University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur BOUKERRAM,A |
Documents disponibles écrits par cet auteur



Conception d’un protocole de routage multicast avec QoS dans les réseaux mobiles ad hoc / SADAOUI, Mounir
![]()
Titre : Conception d’un protocole de routage multicast avec QoS dans les réseaux mobiles ad hoc Type de document : texte imprimé Auteurs : SADAOUI, Mounir ; BOUKERRAM,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1vol. (69f.) Format : 30cm. Catégories : Informatique Mots-clés : conception,protocole,routage,multicast,QoS,reseaux,mobile,ad hoc Résumé : Conclusion
Après avoir introduit l’outil logiciel de simulation NS2, nous avons explicité l’implémentation
du protocole de routage multicast (MOLSR) sous cet outil de simulation. Nous avons
défini les différents critères d’évaluation de la technologie multicast dans un environnent ad
hoc. Enfin, un scénario assez simple est développé juste pour le comparer avec l’OLSR natif.Note de contenu : La table des matières
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Les Réseaux mobiles ad hoc 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Les Réseaux Ad Hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Les caractéristiques des réseaux Ad Hoc . . . . . . . . . . . . . . 5
1.2.4 Technologies de transmission . . . . . . . . . . . . . . . . . . . . 7
1.2.5 Contextes d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 La Qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Les métriques dans les MANET . . . . . . . . . . . . . . . . . . . . . . . 9
1.4.1 Les métriques caractérisant les stations . . . . . . . . . . . . . . . 10
1.4.2 Les métriques caractérisant les liaisons . . . . . . . . . . . . . . . 10
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 Les protocoles de routage dans les réseaux ad hoc 12
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2 Difficultés de routage dans les réseaux Ad Hoc . . . . . . . . . . . . . . . 12
2.3 La conception des stratégies de routage . . . . . . . . . . . . . . . . . . . 13
2.4 Mode de communication dans les réseaux mobile ad hoc . . . . . . . . . . 14
2.5 Classifications des protocoles de routage Unicast . . . . . . . . . . . . . . 15
2.5.1 Les protocoles pro-actifs . . . . . . . . . . . . . . . . . . . . . . . 15
2.5.2 Les protocoles réactifs . . . . . . . . . . . . . . . . . . . . . . . . 15
2.5.3 Les protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . 16
2.6 Description de quelques protocoles de routage unicast . . . . . . . . . . . 16
2.6.1 Destination Sequenced Distance Vector (DSDV) . . . . . . . . . . 16
2.6.2 Optimized Link State routing(OLSR) . . . . . . . . . . . . . . . . 17
2.6.3 Dynamic source routing (DSR) . . . . . . . . . . . . . . . . . . . 17
2.6.4 Ad Hoc On-Demand Distance Vector (AODV) . . . . . . . . . . . 18
2.6.5 Zone Routing Protocol(ZRP) . . . . . . . . . . . . . . . . . . . . . 19
2.7 Le routage Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.7.1 Le routage multicast dans les réseaux ad hoc . . . . . . . . . . . . 20
2.7.2 Classification des protocoles multicast . . . . . . . . . . . . . . . . 21
2.7.3 Description de quelques protocole de routage multicast . . . . . . . 21
2.7.4 Caractéristiques des protocoles de routage multicast . . . . . . . . 23
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3 Le protocole OLSR / MOLSR 25
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2 Raisons de choix du protocole OLSR . . . . . . . . . . . . . . . . . . . . . 25
3.3 Présentation du protocole OLSR (Optimized Link State Routing) . . . . . 26
3.3.1 Format des paquet OLSR : . . . . . . . . . . . . . . . . . . . . . . 27
3.3.2 Détection de voisinage . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3.3 Sélection des Relais Multipoints . . . . . . . . . . . . . . . . . . . 31
3.3.4 Gestion de la topologie . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3.5 Calcul des routes . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.3.6 Le routage dans OLSR . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4 présentation du protocole MOLSR (Multicast Optimized Link State Routing) 35
3.4.1 Description des tables . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4.2 Description du fonctionnement interne du protocole . . . . . . . . . 37
3.4.3 Construction de l’arbre multicast : . . . . . . . . . . . . . . . . . . 38
3.4.4 Maintenance des arbres multicast . . . . . . . . . . . . . . . . . . 40
3.4.5 Destruction des arbres multicast . . . . . . . . . . . . . . . . . . . 40
3.4.6 Fiabilisation de l’arbre multicast . . . . . . . . . . . . . . . . . . . 41
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Contribution et simulation 42
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2 Point de départ de notre projet . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 Les démarches à suivis pour la réalisation de notre travail . . . . . . . . . 43
4.4 Présentation et implémentation du protocole « MOLSR » . . . . . . . . . . 43
4.4.1 Implémentation des tables : . . . . . . . . . . . . . . . . . . . . . 44
4.4.4.2 Implémentation des messages : . . . . . . . . . . . . . . . . . . . 46
4.5 Évaluation des performances par simulation . . . . . . . . . . . . . . . . . 48
4.5.1 Pourquoi simuler . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.5.2 Le choix du simulateur NS-2 . . . . . . . . . . . . . . . . . . . . . 49
4.5.3 Présentation de NS-2 . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.5.4 Les Changements Nécessaires . . . . . . . . . . . . . . . . . . . . 51
4.5.5 Critéres d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5.6 Paramètres de contexte de simulation . . . . . . . . . . . . . . . . 53
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Côte titre : MAI/0010 En ligne : https://drive.google.com/file/d/1Bgt5nHV5J7e-haQA0d0m5TdSFgeAn7Cp/view?usp=shari [...] Format de la ressource électronique : Conception d’un protocole de routage multicast avec QoS dans les réseaux mobiles ad hoc [texte imprimé] / SADAOUI, Mounir ; BOUKERRAM,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1vol. (69f.) ; 30cm.
Catégories : Informatique Mots-clés : conception,protocole,routage,multicast,QoS,reseaux,mobile,ad hoc Résumé : Conclusion
Après avoir introduit l’outil logiciel de simulation NS2, nous avons explicité l’implémentation
du protocole de routage multicast (MOLSR) sous cet outil de simulation. Nous avons
défini les différents critères d’évaluation de la technologie multicast dans un environnent ad
hoc. Enfin, un scénario assez simple est développé juste pour le comparer avec l’OLSR natif.Note de contenu : La table des matières
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Les Réseaux mobiles ad hoc 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Les Réseaux Ad Hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Les caractéristiques des réseaux Ad Hoc . . . . . . . . . . . . . . 5
1.2.4 Technologies de transmission . . . . . . . . . . . . . . . . . . . . 7
1.2.5 Contextes d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 La Qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Les métriques dans les MANET . . . . . . . . . . . . . . . . . . . . . . . 9
1.4.1 Les métriques caractérisant les stations . . . . . . . . . . . . . . . 10
1.4.2 Les métriques caractérisant les liaisons . . . . . . . . . . . . . . . 10
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 Les protocoles de routage dans les réseaux ad hoc 12
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2 Difficultés de routage dans les réseaux Ad Hoc . . . . . . . . . . . . . . . 12
2.3 La conception des stratégies de routage . . . . . . . . . . . . . . . . . . . 13
2.4 Mode de communication dans les réseaux mobile ad hoc . . . . . . . . . . 14
2.5 Classifications des protocoles de routage Unicast . . . . . . . . . . . . . . 15
2.5.1 Les protocoles pro-actifs . . . . . . . . . . . . . . . . . . . . . . . 15
2.5.2 Les protocoles réactifs . . . . . . . . . . . . . . . . . . . . . . . . 15
2.5.3 Les protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . 16
2.6 Description de quelques protocoles de routage unicast . . . . . . . . . . . 16
2.6.1 Destination Sequenced Distance Vector (DSDV) . . . . . . . . . . 16
2.6.2 Optimized Link State routing(OLSR) . . . . . . . . . . . . . . . . 17
2.6.3 Dynamic source routing (DSR) . . . . . . . . . . . . . . . . . . . 17
2.6.4 Ad Hoc On-Demand Distance Vector (AODV) . . . . . . . . . . . 18
2.6.5 Zone Routing Protocol(ZRP) . . . . . . . . . . . . . . . . . . . . . 19
2.7 Le routage Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.7.1 Le routage multicast dans les réseaux ad hoc . . . . . . . . . . . . 20
2.7.2 Classification des protocoles multicast . . . . . . . . . . . . . . . . 21
2.7.3 Description de quelques protocole de routage multicast . . . . . . . 21
2.7.4 Caractéristiques des protocoles de routage multicast . . . . . . . . 23
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3 Le protocole OLSR / MOLSR 25
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2 Raisons de choix du protocole OLSR . . . . . . . . . . . . . . . . . . . . . 25
3.3 Présentation du protocole OLSR (Optimized Link State Routing) . . . . . 26
3.3.1 Format des paquet OLSR : . . . . . . . . . . . . . . . . . . . . . . 27
3.3.2 Détection de voisinage . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3.3 Sélection des Relais Multipoints . . . . . . . . . . . . . . . . . . . 31
3.3.4 Gestion de la topologie . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3.5 Calcul des routes . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.3.6 Le routage dans OLSR . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4 présentation du protocole MOLSR (Multicast Optimized Link State Routing) 35
3.4.1 Description des tables . . . . . . . . . . . . . . . . . . . . . . . . 36
3.4.2 Description du fonctionnement interne du protocole . . . . . . . . . 37
3.4.3 Construction de l’arbre multicast : . . . . . . . . . . . . . . . . . . 38
3.4.4 Maintenance des arbres multicast . . . . . . . . . . . . . . . . . . 40
3.4.5 Destruction des arbres multicast . . . . . . . . . . . . . . . . . . . 40
3.4.6 Fiabilisation de l’arbre multicast . . . . . . . . . . . . . . . . . . . 41
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Contribution et simulation 42
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2 Point de départ de notre projet . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 Les démarches à suivis pour la réalisation de notre travail . . . . . . . . . 43
4.4 Présentation et implémentation du protocole « MOLSR » . . . . . . . . . . 43
4.4.1 Implémentation des tables : . . . . . . . . . . . . . . . . . . . . . 44
4.4.4.2 Implémentation des messages : . . . . . . . . . . . . . . . . . . . 46
4.5 Évaluation des performances par simulation . . . . . . . . . . . . . . . . . 48
4.5.1 Pourquoi simuler . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.5.2 Le choix du simulateur NS-2 . . . . . . . . . . . . . . . . . . . . . 49
4.5.3 Présentation de NS-2 . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.5.4 Les Changements Nécessaires . . . . . . . . . . . . . . . . . . . . 51
4.5.5 Critéres d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5.6 Paramètres de contexte de simulation . . . . . . . . . . . . . . . . 53
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Côte titre : MAI/0010 En ligne : https://drive.google.com/file/d/1Bgt5nHV5J7e-haQA0d0m5TdSFgeAn7Cp/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0010 MAI/0010 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurisation des VPN : Intégration d’une solution MPLS Type de document : texte imprimé Auteurs : BOUDJEMLINE, Haïder ; BOUKERRAM,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (66f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
émulation
VPN
MPLSIndex. décimale : 004 Informatique Résumé : Résumé.
MPLS (Multi Protocol Label Switching) est un protocole qui permet la création des réseaux
privés virtuels (VPN), il est indépendant des protocoles utilisés et offre un degré élevé
de performances et de sûreté.
Le déploiement des solutions VPN-MPLS sur un environnement réel, nécessite d’abord
de tester la topologie sur un environnement contrôlable afin d’évaluer le fonctionnement,
d’accroître les performances et de réduire les coûts, pour cela des techniques d’émulations
sont disponibles : La solution Olive de Juniper permet d’émuler des topologies de routeurs
Juniper, tandis que l’outils GNS3 de Cisco permet d’émuler les topologies Cisco.
Nous proposons une approche hybride qui combine les deux et qui permet d’émuler des
topologies plus complexes (composées de routeurs Juniper et Cisco), pouvant émuler de
telles topologies avant de les mettre-en-oeuvre réellement.
L’approche proposée a été émulée sur une topologie VPN-MPLS et a donné des résultats
satisfaisants. Elle peut être étendue à n’importe quelle autre topologie MPLS/VPN plus importante.Note de contenu : La table des matières
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Les réseaux privés virtuels 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Définition de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 L’utilité qu’offre VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Technologies de connexion inter-réseaux . . . . . . . . . . . . . . . . . . . 6
1.4.1 Les lignes louées . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Les PVC (Permanent Virtual Circuit) . . . . . . . . . . . . . . . . 6
1.4.3 Les SVC (Switched Virtual Circuit) . . . . . . . . . . . . . . . . . 6
1.4.4 Les connexions téléphoniques . . . . . . . . . . . . . . . . . . . . 7
1.5 Les grandes catégories des VPN . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.1 Les VPN d’entreprise (sur plateformes publiques) . . . . . . . . . . 7
1.5.2 Les VPN d’opérateurs (sur plateformes dédiées) . . . . . . . . . . 8
1.6 Exigences de base des VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.7 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.8 Les classes d’utilisation des Vpn . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.1 Le Vpn d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.2 L’intranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.8.3 L’extranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Les protocoles dédiés aux VPNs 13
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Rappel sur le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3 Protocole GRE (Generic Routing Encapsulation) . . . . . . . . . . . . . . 14
2.4 Protocole PPP (Point to Point Protocol) . . . . . . . . . . . . . . . . . . . 15
2.5 Le protocole PPTP (Point to Point Tunneling Protocol) . . . . . . . . . . . 16
2.6 Le protocole L2F (Layer Two Forwarding) . . . . . . . . . . . . . . . . . . 17
2.7 Le protocole L2TP (Layer Two Tunneling Protocol) . . . . . . . . . . . . . 18
2.8 Le protocole IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.8.1 Le protocole AH . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.8.2 Le protocole ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.9 Le protocole SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . 21
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Le protocole MPLS (Multi Protocole Layer Switching) 23
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Le routage classique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.1 LSR (Label-Switched Router) . . . . . . . . . . . . . . . . . . . . 25
3.4.2 LER (Label Edge Router) . . . . . . . . . . . . . . . . . . . . . . 25
3.4.3 FEC (Forwarding Equivalency Classes) . . . . . . . . . . . . . . . 26
3.4.4 LSP (Label Switched Path) . . . . . . . . . . . . . . . . . . . . . . 26
3.5 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.1 Principe général . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.2 La notion du label . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5.3 Pile de labels (Label Stack) . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Concepts relatifs aux labels . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.6.1 Contrôle de distribution des labels . . . . . . . . . . . . . . . . . . 30
3.6.2 Distribution et gestion des labels . . . . . . . . . . . . . . . . . . . 31
3.6.3 Conservation des labels . . . . . . . . . . . . . . . . . . . . . . . . 32
3.6.4 Espace de labels (Label Space) . . . . . . . . . . . . . . . . . . . . 32
3.6.5 Création des labels . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.6.6 Modes de fonctionnement de quelques protocoles de distribution de
label . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.7 Caractéristiques de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.8 Les applications de la technologie MPLS . . . . . . . . . . . . . . . . . . 36
3.8.1 Le support des réseaux privés virtuels (MPLS VPN) . . . . . . . . 36
3.8.2 Any Transport over MPLS (AToM) . . . . . . . . . . . . . . . . . 37
3.8.3 Le support de la qualité de service (MPLS QoS) . . . . . . . . . . 37
3.8.4 Le traffic Engineering (MPLS TE) . . . . . . . . . . . . . . . . . . 37
3.9 Création des VPN sur MPLS . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.9.1 Composants des VPN-MPLS . . . . . . . . . . . . . . . . . . . . . 37
3.9.2 Notions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.9.3 Principe de fonctionnement d’un VPN-MPLS . . . . . . . . . . . . 39
3.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Contribution et réalisation 42
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2 Définition de l’émulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 L’émulation des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4 Les avantages d’émuler un réseau . . . . . . . . . . . . . . . . . . . . . . 43
4.5 Les approches d’émulation des réseaux . . . . . . . . . . . . . . . . . . . 43
4.5.1 La solution Olive . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.5.2 L’outil GNS3 (Graphical Network Simulator 3) . . . . . . . . . . . 46
4.5.3 L’approche hybride . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.6 Mise en oeuvre d’un VPN-MPLS selon une approche d’émulation hybride . 51
4.6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.6.2 Préparation de la mise en oeuvre . . . . . . . . . . . . . . . . . . . 52
4.6.3 La procédure de configuration . . . . . . . . . . . . . . . . . . . . 53
4.6.4 Résultats et interprétations . . . . . . . . . . . . . . . . . . . . . . 56
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60Côte titre : MAI/0023 En ligne : https://drive.google.com/file/d/1Lku9_ZRerajx3U890GvI1SzrLyiMSDRs/view?usp=shari [...] Format de la ressource électronique : Sécurisation des VPN : Intégration d’une solution MPLS [texte imprimé] / BOUDJEMLINE, Haïder ; BOUKERRAM,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (66f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
émulation
VPN
MPLSIndex. décimale : 004 Informatique Résumé : Résumé.
MPLS (Multi Protocol Label Switching) est un protocole qui permet la création des réseaux
privés virtuels (VPN), il est indépendant des protocoles utilisés et offre un degré élevé
de performances et de sûreté.
Le déploiement des solutions VPN-MPLS sur un environnement réel, nécessite d’abord
de tester la topologie sur un environnement contrôlable afin d’évaluer le fonctionnement,
d’accroître les performances et de réduire les coûts, pour cela des techniques d’émulations
sont disponibles : La solution Olive de Juniper permet d’émuler des topologies de routeurs
Juniper, tandis que l’outils GNS3 de Cisco permet d’émuler les topologies Cisco.
Nous proposons une approche hybride qui combine les deux et qui permet d’émuler des
topologies plus complexes (composées de routeurs Juniper et Cisco), pouvant émuler de
telles topologies avant de les mettre-en-oeuvre réellement.
L’approche proposée a été émulée sur une topologie VPN-MPLS et a donné des résultats
satisfaisants. Elle peut être étendue à n’importe quelle autre topologie MPLS/VPN plus importante.Note de contenu : La table des matières
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Les réseaux privés virtuels 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Définition de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 L’utilité qu’offre VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Technologies de connexion inter-réseaux . . . . . . . . . . . . . . . . . . . 6
1.4.1 Les lignes louées . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.2 Les PVC (Permanent Virtual Circuit) . . . . . . . . . . . . . . . . 6
1.4.3 Les SVC (Switched Virtual Circuit) . . . . . . . . . . . . . . . . . 6
1.4.4 Les connexions téléphoniques . . . . . . . . . . . . . . . . . . . . 7
1.5 Les grandes catégories des VPN . . . . . . . . . . . . . . . . . . . . . . . 7
1.5.1 Les VPN d’entreprise (sur plateformes publiques) . . . . . . . . . . 7
1.5.2 Les VPN d’opérateurs (sur plateformes dédiées) . . . . . . . . . . 8
1.6 Exigences de base des VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.7 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.8 Les classes d’utilisation des Vpn . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.1 Le Vpn d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.2 L’intranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.8.3 L’extranet VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Les protocoles dédiés aux VPNs 13
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Rappel sur le modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3 Protocole GRE (Generic Routing Encapsulation) . . . . . . . . . . . . . . 14
2.4 Protocole PPP (Point to Point Protocol) . . . . . . . . . . . . . . . . . . . 15
2.5 Le protocole PPTP (Point to Point Tunneling Protocol) . . . . . . . . . . . 16
2.6 Le protocole L2F (Layer Two Forwarding) . . . . . . . . . . . . . . . . . . 17
2.7 Le protocole L2TP (Layer Two Tunneling Protocol) . . . . . . . . . . . . . 18
2.8 Le protocole IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.8.1 Le protocole AH . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.8.2 Le protocole ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.9 Le protocole SSL (Secure Socket Layer) . . . . . . . . . . . . . . . . . . . 21
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Le protocole MPLS (Multi Protocole Layer Switching) 23
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Le routage classique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.1 LSR (Label-Switched Router) . . . . . . . . . . . . . . . . . . . . 25
3.4.2 LER (Label Edge Router) . . . . . . . . . . . . . . . . . . . . . . 25
3.4.3 FEC (Forwarding Equivalency Classes) . . . . . . . . . . . . . . . 26
3.4.4 LSP (Label Switched Path) . . . . . . . . . . . . . . . . . . . . . . 26
3.5 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.1 Principe général . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.2 La notion du label . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.5.3 Pile de labels (Label Stack) . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Concepts relatifs aux labels . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.6.1 Contrôle de distribution des labels . . . . . . . . . . . . . . . . . . 30
3.6.2 Distribution et gestion des labels . . . . . . . . . . . . . . . . . . . 31
3.6.3 Conservation des labels . . . . . . . . . . . . . . . . . . . . . . . . 32
3.6.4 Espace de labels (Label Space) . . . . . . . . . . . . . . . . . . . . 32
3.6.5 Création des labels . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.6.6 Modes de fonctionnement de quelques protocoles de distribution de
label . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.7 Caractéristiques de MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.8 Les applications de la technologie MPLS . . . . . . . . . . . . . . . . . . 36
3.8.1 Le support des réseaux privés virtuels (MPLS VPN) . . . . . . . . 36
3.8.2 Any Transport over MPLS (AToM) . . . . . . . . . . . . . . . . . 37
3.8.3 Le support de la qualité de service (MPLS QoS) . . . . . . . . . . 37
3.8.4 Le traffic Engineering (MPLS TE) . . . . . . . . . . . . . . . . . . 37
3.9 Création des VPN sur MPLS . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.9.1 Composants des VPN-MPLS . . . . . . . . . . . . . . . . . . . . . 37
3.9.2 Notions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.9.3 Principe de fonctionnement d’un VPN-MPLS . . . . . . . . . . . . 39
3.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Contribution et réalisation 42
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2 Définition de l’émulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 L’émulation des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4 Les avantages d’émuler un réseau . . . . . . . . . . . . . . . . . . . . . . 43
4.5 Les approches d’émulation des réseaux . . . . . . . . . . . . . . . . . . . 43
4.5.1 La solution Olive . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.5.2 L’outil GNS3 (Graphical Network Simulator 3) . . . . . . . . . . . 46
4.5.3 L’approche hybride . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.6 Mise en oeuvre d’un VPN-MPLS selon une approche d’émulation hybride . 51
4.6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.6.2 Préparation de la mise en oeuvre . . . . . . . . . . . . . . . . . . . 52
4.6.3 La procédure de configuration . . . . . . . . . . . . . . . . . . . . 53
4.6.4 Résultats et interprétations . . . . . . . . . . . . . . . . . . . . . . 56
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60Côte titre : MAI/0023 En ligne : https://drive.google.com/file/d/1Lku9_ZRerajx3U890GvI1SzrLyiMSDRs/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0023 MAI/0023 Mémoire Bibliothéque des sciences Français Disponible
Disponible