WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'un coeur de reseau IP/MPLS

( Télécharger le fichier original )
par Jacob NDWO MAYELE
Université de Kinshasa - Licence en génie informatique 2016
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des matières

Epigraphie ..........................................................................................i

Dédicace ...........................................................................................ii

Remerciements ...................................................................................iii

Liste de figures ...................................................................................iv

Liste d'abréviations ..............................................................................vi

0. INTRODUCTION GENERALE 1

0.1 Annonce du sujet 1

0.2 Problématique 2

0.3 Hypothèses 2

0.4 Intérêt du Sujet 3

0.5 Délimitation du travail 3

0.6 Méthodes & Techniques utilisées 3

0.6.1. Méthodes utilisées 3

0.6.2 Techniques utilisées 4

0.7 Subdivision du travail 4

CHAPITRE I : ARCHITECTURES DES RESEAUX 5

I.1 MODELE OSI 5

I.1.1 Généralités 5

I.1.2 Définition 5

I.1.3 Découpage en couches 5

I.1.4 Description des couches du modèle OSI 6

I.1.5 Transmission des données à travers le modèle OSI 10

I.2 MODELE TCP/IP 11

I.2.1 Généralités 11

I.2.2 Présentation de l'architecture TCP/IP 11

I.2.3 Description des couches du modèle TCP/IP 11

I.3 OSI COMPARE A TCP/IP 12

I.4 ARCHITECTURE POINT A POINT 13

I.4.1 Généralités 13

I.4.2 Caractéristiques du point à point 14

I.4.3 Fonctionnement de l'architecture point à point 14

I.4.3 Avantages de l'architecture point à point 16

I.4.4 Inconvénients de l'architecture point à point 16

I.5 ARCHITECTURE CLIENT/SERVEUR 16

I.5.1 Généralités 16

I.5.2 Avantages de l'architecture Client/Serveur 17

I.5.3 Inconvénients du modèle Client/Serveur 17

I.5.4 Fonctionnement du modèle Client/serveur 18

I.6 ARCHITECTURE TRIPLE-PLAY 18

I.6.1 Généralités 18

I.6.2 Architecture générale du triple play 18

I.6.3 Triple play par ADSL 19

I.6.4 Télévision par ADSL 21

I.7 ARCHITECTURE DU RESEAU CONVERGENT 22

I.7.1 Généralités sur le NGN (Next Generation Network) 22

I.7.2 Les exigences de tourner vers NGN 22

I.7.3 Caractéristiques du réseau NGN 23

I.7.4 Architecture logique de réseau NGN 23

I.7.5 Architecture physique de réseau NGN 25

I.7.6 Principaux équipements du réseau NGN 28

I.7.7 Services offerts par les NGN 28

CHAPITRE II : CONCEPTION DE RESEAU IP/MPLS 30

II.1 RESEAUX IP 30

II.1.1 Architecture physique d'un réseau IP 30

II.1.2 Quelques protocoles utilisés par les réseaux IP 31

II.1.3 La qualité de service dans IP 34

II.2 ADRESSAGE IP (IPv4 et IPv6) 34

II.2.1 Les types d'adressage IP et leurs affectations 35

II.3 RESEAU INTERNET ET SON SERVICE BEST-EFFORT 40

II.3.1 Réseau Internet 40

II.3.2 Architecture de l'Internet 40

II.3.3 Service best-effort dans Internet 41

II.4 TECHNOLOGIE MPLS 41

II.4.1 Définition 41

II.4.2 Architecture physique du réseau MPLS 42

II.4.3 Architecture logique MPLS 42

II.4.4 Composants du réseau MPLS 45

II.4.5 Principes MPLS 46

II.4.6 Sécurisation des réseaux MPLS 48

II.5 ROUTAGE DANS LE RESEAU IP/MPLS 49

II.5.1 BGP (Border Gateway Protocol) 49

II.5.2 OSPF (Open Shortest Path First) 49

II.5.3 EBGP (Exterior Border Gateway Protocol) 50

II.5.4 I-BGP (Interior Border Gateway Protocol) 51

II.5.5 IGP (Interior Gateway Protocol) 51

II.5.6 EGP (Exterior Gateway Protocol) 52

II.5.7 IS-IS (Intermediate System to Intermediate System) 52

II.5.8 RIP (Routing Information Protocol), 52

II.6 RESEAU PRIVE VIRTUEL 52

II.6.1 Définition 52

II.6.2 Fonctionnement d'un réseau privé virtuel 53

II.6.3 Types de VPN 53

II.6.4 Intérêt d'un VPN 55

II.7 PROTOCOLES DE TUNNELISATION 55

II.7.1 Le protocole PPP 55

II.7.2 Le protocole PPTP 56

II.7.3 Le protocole L2F 56

II.7.4 Le protocole L2TP 57

II.7.5 Le protocole IPsec (IP sécurity) 57

II.7.6 Le protocole MPLS (Multi Protocol Label Switching) 58

II.7.7 Le protocole SSL (Secure Sockets Layer) 58

CHAPITRE III : ETUDE DU SITE 60

III.1 ANALYSE PREALABLE 60

III.1.1 Présentation de l'entreprise 60

III.1.2 Situation géographique 60

III.1.3 Organigramme et Directions 61

III.1.4 Direction de l'informatique 62

III.2 CRITIQUE DE L'EXISTANT 69

II.2.1 Critique sur les moyens humains 69

II.2.2 Critique sur les moyens matériels 70

III.3 PROPOSITIONS DE SOLUTION ET RECOMMANDATION 70

III.3.1 Proposition de solution 70

Préparations pour l'évolution du coeur réseau 70

Installation d'un centre de supervision du Core network 71

La mise en place d'un VPN/MPLS 71

III.3.2 Recommandation 72

CHAPITRE IV : CONCEPTION ET DEPLOIEMENT DU NOUVEAU SYSTEME 73

IV.1 PRESENTATION DU PROBLEME 73

IV.2 CONCEPTION DU NOUVEAU SYSTEME 73

IV.2.1 Schéma physique du coeur de réseau IP/MPLS 73

IV.2.2 Schéma physique VPN/MPLS 74

IV.2.3 Schéma Fonctionnel du coeur IP/MPLS 75

IV.3 PLAN D'ADRESSAGE 75

IV.5 DEPLOIEMENT (CONFIGURATION) 76

IV.5.1 Présentation de protocole 76

IV.5.2 Routage 76

IV.5.3 Configuration 85

IV.6 TEST 85

IV.6.1 Test pour l'attribution d'adresses aux routeurs 85

IV.6.2 Test pour le routage avec le protocole OSPF 86

IV.6.3 Test pour le routage avec le protocole RIP 87

IV.6.4 Test pour le routage avec le protocole MPLS 87

IV.6.5 Test pour le routage avec le protocole BGP 88

Conclusion générale 91

Bibliographie 92

Table des matières 94

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway