WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration d'un nouveau "broadband access server" pour la terminaison des sessions ADSL sur le backbone IP de la Sonatel

( Télécharger le fichier original )
par Tafsir Mouhamadou Lamine FALL
Université Gaston Berger de Saint-Louis - Licence 2 en réseaux et télécommunications 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. Le Backbone IP

a. Définition du Backbone :

Un réseau Backbone (ou réseau coeur) est la partie centrale d'un réseau de télécommunications qui fournit divers services à des clients qui sont connectés par le réseau d'accès. Une des principales fonctions est d'acheminer les appels sur le RTC.

En général, il se réfère aux installations de communication à haute capacité qui relient les noeuds primaires. Le réseau Backbone fournit les chemins d'accès pour l'échange d'informations entre les différents sous-réseaux. Pour les réseaux d'entreprise au service d'une organisation, le terme Backbone est plus utilisé, tandis que pour les fournisseurs de services, le terme réseau coeur ou collecte IP est plus utilisé.

Aux Sénégal, le réseau Backbone le plus important est celui de l'opérateur historique, la SONATEL. Son réseau est relié à plusieurs réseaux concurrents; et au reste du monde. Ce réseau ne cesse d'évoluer.

Le réseau Backbone a généralement une topologie maillée qui connecte tous les périphériques sur le réseau. La majeure partie des fournisseurs de services principaux a leur propre réseau coeur. Ils peuvent aussi loués des services à d'autres fournisseurs.

Les équipements du Backbone sont des commutateurs et des routeurs. La tendance est de pousser l'intelligence et la prise de décision des dispositifs d'accès et faire de sorte que ses équipements soient rapides et fiables. En conséquence, les commutateurs sont de plus en plus utilisés dans les installations de réseau coeur. Ici les technologies utilisées sont de la couche liaison de données et réseau tels que SONET, DWDM, ATM, IP etc. Mais de nos jours IP est le plus utilisé avec les technologies Gigabit Ethernet ou 10 Gigabit Ethernet technologies.

b. Terminaison des sessions ADSL sur le Backbone IP

Une session ADSL n'est rien d'autre qu'une session PPP. PPP (Point to Point Protocole ou Le protocole Point À Point) est utilisé pour des liaisons simples transportant des paquets de données entre deux éléments. Au niveau de l'ADSL le protocole PPP évolue essentiellement au entre le client et le BAS.

 

Licence Professionnelle en Réseaux et Télécommunication Rapport de stage

 

Ces liens permettent une communication simultanée bidirectionnelle (full-duplex), et sont supposés transmettre des paquets dans l'ordre. PPP propose une solution commune pour un raccordement aisé d'une grande variété d'hôtes, de ponts et de routeurs.

Encapsulation

L'encapsulation ppp permet le multiplexage de différentes connexions protocolaires au niveau réseau simultanées sur la même liaison physique. Cette encapsulation a été conçue dans l'exigence d'une excellente compatibilité avec la plus grande variété de matériels.

Seuls 8 octets supplémentaires sont nécessaires pour accomplir l'encapsulation lorsque ce protocole est utilise dans des trames de type HDLC. Dans des environnements dans lesquels la bande passante est une préoccupation majeure, cette encapsulation et la mise en trame peut être réduite à 2 ou 4 octets.

Pour permettre des implémentations à haute vitesse, l'encapsulation par défaut utilise des champs élémentaires, un seul d'entre eux devant être examine pour réaliser le démultiplexage. L'en-tête par défaut et les champs d'information tombent toujours sur des limites de mots de 32-bits, la fin de message pouvant être complétée par des octets de "bourrage".

Protocole de contrôle de liaison (Link Control Protocol)

Afin d'être suffisamment souple pour pouvoir être porté dans de nombreux environnements, le protocole ppp dispose d'un protocole de contrôle de liaison (Link Control Protocol - LCP). Le lcp est utilise pour effectuer la négociation automatique des options de format d'encapsulation, la gestion de tailles variables de paquets, la détection d'un rebouclage de liaison ainsi que d'autres erreurs courantes de configuration, ainsi que pour gérer la rupture de liaison. Les autres fonctionnalités apportées concernent l'authentification de l'identité de l'hôte dans lequel il est implémente, ainsi que la détection de fautes de fonctionnement sur la liaison.

Protocole de gestion réseau (Network Control Protocol)

Les liaisons point-a-point tendent a mettre en exergue de nombreux problèmes vis a vis de protocoles réseaux communs. Par exemple, l'assignation et la gestion des adresses IP, pouvant poser des problèmes y compris dans l'environnement limite d'un Lan, est particulièrement délicate lorsque la liaison passe par un réseau de type circuit commute (par exemple une connexion modem via réseau téléphonique). Ces problèmes sont gères par une famille de protocoles de gestion réseau

 

Licence Professionnelle en Réseaux et Télécommunication Rapport de stage

 

(network control protocols - ncps), chacun traitant des aspects particuliers a la gestion de tel ou tel type de protocole de niveau réseau. Ces protocoles ncps sont définis dans des documents associes

Afin d'établir une communication sur un lien Point-à-point, chaque extrémité du lien PPP doit d'abord émettre des paquets LCP pour configurer et tester le support de liaison. Une fois la liaison établie, le correspondant pourra être authentifié par le radius. Il est utilisé entre le BAS, le PAS (Plate-forme d'accès aux services = Proxy RADIUS), et le serveur RADIUS du FAI. Le protocole RADIUS comprend deux parties :

L'authentification, qui permet à l'utilisateur de se connecter en transmettant des attributs comme son identifiant et son mot de passe, elle se fait par des échanges BAS/PAS serveur RADIUS. En cas d'acceptation, le PAS transmet des attributs comme l'adresse IP attribuée à l'utilisateur et le nom du routeur virtuel du BAS auquel l'utilisateur appartient.

Le comptage permet de mesurer le temps de connexion d'un utilisateur par l'envoi par le BAS de d'un message de début et d'un message de fin (ou intermédiaire) qui contient des attributs comme le nombre d'octets envoyés et reçus par exemple.

Le PAP ou le CHAP sont des protocoles utilisés comme méthode d'authentification par les serveurs PPP pour valider l'identité de l'initiateur d'une connexion durant la connexion ou ultérieurement. Des mots de passe statiques sont employés avec ce type de protocoles.

Pour le CHAP (Challenge Handshake Authentication Protocol) l'identifiant et le mot de passe ne sont jamais transmis en clair sur le réseau, par contre pour le PAP (Password Authentification Protocol) l'identifiant et le mot de passe circulent en clair sur le réseau.

La description détaillée de la chaine pourra servir de synthèse et nous donne une meilleure approche de la terminaison de sessions ADSL.

Licence Professionnelle en Réseaux et Télécommunication Rapport de stage

1 Pour l'établissement d'une connexion à Internet le client envoie une requête comprenant les

informations que lui sont attribuées par son FAI (Fournisseur d'Accès Internet) à savoir le login et le mot de passe. Le login comprend le nom d'utilisateur suivi du domaine et est caractérisé comme suit : user@domain, exemple : tafsir@ orange.sn.

2 Dans le B-RAS ou BAS chaque domaine est associé à un domaine bien définit. Donc à ce niveau se fait l'identification du domaine et affectation au contexte qui lui est associé.

3 A ce stade le BAS transmet une demande d'authentification du client au Proxy RADIUS en lui envoyant le nom d'utilisateur via le protocole aaa.

4 Le Proxy RADIUS renvoie les données au Serveur RADIUS distant qui lui sont transmises au BAS.

5 Si la demande est acceptée le serveur authentifie et envoie une autorisation au Proxy.

6 Le Proxy étant un relais renvoie les mêmes données au BAS.

 

Licence Professionnelle en Réseaux et Télécommunication Rapport de stage

 

7 Après réception de l'autorisation le BAS attribue une @IP au client afin qu'il puisse se connecter.

8 Réception de l'@IP et établissement de la connexion à internet.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote