Вы находитесь на странице: 1из 80

Rpublique du Sngal

Un Peuple Un But Une Foi

UNIVERSITE CHEIKH ANTA DIOP


FACULTE DES SCIENCES ET TECHNIQUES
DEPARTEMENT MATHEMATIQUES ET INFORMATIQUE
SECTION INFORMATIQUE

MEMOIRE DE FIN DETUDE

MASTER II Rseaux et Tlcommunications (RETEL)

Thme

tude de la technologie carrier supporting carriers(CSC) pour le dveloppement des services IP / VPN :
analyse technico-conomique
Prsent par

Encadreurs
Dr Moussa Diallo

M. Khadim FAYE

M. Modou SALL
M. Assane FAYE
Anne Universitaire 2013 - 2014

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

Je ddi ce mmoire :

A mes vaillants parents El Hadj Daouda FAYE et Adjaratou Yacine Tine qui nont mnag aucun
effort pour mon ducation et ma russite.

A mes frres, mes surs et tous les proches de ma famille qui nont cess de mencourager

A tous mes professeurs, je leurs dis ma sincre gratitude

A mes amis, mes collgues

A tous les tudiants de ma promotion, ainsi que ceux du Dpartement Mathmatiques et


Informatique

A vous tous, je vous dis encore une fois de plus, Merci.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

Je remercie tous dabord ALLAH le tout puissant, pour tous ses bienfaits et pour la sant quil na
cess de maccorder jusqu ce jour.

Jadresse mes sincres remerciements et ma profonde gratitude Serigne Chiekh Sidi Mactar
Mback, khalif gnral des Mourides ainsi que tous les Cheikhs et khalifs de toutes les confrries.

Je remercie tous particulirement mes encadreurs : Dr Moussa Diallo de lUCAD, Mr Modou Sall
de la SONATELl Orange et Mr Assane Faye de la SODIMEL Internationale.

Je voudrai aussi adresser mes remerciements tous les professeurs de la Facult des Sciences et
Techniques, en loccurrence ceux du Dpartement Mathmatiques et Informatique.

Je remercie sans cesse, Mr Saliou Diop de lARTP, Mr Diadji SAll de la Sodimel Internationale, Mr
Ngome de la Sonatel, Mr Niokhar Ndong du LSNT, Mon guide religieux Serigne Khadim, ainsi que
mes frres, surs, amis, collgues et camarades de classe, sans oublier ceux qui mont enseign
depuis la primaires jusquau lyce.

Merci aussi toutes les personnes qui de prs ou de loin ont contribu ma russite.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

Carrier supporting Carrier (CsC) est un terme utilis pour dcrire une situation dans laquelle
un oprateur de tlcommunication permet un autre dutiliser un segment de son cur de
rseau, pour offrir des services bass sur l IP (Internet Protocol), le MPLS (Multi Protocol Label
Switching) et ou le VPN (Virtual Private Network).
Avec cette technologie, les curs de rseau (backbones) MPLS/ VPN peuvent tre exploits de
faon plus optimale. cela permettra dune part, aux oprateurs de base dlargir leurs rseaux,
damliorer la qualit des changes, daugmenter leurs chiffres daffaire et de grer aux mieux
les aspects concurrentiels, dautre part de permettre aux fournisseurs de services davoir une
bonne connectivit entre leurs POPs et de grer en outre des itinraires externes. Elle facilite
laccs aux services Ip, MPLS et VPN et permet aux entreprises dlargir leurs ports tout en
restant davantage transparentes par rapport aux zones gographiques.
Le CsC, constitue aussi un important palier dans le processus de mutualisation de certains
services et ressources des oprateurs de tlcommunication (locaux et internationaux) ou
mme de leurs clients.
Cest lune des rares technologies, qui prend en compte les proccupations et les exigences des
oprateurs de base comme SONATEL ORANGE, des clients fournisseurs et des consommateurs.
Tous ces caractristiques, nous ont motiv analyser les aspects techniques et conomiques
du Carrier Supporting Carriers, travers ce mmoire de fin cycle dingnieur.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

The Supporting Carrier (CsC) is a term used to describe a situation in which a service provider
allows another ISP (Internet Service Provider) to use a segment of his backbone to provide
services based on the Internet Protocol (IP) MPLS (Multi-Protocol Label Switching) or VPN
(Virtual Private Network).
With this technology, the core networks (backbones) MPLS / VPN can be used more optimal way.
This will, firstly to basic operators to expand their networks, improve the quality of exchanges,
increase their turnovers and manage the best competition issues, on the other, to allow service
providers have a good connectivity between POPs and manage their further external routes. It
facilitates access to IP services, MPLS and VPN, enabling companies to expand their worn while
remaining transparent in relation to geographical areas.
The CsC, is also an important step in the process of some pooling resources and services for
telecommunications operators (local and international), or even their customers.
This is one of the few technologies that takes into account the concerns and requirements of the
basic operators such as SONATEL ORANGE, clients suppliers and consumers.
All these characteristics have motivated us to analyze the technical and economic aspects of
Carrier Supporting Carriers, through a fine memory cycle engineering

Mots- cls/keys-Words
Carriers Supporting Carriers, MPLS VPN, Global Table, Control Plane, route reflector, route
distinguisher, vrf, route target, label distribution protocol, Hierarchical MPL-VPN.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

CsC : Carrier Supporting Carriers


MPLS: Multiple Protocol Label Switching
VPN: Virtual Private Network
LDP: Label Distribution Protocol
AS: Autonomous System
VRF: Virtual Routing and Forwarding
RT: Route Target
RD: Route Distinguisher
RR: Route Reflector
IP: Internet Protocol
CE: Costumer Equipment
PE: Provider Equipment
GT: Global Table
IGP: Interior Gateway Protocol
OSPF: Open Shortest Path First
ISIS: Intermediate system to intermediate system
EBGP: Exterior Border Gateway Protocol
IBGP: Interior Border Gateway Protocol
RIP: Routing Information Protocol
EIGRP: Enhanced Interior Gateway Routing Protocol

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

IPV4: Internet Protocol Version 4


IPV6: Internet Protocol Version 6
6PE: IPv6 over MPLS
6VPE: IPv6 over MPLS VPN
CEF: Cisco Express Forwarding
LFIB: Label Forwarding Information Base
NH: Next Hope
Label: Etiquette MPLS
Pop: Pop of presence
FAI : Fournisseur de Service Internet
ISP : Internet Service Provider
IEEE: Institute of Electrical and Electronics Engineers
TE: Traffic Engineering (Ingnierie de trafic)
RSVP: Resource reSerVation Protocol
CR: Constraint-based Routing
OSI: Open Systems Interconnection
IETF: Internet Engineering Task Force
RFC: Request for comments
TIA: Telecommunications Industry Association
UIT: Union Internationale des Tlcommunications

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

Premire partie
Tableau 1.1 : classification des protocoles de routage..page 18

Figure 1.1: Protocole de routage.Page 20


Figure 1.2: Place du MPLS dans le modle OSI..Page 21
Figure 1.3: Trame MPLS.Page 22
Figure 1.4: Le champ MPLS EXP...Page 19
Figure 1.5: Utilisation du bit S ..Page 20
Figure 1.6: Architecture Gnrale du rseau MPLS.Page 23
Figure 1.7: Architecture gnrale dun rseau priv Virtuel....Page 25
Figure 1.8: Trunk IEEE 802.1Q...................................................................................Page 26
Figure 1.9: Fibre optique..........................................................................................................Page 27
Figure 1.10: Spcification technique de la fibre optique monomode.Page 28
Figure 1.11: Spcification technique des fibres multimodes.Page 29
Figure 1.12: La transmission par FH....Page 30
Figure 1.13: Modulation et transmission...Page 31

Deuxime partie
Figure 2.1: Architecture du CsC.............................................................................................Page 31
Figure 2.2: Le client fournisseur (kheweul tlcom) utilise IP..Page 38
Figure 2.3: Scenario dchange dtiquette du dploiement 1...........Page 39
Figure 2.4: Le client fournisseur (kheweul tlcom) utilise MPLS....Page 41

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

10

Figure 2.5: Scenario dchange dtiquette du dploiement 2............................................Page 42


Figure 2.6: Plan de control du dploiement 2.Page 43
Figure 2.7: Adresse VPNV4..Page 44
Figure 2.8: Plan de donnes du dploiement 2.......................................................................Page 46
Figure 2.9: Le client fournisseur (kheweul tlcom) utilise MPLS/VPN.Page 47
Figure 2.10: Scenario dchange dtiquette du dploiement 3...Page 48
Figure 2.11: Plan de control du dploiement 3....................................................................Page 49
Figure 2.12: Plan de donnes du dploiement 3.....................................................................Page 51
Figure 2.13: 6PE et CsC...Page 53
Figure 2.14 :6VPE et CsC...Page 55
Figure 2.15 :Inter-AS...Page 57
Figure 2.16 : Architecture QoS ............................................................................................Page 60
Figure 2.17 : Dploiement Dual Stack deux RRs VPNv4 et VPNv6 sparespage 61
Figure 2.18 : Unicit des routes client VPN.. Page 61

Troisime Partie
Figure 3.1: Rpartition du parc Internet fixe/Mobile source ARTP SN....Page 66
Figure 3.2 : Les Filiales dOrange en AfriquePage 67

Quatrime partie
Figure 4.1 : Exemple de dploiement du CsC....Page 71

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

11

PREMIERE PARTIE INTROCTION(13)


I.

Contexte ....................................................................................................................................13

II.

Problmatique ........................................................................................................................... 14

III.

Objectifs ................................................................................................................................ 15

IV.

Prsentation des technologies de base utilises .....................................................................16

1.

IP (Internet Protocol) ............................................................................................................. 16

2.

Les protocoles de routages.....................................................................................................17

3.

Le protocole BGP ................................................................................................................... 18

4.

La technologie ATM ............................................................................................................... 20

5.

Technologie MPLS.................................................................................................................. 21

6.

Les rseaux privs virtuels VPN .............................................................................................. 24

7.

Le tunnel IEEE 802.1Q ............................................................................................................ 26

8.

Fibre optique ......................................................................................................................... 27

9.

Faisceau Hertzien (FH)............................................................................................................ 30

DEUXIEME PARTIE - ANALYSE DES ASPECTS TECHNIQUES(31)


I.

Architecture............................................................................................................................... 32

II.

Les principaux composants de larchitecture CsC ....................................................................... 33

III.

Principe..................................................................................................................................36

IV.

Model de deploiement........................................................................................................... 37

1.

Le client fournisseur utilise seulement IP................................................................................ 37

2.

Le client fournisseur utilise IP/MPLS....................................................................................... 40

3.

Le client fournisseur utilise MPLS/VPN ................................................................................... 46

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

12
Les services au-dessus du carrier Carrier Supporting Carrier....................................................... 51

V.
1.

CsC avec 6VPE et 6PE ............................................................................................................ 51

2.

CsC et Inter Autonomous System ........................................................................................... 57

VI.

Qualit de service .................................................................................................................. 58

VII.

Scurit..................................................................................................................................61

TROISIEME PARTIE - ANALYSE ECONOMIQUE(63)


I.

Les oprateurs de tlcommunication ....................................................................................... 64

II.

Le Client Fournisseurs ................................................................................................................ 68

III.

Les entreprises Clients............................................................................................................ 69

IV.

LAdministration..................................................................................................................... 69

V.

Les populations.......................................................................................................................... 70

QUATRIEME PARTIE ETUDE DE CAS(70)


I.

Procdure administrative et juridiques ...................................................................................... 72

II.

Technique..................................................................................................................................74

CINQUIEME PARTIE - INCONVENIENTS(75)

SIXIEME PARTIE - CONCLUSION ET PERSPECTIVES(75)


Bibliographie.............................................................................................................................. 77

Livres .....................................................................................................................................77

Sites internet.......................................................................................................................... 78
Annexe ...................................................................................................................................... 79

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

13

PREMIERE PARTIE - INTROCTION

I.

Contexte

Les services de tlcommunications connaissent une forte croissance, partout dans le monde
et particulirement au Sngal. Ils reprsentent une part significative de lactivit conomique,
en termes de chiffres daffaires, dinvestissements, de crations demplois entre autres, do
limportance de les rendre accessible pour tous et de multiplier davantage les services.

Cette forte croissance, ncessite des infrastructures de transport fiables, compte tenu de la
varit et de la sensibilit des informations, cest pourquoi des oprateurs comme la SONATELORANGE, utilisent des curs rseaux bass sur des services MPLS VPN pour permettre aux
entreprises dchanger des donnes de faon rapide et fiable en reliant leurs sites distants par
des tunnels scuriss.

Aujourdhui ces curs de rseaux(backbones) peuvent tre exploits de faon plus optimale
pour permettre dune part aux oprateurs de base damliorer la qualit des changes,
daugmenter leurs chiffres daffaires et de grer les aspects concurrentiels, dautre part de
faciliter laccs aux services de faon scuris, de desservir davantage les zones les plus reculs
et de permettre aux consommateurs dexploiter au mieux les nouvelles applications.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

14

Pour cela, il est important davoir des fournisseurs de services relais qui utiliserons les
backbones dautres oprateurs de tlcommunication comme la Sonatel Orange, pour fournir
des services bass sur lIP (Internet Protocol), le MPLS (Multiple Protocol Label Switching) et ou
le VPN (Virtual Private Network).

Pour plus de commodit, dans ce document, nous utilisons le terme operateur de base ou
operateur principal pour le fournisseur MPLS VPN de premier niveau (qui possde le
backbone) et le client fournisseur ou operateur client pour le fournisseur de deuxime
niveau (qui gre les clients finaux).

II.

Problmatique

Beaucoup dentreprises veulent dployer de nouveaux services bass sur lIP, le MPLS ou le
VPN pour les populations, mais nont pas les moyens de relier tous leurs sites distants ou POPs
(Point Of Presence). Dautres se trouvent dans des zones assez enclaves et ne bnficient pas
de services internet adquats.

Par ailleurs les oprateurs de tlcommunications prouvent un besoin dlargissement de leurs


rseaux avec une utilisation optimale des ressources. En effet, les mises jour de routages
indsirables dans les curs rseau MPLS, dus au grand nombre de routes grer, diminuent les
performances. Il faut noter que les routeurs de cur, en loccurrence les PE (Provider Edges)
sont rputs par leurs robustesses, mais devant un grand volume de trafics, il devient difficile de
maintenir toutes les routes et doffrir les services dsirs.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

15

Sur le plan internationale, avec le phnomne de la mondialisation, la croissance de linternet,


lincroyable dveloppement des applications rseaux, la virtualisation, entre autres, sont tant
dlments exploiter pour faciliter et rentabiliser davantage les rapports entre oprateurs de
tlcommunications et pour permettre aux autres entreprises dlargir leurs ports.

Dautre part, Il faut aussi souligner que dans des pays comme le Sngal, si on veut disposer dun
grand nombre doprateurs (plus de cinq) de tlcommunications et que chacun dentre eux
dploie ses propres infrastructures, a devient entres autres un problme environnemental qui
nest pas sans consquences la vie des populations et au dcor du pays.

Dans ce rapport, nous allons dgager les aspects techniques et conomiques dune technologie
nouvelle appel carrier Supporting Carriers, qui constitue une des rares solutions qui tient en
compte des exigences des oprateurs tlcom, de la proccupation des clients fournisseurs et
de la satisfaction du grand publique.

III.

Objectifs

Les but de ce mmoire, est dun part, de permettre aux oprateurs tlcommunications

De pouvoir assurer une continuit de service (Augmentation de la clientle) en


largissant leurs segments de rseau ;

De facilit laccs aux services et damortir les cots de maintenances et dexploitations ;

De rduire le nombre de routes VPN sur les PEs ;

De minimiser les mises jour de routage indsirables dans le rseau ;

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

16

Et de rentabiliser davantages les changes entre filiales tlcoms ;

Dautre part, cest de permettre des entreprises,

Dutiliser une infrastructure existante pour pouvoir simplanter facilement (moins de


dmarches administratives).

Damortir les couts dinvestissement (CAPEX) et dexploitation (OPEX) de leur rseau.

Dutiliser des segments de rseau dun oprateur de tlcommunications comme la


SONATEL Orange, pour assurer une connectivit fiable de leurs sites distants, tout en
grant des itinraires externes pour fournir des services IP, MPLS ou VPN.

Mais aussi de permettre aux zones les plus recules de bnficier dune bonne connectivit et
de minimiser davantage limpact des infrastructures de tlcommunications sur
lenvironnement et sur la sant des populations.

Pour atteindre ces objectifs nous proposons la technologie carrier supporting Carriers(CsC) qui
prsente un caractre rvolutionnaire de par ses aspects techniques et conomiques, que nous
allons analyser dans la suite de ce documents.

IV.

Prsentation des technologies de base utilises

1. IP (Internet Protocol)

IP est un protocole de niveau 3 de la couche OSI (Open Source Interconnexion) et constitue la


base dinternet, permettant ainsi la propagation des flots de donnes. Cette technologie simple
est parfaitement adapte aux services de type Best Effort (BE) qui ne fournit aucune garantie

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

17

(dlai, pertes, etc.) aux flots transmis. Cependant avec le protocole de transport TCP
(Transmission Control Protocol) ces flots ont tout de mme la garantie dtre transmis de
manir intgre au bout dun certain temps.
Ce Protocole a tait beaucoup plus connu dans sa version 4, mais aujourdhui, suite des
contraintes lies la pnurie dadresses, la scurit et la qualit de service(QoS), sa version 6
devient de plus en plus utilise.

2. Les protocoles de routages

Le routage est un mcanisme qui permet lacheminement des datagrammes dun rseau IP
un autre, grce des points daiguillage appels routeurs. Ces derniers possdent chacun, une
table rsumant linformation de routage sous forme de prochain saut (Next Hop).
La gestion des routes peut tre assure de faon manuel (Routage statique) ou automatique
(routage dynamique).
Avec le routage dynamique nous utilisons des protocoles de communication inter-routeur,
qui vont permettre de construire automatiquement les tables de routages. Ces protocoles sont
classs en deux grandes familles :
Les IGP (Interior Gateway Protocols) ou protocols interne par rapport aux AS
(Autonomous System) :
RIP (Routing Information Protocol), IGRP (Interior Gateway Routing Protocol), EIGRP
(Enhanced IGRP), OSPF (Open Shortest Path First), IS-IS (Intermediate System-toIntermediate System), etc.
Les EGP (Exterior Gateway Protocols) ou protocoles externes par rapport aux AS
comme BGP (Border Gateway Protocol)

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

18

Dautres critres (spcifier dans le tableau ci-dessous) permettent de rendre plus fin la
classification de ces protocoles.

Protocoles IGP

Protocoles EGP

Protocoles de routage vecteur de

Protocoles de routage tat de

distance

liens

Par classe

RIP v1

IGRP

Sans classe

RIP v2

EIGRP

OSPF v2

IS-IS

BGP v4

IPV6

RIPng

EIGRP pour IPv6

OSPF v3

IS-IS pour IPV6

BGPv4 pour ipv6

Tableau 1 : classification des protocoles de routage

Dans la suite du document, nous allons surtout nous intresser au protocole BGP.

3. Le protocole BGP

BGP (Border Gateway Protocol) est un protocole de routage entre AS. Ces derniers sont
reprsents par des numros cods sur 16 ou 32 bits (RFC 1771 et 4893). Ce successeur dEGP,
assure la propagation des routes lchelle mondiale.
Il existe sous deux versions : BGP Externe (e-BGP) pour linter-AS et BGP interne (i-BGP) pour
lintra-AS.
Dautre part, son extension multi-protocoles ou MP-BGP, permet de convoyer des informations
de routage pour dautres protocoles comme IPV6, IPX etc. et dannoncer des routes VPN.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

19

BGP transmet la meilleure route vers chaque systme autonome susceptible dtre adopt pour
atteindre une destination donne. Une dcision de routage est fonde sur plusieurs attributs
comme :
AS-path : Cet attribut liste les numros de tous les AS quune mise jour traverser pour

atteindre une destination.


Origin : Cet attribut donne des informations sur lorigine de la route. Ces informations peuvent

tre de type IGP (la route annonce provient du mme systme autonome que lannonceur), de
type EGP (la route est apprise et ne provient pas du mme systme autonome) ou incompltes
(la route est apprise dune autre manire).
Next hop : Cet attribut contient ladresse IP du routeur vers lequel linformation doit tre mise

pour atteindre le rseau.


Weight : Cet attribut est utilis dans le processus de slection de chemin lorsquil existe plus

dune route vers une mme destination. Cet attribut de poids est local et nest pas propag dans
les mises jour de routage.
Local prfrence : Cet attribut a un rle similaire lattribut de poids, si ce nest quil fait partie

des informations de mise jour de routage.


Multi-exit discriminator : Cet attribut indique aux routeurs voisins externes le chemin privilgier

vers un AS lorsque celui-ci possde plusieurs points dentre.


Community : Cet attribut est utilis pour grouper des destinations auxquelles des dcisions de

routage peuvent tre appliques.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

20

Figure 1.1: Protocole de routage eBGP

4. La technologie ATM

ATM (Asynchronous Transfer Mode) est une technologie de niveau 2 du model de


rfrence OSI. Son objectif est de transporter tout type de Traffic (voix, vido, donnes) tout en
garantissant la qualit de service. Cest une technique de transfert asynchrone fonde sur la
commutation de paquets de taille fixe (les cellules). Elle repose sur un multiplexage statistique
des trafics, pour bnficier des fluctuations des sources de trafics et utiliser au mieux la bande
passante de ses liens haut dbit.

A chaque demande de connexion dun utilisateur, on lui associe un circuit virtuel (PVC), qui est
tabli lintrieur du rseau ATM par des tiquettes (ou labels) laisses dans chaque nud
travers. Les informations mises par lutilisateur sont alors transmises par cellules, composs
de 48 octets pour les donnes et de 5 octets pour lentte. Cet entte, permet didentifier le
chemin virtuel que devront emprunter les cellules, ce qui fait de lui une technologie haut
dbit.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

21

5. Technologie MPLS

MPLS

Figure 1.2 : Place du MPLS dans le Modle OSI

MPLS est un protocole de niveau 2.5, qui est bas sur la commutation dtiquettes. La
politique de MPLS est de rajouter un label de couche 2 aux paquets IP dans les routeurs de
bordures pour pouvoir crer des chemins virtuels ou LSP (Label Switching Path) dans le cur de
rseau. Ces LSP, dfinissent une route de bout en bout par une concatnation de labels. A
lentre du rseau MPLS, le label est rajout lentte IP par le routeur de frontire LER (Label
Edge Router) ou PE (Provider Edge) puis la sortie du rseau MPLS, le label est retir par un
autre routeur frontire, ce qui permet de retrouver le paquet IP original. Les routeurs du cur
de rseau, appeler LSR (Label Switching Routers) ou P(Providers), utilisent les labels pour router
les paquets IP MPLS.

La trame MPLS est compose dun paquet IP, prcd dun entte MPLS, comme illustrer sur la
figure suivante.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

22
Entte L2

MPLS SHIM

Entte L3

Donnes

32 bits
Figure 1.3 : Trame MPLS

Le label MPLS, est constitu de quatre champs, savoir :


1. Le champ Label (20 bits) : valeur du label
Cette valeur du label na quune signification locale, dans la pratique elle est associe un FEC
(Fowarding Equivalente Classe).

2. Le champ CoS (3 bits): classe de service du paquet


Au niveau des PE ingess, la valeur du champ Tos dans IP prcdence est copie dans le champ
MPLS Exp, pour que les transit-LSR puissent appliquer la politique de Qos dfinie sur les paquets.

Figure 1.4 : le Champ MPLS EXP (COS)

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

23

3. Le bit S (Stack Indicator) : indique le bas de la pile.


Il est mis un (1) pour le dernier label dans la pile et zro (0) pour tous les autres labels.

Entte externe (label MPLS, S=1)

Entte interne (label VPN, S=0)

Paquet IP

Figure 1.5 : utilisation du Bit S.

4. Le champ TTL (8 bits): dure de vie du paquet (pour viter les boucles)
Le champ TTL (Time To Live) dtermine la dure de vie dun paquet. En effet, il est prsent dans
le paquet IP et dans le label MPLS.
A lentre du domaine MPLS, la valeur TTL du paquet IP est copie dans le label MPLS par les
Ingress Routers, lintrieur le TTL du label est utilis par les transit-LSR et la sortie il est copi
dans le champ correspondant du paquet IP avant que le label soit supprim par lEgress router.
Le paquet IP sera ainsi envoy destination, avec un champ TTL mise jour.

Grace la structure de son trame, MPLS accrot la vitesse de traitement des datagrammes dans
lensemble des quipements intermdiaires. La granularit du choix des routes est donc
amliore, permettant ainsi une meilleure gestion de la QoS et surtout une ingnierie de trafic
plus aise.

Figure 1.6 : Architecture gnrale du rseau MPLS

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

24

En outre, MPLS offre des fonctionnalit trs pousses :


Une intgration IP/ATM : en effet, IP et ATM sont deux techniques rseaux totalement
diffrentes avec parfois des contraintes non compatibles. Ces technologies peuvent tre
intgres grce lutilisation du MPLS, ce qui se traduit par une simplification radicale des
rseaux.

La flexibilit : avec MPLS on peut utiliser nimporte quelle couche 2, grce sa position (entre la
couche rseau et la couche liaison de donnes) dans le modle de rfrence (O.S.I). Il devient
ainsi possible de dployer un rseau IP/MPLS sur des technologies sous-jacentes htrognes
(Ethernet, ATM, SDH, WDM, etc.).

La cration de VPN: aujourdhui avec lutilisation de larchitecture IP/MPLS dans les curs de
rseau, il devient facile dintgrer des VPN grce laffectation des labels, directement associs
aux VPN.

MPLS utilise aussi, lapproche DiffServ (Differential Service) et est souvent associ lIngnierie
de Traffic (TE : Traffic Engineering) et au protocole RSVP pour la scalabilit du cur de rseau,
lamlioration des performances et la rservation de bande passante.

6. Les rseaux privs virtuels VPN

Un VPN (Virtual Private Network) transporte du trafic priv sur un rseau public en utilisant du
cryptage et des tunnels pour obtenir entre autres :

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

25

La confidentialit des changes ;


LIntgrit des donnes ;
Et l'authentification des utilisateurs.

Pour lentreprise souscrivant loffre VPN, les nuds du VPN apparaissent comme tant
interconnects suivant une topologie compltement maille grce des liens virtuels.
Larchitecture dun VPN est dcrite sur la figure ci-dessous.

Virtual Private Network

IP Network

Figure 1.7 : Architecture gnrale dun rseau priv virtuel.

Aujourdhui, Il existe deux familles de VPN largement dployes par les oprateurs : les VPN
MPLS et les VPN IP (IPSec, L2TP, GRE, UDP). En termes de conception rseau, il y a une
diffrence significative entre ces VPN. En effet, avec un VPN IP les liens virtuels peuvent tre
routs sur plusieurs chemins en fonction des mtriques de routage du rseau sous-jacent
contrairement aux VPN MPLS, qui permettent chaque lien virtuel dtre rout sur un seul
chemin, en utilisant un LSP routage explicite.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

26

Ceci permet un fournisseur de service MPL/VPN, de rendre beaucoup plus commode la


gestion des liens virtuels dans son cur de rseau, sans compter la possibilit de rservation de
ressources avec le protocole RSVP, qui satisfait les besoins des clients en terme de bande
passante.

Dans la suite de ce document nous allons nous intresser aux MPLS VPN.

7. Le tunnel IEEE 802.1Q


Client B

Client A

Vlan 1 200

Vlan 1 100

ISP
30

Client A

Client B

Vlan 1 100

Vlan 1 200
Figure 1.8 : Trunk IEEE 802.1Q

802.1Q, permet aux fournisseurs de services, d'utiliser un seul VLAN pour soutenir les clients qui
ont des VLAN multiples, tout en prservant les identifiants de ces derniers.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

27

En effet, pour renforcer la scalabilit du Systme, une liaison trunk (802.1Q) peut tre cre
entre les commutateurs.
Pour garder l'achalandage distinct, chaque client ncessite un tunnel VLAN spar.
Cette technologie permet doptimiser les ressources de loprateur tlcoms, avec ses liens
asymtriques.

Cependant ltablissement de toute communication, ncessite au pralable des technologies


de liaison capables de transporter des signaux varies (voix, donnes, vidos, etc.) avec un
minimum de pertes et un dbit lev. Les types suivants sont ncessaires pour lexploitation du
Carrier Supporting Carriers.

8. Fibre optique
Linterconnexion haute dbit, entre les routeurs, ncessite souvent lutilisation de fibre
optique. En pratique, deux familles de fibres optiques sont utilises, savoir le monomode et le
multimode.

Figure 1.9 : Fibre optique

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

28

Les fibres monomodes (OS) sont classes selon leur attnuation maximum : 1.0 dB/km pour
OS1 (1310 et 1550nm) et 0.4 dB/km pour OS2 (1310 et 1550nm). Cest des fibres dont le cur
est si fin (10um) que le chemin de propagation des diffrents modes est pratiquement direct. La
dispersion nodale devient quasiment nulle. La bande passante transmise est suprieure
10Ghz/km avec une attnuation de 0.2 0.4 dB/km. Ces fibres nous offres des dbits trs
importants sur de longues distances et utilisent des diodes laser (DFB, DBR) comme source
dmission. Ces types de fibres ncessitent de grandes puissances dmission (1 - 100mW),
compte tenu de leurs petits diamtres du cur (8 - 10 m).

9m

Figure 1.10 : spcification technique de la fibre optique monomode

Pour les fibres multimodes (OM), la classification se fait selon leurs bandes passantes
(OFL), allant de 200 MHz/km pour l'OM1 3500 MHz/km pour l'OM4. Cest des fibres dont la
lumire se dplace dans le cur en de nombreux rayons, appel modes. Elles possdent un
cur plus grand (presque toujours 50 ou 62,5 microns) qui prend en charge la transmission de
plusieurs modes (rayons) de lumire. Le multimode est gnralement utilis avec des sources
LED des longueurs donde de 850 et 1300 nm pour des rseaux locaux (LAN) plus lents et des

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

29

lasers 850 nm (VCSEL) et 1310 nm (laser Fabry- Perot), pour des rseaux fonctionnant
1Gbit/s ou plus.

62.5 m

50 m

Figure 1.11 : Spcification technique des fibres optiques multimode

Compte tenu des spcifications cits ci-dessous, nous avons une attnuation de 3 dB / Km pour
les fibres multimodes contre 0.4 dB par quart de Km.
Ceci motive notre choix sur le monomode(G652), qui peut transporter des informations varies
sur de longues distances, avec des pertes tolrables.

Nb : OM* se rapporte aux types TIA (Telecommunications Industry Association), G.* se rapporte

aux types UIT (Union Internationale des Tlcommunications).


Cependant, la fibre optique ncessite des travaux de gnie civil (tranch, regard, etc.), qui
savrent difficile, quand il sagit de traverser des obstacles comme les zones montagneuses, les
zones haute risque, les parcs, les lacs, les zones rservs etc. En plus de ses contraintes

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

30

techniques, son mise en uvre demande parfois des dmarches administratives beaucoup plus
compliqus. Cest pourquoi, il est ncessaire de trouver des alternatives comme les FH (Faisceau
Hertzien).

9. Faisceau Hertzien (FH)

Figure 1.12 : la transmission par FH


Les faisceaux hertziens ou liaisons hertziennes sont des systmes de transmission de signaux, qui
sont utiliss pour relier deux sites en remplacement dune fibre optique. Leur installation est
rapide et demande peu dinfrastructure.

Ce type de liaison radio point point est aujourd'hui, principalement numrique et est utilis
pour des liaisons voix et donnes. Il utilise comme support, les ondes radiolectriques, avec des
frquences porteuses de 1 GHz 40 GHz trs fortement concentres l'aide d'antennes
directives.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

31

Ces ondes sont sensibles aux masquages (relief, vgtation, btiments, etc.), aux prcipitations,
aux conditions de rfractivit de l'atmosphre et prsentent une sensibilit assez forte aux
phnomnes de rflexion. Cependant les bilans de liaison raliss pralablement, permettent de
raliser des tudes de faisabilit et dtablir des liens avec des taux dindisponibilit
extrmement faibles.
Le signal transmettre est transpos en frquence par modulation. L'opration de modulation
transforme le signal l'origine en bande de base, en signal bande troite, dont le spectre se
situe l'intrieur de la bande passante du canal.

Figure 1.13 : Modulation et transmission

Dans la partie physique du model de rfrence, on utilise en gnral les modulations 4 ou 16


tats (QPSK, 4 QAM, 16QAM) pour les signaux PDH et 64 ou 128 tats (64 QAM, 128 QAM)
pour les signaux SDH. Ces faisceaux hertziens disposent de point daccs la norme G703 et
Ethernet pour offrir des dbits de 2 155 Mbits/s.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

32

DEUXIEME PARTIE - ANALYSE DES ASPECTS TECHNIQUES

Dans cette partie, nous allons analyser les diffrents aspects techniques qui interviennent dans
la mise en uvre de la technologie du Carrier Supporting Carriers(CsC)

I.

Architecture

ASBR-1 (P1)

ASBR-2 (P2)

C1

C2

Figure 2.1 : Architecture gnrale du CsC

Le Carrier Supporting Carrier dnomm Hel you Hel me est une technologie qui permet
un Client doffrir des services internet et MPLS/VPN, en sappuyant sur un segment de rseau
dun oprateur de tlcommunication.

Dans cette topologie, le client fournisseur est appel KHEWAL tlcom et loprateur de
base SONATEL _Orange .

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

33

II.

Les principaux composants de larchitecture CsC

Larchitecture du Carrier Supporting Carriers est compose essentiellement des quipements suivants.

Les CsC-PE (Provider Edge router) : ceux sont des routeurs de bordure du fournisseur
principal, qui sinterfacent aux routeurs des clients fournisseurs. Cest au niveau des PE quest
dclare lappartenance dun CE un VPN donn. Les VPN sont donc gres par les PE qui
cooprent avec leurs pairs et commutent les trames MPLS avec les P routers.

Les CsC-CE : sont des routeurs de bordure du Client fournisseur, qui sinterfacent avec les
CsC-PE. Chacun dentre eux est rattach un VRF du CsC-PE.

Les P routeurs (Provider devices) : sont des routeurs fdrateurs ou commutateurs de cur.
Ils sont chargs de la commutation des paquets IP MPLS et sont prsents dans le backbone
principal et ventuellement dans les Pops du client fournisseur.

Les C- routers : ceux sont des routeurs clients connects au backbone du fournisseur de
niveau 2 via un service daccs (LS, PVC FR, ATM, VLAN 802.1Q, etc.). Ils routent en IP le trafic
entre le site client et le cur de rseau du son fournisseur.

Les liens (physiques et logiques) :


Linterconnexion du systme est possible, grce lutilisation des technologies daccs
suivant :

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

34

Fibre optique
La fibre optique est lun des meilleures technologies de liaison, capables de transporter des
signaux VDI (voix, donnes, vidos, etc.) avec un minimum de pertes et un dbit lev, pour
de longues distances.
Compte tenu des critres de performances exigs dans la technologie du Carriers Supporting
Carriers, il est prfrable dutiliser des fibres optiques monomode i.e. la gamme OS1
(conforme la spcification des standards IEC 60793-2 type B1.1 et ITU-T G652), Suite
lanalyse faite ci-dessus, la page 27.
La mise en place de la fibre optique ncessite au pralable un travail de gnie civil pointu, qui
doit rpondre, aux exigences des normes internationales et aux bonnes pratiques de lindustrie
applicable.

Cependant, compte tenu des contraintes techniques, scuritaires, environnementales, cites


la page 29, il nest pas toujours vident dutiliser la fibre, do limportance de trouver une
alternative, comme les Faisceaux Hertziens.

Faisceau Hertzien

Les faisceaux hertziens sont souvent complmentaires des liaisons fibre optique, assurant
ainsi la continuit de certains points de raccordement. Aujourdhui, ils disposent dun
caractre numrique qui leur permet de transporter des signaux VDI haut dbit (2 155
Mbit/s) avec lutilisation de la norme G703.

Actuellement, la plus part des liens dinterconnexions entre le Sngal et le reste du monde
est faite grce lutilisation de ces deux technologies de transmission (la Fibre Optique et les
Faisceau Hertzien). Par exemple on a :

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

35

la fibre optique de 2,5 Gbit/s Kidira-Bamako prolong vers le Burkina et la Cte


dIvoire

la fibre optique terrestre de 622 Mbit/s Sngal- Gambie secourue par faisceau
numrique 155 Mbits/s.

la fibre optique de 622 Mbits/s Sngal- Guine Bissau secourue par faisceau
numrique 34 Mbits/ s prolong vers la Guine-Conakry

Atlantis 2 : 20 Gbit/s, reliant le Portugal, lEspagne, le Sngal, le Cap-Vert, le


Brsil et lArgentine

SAT-3/WASC/SAFE : 120 Gbit/s, reliant lEurope, lAfrique et lAsie

Etc.

A linstar des rseaux classiques, le Carriers Supporting Carrier, utilise aussi les services daccs
logiques pour desservir les clients.

ATM (Asynchronous Transfer Mode)

ATM, est lun des technologies qui permettent de transporter la voix et les donnes
haut dbit (plus de 34 Mbit/s). A travers cette technologie loprateur principal utilisent les
VPI/VCI (Virtual Path Identifier/Virtual Channel Identifier) pour offrir une connectivit aux
routeurs des clients.
Le numro Circuits virtuels, dpend des spcifications du SLA (service Levels Agreement).

VLAN IEEE 802.1Q

802.1Q, permet aux fournisseurs d'utiliser un seul VLAN pour soutenir les clients qui en ont
plusieurs. Cette stratgie doptimisation est souvent applique dans les commutateurs L3 du
backbones et ceux des clients. Ces derniers disposent au pralable des ports fibre (SFP)
compatible avec la norme 802.1Q et de prfrence doivent tre des P.O manageable, pour
rendre la gestion du rseau plus commode.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

36

Ainsi le client fournisseur, est connect au rseau de loprateur de base, par une ou
plusieurs technologies daccs qui peuvent tre physiques (Fibre optique, Faisceau Hertzien)
et ou logiques (ATM, FRAME RELAY, VLANs Ethernet 802.1Q).

III.

Principe
Loprateur principal dispose des routeurs (P routers) dans son cur de rseau

MPLS/VPN. Ces routeurs sont inconscients de lexistence des VPN, ils font la commutation des
paquets grce aux informations contenues dans les labels MPLS. Dautre part, ils utilisent un
IGP (Interior Gateway Protocol) pour communiquer avec les PE, qui sont des routeurs de
bordures trs puissants, dots de tables de routages spcifiques : VRF (Global Routing and
Forwarding) utiliss pour les routes VPN et le GT (Global Tables), pour les informations non
VPN.

La VRF du CsC-PE est ainsi renseigne avec les routes reues des autres CsC-PE via liBGP. Ces
routes doivent tre transmises au CsC- CE. linverse, pour que le CsC-PE puisse annoncer au
rseau les routes CsC-CE, il doit les avoir apprises. On utilise donc un label et un protocole de
routage entre CE et PE, ou plus exactement entre le CE et linstance de routage VRF
correspondante du PE, sauf si on opte pour du routage statique (avec LDP) entre CsC-CE et le
CsC-PE. On peut utiliser un IGP: RIP, EIGRP, ISIS ou OSPF, mais en pratique, on opte plutt pour
eBGP, qui est intrinsquement conu pour des changes entre rseaux administrs par des
entits distinctes.

Lchange de route entre les CsC-PE, peut se faire avec des sessions BGP Multihop IPv4/IPv6
(MP-iBGP IPv4/IPv6) ou avec lutilisation des routes indirectes par des sessions de route
rflector iBGP.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

37

Dautre part, loprateur de niveau 2, utilise partir de ses POPs (Point Of Presence), les
techniques classiques dun fournisseur de service internet, Mpls et ou VPN, pour offrir une
connectivit ses propres clients.

IV.

Model de dploiement

Avec le carrier supporting carriers on peut avoir les trois modles de dploiement selon le
SLA (Service Level Agreement), qui rgit entre autre le type de service utiliser dans le cur
de rseau du client fournisseur.
1. Le client fournisseur utilise seulement IP
2. Le client fournisseur utilise IP/MPLS
3. Le client fournisseur utilise MPLS/VPN

1. Le client fournisseur utilise seulement IP

Dans ce modle de dploiement, le client-fournisseur sappuie sur le backbone MPLS/VPN de


loprateur de base pour fournir une connexion internet ses clients finaux travers son cur
de rseau IP.
Ainsi, il ny a pas d'change d'tiquettes IGP / LDP entre ses routeurs de cur. MPLS est utilis
uniquement sur linterface du CsC-CE rattache au CsC-PE. Lchange de routes IPV4 entre ces
derniers, est assur par :

IGP+LDP

eBGP + label

ou routes statiques + LDP

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

38

LDP (Label Distribution Protocol) est un protocole de signalisation qui permet aux P routers de
s'informer mutuellement du mapping entre les labels et les flux. Cest un standard IETF
(Internet Engineering Task Force), RFC 3036. Il existe une version propritaire de Cisco appele
TDP (Tag Distribution Protocol).
Scenario dchange de routes externes

label +ebgp

Figure 2.2: le client fournisseur (Kheweul Tlcom) utilise IP

Dans ce cas de figure, Chaque VRF est renseigne localement par le CE qui est rattach
son interface. Pour indiquer les rseaux IP quil dessert, le CsC-CE utilise le protocole e-BGP +
label. Le PE de rattachement annonce les routes VPN apprises ses pairs. Ces informations
pertinentes (adresses IP, RD, RT, label VPN) sont transportes grce au protocole MP-iBGP
(Multi-Protocol BGP extension, RFC 2283).
Seul les CsC-PE partageant la mme cl RT (associe ce VPN) captureront les informations.
Ces dernires sont stockes dans des VRF associes aux interfaces clients VPN. Les tables de
routage et de commutation (LIB, FIB, LFIB) des CsC-PE correspondants sont ainsi mises jour,
ce qui permet lensemble des Providers Edges supportant le mme VPN, davoir
connaissance tous les rseaux IP membres de ce dernier par le biais de leurs VRF. Dautre

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

39

part, les pairs CsC-CE de khewal tlcom, utilisent des sessions iBGP, pour changer leurs
tours des routes externes.

Scenario dchange dtiquettes

ASBR-1

ASBR-1

C2

C1

Figure 2.3 Scenario dchange dtiquette du dploiement 1

Lgende:

Label MPLS insr par le CSC-CE

Label VPN, transparent au P-routers

Label MPLS pour le backbone, insrer par le CSC-PE.

Nous avons ici, un change dinformation bas sur le mcanisme du forwarding plane, qui est
mise en place suite lexcution du control plane.

Lorsque le CsC-CE reoit un paquet IP en provenance du C1, il y insre un label (Push L10)
avant de le transmettre aux PE. Ce dernier estoque le paquet dans le vrf correspondant, aprs

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

40

avoir supprim le label (pop L10), qui na quune signification locale. Si le CsC-PE ne trouve pas
le destinataire dans la VRF, il rejette le paquet IP entrant car le destinataire ne fait pas partie
du mme VPN que le rseau IP origine, dans le cas contraire, il y insre un label VPN (push L50)
et un label MPLS (Push L25). Suivant le meilleur LSP dfinit par le TE (Traffic Engineering), on
assiste des oprations de swapping du label MPLS, par les P routers. Pour des contraintes de
performance, le dernier P router supprime le label mpls (pop L26), suite lactivation du
mcanisme de PHP (Pemultimate Hope Popping). Le PE ingress, ne fera que lopration de
suppression du label VPN (pop L50) et dinsertion de label MPLS local (push L29) pour
communiquer avec le CsC-CE qui pop le label L29 avant de transmettre le paquet au C2 via
son cur de rseau IP.

Nb : dans le domaine MPLS, le IPV4, fait rfrence un FEC (Forwarding Equivalence Class), qui
est un sous ensemble de trames ayant les mmes caractristiques (adresse source, adresse
destination, QoS).

2. Le client fournisseur utilise IP/MPLS

Avec ce modle de dploiement, les caractristiques du backbone de loprateur principal


restent inchang). Cependant le MPLS est activ dans tous les routeurs du client
fournisseur.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

41

Scenario dchange de routes

ebgp+label

ebgp+label

Figure 2.4: le client fournisseur (Kheweul Tlcom) utilise MPLS

Dans cette architecture de dploiement, en plus des changes de routes entre les pairs CsC-PE
et entre les pairs CsC-CE, on a des sessions MP-iBGP, entre les ASBR PE1 et PE2.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

42

Figure 2.5: Scenario dchange dtiquettes du dploiement 2

Label MPLS insr par le CSC-CE


Lgende:

Label VPN, transparent au P-ROUTERS


Label MPLS pour le backbone, insr par le CSC-PE

La diffrence entre ce modle de dploiement et la premire se trouve essentiellement


dans les routeurs du client fournisseur. Ainsi, suite lenvoi dun paquet IP, par le client de
Dakar, le routeur PE1 y insre un label MPLS (Push L19) et le commute lintrieur du nuage
ou il subira des oprations de swapping, jusqu ce quil arrive au CsC-CE. Ce dernier va
supprimer le label MPLS du paquet utilis dans le nuage du Client Fournisseur pour y insrer
ensuite un label locale par apport au CsC-PE (dans la thorie, ces deux oprations du Csc-CE,
sont quivalent au swapping).
Par des squences de commutation et dempilement de labels, le paquet traverse le backbone
de loprateur principale. Le CsC-CE2 reoit le paquet lablis, fait le swapping et le commute

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

43

vers ses transit_LSR suivant le LSP correspondant ladresse destination du client. Arriv au
routeur PE2, le label est supprim du paquet et renvoy aux routeurs client de Tamba, grce
aux informations de sa table de routage.

Contrle plane
Il permet le contrle des informations et des labels changs entre les priphriques adjacents.

Il dpend:

de l'algorithme de routage OSPF, EIGRP, IS-IS, RIP ou BGP.

Dun protocole dchange de labels comme LDP, BGP (utilis par MPLS VPN), ou
RSVP (utilis par MPLS TE).

PE1
PE2

Figure 2.6: Plan de control du dploiement 2

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

44

A travers le control plane, les routes prives IPv4 du CE apprises par le PE, vont tre
transmises aux autres routeurs PE grce aux sessions MP-iBGP. En effet, le CsC-PE1 annonce le
rseau 20.0.0.0/24 travers la VPN RD=1 : 1, tous les routeurs dont les VRF sont rattachs
un RT=1 : 1.
Les routeurs de bordure de khewal Tlcom, qui sinterfacent avec les sites des clients,
utilisent des sessions iBGP pour annoncer les routes vers le client. A travers ce scnario, le PE1
de khewal tlcom, indique au PE2 dutilise le rseau 20.0.0.1 comme prochain saut, pour
atteindre le client 10.0.0.0/24.

Ces mises jour sont ainsi assures grce lutilisation des attributs RD, RT et label.

Figure 2.7: Adresse VPN V4

RD (Route Distinguisher)

Cest un identifiant unique de route (64 bits) qui cre une route distincte vers un prfixe IPv4
commun.
Ainsi si plusieurs VPN utilisent la mme classe dadresse IPv4, BGP connatra une route unique
pour chaque rseau VPN-IPv4.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

45

RT (Route Target)
Toutes les VRFs sont associes au moins un attribut Route Cible (Route Target ou RT) qui a la
mme structurs que le RD (x : y). Il renforce lunicit des routes VPN. RT peut tre vue comme
un identifiant dun ensemble de routeurs.
Quand une route VPN-IPv4 est cre, elle est associe une ou plusieurs RT qui sont
transports par BGP comme attribut de la route.
Toutes les routes associes avec une RT 1:1 sont distribues uniquement aux routeurs PE qui
ont une VRF associe avec la RT 1:1.

Forwarding plane (data plane)

Cest un mcanisme qui permet de contrler la transmission des informations en se basant soit
sur les adresses de destination ou sur les labels.
Entre les sites client et les POPs de Khewal Tlcom, la transmission de donnes se base sur
les adresses IP, par contre, dans les curs de rseaux des oprateurs et entre leurs routeurs
de bordures, elle se fait grce lutilisation des labels.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

46

Figure 2.8: plan de donnes du dploiement 2

3. Le client fournisseur utilise MPLS/VPN

Dans ce modle de dploiement, le client fournisseur offre des services VPN MPLS pour ces
clients. Une sance MP-iBGP est ncessaire entre les routeurs du client fournisseur (situs
dans ses diffrents Pop), pour transporter les informations VPNv4. Lchange dtiquettes
VPNv4 est transparent pour les routeurs Backbone de loprateur principale (Orange SN) et
ceux du client fournisseur (Khewal Tlcom). Les routeurs du backbone ne dtiennent que les
routes internes du client fournisseur, ce dernier gre ensuite celles pour les clients finaux, on a
ainsi une superposition de label VPN.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

47

Scenario dchange de routes externes

ebgp+label

Figure 2.9: le client fournisseur (Khewal Tlcom) offre des services MPLS/VPN

A travers ce modle de dploiement, nous avons un empilement de deux labels dans le cur
de rseau de loprateur Khewal Tlcom et un autre de trois labels dans le backbone de
SONATEL-Orange. Cette hirarchisation de label est dcrite dans la figure ci-dessous.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

48

Figure 2.10 : Scenario dchange dtiquettes du dploiement 3

Label VPN insr par le PE1


Label MPLS insr par le PE1
Lgende:

Label VPN insr par PE1


Label MPLS pour le backbone, insr par le CSC-PE

Le paquet provenant du client de Dakar, est reu par le PE1 de Khewal Tlcom et
estoqu dans le VRF correspondant. PE1 insre un double label VPN et MPLS (Push L10 et Push
L20) sur le paquet avant de le commuter dans le cur de rseau. Le paquet suit le meilleur LSP
et subit des squences de Swapping par les P routers avant darriver dans le CsC-CE, qui
supprime le label MPLS reu (pop L21) et y insre un autre (pop L22). Le paquet lablis sera
ensuite envoy au CsC-PE, qui son tour va enlever le label MPLS local du paquet (pop L22),
pour insrer un autre label VPN (push L25) suivi dun label MPLS (L19). Les PE du fournisseur
principal (Orange), sont inconscients de lexistant des VPN du Client fournisseur (Khewal
Tlcom).

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

49

Dans le Backbone principal, les P router ne vont utiliser que le label MPLS, pour commuter le
paquet. Ce label sera enlev avant darriver au PE-Egress (CsC-PE2), si on active le PHP dans le
dernier P router. Le CsC-PE2, supprime le label VPN (pop L25) insr par le CsC-PE1, avant de
mettre une tiquette MPLS (push L26) au-dessus du label VPN de khewal Tlcom. A la
rception du paquet doublement lablis, le CsC-CE, supprime le label partag avec le PE du
backbone (pop L26), y insre un autre label MPLS (push L27) et le transmet dans son cur de
rseau. A travers les P router de khewal Tlcom, le paquet arrive au PE2. Ce dernier supprime
dfinitivement le label MPLS, estoque le paquet dans le VRF correspondant aux informations
de ltiquette VPN (qui est ensuite supprim), puis le transmet au client de Tamba, via
linterface correspondant ce VRF.

Contrle plane

Sige de
Sige de
Tamba

Dakar

Figure 2.11 : plan de contrle du dploiement 3

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

50

Les curs de rseau des deux fournisseurs excutent IGP + LD pour mettre jours les tables
de routage et de commutation. A travers ces mises jour, ladresse rseau et le label du next
hope sont renseigns.

RT et RD sont des attributs de routes exportes par BGP. Toutes les routes associes avec une
RT (route target ou route cible) gale 1:1 seront distribues tous les routeurs PE qui ont
une VRF associe avec la RT 1:1. La route associe RD=1 :1, constitue la VPN Dakar-Tamba de
khewal tlcom.

PE1 renseigne sa table de routage suite aux annonces de route reu de R1 de Dakar. Il utilise
ensuite le protocole MP-iBGP (dans les mises jour de routes VPN), pour informer le PE2 de
ladresse de destination utiliser (20.0.0.1/24) et du label VPN insrer (L10) pour atteindre le
rseau 10.0.0.0/24, les donnes seront ainsi envoyes travers une route unique dfinit par
RD=1 : 1, cette unicit est renforce par RT.

Aprs la mise jours des tables de routage et de commutation des routeurs concerns par le
VPN, cest le plan de donn qui sen suit.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

51

Forwarding plane (data plane)

Figure 2.12 : plan de donnes du dploiement 3

V.

Les services au-dessus du carrier Carrier Supporting Carrier

1. CsC avec 6VPE et 6PE


Vu la Pnurie dadresses IPV4( 0% au niveau de lIANA), laugmentation exponentielle du
nombre dquipement IP, le besoin davoir de plus de scurit avec une meilleure qualit de
service et une bonne optimisation des OPEX sur le rseau, il devient ncessaire de tenir

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

52

compte de lutilisation de la version 6 dInternet Protocol, pour augmenter la dure de vie des
nouvelles technologie en loccurrence le Carrier Supporting Carriers et de rentabiliser
davantages linfrastructure rseau(avec lajout de nouveau clients IPV6).

6PE et 6VPE sont des techniques qui permettent laccessibilit globale dIPv6 sur IP/MPLS V4
respectivement MPLS/VPN V4. Elles permettent dinterconnecter des clients IPv6 tout en
conservant le cur du rseau (P) en IPV4. Les routeurs du cur nayant aucune connaissance
dIPv6, vont continuer de schanger des labels.
Le 6PE et le 6VPE, peuvent tre appliques au-dessus de la technologie Carrier Supporting
Carrier, selon le modle de dploiement. Cependant cette application, ncessite les prrequis
suivants :

Le backbone de loprateur principal utilise MPLS/VPN et que ces PE sont compatible


Dual-stack (i.e. peuvent traiter les paquets IPV4 et IPV6)

Le Cur de rseau du client fournisseur utilise MPLS ou MPLS/VPN et que ces


routeurs de priphriques utilisent la technologie dual stack.

Les clients de khewal tlcom utilisent IPV6 dans son rseau

Nb : dans le cas o le client fournisseur khewal tlcom souhaite supporter des clients
IPV6 sans implment MPLS et ou VPN, il faudra que tous ces routeurs de curs et de
bordures implmente la pile IPV6.
Nous allons dterminer comment les paquets vont quitter Dakar pour arriver Tamba
travers Khewal tlcom et Sonatel Orange.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

53

Cas 1 : CsC et 6PE


Dans ce cas de figure, le client fournisseur Khewal Telecom, implmente IP/MPLS V4 dans son
cur de rseau et ses clients de Dakar et Tamba, utilisent IPV6.

IPV6

Mpls/VPN IPV4
KHEWAL TELECOM

192.72.70.20

MPLS
Ipv4

MPLS

ipv4

IBGP update

KHEWAL TELECOM

PE1 sends MP-iBGP advertissent to PE2 witch says:

PE2

2001:0420::Is Recherched

PE1

Via BGP Next Hop=192.72.70.20(PE1)


Bind BGP label to 2001:0240::(*)
Ip v6 Nexhop Is an IP V4 Mapping Address Built from 192.72.70.20

2001 :0420 ::
2001 :0488 ::

IP V6

Dakar

IPV6

Tamba

Figure 2.13 : 6PE et CsC

Lgende :

Pile IPV4
Pile IPV6

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

54

A travers cette configuration, seul les PE du client fournisseurs rattachs aux routeurs IPV6
du client, ncessitent lactivation du mcanisme dual stack. Donc les routeurs de loprateur
principal sont transparents aux paquets IPV6 envoys depuis les clients de Khewal Tlcom.
Cependant, puisque que les PE de loprateur sont destins recevoir tous types de trafic
(IPV4, IP V6, MPLS, VPN), on y active le dual stack.
En effet, le client de Dakar, annonce ces routes IPV6 PE1 de khewal tlcom via un protocole
de routage compatible IPV6. Une fois reues, les routes sont distribues PE2 grce
lutilisation des sessions iBGP. Ce dernier mettra jour ses tables de routage et de
commutation. Le chemin rel des informations sera dfinit suite lutilisation de la
combinaison IGP + LDP travers les routeurs intermdiaires, qui sont tous inconscients de
lexistence des paquets IPV6. Suite cette mise jour, le client de Tamba, pourra envoyer des
paquets IPV6 destination du client de Dakar.

Cas 2 : CsC et 6VPE


Dans ce deuxime cas, le client fournisseur Khewal Tlcom, implmente MPLS/ VPN V4 dans
son cur de rseau et ses clients de Dakar et Tamba, utilisent toujours IPV6.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

55
VPN IPV6 update other
PEs
2001 :100 :1 :1000 ::/52
is reachable via :vrf X

RD=100:1; Nexthop=PE1
RT:import=100:1
export=100:1
Mpls/VPN IPV4

VPN label=62

KHEWAL TELECOM
MPLS/
VPNv4

C se rattache au vrf x
xx

MPLS

KHEWAL TELECOM

PE1
C

IP V6

MP-iBGP VPN V6

e-BGP IPV6 update for

VPN IPV6 update


translated

2001 :100 :1 :1000 ::/56

Back to IPv6 adress:

Next-Hope=CE-1

2001:100:1:1000::/56

No Label

Figure 2

2001 :100 :1 :1000 :: /26


Dakar

/VPN4
v4
PE2
Update
for
200.10.10.1/1
6

IPV6

Insert into the vrf X


Set VPN label 62 for
VPN X with
Desirable

2001 :100 :1 :1000 ::


/26

2001 :100 :1 :1000


::/56

Figure 2.14 : 6VPE et CsC

Lgende :

Pile IPV4
Pile IPV6

Le routeur client de Dakar annonce ses routes IPV6 au routeur PE1 de khewal tlcom,
ce dernier transforme ces routes des routes VPN-IPV6, en leurs assignant des attributs RT
(Route Target) et RD (Route Distinguisher) appropris. Il met son adresse dans le champ Next
Hop et renseigne le champ Label, qui a une valeur relative au VRF. Ce dual stack router,

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

Tamba

56

distribue ensuite des routes tous ces voisins. PE2 reoit les mises jours VPN-IPV6, les
estoque dans le VRF X indiqu par RT et les convertit en routes IPV6. Il insre ensuite la valeur
du label associ ladresse VPN-IPV6 pour le VPN X.
A lintrieur du systme les mises jour sont assures par la combinaison dun protocole de
signalisation (LDP ou TDP) et dun IGP.
Par la suite, ces clients de khewal tlcom pourront schanger des donnes.
Le client de Tamba envoie des paquets IP V6 PE2, pour destination de
2001 :100 :1 :1000::/56. PE2 utilise les informations de sa table VRF correspondante, pour
trouver le label VPN du saut suivant(PE1). Ce label sera interne par rapport au label MPLS
obtenue travers LDP+IGP. Le paquet est ensuite envoy saut par saut, grce aux informations
contenues dans le label MPLS. Ainsi lensemble des routeurs intermdiaires entre PE2 et PE1,
seront inconscients de lexistence du label VPN, donc, de la nature du paquet. Suites des
squences de commutation de label MPLS, le paquet arrive destination de PE1 qui enlev
dabord le label MPLS avant de lestoquer dans la vrf correspondant. Il supprime ensuite le
label VPN pour retrouver le paquet IPV6 initiale, quil envoie au client de Dakar via linterface
associe au VRF.

NB : Linterconnexion entre les routeurs client et backbone, peut tre IPv6 pure ou dual-stack :
Elle est dite dual-stack lorsque l'interface ou la sous interface de rattachement PE - CE active
la fois une pile IPv4 et une pile IPv6. Dans ce cas, la VRF comporte des RIB et des FIB IPv4 et
IPv6 ;
Dans le cas o le site client implmente uniquement IPv6, alors elle est rattach
l'infrastructure de l'oprateur par une interface PE-CE IPv6, la VRF supporte par le PE est
galement IPv6 uniquement.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

57

2. CsC et Inter Autonomous System

Inter-Autonomous est un mcanisme qui regroupe un ensemble de moyens et mthodes


rsums en options et permettant linterconnections de diffrents Systmes Autonomes(AS)
travers les ASBRs (Autonomous System Border Router). Ces options sont les suivant :
-

Option A : Back to Back VRF

Option B : MP-Ebgp for VPNv4

Option C : Multihope MP-Ebgp between Routes Reflector(RRs)

Option AB: Non-VPN transit Provider

Figure 2.15 : Inter-AS

La relation de confiance entre les AS, la capacit des ASBR, la simplicit, lefficacit et le type
de relations (entre pairs ou entre filiales), entre autres sont temps de critres qui dfinissent
le choix dune option.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

58

Pour tendre la porte du Carrier Supporting Carriers travers de grandes zones


gographiques, on se propose dutiliser des options de lInter-AS.

Par exemple si tous les AS qui participent linter connexion appartiennent un mme
operateur (i.e. sont des filiales) alors ils peuvent tous tre contrls par loprateur ou par lun
dentre eux, grce lutilisation de loption C de linter A.S. Lensemble constitue ainsi un super
A.S. le Carrier Supporting Carrier vient sappuyer au-dessus de ce super A.S pour tendre son
segment dans plusieurs pays (partout ou un filiale de loprateur tlcoms simplante).

VI.

Qualit de service

Compte tenu du nombre de nuds intermdiaires traverser dans larchitecture du


Carrier Supporting Carriers et la quantit dinformation sensible et htrognes transporter,
il savre ncessaire de mettre en place des politiques de Qos, pour optimiser davantage
lchange de donnes dans le rseau.
La qualit de service sera fortement base sur le Champ MPL EXP (3 bits soit 8 niveaux de
priorits). La granularit des politiques QoS peut tre prs ngocie ou configurer
manuellement. Ceux sont les PE qui dfinissent les politiques de classification et de marquage
(sur les paquets reus). Les P routers se contente dappliquer ces politiques.
Dautre part, avec les IGP du nuage MPLS, on arrive trouver les plus courts chemins (LSP :
Label Switch Path). Cependant, ces derniers ne sont pas toujours les meilleurs et cela nest pas
sans consquence, car elle entrane dans la plus part du temps, lapparition de liaisons
surcharges ou sous utilises. Pour pallier ce dsquilibre, on utilise MPLS/TE (Multi Protocol
Label Switching/Trafic Engineering) qui permet de dterminer les meilleurs LSP. Ces dernires
peuvent tre ventuellement divergentes par rapport au plus court chemin . CR-LDP
(Constraint-based Routing Label Distribution Protocol) et RSVP-TE (Resource reSerVation
Protocol -Traffic Engineering) sont utiliss pour crer ces LSP et permettent en outre,

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

59

dassocier des caractristiques de qualit de services aux chemins. Ils subordonnent


ltablissement des LSP, la disponibilit de ressources dans les quipements intermdiaires.
Les flux(FEC) seront ainsi mapps par rapport la topologie physique du rseau.
Dautre part, devant un grand nombre de routes, on utilise des RRs (Routes Reflectors) dans le
Backbone et dans les Pops du client fournisseur, pour viter lIBGP peering maille. En effet avec
le dveloppement des rseaux, l'exigence de maillage complet devient de plus en plus difficile
grer. Par exemple dans un rseau de 1000 routeurs, l'addition dun seul routeur exige une
modification des tables de tous les autres du rseau afin quils tiennent compte de la nouvelle
addition. Dans la pratique, des protocoles comme BGP utilisent des routes RR et la
confdration, pour lutter contre ces problmes dentartrage.
La technique du PHP (PenultImate Hop Popping) est aussi utilise pour augmenter les
performances des PE Egress, voir du systme.
La haute disponibilit est assure en outre grce un surdimensionnement des quipements
actifs et passifs et la redondance de Routes Reflector (RR), des CE, des PE, des medias de
transmission et des sources lectriques.
Lutilisation du protocole BGP optimise davantage le systme grce lutilisation ses attributs
(Next hop, Weight, Local prfrence, Multi-exit, discriminator Community) qui dfinissent des
politiques de sgrgation par rapport aux routes emprunter.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

60
2 RRs

2 RRs

2 RRs

Figure 2.16 : Architecture QoS

Lgende :

Support de type A
Support de type B

Dans le cas o un fournisseur (client ou principal) veut implmenter le Dual stack, dans ses
routeurs de bordure, nous aura deux types de routes rflectorises pour les sessions
MP -IBGPv4 et MP-IBGP v6.

Par exemple, si on suppose que loprateur principal (Sonatel-Orange) utilise des PE dual stack,
on aura larchitecture suivant.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

61

Figure 2.17 : Dploiement Dual Stack deux RRs VPNv4 et VPNv6 spares

VII.

Scurit

En plus de la Qualit de service obtenu travers la technologie MPLS, le Carrier Supporting


Carriers, bnficie de la confidentialit et de lintgrit des donnes offerte par les VPN :

Architecture scurise : les connexions partir du client fournisseur sont termines


dans une VRF du CsC-PE, et non dans la table global, ceux qui garantit la
confidentialit et lintgrit des donnes de chaque client.

Figure 2.1 : Unicit des routes client VPN

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

62

Utilisation de Route Distinguisher (RD) et de plusieurs Routes target (RT) pour


renforcer lunicit des routes VPN et prvenir davantage le Spoofing.

Authentification des sessions LDP/BGP par MD5:


Lauthentification de l'itinraire attnue considrablement le risque d'tre attaqu par
une machine ou un routeur qui a t configur pour partager des informations de
routage incorrectes avec un autre routeur.
Dans ce procd, une cl de hachage est envoy en mme temps que l'itinraire en
cours d'envoi vers un autre routeur, ce dernier, reoit et compare la cl envoy avec
sa propre cl configur. Sils sont identiques, il accepte tout le trajet. Les cls ne sont
pas envoyes en clair, grce lutilisation dun algorithme de hachage. La mise jour
de routage est utilise en tant que texte dentre, avec la cl, dans la fonction de
hachage. Ce hachage est envoy en mme temps que la mise jour de routage vers le
routeur de rception. Le routeur reoit et compare le hachage reu avec un hachage
gnr sur la mise jour de l'itinraire, en utilisant la cl pr-partage. Si les deux
hachages sont identiques, la voie est suppose provenir d'une source de confiance. La
cl est connue que des routeurs mission et de rception.

Limitation du nombre dadresse sur le VRF du CSC-PE

Utilisation de labels statiques entre le CsC-CE et le CsC-PE

Filtrage de routes
Route-maps: critre additionnel basique pour importer et exporter des routes
spcifiques dans le VRF

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

63

Cette stratgie de scurit utilise, des listes de contrle d'accs (ACL) pour crer et
estoquer des itinraires dans une feuille de routes. Les routeurs n'acceptent que les
chemins qui sont spcifies dans la feuille. Ils vrifient les routes numres dans la
mise jour dun message BGP contre la liste des itinraires de l'ACL spcifies. Si une
route dans la mise jour dun message BGP correspond un itinraire dans l'ACL, la
route est accept et ajout la table BGP.

Ces techniques ne peuvent avoir de sens que si, on assure au pralable la scurit
physique des liens (Fibre optiques, FH, Cble U/FTP, multi-pairs, etc.) et des
quipements actifs (routeurs, switchs, serveurs, etc.).

NB : les recommandations des quipementiers et des normes internationaux reste primordiale

la scurit quipements.

Apres avoir analys les aspects techniques de la technologie Carriers Supporting Carrier, nous
allons entamer la phase conomique, dans la troisime partie.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

64

TROISIEME PARTIE - ANALYSE ECONOMIQUE

Au-del de ces aspects techniques, la technologie Carrier supporting Carriers prsente un


caractre conomiques, partag par les oprateurs de tlcommunication, les clients
fournisseurs de service IP et VPN, les entreprises, ladministration et enfin les populations.

I.

Les oprateurs de tlcommunication

Aujourdhui, avec le grand nombre de flux traiter, beaucoup doprateurs de


tlcommunication sont confronts un problme de scalabilit dans leur cur de rseau,
malgr les efforts consentis. Cela nest pas sans consquence conomique, car le plus souvent
les quipements intermdiaires sont remplacs. Le cot de ces derniers ntant pas
ngligeable (plus souvent au-del de $ 7000 soit 3 150 000 FCFA pour les routeurs de cur),
lachat dune grande quantit ncessite ainsi des moyens considrables. Sans compter les
ventuels cots de formation et de remplacement des quipements non compatibles, dans le
cas o ces operateurs changent de fournisseur ou de plateforme. Du point de vue technique,
ce phnomne entraine la baisse de la qualit de service, ce qui a une rpercussion sur les
chiffres daffaires estims, car dans la plus part du temps, plusieurs clients dsistent pour
solliciter le mme service chez un autre fournisseur ou entament des poursuites judiciaires qui
peuvent enfreindre la crdibilit de loprateur tlcom.
Avec la technologie du carrier supporting carriers, les ressources du cur de rseau des
oprateurs de base comme la Sonatel Orange, seront beaucoup plus optimises. En effet, il
permet dassocier les trafics de plusieurs clients dans un mme VRF, ce qui rduit
considrablement le nombre de tables de routage dans les PE (provider Edge) et rduit
limpact des informations de routage indsirable dans le systme. Cela se traduit, par une
optimisation et une scalabilit du systme, permettant ainsi aux oprateurs dlargir
indirectement leur couverture tout en minimisant les cots supplmentaires lis au

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

65

remplacement des quipements de cur de rseau et aux clients de bnficier dune bonne
connectivit, ce qui les rend plus fidles. Dautre part, cette technologie va augmenter le
rendement du service technique, dans la mesure o le nombre de routes gres dans la
pratique est largement infrieur aux nombres de routes gres logiquement. En effet, les
clients fournisseurs grent leurs propres routes. Sur le plan juridique loprateur aura un seul
interlocuteur, pour un grand nombre de clients, ce qui peut diminuer les ventuels litiges.
Il faut aussi noter que les bnfices des oprateurs sont des fonctions du nombre dutilisateur,
des services offertes et de la dure dutilisation du service. Ces bnfices peuvent connaitre
une hausse, avec le dploiement du carrier supporting Carrier, qui permet aux fournisseurs
dtre plus proches de leurs clients. Elle facilite en outre le dploiement de la technologie FTH
(Fiber To Home) qui permet aux utilisateurs de bnficier dun trs haut debit.
En plus, daprs le rapport trimestriel sur le march des tlcommunications au 30 juin 2014,
de lAutorit de Rgulation des Postes et Tlcoms du Sngal , le parc global des abonns
Internet qui regroupe les abonnements lInternet fixe (ADSL/RTC) et les abonnements actifs
lInternet mobile (cl Internet/terminal mobile) a augment de manire soutenue depuis
2013. Il est de 6.328.670 au 30 juin 2014, soit une croissance de 75,1 % par rapport au
trimestre prcdent.

Ces valeurs montrent limportance de linternet dans la vie quotidienne des populations et
peuvent voire une hausse avec lutilisation de la technologie Carrier Supporting Carriers(CsC).
A travers cette solution, des oprateurs comme la Sonatel-Orange, peuvent bnficier
indirectement dune large couverture, surtout pour les services Internet fixes (haut dbit
(ADSL) et bas dbit (- de 256kbit/s)) qui reprsentes 2% contre 98% pour linternet mobile
(source ARTP SN, juin 2014).

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

66

Figure 3.1 : Rpartition du parc Internet fixe/Mobile source ARTP SN

Par la mme source le parc ADSL et bas dbit slve respectivement au 30 juin 2014 105
738 et 17.925 abonns. Ce qui nest pas fameux pour un pays comme le Sngal.
A travers ces rsultats dcels par lARTP Sngal au courant du mois de juin 2014, on voit
que bien que les parques internet bas dbit et haut dbit sont globalement en baisse. Cela
nest pas sans consquence sur les chiffres daffaires des entreprises de tlcommunication.
Cest pourquoi, il est aujourdhui important de dployer de nouvelles politiques techniques et
commerciales bases sur le Carrier Supporting Carriers, pour assurer la proximit des services
internet.
Cette technologie permet aussi aux oprateurs comme Orange Sngal, de grer davantage
les aspects concurrentiels. En effet, daprs les rsultats dcels par lARTP, les parts de
march globales du trimestre de juin 2014 de la Sonatel Orange est de 55,07% devant
24,79% et 20,15% pour Tgo et Expresso avec une perte de 0,45%. Cette perte peut tre plus
leve avec limplantation dautres oprateurs de tlcommunication. A travers la technologie
CsC, lun des oprateurs comme la Sonatel, peut lamiable maitriser ces future concurrents
en les offrant un segment de son cur de rseau et de rester leader par appart ceux

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

67

existants, devant une population estime 12 873 601 habitants (source : rapport provisoire
recensement 2013 ANSD).

Au niveau international, le carrier Supporting Carrier prsente un caractre conomique plus


important. En effet, elle permet dune part, aux filiales dun oprateur de tlcommunication
comme Orange (exemple : Orange SN, Orange Mali, Orange Niger, Orange Guine, etc.) de se
supporter mutuellement (suite un consensus) pour fructifier davantage les changes
internationaux, dautre part, de constituer un systme (cloud) qui centralise certains services
(application, supervision, etc.).

Figure 3.2 : Les Filiales dOrange en Afrique

Donc travers cette technologie, loprateur de tlcommunications peut rduire les


dpenses (OPEX et CAPEX) et augmenter son profit tout en respectant le SLA (Service level
Agreement) et le SLM (Service level Agreement).

Cette technologie pressente aussi des avantages pour les clients fournisseurs.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

68

II.

Le Client Fournisseurs

Le CsC, permet un fournisseur de service IP/VPN damortir les cots lis la mise en uvre
dune infrastructure tlcommunication, en bnficiant du support dun autre oprateur de
base.
En effet, le dploiement dune infrastructure de tlcommunication ncessite
3. Des dmarches fastidieuses, pour lobtention de la licence
4. Des cots dinvestissement trs levs (des milliards de franc CFA)
5. Une dure dimplantation importante (plusieurs annes)
6. Une mobilisation importante de ressources humaines.
7. Des taxes et redevances importants.
8. Des cots de maintenances et dexploitation notables.
9. Etc.
Sur le plan conomique, ces raisons peuvent motiver des fournisseurs de services Internet et
VPN tre support par un oprateur de tlcommunications existantes. Il faut noter que le
fournisseur client, bnficie de la crdibilit de loprateur principal, ce qui constitue un point
important dans sa politique de marketing. En plus, il constitue un relais du backbone principale
dans les zones enclavs.
Le client fournisseur ne va grer que ses Pops et ses utilisateurs, ce qui va rduire
considrablement ses cots dinvestissement.
Nb : les rapports entre oprateur tlcom et fournisseur de services peuvent tre traduits
entre oprateurs de mme niveau (oprateurs dots de licence).

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

69

Cependant limpact conomique, du Carrier Supporting Carrier, ne sarrte pas seulement


pour les deux fournisseurs, il est aussi senti par :

III.

Les entreprises Clients

Avec le dploiement du carrier Supporting Carriers, les entreprises pourrons simplanter sur
des zones gographiques dsires, sans avoir des contraintes de connexion internet scuris.
Elles pourront ainsi communiquer avec leurs filiales, travers des intranets ou extranets.

IV.

LAdministration

Il faut, noter que lutilisation des carriers Supporting carriers, encourage plusieurs
entreprises fournir des services internet, cela gnre des profits supplmentaires, pour les
autorits administratives (ARTP, Communes, Impt et Demain, etc.) travers les redevances,
les taxes, les patentes etc.
Le plus souvent, les communes sont confronts des travaux de gnie civil incessants
(Coupure des routes, dpose des pavs, entre autres), dus au faite que chaque oprateur veut
sappuyer en grande partie, sur son propre infrastructure. Ce phnomne est beaucoup plus
sentit dans les villes comme Dakar et constitue ainsi un problme pour la politique
durbanisation des villes, surtout avec limplantation ventuel dautres oprateurs de
tlcommunications indpendants. Ceci, naura pas seulement un problme dordre
environnemental, car la sant de la population sera mise en jeu devant un grand nombre
dondes radio lectrique. Aujourdhui, avec le Carrier supporting Carrier, les infrastructures des
oprateurs peuvent se compenser.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

70

V.

Les populations
Du point de vue conomique et social, les carriers supporting carrier, est dans un premier

temps, une solution pour lexorde rurale, car limplantation dun POP du fournisseur de
services dans une localit, permettra aux entreprises locales de bnficier des services drivs
dIP, de MPLS et du VPN, ce qui favorisera la dlocalisation des sites stratgiques de plusieurs
entreprises lintrieur du Pays. Ceci encouragera, ainsi les jeunes cadres rejoindre leurs
tanires. Et luttera ainsi contre le concept Barsa Barsak qui veut dire voyager ou mourir.
Dautre part, cette solution rime avec la politique de gouvernement en loccurrence lacte 3 de
la dcentralisation qui divise le Sngal en ples conomiques et dont le but est de transfrer
les comptences au niveau locale. Cette rforme, peut tre un nouveau point de dpart, pour
dmocratiser laccs aux services internet.
Le CsC, permet un oprateur de tlcommunications datteindre la majorit de la population
sous un nouvel angle rgit par le haut dbit et les applications de dernire gnration (tlenseignement, la domotique, la bancarisation sur mobile, Lamp fall cash, Wari, Joni Joni, Tv
dorange, etc.).
Elle offre aussi lopportunit lAdministration locale daccder aux services internet scuriss,
ce qui permettra de centraliser la gestion des pices dtat civile travers une plateforme VPN,
qui regroupera les 555 communes, les 602 collectivits, les 42 dpartements et les 5 villes,
pour former un Intranet, permettant ainsi aux usags dconomiser du temps et de largent.

Suite lanalyse, conomique du Carrier Supporting Carrier, nous allons ltude de cas.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

71

QUATRIEME PARTIE ETUDE DE CAS

Dans cette tude de cas, on suppose que les Pops du client fournisseur (Khewal tlcom)
se trouvent Dakar et Tamba .Ils sappuient sur linfrastructure de la Sonatel Orange. Le
client de Khewal tlcom est une industrie agricole (AGR-Ind), dont le sige se trouve Dakar
et la partie exploitation Tamba. Cette dernire souhaite envoyer des informations scuris
avec sa Direction gnrale.

Kheweul
tamba

Kheweul
dakar
MPLS/VPN

MPLS/VPN

0
0
0
0

AGR-I Tamba

AGR-I sige

Figure 4.1 : Exemple de dploiement du CsC

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

72

Suite une tude de faisabilit favorable, les parties vont passer laspect administratif et
technique.
On suppose que Khewal Tlcoms a un statut de SARL (Socit Anonyme responsabilit
limit, la SONATEL et AGR-Ind, un statut de S.A (Socit Anonyme).
Pour une interconnexion entre les sites de lAGR-Ind, il nous faudra au pralable suivre des
dmarches suivantes

I.

Procdure administrative et juridiques

Les aspects juridiques et administratifs suivre, sont rsums comme suit.

Dans un premier temps Khewal tlcom, doit sacquitter de ses devoirs administratifs
(qui rgissent son statut) auprs des autorits comptentes (APIX, Impt et Domaines,
etc.).
Il doit disposer dun agrment, des quipements terminaux et des installations radio
lectrique et des installateurs de ces quipements, en vertu de larticle 30 de la loi
n2001-15 du 27 dcembre 2001 portant code des tlcommunications.
Suite larticle premier de la section N2004 -002 ARTP/DG/DRC/D.Reg, Il doit faire une
dclaration dintention douverture du service qui contiendra les informations suivante :
-

les noms et prnoms de la personne physique propritaire du service ou sil sagit dune
personne morale, sa dnomination, son sige social,

le nom du Directeur ou du Responsable du service.

la dnomination et lobjet du service

les modalits douverture du service ;

la couverture gographique ;

les conditions daccs ;

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

73

la nature des prestations offertes

les tarifs appliqus au usags

Daprs les articles 3 et 4, le formulaire de la dclaration dintention peut tre retir au


sige de lARTP ou tlcharg sur le site internet http://www.art.sn. Une fois retir, le
formulaires est rempli et sign par le dclarant ou par le reprsentant lgal de la
socit Khewal Tlcom, puis envoyer par courrier recommand lARTP.
Le dclarant doit sacquitter des redevances sa charge lors du dpt du dossier
initiale lARTP. Si le dossier est complet un rcpiss lui est dlivr suite aux articles 5,
6, 7 et 8.
Lexploitation du service est rpute permise ds la notification et le dclarant est tenu
de la sincrit de sa dclaration daprs les articles 9 et 10.

La prsente dcision est mise en vigueur la date de sa signature et sera publie et


communiqu partout ou besoin sera (exemple le journal officielle) daprs larticle 12.
Khewal Tlcom doit aussi se conform au pralable aux articles, premier, 2,3, 4, 5, 6,7
et 8 de la section 2004-005 ART/DG/DRC/D.Reg portant dcision dterminant les
caractristiques et conditions techniques dutilisation des rseaux et des installations
radio lectriques exclusivement composs dappareils de faibles puissance et de faible
port .

Apres cette procdure, la Khewal Tlcom va signer lamiable des clauses avec la SONATEL
ORANGE. Ces clauses comporteront des aspects techniques, juridiques et financiers.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

74

Enfin, AGR-Ind, va son tour sign des contrats de trafic SLA et de Gestion SLM avec khewal
Tlcom, pour faire communiquer ses sites distants suite la mise en service du rseau de
khewal tlcom.

Dautre part, suite aux clauses, Sonatel et Khewal Tlcom procde un appel doffre pour la
mise en place de la liaison (F.O, FH, multipares et ou F/UTP) et des quipements
correspondants, avec une consultation ouverte ou restreinte selon

La Loi relative aux contrats de construction exploitation transfert dinfrastructures.

La Loi modifiant la loi n 65-61 du 19 juillet 1965 portant Code des Obligations de
lAdministration.
La Loi n 65-51 du 19 juillet 1965 Portant Code des Obligations de lAdministration.

Dans ces procdures, lARTP et lARMP seront les principaux arbitres.


Apres la phase administrative et juridique, on procde la phase technique

II.

Technique
Suite au lancement dappel doffre, les prestataires (comme Sodimel, Neurotech, Tadex,

Sesam, Bull, etc,) retournent un document unique sous pli-ferm, contenant ainsi un dossier
technique, des projets similaires raliss, une lettre de soumission, un dossier financier
(obtenus sur la base des visites sur site groupes et du DRP : Document de Renseignement de
Prix correspondant).
Un ou plusieurs prestataires sont choisis, pour linterconnexion entre les sites (Pops) de
Khewal tlcom et le backone de Sonatel et dautre pour lintgration de service.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

75

Suite la mise marche de son rseau, Khewal tlcom, procde linterconnexion des sites
dAGR-Ind et peut dployer son propre quipe technique oubien faire appel sous-traitant ou
encore solliciter le service technique de loprateur de base. En effet, tous dpend du type de
contrat sign entre les deux parties.

1. Spcifications techniques
Pour interconnecter les sites Pops de Khewal tlcom, nous avons besoins des quipements
suivants selon les tronons,
-

Fibre optique monomode G.652 + accessoires (jarretire, tiroirs optique, pigtails,


signalisation, etc.) qui est tir partir de la chambre Sonatel la plus proche.

Faisceau Hertzienne 1 40 GHZ + accessoires (mas, antenne E/R, etc)

Switch L3 et L2 modulable (24 port Gigabit smart POE avec 4 ports fibres (SFP) et
mangeable, Jetstream 24 ports gigabit, 4 prt sfp)

Cble FTP cat 6A

Multi pairs tlphonique (par exemple 56 paires) de 8 torons de 7.

Routeurs cisco 7200 (version du logiciel Cisco IOS 12. 2(6h) incluant la fonctionnalit
VPN MPLS)

Des travaux gnie civile (regards, tranchs, etc.)

Pour les liaisons entre les sites dAGR-Ind et des Pop d khewal tlcom, on utiliss diffrents
medias selon la distance et les obstacles.

La phase dinterconnexion physique sera suivie par une phase dintgration, qui concerne
la fourniture et la configuration dquipements actifs (Routeurs, Serveurs, etc.).

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

76

CINQUIEME PARTIE - INCONVENIENTS

Comme toute chose, la technologie Carrier Supporting Carrier prsente des inconvnients.
On peut en citer les deux :
-

La ncessite de nouer des clauses troites et franches entre les deux oprateurs.
En effet, loprateur principal peut dployer des stratgies techniques, commerciales
et ou administratives pour phagocyter le client fournisseurs ou le concurrencer.

On note aussi, une totale dpendance du fournisseur de services sur linfrastructure de


loprateur principal. En effet, des dfiances du backbone, peuvent attnuer
considrablement les PoPs du client fournisseurs.

CINQUIEME PARTIE - CONCLUSION ET PERSPECTIVES

A travers lanalyse des aspects techniques, conomiques et rglementaires on voit que la


technologie Carrier Supporting Carrier(CsC) est une nouvelle solution doptimisation des Capex
et des Opex, qui permet une entreprise dutiliser un segment de rseau dun oprateur de
tlcommunication, pour fournir de services IP et VPN. Elle prsente des avantages aussi bien
pour les oprateurs de tlcommunications et les fournisseurs de services que pour les
entreprises et les populations. Cest une nouvelle technologie qui tient compte de lvolution
des services et des applications et qui peuvent tre dploy sur plan local ou international.
Dans la perspective de mutualiser les ressources de tlcommunication au niveau national
(pour les oprateurs) et international (pour les filiales tlcoms), le carrier Supporting Carriers,
peut tre utilis au-del du dveloppement des services IP/VPN. En effet, elle trouve aussi sa
place dans les rseaux mobiles.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

77

Bibliographie

- Livres
Recueil des documents juridiques (lois-dcrets-dcisions), ARTP.
La fibre optique service numrique trs haut dbit, Ahmet D.Kora

Les VPN sous Linux, dition 2003 CampusPress.

36-MPLS-04-Carrier-Supporting-Carriers, edition 2005 Hebert Hass


RST-2006, Session RST 2602, Rajiv Asati
Cisco-I-AS-MPLS, 2010 CISCO
Experience IPV6 de Sonatel, Modou Sall
Rapport sur le march sngalais des tlcommunications en 204, ARTP
Rapport T2_2014 31_07_14_v2, ARTP
Misc n10 novembre dcembre 2003.

linux Magazine n31 septembre 2001

Les rseaux dentreprises par la pratique, Luc Montagnier.

Livres MPLS - Librairie Eyrolles

Cisco documentation

Cours rseaux et Tlcom, G.Pujolle.

RFC 1171, A Border Gateway Protocol 4


RFC 1164, Application of the Border Gateway Protocol in the Internet

RFC 2283, Multiprotocol Extensions for BGP-4

RFC 2547, BGP/MPLS VPNs

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

78

- Sites internet

www.protocols.com
www.cisco.com
www.shafagh.com
www.networkshorizon.blocspot.com
www.artp.sn
www.armp.sn
www.marche-public.fr
www.jeuneafrique.com
www.orange.sn
www.francetelecom.com
www.guill.net
www.zdnet.fr
www.cisco.fr
www.solutions.journaldunet.com
www.francetelecom.com
www.easynet.fr
www.urec.cnrs.
www.frameip.com/mpls-cisco/

www.eyrolles.com

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

79

Annexe
Logiciel utilises pour la modlisation des images : EDRAW MAX
Logiciel de simulation : GN3, VirtualBox

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

80

Fin.

Jespre que ce document sera utile la communaut scientifique, surtout les oprateurs, les professeurs, les
tudiants, les techniciens suprieurs et les ingnieurs.

Master 2 Rseaux et Tlcoms - Anne 2014 Section-Informatique/Dept Maths-Informatique/FST/UCAD

Вам также может понравиться