le protocole RSVP-TE
2.9 Les applications de la technologie MPLS
2.9.1 AToM
2.9.2 Le support de la qualité de service
2.10 Evolutions du MPLS
2.10.1 GMPLS
2.10.2 VPLS
2.11 Sécurisation des réseaux MPLS
2.11.1 La protection de Chemin
2.11.2 La protection par reroutage local
2.11.3 La protection multi-niveaux
2.12 Conclusion
CHAPITRE 3 : DIMENSIONNEMENT DU BACKBONE MPLS
3.1 Introduction
3.2 Dimensionnement d’un réseau offrant le service voix
3.2.1 Dimensionnement du réseau d’accès
3.2.2 Réseau dorsal IP/MPLS
3.3 Dimensionnement pour un réseau offrant le service data
3.3.1 Etude d’un cas particulier
3.3.2 Principe de distribution de charge
3.3.3 Capacité des liens
3.3.4 Capacité des liens supportant le trafic voix et data
3.4 Les motivations du « traffic Engineering »
3.4.1 Principe du « traffic Engineering »
3.4.2 Calcul et établissement des MPLS TE LSP
3.4.3 Le fonctionnement de RSVP TE
3.5 Conclusion
CHAPITRE 4 : SIMULATIONS ET RESULTATS
4.1 Les outils de simulation
4.1.1 OMNET ++
4.1.2 NS-2
4.2 Simulation avec OPNET Modeler
4.2.1 Description d’OPNET
4.2.2 Les outils d’OPNET
4.2.3 Conception du réseau
4.2.4 Le choix d’OPNET Modeler
4.3 Mise en œuvre
4.3.1 Modélisation du réseau sans la technologie MPLS
4.3.2 Modélisation du réseau avec la technologie MPLS
4.3.3 Les types de trafic circulant dans le Backbone
4.3.4 Mise en œuvre du TE dans le Backbone MPLS
4.4 Analyse des Résultats
4.4.1 Observations des trafics envoyés et reçus
4.4.2 Comparaison de la répartition des charges
4.4.3 Impacts de la répartition des charges
4.5 Simulation avec GNS3
4.5.1 La topologie du réseau
4.5.2 Implémentation du « Traffic Engineering » avec CISCO 3600
4.5.3 Réalisation d’un appel entre deux IP Phones
4.5.4 Analyse des trafics capturés avec Wireshark
4.6 Conclusion
CONCLUSION GENERALE
ANNEXE 1 MODELE OSI
ANNEXE 2 : PROTOCOLES DE ROUTAGE
ANNEXE 3 DATAGRAMME IP
ANNEXE 4 : CRITERE DE MOS
ANNEXE 5 CONFIGURATION DES ROUTEURS AVEC GNS3
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *