WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Proposition d’une solution pour l’interconnexion des espaces numériques ouverts de l’université virtuelle du Sénégal avec la technologie MPLS-VPN.


par Fallou Sene
Université Gaston Berger de Saint-louis - Licence Professionnelle réseaux et télécom 2017
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Année Académique 2017/2018

REPUBLIQUE DU SENEGAL

Un Peuple - Un But - Une Foi

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE

UNIVERSITE GASTON BERGER DE SAINT-LOUIS

U.F.R DE SCIENCES APPLIQUEES ET DE TECHNOLOGIE

CENTRE DE FORMATION PROFESSIONNELLE PLURIDISCIPLINAIRE

Mémoire de fin d'études pour l'obtention de la

Licence Professionnelle Réseaux et Télécom (LPRT3)

Sujet : Proposition d'une solution pour l'interconnexion des Espaces Numériques

Ouverts de l'Université Virtuelle du Sénégal avec la technologie MPLS-VPN

Présenté par Sous la direction de :

M. Fallou SENE Dr. Cheikh Sidy Mouhamed CISSE

REMERCIEMENTS

Je remercie le bon DIEU qui m'a encore donné cette chance de réaliser ce travail bouclant mes trois années de formation à l'Université Gaston Berger de Saint Louis (UGB). Je remercie le docteur Cheikh Sidy Mouhamed Cissé enseignant à l'Université de Thiès de bien vouloir encadrer ce travail avec détermination, rigueur et professionnalisme.

Je remercie tous mes professeurs de l'UFR des Sciences Appliquées et Technologies (SAT) qui ont eu à participer dans ma formation.

Je remercie également le Professeur Abdou Karim Mbodji pour ces conseils et orientation. Tous les étudiants de CFPP et le personnel.

A toute la promotion de la LPRT 3

A mon frère Khadim SENE.

A toute ma famille

II

DEDICACE

Je dédié ce travail spécialement à mon Père Modou SENE.

Que la Terre de Touba lui soit légère et le paradis sa demeure éternelle.

Amine

III

LISTE DES ABREVIATIONS, ACRONYMES ET SIGLES

ADSL Asymmetric Digital Subscriber Line

ANSI Agence National de la Sécurité Informatique

AS Autonomous System

ATM Asynchrous Transfert Mode

BGP Border Gateway Protocol

CE Customer Edge

CEF Cisco Express Forwarding

CNAES Conseil National sur l'Avenir de l'Enseignement Supérieur

CRC Cyclic Redondancy Check

e-BGP external-Border Gateway Protocol

EIGRP Enhanced Interior Gateway Routing Protocol

ENO Espace Numérique Ouvert

FDDI Fiber Distributed Data Interface

FEC Forwarding Equivalence Class

FOAD Formation Ouverte A Distance

GNS3 Graphical Network Simulator

IEEE Institut of Electrical and Electronics Engineers

IGMP Internet Group Management Protocol

IP Internet Protocol

IPsec Internet Protocol security

LAN Local area Network

LDP Label Distribution Protocole

LED Light Emitting Diode

LER Label Edge Routeur

LFIB Label Forwarding Information Base

LMD Licence Master Doctorat

LSP Label Switching Patch

LSR Label Switching Router

MAC Media Access Control

MP-BGP Multi Protocole-Border Gateway Protocol

MPLS Multi Protocol Label Switching

iv

MPLS TE Multi Protocol Label Switching Traffic Enginnering

MRT Multiplexage à Repartition dans le Templs

MTU Maximum Transmission Unit

NTIC Nouvelle Technologie de l'Information et de la Communication

OSI Open Systems Interconnection

OSPF Open Shortest Path First

P Provider

PABX/IP Private Automatic Branch Exchange/Internet Protocol

PE Provider Edge

PPT Présentation PowerpoinT

QoS Quality of Service

RD Route Distinguisher

RIP Routing Information Protocol

RSVP Ressource reSerVation Protocol

SFD Starting Frame Delimiter

snRER Réseau pour l'Enseignement supérieur et de la Recherche du Sénégal

TCP/IP Transmission Control Protocol/ Internet Protocole

TDP Tag Distribution Protocol

TIC Technologie de l'Information et de la Communication

TICE Technologie de l'Information et de la Communication pour l'Enseignement

TTL Time To Live

UTP Unshielded Twisted Pair

UVS Université Virtuelle du Sénégal

VLAN Virtual Local Area Network

VPLS Virtual Private LAN Service

VPN Virtual Private Network

VPNv4 Virtual Private Network version 4

VPNv6 Virtual Private Network version 6

VRF Virtual Route Forwarding

V

LISTES DES FIGURES

FIGURE 1. 1: ESPACE NUMERIQUE OUVERT [W4] 5

FIGURE 1. 2: GEOLOCALISATION DES ENO 5

FIGURE 2. 1: ARCHITECTURE LAN 9

FIGURE 2. 2: TRAME ETHERNET 9

FIGURE 2. 3: TOPOLOGIE FDDI: ANNEAU 10

FIGURE 2. 4: PERIPHERIQUE BLUETOOTH 12

FIGURE 2. 5: TRANSMISSION PAR INFRAROUGE 13

FIGURE 3. 1: PRINCIPE FONDAMENTAL DE MPLS 15

FIGURE 3. 2: ENTETE MPLS 16

FIGURE 3. 3: CHEMIN LSP 17

FIGURE 3. 4: ARCHITECTURE MPLS 18

FIGURE 3. 5: TRANSFERT DE PAQUET IP DANS UN DOMAINE IP/MPLS (ETAPE 1) 18

FIGURE 3. 6: TRANSFERT DE PAQUET IP DANS UN DOMAINE IP/MPLS (ETAPE 2) 19

FIGURE 3. 7: TRANSFERT DE PAQUET IP DANS UN DOMAINE IP/MPLS (ETAPE 3) 19

FIGURE 3. 8: ECHANGE DE TRAFIC ENTRE EQUIPEMENT DANS UN RESEAU 20

FIGURE 3. 9: POLITIQUE DE TRAITEMENT DE DIFFERENTS SERVICES SUR UN ROUTEUR 21

FIGURE 3. 10: TUNNEL MPLS-VPN 24

FIGURE 3. 11: NUAGE MPLS-VPN 24

FIGURE 4. 1: INFRASTRUCTURE MPLS-VPN 26

FIGURE 4. 2: PAQUET IP DANS UN DOMAINE MPLS 27

FIGURE 4. 3: INSERTION DE LABEL DANS UN ROUTEUR PE 27

FIGURE 4. 4: TRANSFERT DE PAQUET IP DANS UN DOMAINE MPLS-VPN 27

FIGURE 4. 5: TOPOLOGIE DE CONFIGURATION COTE OPERATEUR 29

FIGURE 4. 6: TOPOLOGIE DE CONFIGURATION DES INTERFACES DU PROTOCOLE LDP 30

FIGURE 4. 7: NOTION DE VRF 32

FIGURE 4. 8: ARCHITECTURE MPLS-VPN 38

CAPTURE 4. 1: CONFIGURATION DE LDP SUR L'INTERFACE DU ROUTEUR PE_1 31

CAPTURE 4. 2: CONFIGURATION DE LDP SUR L'INTERFACE DU ROUTEUR P_1 31

CAPTURE 4. 3: VISUALISATION DE LA TABLE MPLS SUR LE ROUTEUR PE_1 31

CAPTURE 4. 4: CREATION DE VRF SUR LE ROUTEUR PE_1 33

CAPTURE 4. 5: ASSIGNATION DE VRF SUR L'INTERFACE CONNECTEE A L'ABONNE 33

CAPTURE 4. 6: CONFIGURATION D'ADRESSE SUR FA0/0 DU ROUTEUR PE_1 33

CAPTURE 4. 7: TABLE VRF DU ROUTEUR PE_1 33

CAPTURE 4. 8: AUTHENTIFICATION DE VOISINAGE DU ROUTEUR PE_1 34

CAPTURE 4. 9: AUTHENTIFICATION DE VOISINAGE DU ROUTEUR P_1 34

CAPTURE 4. 10: CONFIGURATION DU PROTOCOLE BGP SUR LE ROUTEUR PE_1 35

CAPTURE 4. 11: ETABLISSEMENT DE LA RELATION DE VOISINAGE ENTRE LE ROUTEUR PE_1 ET PE_2 35

CAPTURE 4. 12: REDISTRIBUTION DE BGP VERS EIGRP A PARTIR DU ROUTEUR PE_1 36

CAPTURE 4. 13: REDISTRIBUTION DE EIGRP VERS BGP A PARTIR DU ROUTEUR PE_1 36

CAPTURE 4. 14: REDISTRIBUTION DE BGP VERS A PARTIR DU ROUTEUR PE_2 36

CAPTURE 4. 15: REDISTRIBUTION DE EIGRP VERS BGP A PARTIR DU ROUTEUR PE_2 36

CAPTURE 4. 16: CONFIGURATION ADRESSAGE SUR LE CE_SIEGE_UVS 37

CAPTURE 4. 17: PROTOCOLE DE ROUTAGE SUR LE CE_SIEGE_UVS 37

CAPTURE 4. 18: VERIFICATION DES PROTOCOLES DE ROUTAGE SUR LE ROUTEUR PE_1 38

39

CAPTURE 4. 19: VERIFICATION DE LA LIAISON VPN SUR LE ROUTEUR PE_1

vi

CAPTURE 4. 20: VERIFICATION DES PROTOCOLES DE ROUTAGE SUR LE ROUTEUR PE_2 39

CAPTURE 4. 21: PING DE CE_SIEGE_UVS VERS CE_ENO_SL 39

CAPTURE 4. 22: PING DE CE_ENO_SL VERS CE_SIEGE_UVS 39

CAPTURE 4. 23: CAPTURE SUR L'INTERFACE SE1/1 DU ROUTEUR PE_1 40

CAPTURE 4. 24 : CAPTURE SUR L'INTERFACE SE1/1 DU ROUTEUR PE_1 40

vii

TABLE DES MATIERES

REMERCIEMENTS i

DEDICACE ii

LISTE DES ABREVIATIONS, ACRONYMES ET SIGLES iii

LISTES DES FIGURES v

TABLE DES MATIERES vii

INTRODUCTION GENERALE 1

CHAPITRE 1 : Description de l'université et son mode d'enseignement 2

Introduction 2

1.1 Description de l'UVS 2

1.1.1 Mission de l'UVS 2

1.1.2 Les Espaces Numériques Ouvert 4

1.1.3 Organigramme de l'université 6

1.2 L'enseignement à distance via les NTIC 6

Conclusion 7

CHAPITRE 2 : Technologie des Réseaux de Communication 8

Introduction 8

2.1 Les réseaux de communication filaires 8

2.1.1 L'Ethernet 8

2.1.2 FDDI 10

2.1.3 ATM 10

2.2 Les réseaux de communication sans fil 11

2.2.1 Le wifi 11

2.2.2 Le WiMax 11

2.2.3 Le Bluetooth 12

2.2.4 L'infrarouge 13

Conclusion 13

CHAPITRE 3 : Infrastructure MPLS-VPN 14

Introduction 14

3.1 Principe de fonctionnement du routage IP classique 14

3.2 Principe de base de MPLS 14

3.2.1 Architecture MPLS 16

VIII

3.2.2 Transport de donnée dans un réseau IP/MPLS 17

3.2.3 L'ingénierie de trafic et la qualité de service 20

3.3 Différence entre MPLS et IP 22

3.4 Principe General des VPN 22

3.5 Présentation de MPLS-VPN 23

Conclusion 25

CHAPITRE 4 : Mise en oeuvre et déploiement de la solution MPLS-VPN 26

Introduction 26

4.1 L'outil de simulation : GNS3 26

4.2 Présentation des équipements utilisés dans nos topologies réseau MPLS-VPN 26

4.3 Les étapes de la configuration MPLS-VPN 27

4.3.1 Configuration coté opérateur 29

4.3.2 Configuration coté client : Université 37

4.3.3 Intégration d'ENO dans un domaine MPLS 37

4.3.4 Vérification et Interprétation des Résultats 38

4.4 L'intégration des services de télécommunication 40

4.4.1 Services de communication vidéo : Visioconférence 41

4.4.2 Services de communication audio : Audioconférence 41

4.4.3 Services de communication via le web : Web-conférence 41

4.5 Implémentation du Multicast IP 41

Conclusion 42

CONCLUSION GENERALE 43

BIBLIOGRAHIES 44

WEBOGRAPHIES 44

ANNEXES I : Table D'adressage 45

ANNEXES II : Fichier de Configuration 46

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 1

INTRODUCTION GENERALE

Les nouvelles technologies de l'information et de la communication sont incontournables dans l'amélioration et le développement de l'enseignement. La présence des TICE est devenue donc aujourd'hui une réalité, un fait auquel nous ne pouvons pas échapper. La technologie de nos jours évolue rapidement dans tous les domaines en l'occurrence le monde de l'enseignement. Si donc nous nous n'acceptons pas de suivre dans cette constante d'évolution technologie par le biais de l'utilisation des TICE et le bon usage des bons outils numérique qu'elles offrent nous allons peut être dépassé. Le numérique apparait comme une véritable occasion notamment parce qu'il permet de mettre en oeuvre des pédagogies différentié qui à notre avis mettre l'apprenant à améliorer ses performances. Et comme nous l'avons remarqué les ordinateurs les téléphones portables les tablettes font désormais partie du quotidien des élèves aussi, les TICE apportent en plus en terme d'attractivité et d'autonomie pour les jeunes apprenants. Avec les TICE on cherche des nouveaux moyens pour procurer des auto-évaluations et des auto-formations.

A cet effet, suite à la Concertation Nationale sur l'Avenir de l'Enseignement Supérieur (CNAES) [W1], l'état du Sénégal à travers le Ministère de l'Enseignement Supérieur et de la Recherche(MESR), a décidé de mettre les TIC au coeur de l'enseignement. Il crée ainsi la sixième université dénommée l'Université Virtuelle du Sénégal (UVS) [W2], et exige la FOAD aux universités classiques tout en mettant en place un réseau interconnectant toutes les universités dénommé SnRER [W3]. Dans cette expertise, on peut concevoir une inter-connectivité de l'ensemble des Espaces Numérique Ouvert qui compose l'UVS en se basant sur les nouvelles technologies de l'information et de la communication. C'est ainsi qu'avec le développement exponentiel des technologies, nous assistons à une nouvelle ère en termes de sécurité pour l'interconnexion de plusieurs sites avec des gammes de technologies différentes d'où nous pouvons citer le Multi Protocol Label Switching. Pour élaborer ce type de technologie pour l'interconnexion de ces espaces, une étude préalable doit être menée sur tous les domaines des réseaux informatiques pour arriver aux résultats escomptés.

La technologie MPLS-VPN repose sur un ensemble de protocole dans le but ultime pour l'interconnexion de plusieurs sites distants. Pour ce faire nous allons étudier les défaillances rencontrées dans l'infrastructure réseau de l'université virtuelle du Sénégal et de les proposer des solutions pour l'interconnexion des espaces numériques ouverts avec la technologie MPLS-VPN.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 2

CHAPITRE 1 : Description de l'université et son mode d'enseignement

Introduction

L'université Virtuelle du Sénégal se base sur des réseaux informatiques pour procéder à un enseignement à distance via une plateforme sécurisée et adéquat aux besoins des étudiants orientés. Pour mieux répondre à la FOAD de nombreux espace numérique équipés et dotés des nouvelles technologies de l'information et de la communication sont implantés dans tous les régions du Sénégal. Les étudiants de l'UVS bénéficient des outils de travail (ordinateurs, tablette...) et de la connexion internet délivrés par les fournisseurs d'accès à l'internet.

1.1 Description de l'UVS

En décidant de mettre en place l'UVS, l'Etat du Sénégal à travers le Ministère de l'Enseignement Supérieur et de la Recherche du Sénégal s'engage dans un extraordinaire pari sur l'avenir qui peut changer à jamais le visage de l'enseignement supérieur en particulier et de la formation en général au Sénégal. Les nouvelles technologies de l'information et de la communication sont de nos de jour un système indispensable dans le domaine de l'enseignement.

1.1.1 Mission de l'UVS

L'UVS est la sixième université publique sénégalaise, elle est de ce point de vue une université comme les autres. Toutefois la spécificité de l'UVS tient au fait que le modèle de livraison des enseignements fait essentiellement appel aux Technologies de l'Information et de la Communication (TIC) alors que dans le modèle traditionnel la livraison des enseignements se fait en présentiel, face à face. Pour ce qui est du modèle d'évaluation des étudiants, l'UVS se retrouve dans le même modèle que les universités traditionnelles en ce sens que les évaluations se feront en présentiel et sous surveillance. L'UVS s'inscrit naturellement dans la mouvance du système LMD (Licence - Master - Doctorat). Les étudiants de l'UVS sont tenus d'effectuer les différents parcours de formation qui leur sont proposés dans les mêmes délais et avec les mêmes contraintes académiques que leurs homologues du système traditionnel. Pour mener à bien sa mission l'UVS, s'appuie sur un réseau d'Espaces Numériques Ouverts (ENO) [W3]. Les ENO sont les terminaisons physiques de l'UVS, ce sont de véritables synapses à partir desquelles l'université interagit avec ses apprenants et son environnement. Le réseau des ENO ira en se densifiant au cours des années à venir permettant ainsi à l'UVS de procéder à un maillage optimal du territoire sénégalais. L'UVS apparaît de ce fait comme étant un élément majeur de l'aménagement numérique du territoire national. Cependant, l'UVS sera partout où le réseau la portera, c'est donc dire que l'ambition de l'UVS à terme ne se limite pas seulement au territoire physique du pays. Comme dans les universités traditionnelles l'université virtuelle du Sénégal comportent une diversité de filière.

Une filière est composée de modules qui apportent aux étudiants des compétences et savoir-faire utiles à la maîtrise de leur environnement de travail, à leur développement personnel et qui seront capitalisés comme des éléments d'enrichissement de leur profil au terme de leur formation.

? La maîtrise de l'environnement de travail ? Les outils de bureautiques courants

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 3

? L'anglais et bien d'autres modules qui seront délivrés tout au long du parcours de l'étudiant.

Les études à l'UVS démarrent par certains modules jugés fondamentaux pour une mise à niveau des étudiants et le partage d'un minimum de compétences communes.

L'UVS propose une palette de formations que sont :

Anglais

Assistanat/Secrétariat de direction bilingue

Tourisme et industrie culturelle

Marketing et Communication

Littérature et civilisation Anglophone

Métiers de l'humanitaire et du développement social

Sciences économiques et de Gestion

Licence Comptabilité - Finance

Licence Économie sociale et solidaire (ESS)

Licence Management des petites et moyennes organisations

Licence Micro finance - Assurance

Licence Management des organisations sanitaires et sociales

Sciences juridiques et Politiques

Licence Droit Public Licence Droit Privé

Licence Sciences Politiques

Mathématiques appliquées et informatique (MAI)

Mathématique Informatique

Sociologie

Administration Economique et Sociale (AES)

La Licence d'AES offre la possibilité d'une insertion professionnelle dans l'un des trois secteurs d'activité suivants :

Administration Générale et Territoriale,

Administration et Gestion des organisations (publiques et privées)

Commerce et Affaires Internationales :

Multimédia, Internet et Communication

Les diplômés de la licence MIC sont susceptibles de travailler dans:

le secteur des médias (audiovisuel, presse écrite, presse en ligne) les services de communication d'organisations publiques et privées, les services de communication de collectivités locales, le secteur de la formation,

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 4

les services commerciaux,

les agences de création de sites Internet, les agences de conception multimédia, les agences de communication, les agences de création audiovisuelle, etc.

1.1.2 Les Espaces Numériques Ouvert

D'un cout de 30 milliard financé par l'état du Sénégal et ses partenaires le programme de mise en place de 50 ENO dans les 45 départements du Sénégal vise à installer les terminaisons physiques de l'Université Virtuelle de Sénégal dans un réseau national interconnecté et moderne. L'espace numérique est un bâtiment à deux niveaux de 1400 mètre carré bâtit comprenant au rai de chaussé [W3]:

Un espace d'accueil

Une salle d'attente

Un amphithéâtre de 200 places

Un open space de 100 postes de travail

Et un local serveur

A l'étage l'espace numérique dispose :

D'un open space de 100 postes de travail

D'une salle de visioconférence

D'un bureau du directeur

D'un secrétariat

De salle commune

Et d'une cafétéria

Ces espaces sont dotées d'équipement moderne constitué entre autre

D'ordinateurs

De client léger

De vidéo projecteur all in one

D'imprimante et de photocopieuse professionnelle

De smart tv et écran LED

De camera IP

De serveurs

De point d'accès Wifi

D'un système voix donnée image

D'un système de visioconférence

D'un système de télémédecine

Etc.

Ces nouvelles infrastructures permettront à l'Université Virtuelle du Sénégal d'améliorer les conditions d'apprentissage des étudiants de contribuer à l'élargissement de la carte universitaire et de mettre la technologie de l'information et de la communication au coeur de l'enseignement supérieur du Sénégal.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 5

Espaces de socialisation par excellence, les étudiants trouveront dans leur ENO les appuis en cas de difficulté mais aussi les conditions et les activités propices à l'affermissement d'un sentiment d'appartenance. Ces ENO permettront aux étudiants d'accéder à des équipements, à des ressources et à des outils informatiques nécessaires au bon déroulement des activités pédagogiques. Ils permettront également de disposer de relais physiques pour un bon déploiement de l'UVS, et en ce sens, ils permettront à la fois de disposer d'espaces pour les enseignements présentiels ou pour les travaux collaboratifs.

Figure 1. 1: Espace Numérique Ouvert [W4]

Figure 1. 2: Géolocalisation des ENO

1.1.3 Organigramme de l'université

Direction des
Infrastructure
s et des

systemes

d'Information

(DISI)

Direction des ENO

(DENO)

Direction des
Affaires
Administrativ

es et

Financieres

(DAAF)

Coordonnateur

Adjoint

Coordonnateur

Direction

d'Etude et de
la Recherche

de

Direction
Marketing
Communicati

on nel

Direction du Developpeme

nt et de la Recherche

Direction de Formation et

de

l'Ingenierie

(DERI)

(DMC)

(DDR)

(DFIP)

1.2 L'enseignement à distance via les NTIC

« Aujourd'hui les TIC permettent un enseignement plus intéressant et un apprentissage motivant, grâce à l'utilisation des logiciels qui servent à travailler l'écoute, la compréhension orale, la grammaire, la production écrite, tout en respectant les rythmes d'apprentissage de chaque apprenant » (Ait-Dahmane, 2011 :229). [B1]

Avant l'apparition des nouvelles technologies, la vie était compliquée en ce qui concerne l'éducation, la santé, le transport et l'enseignement. Avec le grand élargissement que connait le monde en termes de nouvelles technologies. Ces dernières ont su bien un développement vertigineux ainsi le développement des pays ne peut faire sans le développement des technologies de l'information et de la communication. Les TIC deviennent un outil incontournable plus particulier dans le domaine d'enseignement. Alors que représente TIC : TIC un ensemble de technologie élevant dans la convergence des domaines audiovisuelle informatique et télécommunication permettant le stockage, le traitement et l'échange de l'information. Ici au Sénégal l'intégration des TIC est rarement présente dans l'enseignement car il existe des multiples obstacles financiers politique, économique et technologique mais également d'autres facteurs culturels influencent la réussite de l'intégration des TIC dans l'enseignement. Ces technologies peuvent être remarquées en plusieurs domaine éducatif prenons l'exemple des pays occidentaux qui ont totalement renoncé l'utilisation des outils d'enseignement classique contenant les livres, les stylos en les remplaçants par des tablettes. Chaque élève chaque professeur à leur propre tablette mise en leur disposition par l'établissement. Le poids lourd que doit porter l'élève chaque jour à l'école cause de la fatigue. Ce dernier risque de ne peut plus se concentrer sur l'avancement des cours.

Un meilleur accès à l'information une éducation plus interactive et une personnalisation de l'information tout est possible grâce au TIC. Ces technologies représentent une conception

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 6

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 7

nouvelle de l'élaboration des ressources pédagogique. Alors il y a plusieurs types de moyen de dispenser de l'enseignement en ligne : on peut imaginer une connexion vidéo entre un professeur et un étudiant on peut aussi imaginer que le contenu est mis en ligne et donc on peut avoir des contenus massifs mis en ligne et accessible par n'importe qui à travers une connexion internet. Il suffit que l'établissement assure à l'étudiant une tablette, un ordinateur ou un smartphone ou les permettre d'utiliser leur propre équipement. Donc d'une part l'établissement va apporter la connectivité à large bande qui leur permette d'atteindre des vitesses extrêmes importantes tout en étant dans des couts budgétaires sont extrêmes contrôlés ; d'autre part il est important d'équiper les universités avec des Wifi performants sur lequel on apporte une couche de sécurité mais qui permet aux étudiants de se connectés et d'accéder à une plateforme commune sur laquelle on peut créer une dynamique intéressante avec le corps professoral notamment à l'accès du contenu notamment le vote en ligne ou des interrogations en ligne toute une série de méthode pédagogique qui sont fondamentalement diffèrent. Par ailleurs, il est aussi de créer des plateformes sur laquelle on va pouvoir héberger des contenus, pouvoir centraliser l'information, gérer le contrôle d'accès et évidemment faire en sorte que ce Wifi ne soit pas utilisé pour des actions qui ne sont pas des actions éducatives. Et donc il y a tout en aspect sécuritaire de filtrage des accès sur le Wifi qui est nécessaire pour garantir que ce service est mis à la disposition de l'université soit bien utilisé à des faits strictement pédagogiques et permet à l'étudiant et au professeur de rentrer dans nouvelles expériences pédagogique avec une nouvelle approche et une nouvelle pédagogique. Il y a d'autre service qui sont proposent des couches applicatives, des logiciels ou du matériel interactif des tableaux par exemple qui sont totalement interactifs par rapport à des contenus qui sont déjà héberger sur une plateforme. Donc ça permet vraiment de rentrer dans une nouvelle philosophie pédagogique. Nous pouvons ajouter que l'usage des TIC dans l'enseignement est en train de devenir une réalité qui oblige les systèmes éducatifs position face à sa terreur.

Conclusion

L'UVS s'inspire sur une dynamique d'apprentissage en ligne pour former ces étudiants. Les espaces numériques ouverts constituent une véritable synapse pour une approche des étudiants et l'université. Dans le chapitre suivant nous allons étudier la technologie des réseaux de communication.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 8

CHAPITRE 2 : Technologie des Réseaux de Communication

Introduction

Un réseau télécommunication est un ensemble d'équipement relié entre eux et mis en place de telle sorte que des messages puissent être transmis d'un bout à l'autre du réseau au travers des multiples liaisons qui peut être filaire ou sans fil l'air libre. L'interconnexion de ces équipements informatiques requiert des protocoles qui permettront d'assurer une bonne transmission des données qui circulent au sein du réseau et assurer leur sécurité. Ces moyens vont permettre aux réseaux d'établir une liaison entre deux terminaux. Ces terminaux sont des téléphones portables des ordinateurs des serveurs des imprimantes etc. Non seulement il va établir des liaisons il va les maintenir tout au long d'une communication et les libérer une foi une communication est terminée. En d'autre terme il permet aux terminaux de communiquer bout en bout n'importe où. C'est ainsi qu'on peut classifier les réseaux informatiques en deux grandes partie qui sont les réseaux de communication filaire et les réseaux de communication sans fil.

2.1 Les réseaux de communication filaires

Le support de communication filaire interconnecte les équipements grâce à une liaison de câble qui peut être de type coaxial, paires torsadées ou fibres optique. De par leur type d'infrastructure déployée les réseaux de communication filaire peuvent être employés comme :

2.1.1 L'Ethernet

C'est un type de réseau employé dans les maisons, entreprises.... [B2] Il se sert des câbles Ethernet pour faire la liaison entre les équipements. C'est le type de réseau le plus utilisé dans le monde de l'informatique. Il présent des avantages par rapport des réseaux wifi car il est plus stable et présente des débits de connexion très importants. De par son architecture globale des équipements comme des routeurs des commutateurs des concentrateurs des répéteurs des ponts font office d'acheminement et de traitement d'information de machines à machines. Le réseau Ethernet connaisse une multitude de topologie qui dépend de l'emplacement des équipements. On distingue la topologie en étoile la topologie en bus la topologie en anneau la topologie en arbre.

Depuis son introduction dans les années 70, Ethernet a dû évoluer pour pouvoir répondre à la demande grandissante des réseaux LAN haut débit. Ethernet avec ses piles de protocole TCP/IP est désormais la technologie LAN prédominante dans le monde. Les normes Ethernet définissant à la fois les protocoles de la couche 2 et les technologies de la couche 1. Le succès d'Ethernet est dû aux facteurs suivants :

? Simplicité et facilité de maintenance

? Possibilité d'incorporer de nouvelles technologies ? Fiabilité

? Couts minimes d'installation et de mise à niveau

Dans les réseaux modernes, Ethernet utilise les câbles de cuivre à paires torsadés non blindées (type UTP) et les fibres optiques pour interconnecter les périphériques réseau via des périphériques intermédiaires tels que les concentrateurs et les commutateurs. Une topologie en étoile avec des concentrateurs a supplanté la topologie initiale. Les

concentrateurs concentrent les connexions. Lorsqu'une trame parvient sur un port, elle est copiée sur les autres ports pour que tous les segments de réseau LAN reçoivent cette trame. Remarque : une topologie logique à accès multiple est également désignée sous le nom de topologie de bus logique. Les premiers supports de transmission étant partagé, une seule station à la fois pouvait effectuer une transmission. Cette transmission est dite bidirectionnelle non simultanée (Half-duplex). Au fur et à mesure que des périphériques étaient ajoutés à un réseau Ethernet, le nombre de collisions de trame augmentait considérablement. L'Ethernet moderne ils permettent de contrôler le flux de données en isolant chaque port et en envoyant une trame uniquement à sa destination (si elle est connue), plutôt qu'en envoyant chaque trame à chaque périphérique.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 9

Figure 2. 1: Architecture LAN

Encapsulation du paquet ; on distingue deux types de tramage Ethernet : la norme DIX Ethernet, appelé désormais Ethernet II, et la norme IEEE 802.3, qui a été mise à niveau plusieurs fois pour inclure de nouvelles technologies. Ajout d'un délimiteur de début de trame (SFD) et du remplacement du champ Type en un champ Longueur dans la norme 802.3. La taille d'une trame Ethernet a évolué de manière à prendre en charge une technologie appelée réseau local virtuel (VLAN) :

Champs Préambule et Délimiteur de début de trame : 1 octet Champ Adresse MAC de destination : 6 octets

Champ Adresse MAC source : 6 octets

Longueur/type : 2 octets

Champs de données et remplissage : 46 à 1500 octets Champ Séquence de contrôle de trame (CRC) : 2 octets

Figure 2. 2: Trame Ethernet

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 10

2.1.2 FDDI

FDDI est développé par ANSI. C'est un standard développé pour la transmission de données sur des fibres optiques. Il prend en charge des taux de transmission allant jusqu'à 200 Mbps. Il prend également en charge jusqu'à 1 000 noeuds ou stations et il a une portée maximale de 200 km. Le FDDI utilise le double anneau. Le premier anneau (anneau principale) est utilisé pour transporter des données à 100 Mbps. Le deuxième anneau est utilisé pour la sauvegarde et la récupération en cas d'échec du premier anneau. Si aucune sauvegarde n'est nécessaire, le deuxième anneau peut également transporter des données et augmenter le débit de données jusqu'à 200 Mbps. FDDI utilise le passage de jeton en tant que méthode d'accès similaire à l'anneau de jeton IEEE 802.5. Toute station qui souhaite transmettre des informations détient le jeton et transmet les informations. Une fois celle-ci terminée, le jeton est libéré dans l'anneau. FDDI utilise trois topologies de base : anneau, étoile et arbre.

Figure 2. 3: Topologie FDDI: Anneau

2.1.3 ATM

ATM est un protocole réseau de niveau conçu pour fournir un standard réseau unifié aussi bien pour un trafic de réseau synchrone que pour les trafics utilisant des paquets. Le but de ATM étant de multiplexer les différents flux sur un même lien en utilisant une technique de type MRT, Multiplexage à répartition dans le temps. Une caractéristique de l'ATM est que le chemin utilisé dans le réseau ne varie pas au cours du temps dès qu'il est déterminé lors de l'établissement de circuit virtuel. Le mode de transfert asynchrone se base sur l'utilisation de cellule de donnée de taille fixe égale à 53 octets dont 5 pour l'entête ATM. Le transport de ces cellules dans le réseau n'est pas synchronisé au rythme de l'émetteur (ou terminal ATM) d'où l'aspect asynchrone de l'ATM. Le transfert des données sur ATM se fait en mode connecté.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 11

2.2 Les réseaux de communication sans fil

Un réseau sans fils (en anglais Wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fils, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre

géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité".

Avec un réseau sans fil fini les câbles et bonjour à la connexion continue où que vous soyez dans zone de couverture et surtout les ordinateurs. En plus installer un réseau sans fil n'est ni cher ni compliqué mais comme pour les réseaux câblés les possibilités de configuration sont multiples. Dans un réseau sans fil on n'a plus besoin de câbles le hub ou le concentrateur dans les réseaux filaires est remplacé par un équipement sans fil appelé point d'accès. Cet appareil qui est souvent appelé station de base est un émetteur capable d'envoyer et des recevoir des signaux réseaux par le biais des ondes radios. Pour configurer un réseau sans fil regroupant des ordinateurs et d'autres périphériques, il est nécessaire d'avoir une carte réseau sans fil et un point d'accès. Le point d'accès guide le trafic entre le réseau et l'internet. Pour relier deux équipements sans câbles on n'a pas nécessairement besoin d'un point d'accès dans ce cas la configuration est qualifié de Ad-Hoc (ex : le Wifi) ou poste à poste (ex : le Bluetooth, Infrarouge)

2.2.1 Le wifi

Le Wi-Fi [B3] est une technologie intéressante pour de nombreuses sociétés liées au monde des télécoms et d'Internet. Les collectivités locales et surtout les particuliers profitent de la facilité d'accès à Internet haut débit liée à cette norme. Dans sa déclinaison la plus connue, 802.11 b, le Wifi utilise

la bande de fréquence de 2,4 GHz et atteint un débit théorique de 11 Mbits/s (contre 128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine à 22 Mbits/s et le 802.11 g, enfin, flirte avec les 54 Mbits/s. Le Wifi peut certes servir à surfer sur Internet, mais pas seulement. Il autorise l'organisation de réseaux -pourvus ou pas d'Internet - pour échanger des fichiers, des données, et bien entendu pour jouer... Ce ne sont là que quelques exemples de ses usages possibles. Les avantages des réseaux sans fil ne sont plus à démontrer surtout à une génération de plus en plus habituée à la mobilité. La multiplication des appareils (PDA, PC portables, terminaux et bientôt les téléphones portables) capables de communiquer entre eux en fait le support idéal des réseaux modernes.

2.2.2 Le WiMax

Le WiMax est un moyen de se connecter à l'internet comme il y'en a plusieurs autres. Les plus connus sont l'ADSL et la fibre optique mais tout territoire n'est pas couvert pas ces technologies filaires alors on peut aussi se connecter par 3 ou 4G par satellite ou par WiMax. Le WiMax permet de diffuser internet en haut débit sans fil sur une zone de 20 km maximum autour d'une station d'émission réception. Une antenne est installée chez vous, elle communique avec la station WiMax localise dans votre secteur géographique ce qui vous permet de naviguer sur internet. Cette solution repose sur une technologie d'accès à l'internet via les ondes hertziennes c'est comme pour la radio ou la télévision la réception et l'émission de donnée s'effectuent par onde entre votre antenne WiMax et la station. L'avantage c'est que cette technologie permet d'apporter du haut débit illimité dans des zones où il n'y en

pas ; l'équipement s'installe à l'extérieur de votre habitation et est prévu pour un usage fixe.... Le WiMax est sensible à l'environnement comme avec l'ADSL plus vous serez près de la station plus le débit sera élevé. De même pour que la connexion soit optimale ils ne doivent pas avoir d'obstacle sur la trajectoire des ondes entre votre antenne et la station d'émission réception. En somme le WiMax permet de surfer sur l'internet avec un débit de 10 Méga

2.2.3 Le Bluetooth

C'est un système de communication sans fil pour les appareils électroniques, il est reconnaissable à son petit logo Bleu. Le Bluetooth permet de remplacer une connexion par câble entre équipement situé très près l'un de l'autre et qui n'ont pas besoin d'un gros débit de connexion par exemple pour relier un smartphone un casque audio ou une enceinte pour accorder une souri ou un clavier à l'ordinateur ou encore pour faire communiquer ensemble des objets connectés comme une smart-Watch ou un capteur cardiaque. Contrairement à une télécommande infrarouge qui utilise la lumière, le Bluetooth lui se sert des ondes donc il n'est pas directionnel pas besoin de le pointé dans une direction pour qu'il marche. La norme Bluetooth a été initié 1994 par l'entreprise de téléphone mobile Suédoise Ericsson et le plus c'est une norme qui s'évolue et adaptant un débit qui progresse version 1 ; 2 ; 3 ; 4 à chaque foi elle s'améliore meilleure portée meilleure bande passante par exemple le Bluetooth A2DP permet de faire passer du son stéréo de bonne qualité qui n'était pas le cas au début. Le Bluetooth 4.0 low-energy consomme moyen d'énergie permet d'économiser les batteries. Le Bluetooth 5.0 a fait son apparition en juin 2016, il est 4 fois plus rapide jusqu'à 4 Mbits/s et il porte 2 fois plus loin jusqu'à 200 mètres en théorie. Contrairement au Wifi, le Bluetooth a une puissance d'émission très faible et un débit très limité alors ce n'est pas l'idéal pour établir une connexion internet par exemple même si c'est possible. Pour fonctionner en Bluetooth deux appareils doivent d'abord être appairer une première fois pour ensuite qu'ils se connaissent et dès qu'on les allume la connexion sans fil s'établi automatiquement.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 12

Figure 2. 4: Périphérique Bluetooth

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 13

2.2.4 L'infrarouge

Le système infrarouge constitue un bon support de transmission des informations sans fil au niveau d'un réseau entre des ordinateurs ou encore entre des ordinateurs et des périphériques. Les systèmes infrarouges utilisent la même technologie que les télécommandes pour la télévision. Le principe des systèmes infrarouge est d'utiliser les rayons infrarouges pour transmettre les informations. Dans un réseau local la mise en place d'un tel système infrarouge permet d'une part de transmettre des informations avec une bande passante d'au moins 4 Mbits/s et d'autre part de ne plus avoir de câble. Il faut savoir que l'installation et la configuration d'un tel système infrarouge est assez facile à réaliser. Lorsque les ordinateurs et les périphériques sont organisés au niveau d'un réseau local comme montre la figure ci-dessous ils peuvent envoyer des signaux infrarouges au récepteur qui peut être fixé en haut d'un mur ou éventuellement au plafond. Ce récepteur va donc restituer le signal à l'ensemble des ordinateurs et des périphériques sur ce réseau. Imaginons que l'ordinateur A veut envoyer un document à l'ordinateur B, ce document va donc passer par le récepteur infrarouge et ensuite envoyer à l'ordinateur de destination. L'ordinateur B désire imprimer

Figure 2. 5: Transmission par Infrarouge

Conclusion

Dans ce chapitre, nous avons passé en revue les généralités sur la technologie des réseaux de communication pour afin d'avoir une petite comparaison avec la technologie MPLS. Maintenant nous allons entamer un chapitre faisant une théorie générale sur la technologie MPLS-VPN afin de comprendre son mode de fonctionnement.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 14

CHAPITRE 3 : Infrastructure MPLS-VPN

Introduction

Avec la présence des équipements dans une infrastructure réseau le besoin de partager de centraliser de protéger les données se fait sentir. Si on désire interconnecter un ensemble de site dispersant sur un territoire les sites que nous visitons les documents que nous téléchargeons tout cela peut être vu et modifier par des tiers. L'objectif de ce chapitre est de montrer l'utilité de la technologie MPLS-VPN pour assurer la sécurité de données circulant sur les différents sites.

3.1 Principe de fonctionnement du routage IP classique

Le routage est la fonctionnalité qui permet au routeur d'acheminer un paquet d'un point A vers un point B. Le routage se fait en se base sur l'adresse IP de destination contenu dans le paquet. Les informations que les routeurs utilisent pour acheminer un paquet sont dans ce qu'on appelle la table de routage. La table de routage est l'élément clé pour effectuer le routage. Cette table est utilisée pour déterminer le meilleur chemin d'un paquet vers sa destination. Dans le routage traditionnel pour qu'un paquet puisse être acheminé d'un point A vers un point B, la table de routage doit contenir en premier lieu l'adresse et le masque du réseau de destination ensuite elle doit aussi contenir l'adresse du prochain saut pour joindre ce réseau enfin elle doit contenir aussi l'interface de sorti. L'adresse du prochain saut n'est rien d'autre que l'adresse IP du prochain routeur sur le chemin pour atteindre la destination. Le routeur recevant le paquet en premier lieu il ouvre celui-ci et examine l'adresse IP de destination ensuite il consulte sa table de routage pour voir s'il y'a une route pour cette destination enfin s'il y'a une route, il envoi le paquet sur l'interface indiqué dans sa table et dernièrement s'il n y'a pas de route le routeur va détruire le paquet

3.2 Principe de base de MPLS

Le MPLS est un ensemble de protocoles dans le but ultime de l'interconnexion de plusieurs sites distances. Alors c'est la commutation des paquets de donnée dans le MPLS qui se fera en moyen de label ce qui aura comme effet de rendre la commutation beaucoup plus rapide. Dans cette optique, le MPLS doit jouer un rôle important dans le routage, la communication et le transfert de paquets au travers d'une infrastructure réseau innovante, qui prendra en compte à la fois les besoins de service et les utilisateurs du réseau.

Les lacunes rencontrées au niveau des protocoles IP à l'internet ont motivé la création du protocole MPLS. En effet l'acheminement des paquets IP se base sur un mécanisme de détermination du chemin qu'il doit prendre. Ce mécanisme est appelé routage. Ainsi pour qu'un paquet devait être transporté d'un réseau à un autre, le routeur consulte sa table de rouage pour le routeur auquel il doit envoyer le paquet (next-hop) et l'interface que doit passer le paquet. Toutefois cette procédure est exigeante en temps pour un réseau comme Internet. La gestion d'un tel volume de flux alourdit les tables de routage.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 15

Figure 3. 1: Principe fondamental de MPLS

L'architecture MPLS s'opère en deux niveaux qui sont le Plan de Contrôle et le Plan de Donnée Le Plan de Contrôle gère les informations et des labels échangés entre les périphériques adjacents. Il est dépendent de l'algorithme de routage : OSPF, EIGRP, IS-IS, RIP ou BGP. Il nécessite également un protocole d'échange de label comme LDP, BGP utilisé par le MPLS VPN pour notre cas de figure ou le RSVP utilisé par le MPLS TE.

Le Plan de Donnée est indépendant des algorithmes de routage et d'échanges de label : utilisation d'une base appelé Label Forwading Information Base (LFIB) pour forwarder les paquets avec les bons labels. Cette base est remplie par les protocoles d'échanges de label.

MPLS utilise un ensemble d'équipement pour le traitement des paquets de données de la source vers la destination donc il est nécessaire de décrire les éléments qui le composent. Un équipement réseau permet non seulement de transiter de traiter des données mais aussi d'autres fonctionnalités peuvent être ajouté. Dans cette partie nous allons voir comment se déroule réellement la transmission de paquet entre les routeurs de la source vers la destination. Le backbone du réseau MPLS permet aux paquets d'emprunter un chemin pour arriver à destination. Ces chemins sont appelés des LSP. Tout simplement le LSP son rôle est quand un paquet est transmis à partir d'un site vers un autre site (ENO ou siège), il sera routé par un protocole de routage conventionnel et arriva au niveau du routeur PE directement connecté à son routeur CE, il lui sera ajouté une sorte d'étiquette qu'on va appeler un label avec son numéro. Si le label arrive au niveau d'un routeur PE et d'un routeur P, ce que les routeurs vont commencer à lire ce sera le numéro des labels pour faire de la commutation. A noter que le paquet va ressortir de l'interface du routeur PE avec un numéro qui sera le même à son entrer au niveau du routeur P. A partir du routeur P le label sera lu puis remplacer par un autre numéro quelconque et va être transmis vers un autre routeur P et qui à son tour il va remplacer le numéro de label pour une autre interface jusqu'au routeur PE. Le routeur PE de destination est appelé Egress LSR. Le label sera enlevé définitivement au niveau du Egress LSR et un routage conventionnel sera appliqué entre le router PE et le routeur CE pour que le paquet puisse être acheminé à destination. Le LSP ou Label

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 16

Switching Patch est tout simplement le chemin sur lequel le paquet IP avec le label sera transférer. Le premier routeur à mettre le label est appelé Ingress LSR (gérant le trafic d'entrée) par opposition avec le Egress LSR (gérant le trafic de sortie). Les routeurs sur le chemin du paquet (routeur P) sont appelés les Intermediates LSR

3.2.1 Architecture MPLS

Un réseau MPLS comporte les éléments suivants :

LSR : c'est l'élément le plus important du réseau MPLS. En effet, c'est un routeur commutateur chargé de la transmission des paquets labélisé. Il est situé au coeur du MPLS.

LER : situé à la frontière du MPLS, il est un LSR de bordure qui gère toutes les informations entrantes et sortantes. Il est aussi appelé LSR périphérique (edge LSR ou e-LSR). Il est chargé d'ajouter les labels à l'entrée du réseau MPLS ; dans ce cas il est appelé Ingres Node ou de les supprimer ; par opposition, il est appelé Egress Node. Les LER peuvent supporter plusieurs ports connectés à des réseaux différents (ATM, Frame Relay ou Ethernet) et qui fait suivre le trafic sur le réseau MPLS après l'établissement des LSP.

Les routeurs CE : ces routeurs appartiennent au client, ils n'ont aucun connaissance des VPN et ils n'utilisent pas la notion des labels.

LSP ou Label Swiching Path est un ensemble de label indiquant un chemin allant d'une source à une distribution pour un flux qui travers le réseau MPLS. Ce chemin est unidirectionnel. Alors, pour le routeur, le flux emprunte donc un autre LSP. MPLS propose deux méthodes pour implémenter un LSP :

Le routage par saut-par-saut : chaque LSP choisi indépendamment le saut suivant pour un FEC donné. Ce type de routage est équivalent à celui utilisé dans les réseaux IP courants.

Le routage explicite : dans ce cas de figure le premier LSP détermine la liste des noeuds à suivre. Les protocoles de distribution de label permettent de créer des LSP saut-par-saut sont les LDP.

Label : c'est un entier associé à paquet qui se déplace dans le réseau MPLS codé sur 32 bits

Figure 3. 2: Entête MPLS

Le Label sur 20 bits : codage de la valeur du Label

EXP sur 3 bits : classe de service du paquet

S sur 1 bit : Stack Indicator indique le bas de la pile qui comprend deux

valeurs 1 ou 2 (1 pour le dernier, 2 pour les autres)

TTL sur 8 bits : Durée de vie du paquet

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 17

Figure 3. 3: Chemin LSP

Le FEC la classe d'équivalence de transmission symbolise un ensemble de paquet qui doit être transporté de la même manière. Ils reçoivent le même traitement au cours de l'acheminement. L'attribution de FEC se base sur la nécessité d'un service d'un service ou même d'un préfixe d'adresses. Contrairement à IP, MPLS attribue une seule fois une FEC à un paquet au moment de son entrée sur le réseau. Un LSP peut être (et est généralement) utilisé pour plusieurs FEC.

3.2.2 Transport de donnée dans un réseau IP/MPLS

Dans un backbone MPLS les routeurs ne connaissent pas les adresses des équipements qui transmettent des données mais plutôt les labels. Sur ce, chaque adresse IP est labélisée par un numéro qui change au cours d'un traitement d'un paquet. Ceci étant, les performances des routeurs IP étant devenues ce qu'elles sont, l'argument de l'augmentation des performances des commutateurs/routeurs MPLS/IP perd un peu de son intérêt : les algorithmes de routage de paquets les plus récents offrent des performances (en rapidité de traitement) quasi similaires à celles d'une simple opération de commutation.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 18

Figure 3. 4: Architecture MPLS

Quand un client du Siège de l'UVS désire envoyer un paquet vers un client de ENO de Saint -Louis, voilà les différents étapes que le paquet envoyé sera traité.

Figure 3. 5: Transfert de Paquet IP dans un domaine IP/MPLS (étape 1)

1 Si le paquet quitte le siège, il arrive dans le nuage MPLS au niveau du premier
routeur d'entrée du nuage appelé Ingress LSR.

2 Le Ingress LSR consulte sa table de routage pour voir qu'elle FEC appartient ce
paquet. Ensuite il lui ajoute un numéro de Label (29).

:

3 Le paquet sera transmis au prochain saut.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 19

Figure 3. 6: Transfert de Paquet IP dans un domaine IP/MPLS (étape 2)

1 L'intermediate LSR reçoit le paquet

2 Et il consulte sa table de Label et modifie le Label pour l'assigner un autre

numéro(35)

3 Le LSP intermediate transmet le paquet vers le prochain saut

Figure 3. 7: Transfert de Paquet IP dans un domaine IP/MPLS (étape 3)

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 20

1 L'autre Intermediate LSR reçoit le paquet labélisé

2 Le Egress LSR consulte sa table de commutation (le LFIB) pour les indications

de la suppression du label sur le paquet puis il consulte sa table de routage pour indiquer le destinataire

3 Le paquet sera enfin transmis au destinataire (ENO Saint-Louis)

3.2.3 Les applications de MPLS

MPLS est souvent utilisé dans de nombreux applications différentes telles qu'en :

Unicast IP Routing

Multicast IP Routing

Traffic Engineering (MPLS TE)

La qualité de service QoS

Virtual Private Network (MPLS VPN)

Quelle que soit l'application, la fonctionnalité est toujours divisée en plan de contrôle et en plan de données.

3.2.3 L'ingénierie de trafic et la qualité de service

La qualité de service est une exigence de plus en plus répandue qui repose sur les réseaux actuels. Les nouvelles applications disponibles via des inter- réseaux telles que les applications de communication vocale et vidéo en direct entraine des attentes plus puissante en terme de qualité de service fournie.

Figure 3. 8: Echange de Trafic entre équipement dans un réseau

Les réseaux doivent fournir des services des prévisibles mesurables et parfois garanti. L'architecture réseau à commutation de paquet ne garantit pas que tous les paquets composants un message particulier arriveront en temps dans l'heure de voulu ni même qu'ils

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 21

arriveront. Les réseaux ont également besoin de processus leur permettant de gérer le comportement du réseau. La bande passante d'un réseau est la mesure de sa capacité à transporter des données en d'autre terme quelle quantité de donnée peut être transmisses en un temps donné. La bande passante réseau est mesuré en bit pouvant être transmisse en une seconde soit en bit/seconde ou bit/s. Lorsque plusieurs communications sont initiées simultanément sur le réseau la demande de bande passante peut excéder la quantité disponible créant ainsi un bouclage sur le réseau. Le réseau a simplement plus de bit à transmettre que ce que la bande passant du canal de communication peut prendre en charge. Dans la plupart des cas lorsque le volume de paquet est supérieur au volume pouvant être transporté sur le réseau les périphériques placent les paquets en fil d'attente dans la mémoire en attendant que des ressources se libèrent et voir la (figure 2).

Figure 3. 9: Politique de traitement de différents services sur un routeur

La mise en fil d'attente des paquets entraine des retards car les nouveaux paquets ne peuvent pas être transmisses avant que les paquets précédant ne soient traités. Si le nombre de paquet devant être placé en fil d'attente continu à augmenter, les files d'attente dans la mémoire seront remplis et certains paquets seront abandonnés. Assuré le niveau de qualité de service QoS requit en gérant les retards et les paramètres de perte de paquet sur le réseau devient la clé du succès d'une solution destinée à garantir la qualité d'une application de bout en bout. L'une des méthodes permettant d'y parvenir est la classification. Pour créer des classifications de qualité de service pour les données il faut se baser sur les caractéristiques de communication et sur l'importance relative affecte à l'application. Toutes les données appartenant à la même classe sont ensuite traitées selon les mêmes règles. Par exemple une communication pour laquelle la vitesse d'acheminement est important telle qu'une communication vocale est classée différemment d'une communication qui peut tolérer les retards tels qu'un transfert de fichier. Les communications pour lesquelles la vitesse d'acheminement est importante, il faut augmenter la priorité des services tels que la téléphonie ou la distribution vidéo ; les communications pour lesquelles la vitesse d'acheminement n'est pas importante, il faut réduire la priorité des téléchargements des pages indésirables.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 22

Sécurité : autrefois un simple inter-réseau d'organisation éducative et gouvernementale strictement contrôlé, Internet a évolué pour devenir un moyen de transmission de communication professionnelle et personnelle largement accessible.

Les exigences du réseau en matière de sécurité ont donc évidemment changé. L'infrastructure réseau, les services et les données contenus dans les périphériques reliés au réseau sont des ressources personnelles et professionnelles essentielles.

3.3 Différence entre MPLS et IP

Avec l'étude faite sur la transmission des paquets de donnée dans le routage traditionnel et le MPLS nous pouvons tirer une grande différence en termes de gain de temps de sécurité de la qualité de service et de l'ingénierie de trafic.

En MPLS, les routeurs ne se basent pas sur les adresses IP pour déterminer le destinataire mais plutôt sur le numéro des labels ce qui rendre la commutation beaucoup plus rapide. L'importance du choix de MPLS pour faire l'inter-connectivité des ENO de l'université est que le protocole MPLS intègre d'un système d'ingénierie de trafic. Dans ce cas on pourra faire des priorités sur des diffèrent services pour apporter une bonne utilisation des ressources du réseau. MPLS est préféré pour la communication vocale et vidéo car il donne la priorité au retardement du trafic sensible et favorise la livraison de paquets. Tandis que en Internet le choix pour la communication vocale et vidéo est moins préféré, car la livraison des paquets s'effectue au mieux, sans qualité de service pour prendre en charge une faible latence. En termes de sécurité, le MPLS il n'est pas nécessaire d'introduire un ensemble supplémentaire de FireWire ou autre dispositif de sécurité pour protéger le réseau du client alors que pour les réseaux traditionnels le client est directement exposé à Internet non sécurisé, ce qui signifie qu'il doit mettre en place une infrastructure de sécurité telle que FireWire pour protéger le réseau.

3.4 Principe General des VPN

Un VPN permet de modifier l'adresse IP de d'un ordinateur (c'est-à-dire son identité sur internet) et chiffre les données envoyées et reçues sur l'ordinateur. Les réseaux privés virtuels peuvent se concevoir pour réaliser des taches particulières comme la sécurité ou la qualité de service, mais aussi des taches beaucoup plus spécifiques comme le partage d'une ressource. Le cas le plus classique pour l'opérateur de VPN est d'offrir les fonctions de portail d'accès ; de logiciels applicatifs ; des machines de calculs ou de PABX IP. Cependant tous les VPN ne se valent pas car tous les VPN ne sont pas cent-pour-cent anonyme et ne garantissent pas tous votre anonymat tout simplement car ils gardent les logs de connexion de trafic de donnée de session de donnée des données personnelle. Donc pour être vraiment anonyme il vous faut un VPN qui ne retient aucun log sachant qu'il y'a des VPN qui dénoncent aux autorités certains choses que vous pouvez faire ou bien lorsque les autorités questionnent le VPN à propos des activités de la personne grâce aux logs qui ont été conservées elle n'a plus qu'à les données et c'est grillé pour vous. Donc il faut avoir un VPN de confiance qui ne garde aucune donnée qui vous concernent et qui assure à cent pour cent sa mission de réseau privé

La sécurité : Actuellement, lorsque vous vous connectez à l'internet tous les sites que vous visitez peuvent vous identifier grâce à votre adresse IP. Cela veut dire, que si un de ces sites est mal intentionné il peut orienter une attaque vers vous avec votre adresse IP et

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 23

potentiellement mettre en danger votre ordinateur ainsi que vos fichiers personnels. Alors qu'en utilisant un VPN, les sites ne voient pas votre IP. Ils voient seulement l'adresse du fournisseur de VPN. Cela vous permet donc d'ajouter une couche de sécurité supplémentaire.

Pour préserver votre vie privée :

Actuellement, votre fournisseur d'accès internet sait tout de vous car il a accès à l'intégralité de votre activité sur internet : les sites que vous consultez ; les vidéos que vous regardez ; tout ce que vous télécharger il sait tout. Alors si vous utilisez un VPN votre fournisseur d'accès internet ne pourrait rien savoir de tout ça. Parce lorsque vous utilisez un VPN, tout votre trafic internet est chiffré. Cela veut dire que votre fournisseur d'accès ne voit que du charabia et rien de précis. Pour illustrer c'est un peu comme si vous écrivez avec un stylo à l'encre invisible et que votre destinataire peut voir votre message. Si une personne intercepte la feuille vous avez écrit avec le stylo magique elle ne verrait qu'une feuille blanche.

Pour sécuriser votre connexion quand vous êtes à l'extérieur

La majorité des réseaux wifi public qui sont dans les cafés les restaurants les universités sont parfois non sécurisés non cryptés cela veut dire qu'il suffit qu'un hacker soit à proximité pour intercepter tout ce que vous faites sur votre ordinateur. Si vous utilisez un VPN, les informations que votre ordinateur envoie et reçoit sont cryptées avant de passer par le wifi non sécurisé. Cela veut dire qu'un hacker à proximité ne peut pas récupérer vos précieuses données car comme dans l'exemple précèdent, il ne verra qu'une feuille blanche.

3.5 Présentation de MPLS-VPN

L'interconnexion des ENO de l'UVS nécessite une connexion de haut débit fourni par un opérateur de réseau. Pour établir la sécurité des espaces connectés on va utiliser les réseaux privés virtuels. C'est ainsi qu'on élabore les VPN qui se présente comme un réseau connectant en ensemble de site à travers d'un nuage IP comme étant dans le même réseau local en se basant sur un mécanisme de Tunnel le plus souvent utilisé est le MPLS. L'architecture VPN à base de MPLS [B4] est composé d'équipements supportant la Technologie MPLS tels que les routeurs Provider, les routeurs Provider Edge, et les routeurs Customer Edge. C'est ainsi qu'on note la présence des routeurs CE qui joueront la liaison entre les équipements du réseau local et les backbone MPLS. Les routeurs CE n'ont aucun connaissances des VPN créer ils se contentent simplement d'acheminer les données entre ENO et ENO. C'est la raison pour laquelle dans chaque ENO on retrouve un routeur CE. Le CE n'a pas besoin d'implémenter le protocole MPLS, le PE se charge d'encapsuler les trames Ethernet provenant du site dans le domaine MPLS-VPN correspondant.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 24

Figure 3. 10: Tunnel MPLS-VPN

Le VPN comme son nom l'indique Virtual Private Network est un type de technologie utilisé pour interconnecter plusieurs site en utilisant un tunnel de transite qui gere la sécurité de l'ensemble des données du réseau de l'université. Nous allons illustrer le principe de VPN par un exemple très pratique. Les passagers d'un bateau sur la mer voient tous autres navires en approche mais ils ne voient pas les passagers trouvant dans un sous-marin qui peuvent même les passer en dessous. Donc le sous-marin est l'ensemble des données qui transite sur le réseau (la mer) et les mal intention sont les navires qui sont en dessus. C'est ainsi qu'on parle de la notion de tunnel dans le VPN. L'avantage de MPLS-VPN par rapport aux autres solutions de réseau privé est qu'il permet de fournir une inter-connectivité de multi site à multi site et assure la sécurité du réseau.

Figure 3. 11: Nuage MPLS-VPN

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 25

Conclusion

Apres avoir fait une étude théorique sur la notion de la technologie MPLS-VPN, nous allons entamer la partie la plus importante de notre recherche qui consiste à donner une proposition d'une solution de déploiement de la technologie MPLS-VPN pour l'interconnexion des espaces numériques de l'université virtuelle du Sénégal.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 26

CHAPITRE 4 : Mise en oeuvre et déploiement de la solution MPLS-VPN

Introduction

Après l'étude faite sur la technologie MPLS-VPN, nous allons mettre en oeuvre la solution par simulation sous GNS3 pour mieux comprendre la notion de MPLS-VPN et son fonctionnement.

4.1 L'outil de simulation : GNS3

Pour nos tests, nous n'avons pas eu les moyens d'utiliser les équipements réels, raison pour laquelle nous avons opté pour la solution logicielle. En effet nous avons utilisé une pile de logiciels depuis les dessins et schémas jusqu'à l'émulation.

Pour installer ou assurer la maintenance d'un réseau distant en évitant en danger la production, il est fondamental de tester virtuellement notre architecture réseau grâce à un outil de simulation très simple : GNS3. Cet outil simple et intuitif nous permettra de créer virtuellement notre architecture réseau, les installer, les paramétrer et tester ces composants comme par exemple des commutateurs, des routeurs et mêmes des serveurs. De plus le simulateur GNS3 nous permet d'utiliser la puissance de notre hyperviseur tel que VMware ou Virtual Box. En bref avec GNS3 [W5] nous pouvons architecturer notre réseau simple et complexe et les simuler virtuellement comme si nous y étions. Le logiciel GNS3 présente de nombreux outils tels que : un outil de capture qui permet la capture de trafic au niveau des noeuds réseau ; Wireshark qui est un logiciel libre d'analyse de protocole et de sniffage réseau utilisé généralement dans le dépannage et l'analyse des réseaux informatiques, le développement de protocoles, l'éducation et la rétro-ingénierie, et aussi le piratage. L'outil Dynamips qui est la partie de GNS3 principale pour les simulations. Et enfin on a l'outil Qemu qui permet d'émuler en toute quiétude les pare-feu.

4.2 Présentation des équipements utilisés dans nos topologies réseau MPLS-VPN

Figure 4. 1: Infrastructure MPLS-VPN

Le réseau MPLS-VPN comprend deux partie fondamentale : la partie coeur du réseau appelé aussi Backbone du réseau qui comprend des routeurs P et des routeurs PE. Les routeurs P

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 27

sont des routeurs placés au centre du réseau MPLS. Ces routeurs composent le coeur du backbone MPLS et n'ont généralement aucune connaissance des VPN qui sont créés. Ils se contentent d'acheminer les données grâces à la commutation de lables uniquement. Les routeurs PE sont ceux placés de part et d'autres des routeurs P. ils sont des routeurs situés à la frontière du backbone MPLS et ont par définition une ou plusieurs interfaces reliées à des routeurs clients. Et la partie client qui comprend les routeurs CE qui sont des routeurs appartenant aux clients et n'ayant aucune connaissance des VPN ou même de la notion de label.

Figure 4. 2: Paquet IP dans un domaine MPLS

Figure 4. 3: Insertion de Label dans un routeur PE

Figure 4. 4: Transfert de Paquet IP dans un domaine MPLS-VPN

4.3 Les étapes de la configuration MPLS-VPN

Le protocole MPLS étant un protocole qui permet d'interconnecter les réseaux locaux entre eux peu importe la distance entre les différents sites grâce à un fournisseur d'accès. La différence entre MPLS et les autres protocoles avant lui tel que ATM Frame Relay X25 c'est que MPLS avant tout est un protocole de couche 2.5 ( il se situe entre la couche réseau et la couche liaison de donné du modèle OSI) donc il a toutes les caractéristiques des protocoles en général de couche 3, c'est un protocole qui permet de fournir de la fiabilité dans le réseau que nous pouvons remarquer la partie du fournisseur d'accès est un maillage global qui veut dire si une des interfaces ou une partie du réseau tombe en panne il y a toujours une autre

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 28

partie pour prendre le relais coté connexion. C'est un protocole aussi qui assure la sécurité des données des utilisateurs ; vu qu'il utilise l'encapsulation IP sec grâce à la technologie VPN. Si par malheur quelqu'un intercepte le paquet même si c'est très difficile c'est encore plus difficile de décrypter les données dans ce paquet. Le protocole MPLS permet aussi de sécuriser le fournisseur d'accès internet vu qu'il permet de cacher le réseau du fournisseur d'accès à l'utilisateur. Celui-ci ne voit que le réseau qui est connecté avec lui dans ce cas (CE_Siège_UVS) ne voit que (CE_ENO_SL) dans sa table de routage ce qui une bonne chose pour l'opérateur et aussi pour le client qui n'a pas grande chose à faire avec le réseau de l'opérateur et facilite aussi le dépannage.

Alors voici ci-dessous l'architecture sur laquelle nous allons travaillez, il s'agit donc de deux sites distants ; le premier site à gauche nommé Siège_UVS le second à droite nommé ENO_Saint-Louis et chaque site est représenté par un routeur sur le site de Siège_UVS un autre sur le site de ENO_Saint-Louis. Un ordinateur qui va servir de test sur le site de Siège_UVS et un autre sur le site de ENO_Saint-Louis qui va également nous servit de test. Donc dans la dernière partie de notre présentation nous allons faire des tests de connectivité entre le PC du Siège_UVS et le PC de l'ENO_Saint-Louis pour vérifier que notre configuration a bel et bien fonctionnée. Entre les deux routeurs vous voyez très bien le réseau operateur IP MPLS alors cette partie du réseau n'est pas gérée par l'entreprise qui fait l'interconnexion ; elle est gérée par un opérateur de télécommunication qui possède un réseau étendu et qui offre des services de liaison spécialisée pour l'interconnexion de site distants.

Du côté de l'abonné la configuration des routeurs et des machines nécessite des adresses IP dont le choix est arbitraire. Dans ce cas nous avons besoins une adresse IP pour le réseau du Siège_UVS et une adresse IP pour le réseau de l'ENO_Saint-Louis. Dans notre configuration nous avons utilisé deux types de familles d'adresses : les adresses IPv4 et les adresses IPv6. Coté client nous aurons des adresses IPv6 pour l'interconnexion des différents équipements. Sur le nuage MPLS nous avons implémenté des adresses IPv4. Le choix de ces adresses IP est fait par le technicien réseau de l'entreprise qui sera en accord avec l'opérateur de télécommunication.

La configuration de MPLS se fera en deux étape : Configuration coté client (Université) et Configuration coté opérateur.

A noter que les protocoles de routage utilisés dans notre pratique est le protocole OSPF coté operateur et EIGRP coté client. Le protocole OSPF est un protocole de routage à état de lien et standard (interopérable) c'est-à-dire qui n'est pas propriétaire on peut configurer le protocole OSPF sur un routeur CISCO aussi bien sur un routeur non Cisco. Il a une convergence rapide si un routeur tombe en panne, un autre routeur peut rapidement reprendre le relais et continuer le fonctionnement du réseau sans qu'il ait un impact majeur sur le réseau. Adapté aux grands réseaux (pas de limite de saut, etc...), faible utilisation de la bande passante. Et le protocole EIGRP, il est similaire au protocole OSPF mais il dispose de plusieurs avantages, EIGRP prend en compte la bande passante et le délai, il a une vitesse de convergence instantanée ce qui lui donne une avance par rapport à OSPF car il sait déjà ou passer quand il a une panne et il n'a pas besoin d'une cartographie complète de tout le

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 29

réseau car il fait confiance à ses voisins ce qui est une bonne chose pour le technicien du réseau de l'université.

4.3.1 Configuration coté opérateur

Figure 4. 5: Topologie de configuration coté Opérateur

C'est une configuration très complexe d'autant plus c'est dans cette partie qu'on doit implémenter les protocoles de routage et aussi tout autre protocole permettant le bon fonctionnement de MPLS. Dans le réseau de l'opérateur, le backbone ou nuage de MPLS est très important car il relie tous les sites répartis sur environ 196712 km2 entre eux et, est donc composé d'un grand nombre de routeurs. Au niveau du nuage MPLS se trouve les routeurs P dont leurs rôles et de transiter les paquets IP en se basant uniquement sur les Labels. Et aussi les routeurs PE qui font l'insertion et la suppression des Labels sur les paquets qui transite sur le réseau. Ils utilisent le protocole LDP ou Label Distribution Protocole. Ce protocole crée un tunnel en se basant sur le protocole de routage tel que OSPF pour trouver le chemin le plus court vers une destination. Il est beaucoup moins réactif que RSVP1 car il peut s'écouler jusqu'à trente secondes de coupure entre une panne et le rétablissement d'un nouveau tunnel.

Maintenant nous allons démarrer notre puissant simulateur de réseau GNS3 pour commencer la configuration coté operateur. Cette partie va être s'enrichir de capture d'écran pour mieux illustrer. La première chose à faire sur les routeurs est la configuration des adresses IP. Pour se faire on se base sur la table d'adressage en annexe pour allouer des adresses IP aux routeurs. Puis on établit le protocole de routage OSPF entre les routeurs du nuage MPLS. Le Tunneling entre IPv6 et IPv4 est très important car il permet le dialogue entre les réseaux de familles d'adresses différentes.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 30

Après l'établissement du protocole de routage OSPF sur chaque routeur, nous allons entamer la procédure de la mise en place du protocole de découverte des voisins (LDP).

Le protocole LDP ou Label Distribution Protocole joue le rôle d'association des labels au FEC ce qui définit les LSP. Il s'agit d'un protocole ouvert c'est-à-dire on peut le configurer sur n'importe quel routeur par opposition du protocole TDP qui est de natif Cisco (configurer uniquement sur des routeurs de marque Cisco). Le LDP est également le protocole de découverte des voisins MPLS par défaut, il permet de distribuer les différents labels entre les routeurs P et PE. Donc en résumé on peut dire que le protocole LDP joue deux rôle : il permet d'établir des relations de voisinage MPLS et également la distribution des labels entre les routeurs du nuage MPLS. Il est nécessaire de préciser que le protocole LDP n'est configuré que sur les interfaces des routeurs du backbone MPLS comme l'indique la figure ci-dessous.

Figure 4. 6: Topologie de configuration des interfaces du protocole LDP

Configuration du protocole LDP

Pour configurer le protocole LDP, la première chose à faire est tapée la commande

 

ip cef

pour permettre la circulation des trames IP et par la suite on entre sur l'interface connecté du routeur comme indique la figure (4.6) là on tape la commande mpls ip pour activer le protocole MPLS. Et enfin on choisit le protocole LDP sur l'interface.

NB : le protocole MPLS n'est configuré sur l'interface des routeurs du nuage MPLS comme indique la figure (4.6).

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 31

Capture 4. 1: Configuration de LDP sur l'interface du routeur PE_1

Capture 4. 2: Configuration de LDP sur l'interface du routeur P_1

Les capture 4.2 (Routeur PE_1) et 4.3 (Routeur P_1) nous montre bien que la relation de voisinage a été bien crée entre le routeur PE_1 et le routeur P_1.

Ensuite on continue l'activation du protocole sur l'interface des autres routeurs.

Avec quelques commandes nous pouvons visualiser la situation de MPLS sur le routeur PE_1.

Capture 4. 3: Visualisation de la table MPLS sur le routeur PE_1

La figure nous montre que le protocole MPLS est bien enseigné sur le routeur PE_1. Avec la commande show mpls ldp neighbor on voit bien que le PE_2 a pour voisin le 1.1.1.1 qui

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 32

est l'adresse loopback de P_1. Avec la commande show mpls ldp discovery, on voit bien que le 5.5.5.5 du routeur PE_1 à découvert un de ses voisins qui est le 1.1.1.1 du routeur P_1. La commande show mpls interface nous permet de voir l'interface contenu dans le LDP. Ces mêmes commandes on peut le faire sur les autres routeurs du nuage MPLS. La découverte de ses voisins est la première fonction assurée par le protocole LDP. A cet effet il émet périodiquement des messages Hello pour découvrir ses adjacences.

Suite à la configuration du protocole LDP, nous allons maintenant mettre en place les VRF sur les interfaces des routeurs PE_1 et PE_2. Les VRF doivent être configuré uniquement sur les routeurs PE_1 et PE_2, les Provider Edge. C'est-à-dire les routeurs qui donnent des interfaces cotés abonnés.

Les VRF nous permet de faire de la virtualisation sur des routeurs. C'est-à-dire sur un routeur physique on peut avoir plusieurs instances des tables de routages virtuelles qui sont séparées les unes aux autres. Son rôle viendra plus particulièrement lors d'un ajout d'un autre routeur CE pour connecter un autre ENO. Par exemple si on veut intégrer un autre ENO, le routeur PE ajoutera forcement l'adresse IP du nouveau routeur CE connecter alors il va sauvegarder cette adresse au niveau de sa table de routage. Les sous tables de routages qui sont dans la table de routage du routeur PE sont les VRF.

Illustration : Si on ajoute 2 ENO (Thiès et Podor), chaque ENO aura sa table de routage au niveau du routeur PE. Maintenant voici comme le montre la figure la nouvelle table de routage du routeur PE.

Figure 4. 7: Notion de VRF

L'avantage principal des VRF est qu'elles permettent de router le trafic entre les sites appartenant à un même client, alors que plusieurs clients du même operateur peuvent utiliser le même espace d'adressage. C'est dans ce contexte que les VRF permettent que les routes des différents sites ne se mélangent pas.

Configuration De VRF

Pour rappel la configuration des VRF se fait uniquement sur les routeurs PE_1 et PE_2 du nuage MPLS.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 33

Capture 4. 4: Création de VRF sur le Routeur PE_1

La Route Distinguisher (rd) permet au protocole BGP de différencier les routes qui viendront des différents Espace Numérique Ouvert. Plus simplement il permet au protocole BGP de reconnaitre le chemin de destination. Les route-target permettent de définir la manière dont les routes vont être insérées dans les tables VRF des routeurs PE.

Après avoir créée le VRF on doit l'assigner sur l'interface connecté directement à l'abonné pour lui de s'identifier sur la table de routage du routeur PE

Capture 4. 5: Assignation de VRF sur l'interface connectée à l'abonné

La commande vrf forwarding CE_Siege_UVS permet de mettre l'interface FastEthernet 0/0 dans le vrf CE_Siege_UVS. Après avoir tapé la commande, on voit bien que l'adresse IP de l'interface FastEthernet 0/0 va sauter du au faite que l'interface vient de changer de table de routage. Donc il est impératif de reconfigurer l'adresse IP de l'interface

Capture 4. 6: Configuration d'adresse sur FA0/0 du routeur PE_1 Nous pouvons visualiser les informations sur le vrf créé.

Capture 4. 7: Table VRF du routeur PE_1

Pour établir la sécurisation au niveau des équipements du nuage MPLS il est fondamentale de faire une authentification protège par mot de passe entre les routeurs. L'authentification des voisins est une procédure de sécurité qui va permet d'éviter à tout homme du milieu de

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 34

s'introduire dans notre processus de commutation et de falsifier les tables de routages notamment avec l'injection de nouvelle route.

La configuration de l'authentification est assez simple et elle configurer sur les routeurs nuage MPLS avec un mot de passe unique qui est uvs.

 

Configuration de l'authentification des voisins

Capture 4. 8: Authentification de voisinage du routeur PE_1

La capture 4.5 nous montre après la configuration de l'authentification sur le routeur PE_1, la relation de voisinage va tomber parce que le routeur P_1 ne connait pas encore le mot de passe. Donc nous allons taper la même commande sur le routeur P_1 pour rétablir la relation avec le même mot de passe bien sûr.

Capture 4. 9: Authentification de voisinage du routeur P_1

Nous allons continuer les mêmes procédés sur les autres interfaces Loopback des routeurs directement connecté entre eux du nuage MPLS.

La partie la plus importante de la configuration coté operateur est la mise en place du protocole MP-BGP. Ce protocole fait appel à la notion de VPN. Le protocole MP-BGP permet non seulement de faire communiquer les différents voisins mais aussi de faire les routes dans le VPN. C'est lorsqu'on configure ce protocole de routage que la notion VPN commence à intervenir. Le MP-BGP est un protocole qui est diffèrent des autres protocoles que nous connaissons comme OSPF RIP EIGRP.... Avec ce protocole MP-BGP nous allons la possibilité d'interconnecter les différents sites de l'université grâce à un fournisseur d'accès d'internet. Il faudra pour chacune des routes venant des différents ENO de l'université un élément qui s'appelle Route Distinguisher. L'utilisation du protocole de MP-BGP permet de relier les tables de routages virtuelles (VRF) crées au niveau des routeurs PE_1 et PE_2.

Dans notre présentation nous allons utiliser le protocole MP-BGP pour importer et exporter les VRF mais aussi de crypter les paquets qui circulent au sein du réseau de l'université grâce à un VPN.

Configuration du Protocole BGP

Capture 4. 10: Configuration du Protocole BGP sur le routeur PE_1

Address-family vpnv6 permet d'entrer dans le mode de configuration des VPN. La commande neighbor 6.6.6.6 activate permet d'activer l'échange de route entre le routeur PE_1 et le routeur PE_2 via le VPN. Update-source loopback 0 pour des besoins de cohérences et pour éviter des instabilités au sein du réseau.

Les mêmes commendes devront être appliquées au niveau du routeur PE_2 pour autoriser l'échange.

Après avoir fait les mêmes configurations sur le routeur PE_2, on constate que maintenant la relation de voisinage entre le routeur PE_1 et PE_2 est activé comme montre la capture 4.11.

Capture 4. 11: Etablissement de la relation de voisinage entre le routeur PE_1 et PE_2

Nous allons maintenant commencer la dernière partie de la configuration de MPLS : la redistribution des routes.

La redistribution des routes permet de traduire un protocole de routage ou plutôt d'injecter les routes d'un protocole de routage dans un autre. Prenons un exemple dans la vie réelle : quelqu'un qui parle Français et qui ne parle pas l'Anglais et un autre qui parle Anglais qui ne parle pas Français, pour qu'ils puissent communiquer ils ont besoin d'un traducteur. Donc dans ce cas-là ; le traducteur c'est la redistribution. Il faut que le traducteur sache parler Anglais et traduire l'Anglais en Français et celui-ci sache parler Français et traduire le Français en Anglais. La gestion de la redistribution des routes permet de faire la redistribution des routes du protocole EIGRP vers le protocole BGP et le protocole BGP vers le protocole EIGRP. La redistribution des routes se fait au niveau des routeurs PE_1 et PE_2

Pourquoi configurer la redistribution des routes parce que pour la communication des deux routeurs PE_1 et PE_2 c'est le protocole BGP qui est utilisé par contre pour la communication entre PE_1 CE_Siege_UVS et PE_2 CE_ENO_SL, c'est le protocole EIGRP qui est utilisé. Si on veut faire transiter des routes qui se retrouvent sur le CE_Siege_UVS jusqu'au CE_ENO_SL, il faut envoyer ces routes via le protocole EIGRP vers le PE_1 mais PE_1 doit prendre ces routes qu'il a reçu en EIGRP et les envoyer dans BGP pour que ces routes puissent être acheminé vers le destinataire.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 35

Redistribution de BGP dans EIGRP sur le routeur PE_1

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 36

Capture 4. 12: Redistribution de BGP vers EIGRP à partir du routeur PE_1

1000= Métrique de la bande passante en kilo bits par seconde

25= Métrique de délai EIGRP

100= Fiabilité EIGRP

25= Métrique de la bande passante effective EIGRP

1500= le MTU du chemin EIGRP

Ces chiffres ont été choisis arbitrairement.

Redistribution de EIGRP dans BGP sur le routeur PE_1

Capture 4. 13: Redistribution de EIGRP vers BGP à partir du routeur PE_1 Redistribution de BGP dans EIGRP sur le routeur PE_2

Capture 4. 14: Redistribution de BGP vers à partir du routeur PE_2 Redistribution de EIGRP dans BGP sur le routeur PE_2

Capture 4. 15: Redistribution de EIGRP vers BGP à partir du routeur PE_2

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 37

4.3.2 Configuration coté client : Université

Cette partie est la partie la plus facile d'autant plus on n'a pas grande chose à faire car on ne configure que les routeurs CE_Siége_UVS et CE-ENO_Saint-Louis et on alloue des adresses IP aux machines Test pour qu'elles puissent communiquer dans le réseau. Alors vu qu'on veut montrer que les deux réseaux Siège et ENO sont directement connecté, c'est dans cette partie que la notion de VRF montre exclusivement son rôle. Une technologie de virtualisation des tables de routage est utilisée pour éviter la confusion des adresses IP des différents ENO. Cette technologie permet de créer une table de routage virtuelle et avec l'utilisation du protocole BGP permet de lier ces tables de routages virtuelles entre elles et faire passer les routes dans le VPN. Mais le protocole BGP n'est configuré que sur les routeurs PE. La première chose qu'on va faire c'est de configurer le routeur CE_Siége_UVS.

Capture 4. 16: Configuration adressage sur le CE_Siege_UVS

Capture 4. 17: Protocole de Routage sur le CE_Siege_UVS

Nous allons maintenant intégrer nos machines Test sur GNS3 et de les configurées pour qu'elles puissent communiquer.

4.3.3 Intégration d'ENO dans un domaine MPLS

Si l'université décide d'interconnecter un autre espace numérique ouvert quel que soit sa zone, il est impérativement d'être en accord avec le fournisseur d'accès. Il n'y aura de configuration à faire coté operateur c'est-à-dire sur le nuage MPLS. L'ajout d'un autre ENO implique forcement l'activation d'une autre interface sur le routeur PE, dans ce cas il est nécessaire d'établir une autre configuration de VRF sur le routeur PE afin d'éviter que les adressages des ENO ne se mélangent pas. Le routeur PE va ajouter la nouvelle de table de routage dans sa table de routage virtuelle. Ce qui justifie l'importance de la création des VRF sur les PE. Maintenant une chose très importante à signaler est : le technicien de réseau doit aussi reconfigurer la redistribution des routes au niveau du routeur PE pour permettre l'échange de route entre le protocole BGP et le nouveau protocole de routage utilisé.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 38

Figure 4. 8: Architecture MPLS-VPN

4.3.4 Vérification et Interprétation des Résultats

Cette partie nous permet de vérifier le fonctionnement et de voir si les toutes les configurations faites sur les routeurs fonctionnement correctement.

Nous allons commencer notre premier test sur le routeur PE_ 1.

Capture 4. 18: Vérification des protocoles de routage sur le routeur PE_1

On voit bien que les la liaison des protocoles de routages entre les deux routeurs distants PE_1 et PE_2 sont bien établis.

Capture 4. 19: Vérification de la liaison VPN sur le routeur PE_1

Dans cette figure on voit bien au niveau du vrf CE_Siege_UVS ayant un Route Distinguisher de 111:111, les routes 2017::/112 et 2222::/112 qui sont les routes de CE_ENO_SL apparaissent bien dans le routeur PE_1.

Capture 4. 20: Vérification des protocoles de routage sur le routeur PE_2

Test de Connectivité entre le CE du Siège de l'UVS et le CE de l'ENO de Saint-Louis

Capture 4. 21: Ping de CE_Siege_UVS vers CE_ENO_SL

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 39

Capture 4. 22: Ping de CE_ENO_SL vers CE_Siege_UVS

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 40

Vérification des résultats avec Wireshark :

Avec Wireshark nous pouvons analyser les le comportement du réseau et les différents protocoles impliqués lors d'un transfert d'un paquet.

Nous allons faire une capture sur l'interface serial 1/1 du routeur PE_1

Capture 4. 23: Capture sur l'interface se1/1 du routeur PE_1

Cette capture nous montre bien que tous les protocoles implémentés au sein du Backbone MPLS sont bien présente.

Capture 4. 24 : Capture sur l'interface se1/1 du routeur PE_1

Cette capture ne fait que confirmer sur ce qu'on avait dit sur la notion de MPLS parce qu'ici on voit bien qu'il a une attribution de label sur le paquet quittant l'interface serial 1/1 du routeur PE_1.

4.4 L'intégration des services de télécommunication

L'université virtuelle comme son slogan « Fo neek Fufula », des services de visioconférences ou audioconférence seront utilisés pour permettre aux étudiants et corps administratif d'échanges des vidéos ou voix à distance. Un espace numérique de travail ou plateforme d'enseignement est à la disposition des étudiants de l'UVS qui vise à mettre une interaction entre l'étudiant et son milieu (étudiants ou professeurs).

Ces technologies représentent une conception nouvelle de l'élaboration des ressources pédagogique. Alors il y a plusieurs types de moyen de dispenser de l'enseignement en ligne : on peut imaginer une connexion vidéo entre un professeur et un étudiant on peut aussi imaginer que le contenu est mis en ligne et donc on peut avoir des contenus massifs mis en ligne et accessible par n'importe qui à travers une connexion internet. Il suffit que l'établissement assure à l'étudiant une tablette, un ordinateur ou un smartphone ou les permettre d'utiliser leur propre équipement. Donc d'une part l'établissement va apporter la connectivité à large bande qui leur permette d'atteindre des vitesses extrêmes importantes tout en étant dans des couts budgétaires sont extrêmes contrôlés

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 41

4.4.1 Services de communication vidéo : Visioconférence

La vidéoconférence est un outil qui convient aux activités dont la durée est limitée ou à court terme comme certains types de rencontres virtuelles. La visioconférence permet d'organiser des réunions de travail, des conférences, formations ou autres réunions à distance tout en donnant l'impression d'être tous présents dans la même salle. La visioconférence à la différence d'autres services Internet ne s'appuie pas sur des protocoles standards ce qui fait que les systèmes ne sont pas compatibles entre eux.

4.4.2 Services de communication audio : Audioconférence

Une audioconférence, également appelée « conférence téléphonique », permet à plusieurs groupes de personnes (3 ou plus), situées dans des lieux différents, de communiquer entre elles de manière audio, et en temps réel. En fonction des besoins, le contact sélectionné peut participer à la conférence ou écouter seulement la conversation. Les conférences téléphoniques peuvent être conçues de telle sorte que l'organisateur appelle les autres participants et les ajoute au groupe d'appel. Mais dans la majorité des cas, les intervenants peuvent joindre directement la discussion en composant un numéro de téléphone pour se connecter à un « pont de conférence ». Il est possible d'enregistrer la conférence pour la réécouter à un autre moment.

4.4.3 Services de communication via le web : Web-conférence

La web-conférence cas particulier de la conférence en ligne est une réunion virtuelle (s'il s'agit d'une formation on parle de classe virtuelle) entre plusieurs personnes grâce à un réseau informatique. Les outils de web-conférence permettent de se réunir autour d'une plateforme virtuelle pour des travaux dirigés, des formations ou encore des séminaires. Tous les participants, devant leurs ordinateurs et munis d'une connexion internet, communiquent et échangent des données en temps réel à distance.

Ils peuvent suivre dans une fenêtre de leur écran ce qui se passe sur le bureau du PC de l'animateur c'est à dire suivre une présentation (exemple sous format PPT), émulation d'un logiciel ou rédaction de texte Les outils de web-conférence permettent de planifier, gérer et animer des classes virtuelles entre des utilisateurs répartis sur différents sites géographiques. On peut citer quelques fonctionnalités des solutions web-conférences:

Gestion de planning, convocation aux réunions

Liaison audio et vidéos -Tableau blanc virtuel/présentation PowerPoint Partage d'applications et de documents

Messagerie instantanée -Enregistrement archivage

De ces nombreuses applications qui s'opèrent sur l'infrastructure réseau de l'université, il peut arriver, ces différents services, un transfert de mêmes données une fois à plusieurs destinataires. Dans ce cas il sera fondamental d'ajouter un mécanisme pouvant supporter ces différentes applications. Nous allons proposer l'implémentation du Multicast IP dans notre infrastructure réseau.

4.5 Implémentation du Multicast IP

Le multicast peut être utilisée pour la visioconférence la téléphonie sur IP ou aussi permet à certains protocole de routage de mettre à jour leur table de routage comme OSPF RIPv2 etc. Le but de multicast est de faire parvenir un message à plusieurs destinataires sans que ce message passe plusieurs fois sur le même lien. C'est facile d'envoyer un paquet à une adresse

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 42

multicast pour que tous les groupes le reçoivent, la solution est de notifier son appartenance au groupe multicast et c'est en charge du switch ou du routeur d'envoyer les paquets au bon endroit.

Le protocole IGMP permet aux différents utilisateurs de faire leur appartenance à un groupe multicast. IGMP crée des règles entre l'hôte et le routeur il faut savoir aussi que le routeur peut être un hôte. Dans IGMP le routeur n'a pas besoin de connaitre tous les clients qui appartiennent au groupe multicast ; il a uniquement besoin de savoir qu'il est au moins un hôte qui est dans le groupe multicast. Pour ce faire le routeur envoi à l'adresse ff00:: un message IGMP de type General Membership Query, les autres intéressés par ce groupe envoi alors des messages Membership Report au groupe concerné. A son tour, le routeur envoi des messages de type Group-specific Membership Query les autres sont tenus d'y répondre de la même façon.

Conclusion

Avec un logiciel libre et puissant en simulation des réseaux informatique, nous avons bien déroulé toutes les configurations de l'ensemble des protocoles intervenant à la bonne marche de la technologie MPLS-VPN. Des tests de Ping et des analyses de paquet avec le logiciel Wireshark entre les différents sites de notre architecture réseau confirment le fonctionnement du réseau et l'établissement de l'inter-connectivité du siège de l'UVS et ces différents ENO.

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 43

CONCLUSION GENERALE

Les questions majeurs relatives aux TICE et qui s'opposent avec l'acuité sont est-ce-que tout le monde a accès au TICE au Sénégal ; est-ce-que on fait bien usage de ces TICE dans nos établissement scolaire ; quelle est l'état actuelle des TICE dans notre pays et le ministère de l'éducation nationale s'acquitte-t-il bien de l'attache qui lui encombre. Il a été question pour nous au cours de ce travail, de concevoir et déployer la technologie MPLS-VPN dans un réseau métropolitain. Pour y parvenir, nous avons au premier chapitre étudié l'espace auquel nous devons implémenter la technologie ; puis au second chapitre, nous avons abordé les généralités sur les réseaux de communication. Ensuite, nous nous sommes attaqués à l'aspect conception des réseaux type MPLS-VPN, ce qui nous a conduits au chapitre concernant le déploiement de la technologie.

Avec l'avancé des TIC, on peut prétendre pour une bonne disponibilité du réseau pour tous les étudiants de l'UVS l'implémentation d'une autre type de technologie basé sur les réseaux mobile avec la quatrième ou la cinquième génération : la technologie VPLS

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 44

BIBLIOGRAHIES

[B1] : Ait-Dahmane, 2011 :229. Consulté Octobre 2018

[B2] : Guy Pujolle, Les Réseaux, édition 2014 Consulté Novembre 2018

[B3] Fabrice LEMAINQUE, Tout sur les Réseaux sans fil, Avril 2009 Consulté Novembre 2018

[B4] Amine Amine, Mise en oeuvre d'un coeur de réseau IP/MPLS, Université de Bechar 2011 Consulté Novembre 2018

Stéphen Pirlot : Survivabilité dans les réseaux de transport de vidéo et d'audio sans dégradation de la qualité perçue par l'utilisateur, 2016 Consulté Décembre 2018 Olivier Ferveur. Optimisation des architectures IP/MPLS de transport mutualisé. Automatique /Robotique. Université Henri Poincaré - Nancy 1, 2009. Français. Consulté Novembre 2018

Jean Luc MONTAGNIER, Réseaux d'entreprise par la pratique, Eyrolles Consulté Novembre 2018

Jean-Marc Uzé, VPLS : Virtual Private LAN Service, Juniper Networks 14 Octobre 2003 Consulté Décembre 2018

WEBOGRAPHIES

[W1] : CNAES, http://www.mesr.gouv.sn/tag/cnaes/ Consulté Aout 2018

[W2] : Les filières de l'UVS, www.uvs.sn Consulté Aout 2018

[W3] : SnRER, http://snrer.edu.sn/ Consulté Aout 2018

[W4] : Espace Numérique Ouvert,

http://www.unapees.com/2017/10/21/localisation-eno-uvs/ Consulté Aout 2018

[W5] https://docs.gns3.com/ Consulté Novembre 2018

Apprenez le fonctionnement des réseaux TCP/IP,

https://openclassrooms.com/fr/courses/857447-apprenez-le-fonctionnement-des-reseaux-tcp-ip Consulté Novembre 2018

Réseaux : Filaire ou Wifi, http://reseaux-filaire-ou-wifi.over-blog.com/ Multi Protocol Label Switching, https://fr.wikipedia.org/wiki/Multiprotocol_Label_Switching Consulté Novembre 2018

Protocole MPLS, https://www.frameip.com/mpls/ Consulté Décembre 2018 Technologie : qu'est-ce que le MPLS?, https://www.waycom.net/technologie-quest-ce-que-le-mpls/

VPN Fonctionnement et Intérêt, https://www.supinfo.com/articles/single/41-vpn-virtual-private-network-fonctionnement-interets Consulté Novembre 2018 Edraw Max, https://www.edrawsoft.com/fr/download-edrawmax.php Consulté Septembre 2018

Configuration d'un VPN MPLS de base,

https://www.cisco.com/c/fr_ca/support/docs/multiprotocol-label-switching-mpls/mpls/13733-mpls-vpn-basic.html Consulté Novembre 2018

Le multicast en IPv6 ; http://livre.g6.asso.fr/index.php/Adressage multicast Consulté Janvier 2019

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 45

ANNEXES I : Table D'adressage

PERIPHERIQUE

INTERFACES

ADRESSE IP

MASQUES

ADRESSE LOOPBACK

P_1

Serial 2/1

199.21.21.1

255.255.255.0

1.1.1.1

Serial 3/1

199.31.31.1

255.255.255.0

Serial 4/1

199.41.41.1

255.255.255.0

Serial 1/1

199.11.11.1

255.255.255.0

P_2

Serial 2/1

199.21.21.2

255.255.255.0

2.2.2.2

Serial 3/2

199.32.32.2

255.255.255.0

Serial 4/2

199.42.42.2

255.255.255.0

P_3

Serial 3/1

199.31.31.3

255.255.255.0

3.3.3.3

Serial 3/2

199.31.31.3

255.255.255.0

Serial 4/3

199.31.31.3

255.255.255.0

Serial 1/1

199.22.22.3

255.255.255.0

P_4

Serial 4/1

199.41.41.4

255.255.255.0

4.4.4.4

Serial 4/2

199.42.42.4

255.255.255.0

Serial 4/3

199.43.43.4

255.255.255.0

PE_1

Serial 1/1

199.11.11.2

255.255.255.0

5.5.5.5

Fa0/0

2018 ::1

/112

Tunnel0

2000::1

/64

PE_2

Serial 1/1

199.22.22.2

255.255.255.0

6.6.6.6

Fa0/0

2017::1

/112

Tunnel0

2000::2

/64

CE_Siége_UVS

Fa0/0

2018::2

/112

1111::1/112

Fa0/1

abcd:2018::1

/64

CE_ENO_SL

Fa0/0

2017::2

/112

2222::2/112

Fa0/1

abcd:2017::1

/64

PC_Siége_UVS

Fa0/0

abcd:2018::2

/64

N/A

PC_ENO_SL

Fa0/0

abcd:2017::2

/64

N/A

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 46

ANNEXES II : Fichier de Configuration

Fichier de Configuration du Routeur PE_1

! Last configuration change at 11:19:08 UTC Sun Dec 30 2018

version 15.2

service timestamps debug datetime msec

service timestamps log datetime msec

!

hostname PE_1

!

boot-start-marker

boot-end-marker

!

vrf definition CE_Siege_UVS

rd 111:111

route-target export 111:111

route-target import 111:111

!

address-family ipv6

exit-address-family

!

no aaa new-model

no ip icmp rate-limit unreachable

ip cef

!

no ip domain lookup

ipv6 unicast-routing

ipv6 cef

!

mpls ldp neighbor 1.1.1.1 password uvs

multilink bundle-name authenticated

!

ip tcp synwait-time 5

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 47

ip ssh version 1

!

interface Loopback0

ip address 5.5.5.5 255.255.255.0

ip ospf network point-to-point

ipv6 eigrp 1

!

interface Tunnel0

no ip address

ipv6 address 2000::1/64

ipv6 enable

ipv6 eigrp 1

tunnel source Serial1/1

tunnel mode ipv6ip

tunnel destination 199.22.22.2

!

interface FastEthernet0/0

vrf forwarding CE_Siege_UVS

no ip address

duplex full

ipv6 address 2018::1/112

!

interface Serial1/0

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/1

ip address 199.11.11.2 255.255.255.0

mpls ip

serial restart-delay 0

!

interface Serial1/2

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/3

no ip address

shutdown

serial restart-delay 0

!

router eigrp UVS

!

address-family ipv6 unicast vrf CE_Siege_UVS autonomous-system 1

!

topology base

redistribute bgp 1 metric 1000 25 100 25 1500

exit-af-topology

eigrp router-id 1.1.1.1

exit-address-family

!

router ospf 1

network 5.5.5.0 0.0.0.255 area 0

network 199.11.11.0 0.0.0.255 area 0

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 48

!

router bgp 1

bgp log-neighbor-changes

neighbor 6.6.6.6 remote-as 1

neighbor 6.6.6.6 update-source Loopback0

!

address-family vpnv6

neighbor 6.6.6.6 activate

neighbor 6.6.6.6 send-community extended

exit-address-family

!

address-family ipv6 vrf CE_Siege_UVS

redistribute eigrp 1 include-connected

exit-address-family

!

ip forward-protocol nd

!

!

no ip http server

no ip http secure-server

!

control-plane

!

line con 0

exec-timeout 0 0

privilege level 15

logging synchronous

stopbits 1

line aux 0

exec-timeout 0 0

privilege level 15

logging synchronous

stopbits 1

line vty 0 4

login

!

end

Fichier de Configuration du Routeur PE_2

Last configuration change at 11:15:29 UTC Sun Dec 30 2018

version 15.2

service timestamps debug datetime msec

service timestamps log datetime msec

!

hostname PE_2

!

boot-start-marker

boot-end-marker

!

vrf definition CE_ENO_SL

rd 111:111

route-target export 111:111

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 49

route-target import 111:111

!

address-family ipv6

exit-address-family

!

no aaa new-model

no ip icmp rate-limit unreachable

ip cef

!

no ip domain lookup

ipv6 unicast-routing

ipv6 cef

!

mpls ldp neighbor 3.3.3.3 password uvs

multilink bundle-name authenticated

!

ip tcp synwait-time 5

ip ssh version 1

!

interface Loopback0

ip address 6.6.6.6 255.255.255.0

ip ospf network point-to-point

ipv6 eigrp 1

!

interface Tunnel0

no ip address

ipv6 address 2000::2/64

ipv6 enable

ipv6 eigrp 1

tunnel source Serial1/1

tunnel mode ipv6ip

tunnel destination 199.11.11.2

!

interface FastEthernet0/0

vrf forwarding CE_ENO_SL

no ip address

duplex full

ipv6 address 2017::1/112

!

interface Serial1/0

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/1

ip address 199.22.22.2 255.255.255.0

mpls ip

serial restart-delay 0

!

interface Serial1/2

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/3

Proposition d'une solution pour l'interconnexion des Espaces Numériques Ouverts de l'Université Virtuelle du Sénégal avec la

technologie MPLS-VPN

PAGE 50

no ip address

shutdown

serial restart-delay 0

!

router eigrp 1

!

router eigrp UVS

!

address-family ipv6 unicast vrf CE_ENO_SL autonomous-system 1

!

topology base

redistribute bgp 1 metric 1000 25 100 25 1500

exit-af-topology

eigrp router-id 2.2.2.2

exit-address-family

!

router ospf 1

network 6.6.6.0 0.0.0.255 area 0

network 199.22.22.0 0.0.0.255 area 0

!

router bgp 1

bgp log-neighbor-changes

neighbor 5.5.5.5 remote-as 1

neighbor 5.5.5.5 update-source Loopback0

!

address-family vpnv6

neighbor 5.5.5.5 activate

neighbor 5.5.5.5 send-community extended

exit-address-family

!

address-family ipv6 vrf CE_ENO_SL

redistribute eigrp 1 include-connected

exit-address-family

!

ip forward-protocol nd

!

no ip http server

no ip http secure-server

!

control-plane

!

line con 0

exec-timeout 0 0

privilege level 15

logging synchronous

stopbits 1

line aux 0

exec-timeout 0 0

privilege level 15

logging synchronous

stopbits 1

line vty 0 4

login

!

end






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld