Généralités sur les réseaux informatiques

Télécharger le fichier pdf d’un mémoire de fin d’études

La commutation de cellules

La commutation de cellules est aussi nommée le multiplexage par étiquette. La commutation de paquets et le multiplexage par étiquette sont des techniques similaires.
Elles se différencient essentiellement par le fait que l’une admet des unités de données de taille variable (commutation de paquets), l’autre des unités de données de taille fixe (commutation de cellules). Cette dernière technique est utilisée par le protocole ATM. [3]

Organisation du modèle de référence

Concepts ayant conduit à la modélisation

Au sens du modèle OSI, on appelle système réel l’ensemble constitué d’un ou plusieurs ordinateurs, logiciels, périphériques associés et pérateurso humains capables d’effectuer des traitements informatiques et de s’échanger des informations. Un système est dit ouvert si les communications entre les divers constituants s’effectuent conformément au modèle de référence OSI.
La nécessité d’identifier des fonctions élémentaires distinctes, mais participant au processus de communication, a conduit à étudier un modèle structuré en couches. La définition des différentes couches descriptives du modèle respecte les principes suivants :
-Ne pas créer plus de couches que nécessaire, pourque le travail de description et d’intégration reste simple, ce qui conduit à regrouper les foncti ons similaires dans une même couche.
-Créer une couche chaque fois qu’une fonction peut être identifiée par un traitement ou une technologie particulière mise en jeu.
-Créer une couche là où un besoin d’abstraction de manipulation de données doit être distingué. Une interface sera créée à la frontière de chaque ouche. Les figures 1.06 et 1.07 illustrent le principe de la structuration du système. Chaque couche échange des unités de données avec la couche correspondante sur l’entité distante (homologue) à l’aide d’un ensemble de règles appelé protocole en utilisant pour cela les services de la couche inférieure. [3] [4]

Propriétés du modèles OSI

Deux fonctions essentielles peuvent être distinguée pour assurer l’interfonctionnement d’applications informatiques à travers un réseau.
Il faut, d’une part garantir un transport fiable des informations à travers le réseau, et d’autre part organiser le dialogue entre les applications distantes (dialogue applicatif). Le modèle devant masquer à l’utilisateur la répartition physique des ressources et offrir les mêmes performances pour des ressources locales ou distantes.
Cet aspect conduit à spécifier deux ensembles de couches aux fonctionnalités spécifiques :
Les couches hautes essentiellement chargées d’assurer l’interfonctionnement des processus applicatifs distants, ces couches sont dites orientées application ;
Les couches basses destinées à fournir aux couches hautes un service de transport fiable de données, déchargeant les couches hautes de la gestion de tous les mécanismes de localisation et de transfert d’information à traver s un ou plusieurs systèmes relais, ces couches sont dites orientées transport (ou transfert).
Les couches basses garantissent aux couches hautes que le transfert d’information se réalise correctement. Il est donc nécessaire que la dernièr couche basse destination s’assure, avant de délivrer les données aux couches applicatives, quecelles-ci sont correctes (contrôle debout en bout). Les autres couches inférieures n’effectuent qu’un transfert de proche en proche entre systèmes. Les couches hautes n’assurent, globalement, que l’organisation des échanges et fournissent les mécanismes nécessaires à assurer l’interfonctionnement d’une ou plusieurs applications distantes. [3] [4]

Descriptions des couches du modèle OSI

Fonctions des couches

Pour réaliser une communication à travers un ou plusieurs systèmes intermédiaires il faut :
· La couche physique
Elle fournit les moyens mécaniques, optiques, électronique et elle doit disposer des procédures nécessaire à l’activation au maintient et à la désactivation de connexion physique nécessaire à la transmission des trains de bits. Son service consiste à recevoir ou à restituer des bits. Elle permet de relier les systèmes par un lien physique;
La couche physique n’a aucune connaissance de la structure des données nécessaires pour émettre ou recevoir. La couche physique est responsable de la transmission des bits de données sur le média physique en utilisant le signal approprié compatible avec les périphériques de communication. [2] [4]
· La couche liaison
Elle assure la transmission d’information entre deux ou plusieurs systèmes. Elle détecte et corrige les erreurs provenant de la couche physique car elle est la première couche qui gère les erreurs de transmission. Elle permet de transformer l’échange de bits en échange de données, les bits reçus sont groupés en unités appelées « trame».Elle contrôle aussi qu’une liaison peut être correctement établie sur ce lien.
La couche liaison des données prend les données dela couche physique et fournit ses services à la couche réseau. [2] [4]
· La couche réseau
Elle assure l’acheminement et le routage des données à travers un réseau. Ce réseau peut être constitué de système intermédiaire ou relais (routeur). Les objets échangés sont des paquets. La couche réseau gère les connexions entre les nœuds du réseau. Elle assure ainsi, qu’à travers le relais, les données sont correctement acheminées etdélivrées au bon destinataire Parfois, elle assure également un contrôle du flux de données etla gestion de certains incidents de réseau. [2] [4]
· La couche transport
Elle contrôle, avant de délivrer les données à l’application que le transport s’est réalisé correctement de bout en bout. Elle doit maintenir une certaine qualité de transmission comme la fiabilité ou l’optimisation de l’utilisation des ressources. Cette couche garantit que les données reçues sont telles qu’elles ont été envoyées c’està–dire l’intégrité des données. Pour vérifier l’intégrité des données, cette couche se sert des écanismes de contrôle des couches inférieures. C’est la couche transport qui va décider de réinitialiser la connexion et de reprendre le transfert des données. [2] [4]
· La couche session
La couche session permet de définir le cadre d’un échange de donnée, avec un début, une fin, et un ordre de transmission pour chaque interlocuteur. La couche session fournit aux entités coopérants les moyens nécessaires pour synchroniserleur dialogue c’est-à-dire qu’elle fournit les moyens de synchroniser les échanges de données. Elle peut les interrompre ou les reprendre tout en assurant la cohérence de données échangées au insede l’application. Ainsi, elle organise le dialogue entre toutes les applications, en gérant des sessions d’échange. [2] [4]
· La couche présentation
Elle se charge de la représentation des informations que les entités s’échangent. La couche présentation définit alors la syntaxe et la sémantique des informations transportées. Elle assure le transport de données dans un format homogène entreapplications et ordinateurs hétérogènes. Ceci permet de masquer l’hétérogénéité des techniques codagesde utilisés par les différents systèmes. Pour que deux systèmes puissent se comprendre, ils doivent utiliser le même système de représentation des données. La couche présentationgère cette représentation des données. [2] [4]
· La couche d’application
La couche d’application fournit au programme utilisateur, l’application proprement dite, un ensemble de fonctions permettant le déroulement corect des programmes communicants : -le transfert d’informations

Architecture du réseau MPLS

Fonctionnement

Une architecture MPLS se compose de deux grande parties : les sites utilisateurs et du domaine MPLS (cœur de réseau ).À l’entré dans le domaine MPLS, tout paquet ou trame réseau provenant d’un site utilisateur (Réseau d’utilisateur) est examiné, puis on attribue une étiquette avantde l’envoyer dans le cœur du domaine MPLS : c’est le l abel. Une fois au cœur du domaine MPLS, tous les paquets arrivant sur un routeur sont examinés (examen basé sur les labels uniquement). Cette opération sera répétée jusqu’à ce que les mestra arrivent aux frontières du domaine MPLS. À la sortie du domaine MPLS, les trames venant du cœu r du domaine MPLS sont examinés et leurs étiquettes enlevés ; puis ces paquets sont envoyésvers leurs destinations. [7] [9]
On a une fonction de routage qui s’effectue à la première étape. L’acheminement des paquets dans le domaine MPLS ne se fait donc pas à base d’adresse IP mais de label (commutation de label). Il est clair qu’après la découverte de chemin (par leprotocole de routage type IGP), il faut mettre en œuvre un protocole qui permet de distribuer les lab els entre les LSRs pour que ces derniers puissent constituer leurs tables de commutation et ainsi exécuter la commutation de labels adéquate à chaque paquet entrant. Cette tâche est e ffectuée par « un protocole de distribution de label »: LDP et RSVP-TE. [7] [9]

Les équipements nécessaires

Les équipements nécessaires sont alors :
– Routeurs CE
– Routeurs PE appelés aussi LER
– Routeurs P appelés aussi LSR

Les routeurs CE

Les routeurs CE sont les routeurs présents dans le réseau du client. Ils sont interconnectés avec un ou plusieurs PE. Ces routeurs n’ont pas la connaissance de la technologie MPLS. [8] [9]

Les routeurs PE ou LER

PE sont des routeurs qui font interfaces entre le réseau MPLS et le monde extérieur. En général, une partie de ces interfaces supportent le protocole MPLS et l’autre un protocole de type IP. C’est un routeur d’accès au réseau MPLS qui gère le trafic entrant dans le réseau MPLS et possédant à la fois des interfaces IP traditionnelles et des interfaces connectées au réseau MPLS. Ce routeur ELSR d’entrée, exécute les fonctions de l’imposition de label et de l’expédition d’un paquet à destination du réseau MPLS. A la sortie du réseau MPLS, il exécute les fonctions de déplacement (disposition) de label et la transmission de paquet IP au destinataire. Ils sont alors chargés de mettre ou d’enlever le label sur les paquets de données provenant ou à destination des routeurs CE pour qu’il puisse être acheminé correctement.
Les deux types de LER existants sont :
– I-LER: c’est un routeur qui gère le trafic entrant dans un réseau MPLS. C’est lui qui assigne le label à un paquet avant son entrée dans le réseau.
– E-LER: c’est un routeur qui gère le trafic sortant d’un réseau MPLS. C’est lui qui enlève le label à un paquet avant sa sortie du réseau.
E-LSR aussi est une appellation des routeurs LER parce que ce sont des routeurs se trouvant au bord des LSR. [8] [9]

Les routeurs P ou LSR

Ce sont les routeurs composant le cœur du réseau MP LS. Ils sont chargés de la distribution des trames MPLS. Ce sont alors eux qui acheminent les données grâce à la commutation de labels.
Le LSR participe à la mise en place du chemin par l equel les paquets sont acheminés. Lorsque le routeur LSR reçoit un paquet labélisé, il le permut avec un autre de sortie et expédie le nouveau paquet labélisé sur l’interface de sortie appropriée. Le routeur LSR, selon son emplacement dans le réseau MPLS, peut jouer plusieurs rôles à savoir : exécuter la disposition du label (appelé déplacement), marquer l’imposition (appelée poussée) ou marquer la permutation en remplaçant le label supérieur dans une pile de labels avec une nouvelle valeur sortante de label. [8] [9]

Structure fonctionnelle MPLS

Le protocole MPLS est fondé sur les deux plans principaux :

Le plan de contrôle

Le plan de contrôle est composé d’un ensemble de protocoles de routage classique et des protocoles de signalisation. Il est chargé de la construction, du maintien et de la distribution des tables de routage et des tables de commutations. Pour ce faire, le plan de contrôle utilise des protocoles de routages classiques, tels qu’OSPF afin de créer la topologie des nœuds du réseau MPLS, ainsi que des protocoles de signalisations spécialement développés pour le réseau MPLS comme LDP, BGP (utilisé par MPLS VPN) ou RSVP (utilisé par MPLS TE).
Dans un réseau MPLS, il existe deux méthodes pour réerc et distribuer les labels. Ces méthodes sont « Implicit routing » et « Explicit routing ». Ces deux méthodes sont celles utilisées pour définir les chemins LSP ou Label Switch Path dans le réseau MPLS. La méthode implicit routing est celle du routage implicite, saut par saut (hop by hop) où chaque paquet contenant un LSP choisit indépendamment le saut suivant pour une FEC de données. Le routage explicite est la méthode explicit routing où le premier routeur ELSRdétermine la liste des nœuds ou des routeurs LSR à suivre pour délivrer le paquet. [6] [9]

le plan de données

Le plan de données permet de transporter les paquets labélisés à travers le réseau MPLS en se basant sur les tables de commutations. Il est indépendant des algorithmes de routages et d’échanges de label. Il utilise une table de commutation appelée LFIB pour transférer les paquets labélisés avec les bons labels. Cette table est remplie par les protocoles d’échange de label comme le protocole LDP.
A partir des informations de labels apprises par le protocole LDP, les routeurs LSR construisent deux tables, la LIB et la LFIB. De manière générale, la LIB contient tous les labels appris des voisins LSR, tandis que la LFIB est utilisée pour la commutation proprement dite des paquets labélisés. La table LFIB est un sous-ensemble de labase LIB. [6] [9]

La commutation de labels

Définition de label

Le label est un simple nombre entier de 4 octets (32 bits). Il est inséré entre les entêtes de niveau2 et de niveau 3. Ce sont ces labels que les routeurs permutent tout au long du réseau jusqu’à destination sans avoir besoin de consulter l’entêteIP et leur table de routage. On appelle cette technique « Label Swapping ».
Le label peut être associé à un chemin, une destination, une source, une application, un critère de qualité de service, etc. ou une combinaison de cesdifférents éléments. Autrement dit, le routage IP est considérablement enrichi sans pour autant voir ses performances dégradées (à partir du moment où un datagramme est encapsulé, il est acheminé en utilisant les mécanismes de commutation de niveau 2). A chaque bond le long du chemin LSP, un label est utilisé pour chercher les informations de routage (Next Hop, interface de sortie). Les actions à réaliser sur le label sont les suivantes: insérer, permuter et retirer. Un label MPLS se présente sous cette forme :
La signification des différents champs est donnée ommec suit :
· Valeur du label : 20 bits
· Classe du service du paquet (CSP) : 3 bits
· Indicateur de fin de pile (égal à 1 s’il s’agit du dernier label) : 1 bit
· Durée de vie du paquet TTL : 8 bits [1] [8] [10]

Distribution des labels

LDP est un ensemble de procédures par lesquelles un routeur LSR en informe un autre des affectations faites des labels. Dans un réseau MPLS, deux routeurs LSR sont liés au label de distribution (peer) lorsqu’ils utilisent un LDP pour échanger leurs affectations. Ce protocole LDP est bidirectionnel utilisé dans le backbone MPLS.
Les routeurs LSR se basent sur l’information de label pour commuter les paquets labellisés. Chaque routeur LSR, lorsqu’il reçoit un paquet labe llisé, utilise le label local pour déterminer l’interface et le label de sortie. Il est donc nécessaire de propager les informations sur ces labels à tous les routeurs LSR. Pour cela, des protocoles de distribution sont employés pour l’échange des labels entre les routeurs LSR. L’autre objectif du protocole LDP est l’établissement des chemins appelés «LSP» sur le réseau MPLS. Il définit un ensemble de procédures et de messages permettant l’échange des labels et la découverte dynamique des nœuds adjacents grâce aux messages échangés par UDP.
Il définit aussi une suite de procédures et de messages utilisés par les routeurs LSR pour s’informer mutuellement de la correspondance (mapping) entre les labels et le flux. [1] [8] [10]
Le schéma suivant montre le mécanisme d’établissement d’une connexion LDP pour les annonces de labels :
LDP s’appuie sur les protocoles de routage IP dont il utilise la table de routage. Il définit un ensemble de procédures et de messages pour l’échange des labels entre les routeurs LSR. Chaque fois qu’une destination IP (ou une FEC) découverte,LDP est sollicité pour obtenir un label pour cette destination. [1] [8] [10]

Déroulement de la commutation de label

Le déroulement de la commutation de label dans un réseau MPLS se fait comme suit :
– Lorsqu’un paquet arrive dans un réseau MPLS (1), l’I-LER consulte sa table de commutation (2) et affecte un label au paquet (3), et le transmet au LSR suivant (4). Cette étape est montrée par la figure 2.08 suivante.
2.09le montre, le protocole de routage fonctionnant sur cet équipement détermine dans la base de données des LIB, le prochain label à appliquer à ce paquet pour qu’il parvienne jusqu’à sa destination (2). L’équipement procède ensuite à une mise à jour de l’entête MPLS (swapping du label et mise à jour du champ TTL) (3), avant de l’ envoyer au nœud suivant (4). [1] [8] [10]

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 : CONCEPT DE BASE DU RESEAU INFORMATIQUE
1.1 Introduction
1.2 Généralités sur les réseaux informatiques
1.2.1 Définition
1.2.2 Classification des réseaux
1.3 Les réseaux à commutation
1.3.1 Généralité sur la commutation
1.3.2 La commutation de circuits
1.3.3 La commutation de messages
1.3.4 La commutation de paquets
1.3.5 La commutation de cellules
1.4 Organisation du modèle de référence
1.4.1 Concepts ayant conduit à la modélisation
1.4.2 Propriétés du modèles OSI
1.4.3 Descriptions des couches du modèle OSI
1.5 Le modèle TCP/IP
1.5.1 Origine
1.5.2 Principe architectural
1.5.3 Description générale de la pile applications TCP/IP
1.6 Evolutions technologiques des protocoles des réseaux de transport
1.6.1 Le protocole X.25
1.6.2 Le Frame Relay
1.6.3 L’ATM
1.7 Conclusion
CHAPITRE 2 : VUE D’ENSEMBLE DURESEAU MPLS
2.1 Introduction
2.2 Présentation des concepts de MPLS
2.2.1 Historique
2.2.2 Définition
2.2.3 Objectifs
2.2.4 Architecture du réseau MPLS
2.3 La commutation de labels
2.3.1 Définition de label
2.3.2 Distribution des labels
2.3.3 Déroulement de la commutation de label
2.4 Notions de base de la théorie des graphes
2.4.1 Présentation
2.4.2 Théorème
2.5 Applications de MPLS
2.5.1 L’AToM ou Any Transport over MPLS
2.5.2 Le support des réseaux privés virtuels : MPLS VPN
2.5.3 Le support de la qualité de service : MPLS QoS
2.5.4 L’ingénierie de trafic : MPLS TE
2.6 Avantages et inconvénients de MPLS
2.6.1 Les avantages
2.6.2 Les inconvénients
2.7 Conclusion
CHAPITRE 3 : LA TECHNOLOGIE DMVPN
3.1 Introduction
3.2 Origine
3.3 Définitions
3.4 Principes de DMVPN
3.4.1 Fonctionnement
3.4.2 Modèles de déploiement de la communication
3.4.3 Les différents types d’architectures DMVPN
3.5 Les composants de DMVPN
3.5.1 Le protocole GRE
3.5.2 Le protocole IPSec
3.5.3 Les protocoles de routage utilisés
3.5.4 Le protocole NHRP
3.6 Les avantages de DMVPN
3.7 Conclusion
CHAPITRE 4 : SIMULATION SOUS GNS3 ET SECURISATION DES DONNEES ENTRE LES DIFFERENTS SITES TRAVERSANT LE RESEAU MPLS
4.1 Introduction
4.2 Choix du simulateur
4.3 Présentations des outils de simulations utilisés
4.3.1 Le simulateur GNS3
4.3.2 L’analyseur du réseau Wireshark
4.4 Mise en oeuvre de la sécurité
4.4.1 Présentation des équipements
4.4.2 Présentation de la topologie
4.4.3 Plan d’dressage du réseau
4.5 Interprétations des résultats de la simulation
4.5.1 Vérification dans le réseau MPLS
4.5.2 Test des sites et résultats
4.6 Conclusion
CONCLUSION GENERALE
ANNEXE 1 EXTRAIT DE LA CONFIGURATION DES SITES
ANNEXE 2 EXTRAIT DE LA CONFIGURATION DU RESEAU MPLS
ANNEXE 3 ALGORITHME DE DIJKSTRA
ANNEXE 4 ALGORITHME DUAL
ANNEXE 5 LE PROTOCOLE ESP
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *