100% ont trouvé ce document utile (3 votes)
4K vues83 pages

PFE SD WAN Final

Ce document présente un résumé des concepts et solutions SD-WAN. Il décrit les principes de fonctionnement du SD-WAN, les principaux acteurs du marché comme Cisco, Huawei, Juniper et leurs solutions respectives. Le document présente également les caractéristiques, architectures et fonctionnalités des solutions SD-WAN de ces entreprises.

Transféré par

razika
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (3 votes)
4K vues83 pages

PFE SD WAN Final

Ce document présente un résumé des concepts et solutions SD-WAN. Il décrit les principes de fonctionnement du SD-WAN, les principaux acteurs du marché comme Cisco, Huawei, Juniper et leurs solutions respectives. Le document présente également les caractéristiques, architectures et fonctionnalités des solutions SD-WAN de ces entreprises.

Transféré par

razika
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

‫الجزائر ية الديمقراطية الشعبية الجمهور ية‬

République Algérienne Démocratique et Populaire


‫وزارة التعليم العالي والبحث العلمي‬
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
‫ – بسيدي بلعباس‬1945 ‫ ماي‬08 - ‫المدرسة العليا للإعلام الآلي‬
Ecole Supérieure en Informatique
-08 Mai 1945- Sidi Bel Abbes

Mémoire de Fin d’étude


En vue de l’obtention du diplôme de d’ingénieur d’état
Filière : Informatique
Spécialité : Ingénierie des Systèmes Informatiques (ISI)

Thème
Implémentation du filtrage de contenu,
d’inspection approfondie de données et de
compression pour la fourniture des services
SDWAN du projet open-source FlexiWAN

Présenté par :

• BESSAAD Razika
• MEFTAH Salima

Soutenu le : 28/09/2020 Devant le jury composé de :

• M. AZZA Mohamed Maitre de conférence Président


• M. BELFEDHAL Alaa Eddine Docteur Encadreur
• M. Zouaoui Chakib Mustapha Anouar Maitre de conférence Co-Encadreur
• M. Ahmed Djebar Professeur Examinateur

Année Universitaire : 2019 / 2020


Dédicaces

À ma mère,

Affable, honorable, aimable : Tu représentes pour moi le


symbole de la bonté par excellence, la source de tendresse et
l’exemple du dévouement qui n’a pas cessé de m’encourager et
de prier pour moi. Je te dédie ce travail en témoignage de mon profond amour.
Puisse
Dieu, le tout puissant, te préserver et t’accorder santé, longue vie et bonheur.

À mon Père Bessaad Belgacem,

Aucune dédicace ne saurait exprimer l’amour,


l’estime, le dévouement et le respect que j’ai toujours eu pour vous.
Ce travail est le fruit de tes sacrifices que tu as consentis
mon éducation et ma formation. Puisse Dieu, le tout puissant,
te préserver et t’accorder santé, longue vie et bonheur.

À mon frère et mes sœurs ,Mohamed ,Sara,Lila a qui je souhaite un avenir


radieux plein de réussite.
À toute ma famille,
À La famille Amroun,
À tous mes amis …
À tous ceux qui me sont chers…

Razika

2
Dédicaces

À ma mère,

Tu m’as donné la vie, la tendresse et le courage pour


réussir. Tout ce que je peux t’offrir ne pourra exprimer
l’amour et la reconnaissance que je te porte. En
témoignage, je t’offre ce modeste travail pour te
remercier pour tes sacrifices et pour l’affection dont tu
m’as toujours entouré.

À mon Père Meftah Khelifa,

L’épaule solide, l’œil attentif compréhensif et la


personne la plus digne de mon estime et de mon
respect. Aucune dédicace ne saurait exprimer mes
sentiments, que Dieu te Préserve et te procure santé et
longue vie.

À mes frères Kheireddine,Abderrahim Abdelkader, Zakaria


À toute ma famille,
À tous mes amis …

Salima

3
Remerciements

Je tiens à remercier vivement mon encadrant académique


[Link] Alaa Eddine pour toute sa gentillesse,
ses précieux conseils, sa patience, sa disponibilité
et pour son soutien.
Mes remerciements vont aussi à toute l’équipe de la Laboratoire
de recherche djilali yabes réseau et télécom RCAM pour avoir su
m’accueillir dans un environnement de travail stimulant, tout en
étant agréable
et même amusant.
Je remercier également mon encadrant de stage M. Zouaoui Chakib
Mustapha Anouar pour nous avoir accordé sa confiance pour la
réalisation de ce projet, sa disponibilité,
son écoute et ses conseils avisés.
Finalement, j’adresse mes sincères remerciements à tous
ceux qui m’ont aidée et soutenue dans mon travail
sans oublier l’ensemble de mes professeurs qui ont déployé des
efforts afin de transmettre leur savoir et leur savoir-faire dans les
meilleures conditions possibles.

4
Résumé

Interconnecter les sites distants et des datacenters (DC) dune manière efficace et utiliser la totalité
des ressources disponibles dans le réseau étendu (WAN) et l’utilisation d’applications et de techno-
logies modernes basées sur le cloud présentent les challenges les plus difficiles pour les entreprises
et les fournisseurs de services (SP).le SD-WAN est la solution pour loptimisation de lingénierie de
trafic dans le réseau WAN, Le SD-WAN représente la troisième génération de réseau, après IPsec
(Internet Protocol Security) et MPLS (Multi Protocol Label Switching). C’est pour ça on a choisi
ce thème pour notre projet fin détude ,tel que on a aborder les solutions SD-WAN existantes dans
le marché ,puis on a choisi la solution la plus adéquate "FlexiWAN" malgré qu’elle présentes moins
de services par rapport au autres solutions mais cest la seule solution open source. Pour faire face
à ce problème nous avons ajouté d’autre service : Deep Packet Inspection ,compression et Filtrage
du contenu . Finalement la dernière partie est dédiée à la conception et limplémentation du portail
SD-WAN.

Mots clés : SD-WAN , WAN, FlexiWAN, DPI, Compression, Filtrage .

‫الملخص‬
‫يمثل ربط الشركة الاساسية مع الفروع الخاصة بها ومراكز البيانات باستخدام جميع الموارد المتاحة في شبكة الواسعة واستخدام التطبيقات‬
‫ الشبكة الواسعة المعرفة بواسطة‬.‫والتقنيات السحابية الحديثة من أصعب التحديات التي تواجهها الشركات ومزودي خدمة الاترنت‬
‫ بحيث تمثل الشبكة الواسعة المعرفة بواسطة البرنامج الجيل الثالث من الشبكة بعد‬.‫البرنامج هو الحل الامثل لتحسين هندسة الشبكة الواسعة‬
‫ لهذا السبب اخترنا الشبكة الواسعة المعرفة بواسطة‬. ‫أمان بروتوكول الإنترنت والتبديل متعدد الاتفاقيات باستخدام المؤشرات التعر يفية‬
‫وان‬-‫ و بذلك قمنا بدراسة معمقة لمختلف الحلول الموجودة في السوق وقد وقع اختيارنا غلى فليكسي‬، ‫البرنامج كموضوع لمشروع التخرج‬
‫ للتعامل مع هذه المشكلة أضفنا خدمة‬.‫" كونها المصدر المفتوح الوحيد على الرغم من وجود حلول افضل جودة منها‬FlexiWAN"
‫ وفي الاخير خصصنا الجزء الأخير لتصميم‬.‫ وبهذا اصبحت تضاهي الحلول الاخرى‬. ‫ الفحص العميق والتصفية للحزم والضغط‬:‫أخرى‬
.‫وتنفيذ تطبيق يسمح باستخدام الخدمات المذكورة‬

‫الضغط‬, ‫التصفية‬, ‫ الفحص العميق للحزم‬,"‫وان‬-‫ "فليكسي‬,‫ الشبكة الواسعة‬, ‫ الشبكة الواسعة المعرفة بواسطة البرنامج‬: ‫الكلمات المفتاحية‬
.
Table des matières

Introduction 7

1 Généralités 9
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1 Présentation de laboratoire de recherche Réseaux de Communications, Architectures
et Multimédia (RCAM) : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1 Présentation du RCAM (1) : . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.1 Concept du SD-WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.1 Principe de fonctionnement général des réseaux SD WAN : . . . . . . . . . . 11
2.3.1 Les caractéristiques du SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . 11
4.1 Architecture du principe du SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . . 12
5.1 Principaux acteurs du SD-WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.1 Cisco SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.1 Architecture de Cisco SD-WAN : (2) . . . . . . . . . . . . . . . . . . . . . . 12
2.6.1 Les Composants de Cisco SD-WAN : . . . . . . . . . . . . . . . . . . . . . . 13
3.6.1 Protocole de routage OMP (Overlay Management Protocol) :(3) . . . . . . 14
4.6.1 Les principales fonctionnalités de la solution Cisco Viptela SD-WAN : (4) . . 15
5.6.1 La solution VMware avec VeloCloud : . . . . . . . . . . . . . . . . . . . . . 16
7.1 La solution Huawei SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.1 Architecture de la solution Huawei SD-WAN (5) : . . . . . . . . . . . . . . 19
2.7.1 Scénarios d’application Huawei SD-WAN : . . . . . . . . . . . . . . . . . . . 21
3.7.1 Les Services B2B : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.7.1 SME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.7.1 Grande entreprise : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.7.1 Entreprise multinationale : . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
7.7.1 Les fonctionnalités du Huawei SD-WAN : . . . . . . . . . . . . . . . . . . . 23
8.7.1 La solution de Citrix Net Scaler : . . . . . . . . . . . . . . . . . . . . . . . 24
8.1 La solution Juniper SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.8.1 Architecture de Juniper SD-WAN (6) : . . . . . . . . . . . . . . . . . . . . . 28
2.8.1 La solution Silver Peak SD-WAN : . . . . . . . . . . . . . . . . . . . . . . . 29
9.1 Le projet OpenSource FlexiWan : . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
1.9.1 Définition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.9.1 FlexiWAN architecture : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.9.1 Les options de déploiements du système de gestion du FlexiWAN : . . . . . 34
4.9.1 Les fonctionnalités de FlexiWAN : . . . . . . . . . . . . . . . . . . . . . . . 34
10.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

1
ESI-SBA TABLE DES MATIÈRES

2 Synthèse des conceptions générales 41


1.2 Introduction : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.2 Positionnement du problème : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 Objectif : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.2 Démarche : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1.4.2 Choix de la solution adéquate : . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.4.2 les services web : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4.2 Orchestration des services Web : . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2 Conception de la solution pour l’automation de la compression des paquets . . . . 43
1.5.2 Le processus de la compression et la décompression : . . . . . . . . . . . . . 44
2.5.2 L’automation de la compression : . . . . . . . . . . . . . . . . . . . . . . . . 44
3.5.2 Le diagramme de séquence de la compression et la décompression : . . . . . 44
6.2 Conception de la solution pour l’automation de l’inspection approfondie des données : 45
1.6.2 Processus d’inspection approfondie des données : . . . . . . . . . . . . . . . 46
2.6.2 L’automation de l’inspection approfondie des données : . . . . . . . . . . . . 46
3.6.2 Le diagramme de séquence REST API DPI : . . . . . . . . . . . . . . . . . . 47
7.2 Conception de la solution pour l’automation du filtrage de contenu . . . . . . . . . 47
1.7.2 Processus de Filtrage : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.7.2 L’automation du filtrage de contenu : . . . . . . . . . . . . . . . . . . . . . . 48
3.7.2 Le diagramme de séquence de l’application du filtrage du contenu : . . . . . 49
8.2 Orchestration : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
9.2 Conception du portail en libre services SD-WAN FlexiWAN : . . . . . . . . . . . . 51
1.9.2 Diagramme de cas d’utilisation : . . . . . . . . . . . . . . . . . . . . . . . . 51
2.9.2 Diagramme de séquence : . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
10.2 Conclusion : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

3 Mise en oeuvre du Proof Of Concept 54


1.3 Introduction : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.3 Présentation du POC : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.3 Présentation des outils de mise en oeuvre : . . . . . . . . . . . . . . . . . . . . . . 54
4.3 Déploiement du SD-WAN FlexiWAN : . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.3 Implémentation : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
1.5.3 Rétro- ingénierie : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2.5.3 Réingénierie : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
6.3 Implémentation de l’automation de la compression des données : . . . . . . . . . . 57
1.6.3 Application de compression . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
7.3 Implémentation de l’automation de la l’inspection approfondie des données : . . . . 61
1.7.3 Système NDPI : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
2.7.3 Application : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
3.7.3 API Rest : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
8.3 Implémentation de l’automation du filtrage de contenu : . . . . . . . . . . . . . . . 64
1.8.3 Application : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
9.3 Implémentation de l’Orchestrateur : . . . . . . . . . . . . . . . . . . . . . . . . . . 65
10.3 Implémentation du portail en libre services SD-WAN FlexiWAN : . . . . . . . . . . 66
1.10.3 La liste des routeurs FlexiEdge : . . . . . . . . . . . . . . . . . . . . . . . . 66
2.10.3 Obtenir les informations d’un FlexiEdge : . . . . . . . . . . . . . . . . . . . 67
3.10.3 Deep packet inspection : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

2
ESI-SBA TABLE DES MATIÈRES

4.10.3 Filtrage de contenu : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68


5.10.3 Compression de paquet : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
11.3 Résultats et interprétation : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
1.11.3 Inspection approfondie des données : . . . . . . . . . . . . . . . . . . . . . . 70
2.11.3 Filtrage de contenu : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.11.3 Compression de paquet : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
12.3 Conclusion : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Conclusion 74

3
Table des figures

1.1 la différence entre l’architectures WAN et SD-WAN (7) . . . . . . . . . . . . . . . . 12


2.1 Architecture Cisco SD-WAN (2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1 L’interface de vManage (8) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4.1 Protocole OMP (3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
5.1 Architecture VMware VeloCloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
6.1 Architecture Huawei SD-WAN (5) . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
7.1 Scénario B2B (5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
8.1 Scénario SME (5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
9.1 Scénario pour les grandes entreprises (5) . . . . . . . . . . . . . . . . . . . . . . . . 22
10.1 Scénario pour les entreprises multinationale (5) . . . . . . . . . . . . . . . . . . . . 23
11.1 Citrix SD-WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
12.1 Architecture Juniper SD-WAN (6) . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
13.1 Topologie Hub et spoke (6) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
14.1 Topologie maillée du SD-WAN (6) . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
15.1 L’interface du FlexiManage affiche le réseau et les tunnels SD-WAN (9) . . . . . . . 33
16.1 Architecture deFlexiWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
17.1 exemple des rôles des utilisateur de FlexiManage . . . . . . . . . . . . . . . . . . . 36
18.1 Structure d’un paquet flexiwan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
19.1 un exemple d’utilisation de path label . . . . . . . . . . . . . . . . . . . . . . . . . . 37
20.1 L’inteface de la création de politique de sélection de chemin . . . . . . . . . . . . . 38
21.1 les paramètres de politique de sélection de chemin . . . . . . . . . . . . . . . . . . . 39

1.2 Le diagramme de séquence de la compression et la décompression . . . . . . . . . . 45


2.2 Le diagramme de séquence de d’inspection approfondie des données . . . . . . . . . 47
3.2 Diagramme d’état transition du filtrage du contenu . . . . . . . . . . . . . . . . . . 48
4.2 Le diagramme de séquence du filtrage du contenu . . . . . . . . . . . . . . . . . . . 49
5.2 Orchestration des services web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
6.2 Le diagramme de cas d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
7.2 Le diagramme de séquence du portail en libre service SD-WAN . . . . . . . . . . . 52

1.3 La typologie du réseau SD-WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55


2.3 interface des FlexiEdges dans FlexiWAN . . . . . . . . . . . . . . . . . . . . . . . . 56
3.3 Le tunnel FlexiWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.3 La compression et la décompression . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.3 un paquet normale et un paquet ROHC . . . . . . . . . . . . . . . . . . . . . . . . 59
6.3 le protocole ROHC (10) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
7.3 Diagramme état transition Application DPI . . . . . . . . . . . . . . . . . . . . . . 63

4
ESI-SBA TABLE DES FIGURES

8.3 Menu FlexiWan SD-WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66


9.3 FlexiEdges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
10.3 FlexiEdge Vsaida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
11.3 Inspection approfondie des données . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
12.3 Commencer l’inspection approfondie des données : . . . . . . . . . . . . . . . . . . 68
13.3 Filtrage de contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
14.3 filtrage de contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
15.3 Compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
16.3 Activer DPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
17.3 Visualiser rapport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
18.3 Ajouter une règle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
19.3 visualiser la liste de filtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
20.3 Activer la compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

5
Liste des Acronymes

ACL Access Control List


AES Advanced Encryption Standard
API Application Programming Interface
DHCP Dynamic Host Configuration Protocol
DNS Domain Name System
GRE Generic Routing Encapsulation
HTTP Hypertext Transfer Protocol
IPSec Internet Protocol Security
OSPF Open Shortest Path First
OMP Overlay Management Protocol
QoS Quality of service
SD-WAN Software Defined Wide Area Network
PPS Packes Per Second
BPS Bits Per Second
LAN Local Area Network
DPI Deep Packet Inspection
MPLS Multi Path Label Switching
NAT Network address translation
FRR Free Range Routing
ESP Encapsulating Security Payload
CBC Cipher Blocker Chaining
SHA Secure Hash Algorithms
ICMP Internet Control Message Protocol
ISP Internet service provider
VPN Virtual Private Network
VLAN Virtual Local Area Network
VxLAN Virtual Extensible LAN
VoIP Voice over IP
VPP Vector Packet Processor
WAN Wide Area Network
Introduction

Les infrastructures WAN sont essentielles à chaque entité indépendamment de sa nature ou de


son métier pour le déploiement de leurs applications au-delà du centre de données ou de leurs
réseaux locaux. Jadis, ces mêmes entités étaient dans l’obligation de souscrire à des abonnements
en lignes louées dédiées ou des liaisons commutées à l’instar du MPLS couteux et dont la gestion
tout le temps chronophage exigeait la mobilisation de plusieurs ingénieurs réseau, sécurité et de
supervision.
De plus, ces réseaux anciens conçus entièrement sur des protocoles de routage dynamique souf-
fraient d’un manque terrible de réactivité, étaient très limités en matière d’intelligence et n’ex-
ploitaient que partiellement tout le potentiel offerts par les liens loués. C’est dans ce contexte
bien particulier lié à l’amélioration, la dématérialisation, la simplification ainsi que la réduction
des couts des infrastructures WAN que s’inscrit l’initiative SD-WAN, en effet, le SD-WAN pour
« Software-Defined Wide Area Network », soit réseau étendu à définition logicielle, et est présen-
té par Yves Pellemans, CTO d’Axians France dans les années 2020 comme la nouvelle évolution
majeure des télécommunications. Un SD-WAN est un concept qui s’inscrit dans la large lignée des
réseaux à définition logicielle mais contrairement aux réseaux SDN qui mettent en œuvre la virtua-
lisation pour améliorer la gestion et l’exploitation des centres de données, le SD-WAN permet aux
entreprises de construire des WANs de meilleure performance, en utilisant un accès internet moins
coûteux et disponible. L’amélioration à la fois de la disponibilité et de la performance s’obtient par
de nouvelles fonctionnalités jusqu’à lors inédites en matière de routage des flux par applications
au lieu des stratégies de routage par adresse de destination et l’équilibrage de charge dynamique
sur des liens asymétriques.
La révolution SD-WAN ne se limite pas à améliorer d’une manière significative les performances ou
la disponibilité du WAN , mais concrétise une réelle refonte des réseaux WAN par l’introduction
du concept de programmabilité , de superposition des réseaux (UnderLay et OverLay), la stan-
dardisation des mechanismes des plans de contrôles et des plans utilisateurs et aussi et surtout
par leurs fonctionnement totalement automatisé et orchestré qui ne nécessite que peu voire aucune
intervention humaine.
Compte tenu du potentiel futur du SD-WAN , la plupart des constructeurs d’équipements réseau
, de sécurité et des éditeurs majeurs des plateformes de virtualisation à l’instar de Cisco, Huawei,
VMware, Citrix, Silver Peak ou encore de Juniper se sont attelés à proposer des produits SD-WAN
qui rencontrent déjà de francs succès . Toutefois et en dépit de l’engouement généralisé à la fois
des entreprises et des constructeurs pour le SD-WAN, à ce jour , très peu de projets OpenSource
SD-WAN ont émergé. Pour peu que nos connaissances nous permettent de l’affirmer le projet
FlexiWAN est le projet OpenSource SD-WAN le plus mature du moment .
Bien malencontreusement FlexiWAN et au moment même ou ces lignes sont écrites, n’offre toujours
pas de fonctionnalités d’inspection approfondie des paquets essentielle pour un routage efficient
par applications ou encore de compression de données qui permet une réduction significative des

7
bandes passantes utiles.

C’est donc dans ce cadre de complétude des fonctionnalités manquantes du projet FlexiWan que
s’inscrit ce présent projet de master à travers duquel nous proposons l’intégration de nouveaux
services de filtrage de contenu, d’inspection approfondie des paquets et compression des données
Pour une meilleure illustration de la démarche suivi pour la mise en œuvre du présent projet ,
nous nous sommes proposées le plan de rédaction suivant :

• Chapitre 1 : Généralités

• Chapitre 2 : Synthèse des conceptions générales

• Chapitre 3 : Mise en oeuvre du Proof Of Concept


Chapitre 1

Généralités

1.1 Introduction
Aujourd’hui, Le SD-WAN est l’un des sujets les plus brûlants de la mise en réseau et il existe
plusieurs solution SD-WAN dans le marché. Au cours de ce chapitre nous allons en premier lieu
présenter laboratoire de recherche réseau et télécom de l’université Djillali Liabes une généralité
sur les réseaux SD-WAN , ensuite nous allons aborder Les solutions SD WAN suivantes :

– Solution de Cisco
– Solution de VMware VeloCloud
– Solution de Huawei
– Solution de Citrix NetScaler
– Solution de Juniper
– Solution de Silver Peak

Enfin nous allons parler en détail sur la solution Open Source FlexiWAN.

1.2 Présentation de laboratoire de recherche Réseaux de


Communications, Architectures et Multimédia (RCAM) :
Dans le cadre du projet de fin d’étude, on a effectué un stage durant un mois au sein de laboratoire
de recherche Réseaux de Communications, Architectures et Multimédia (RCAM).

1.2.1 Présentation du RCAM (1) :


Le laboratoire ‘’Réseaux de Communications, Architectures et Multimédia’’ (RCAM) a été agréé
par Arrêté N° 143 du 24/10/2007. C’est une entité de recherche multidisciplinaire dont les activités
s’articulent autour de sujets aussi variés que le traitement d’images (analyse d’images, segmenta-
tion, analyse de texture, recalage d’images, fusion d’images, …), l’estimation et la compensation
de mouvement, l’indexation d’images, l’imagerie médicale, l’imagerie satellitaire , la compression
d’images fixes et vidéo (fractale, ondelettes et basée objet ), la vision 3D, la communication vi-
suelle, le codage, les turbo-codes, les réseaux et les applications web, la qualité de service dans

9
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

les transmissions, et enfin la sécurité des transmissions. Ces techniques et ces algorithmes souvent
gourmands en temps de calcul, par conséquent pénalisants pour une bonne interactivité, devront
être implémentés de la manière la plus efficace sur des architectures évoluées et spécialisées. Dans
ce contexte, le laboratoire est constitué de quatre équipes :

• Equipe ’INTERNET DES OBJETS et SYSTEMES EMBARQUES (IDOSE).

• Equipe ‘ARCHTECTURES EVOLUEES ET TRAITEMENT DES IMAGES (AETI).

• Equipe ‘ CODAGE ET TRANSMISSIONS (CT).

• Equipe ‘RESEAUX et MULTIMEDIA (RM).

Les intitulés des quatre équipes constituant le laboratoire, recouvrent plus ou moins fidèlement les
axes de recherche ainsi que les thèmes mis en œuvre par les chercheurs du laboratoire. L’activité du
laboratoire est essentiellement tournée vers la recherche-formation aussi bien que vers la réalisation
de projets de recherche universitaire CNEPRU et de projets PNR en essayant d’y associer le milieu
industriel par la proposition d’insertion des techniques développées par les quatre équipes. Le
laboratoire active aussi dans le cadre de relations poussées avec plusieurs laboratoires étrangers.

1.3 Concept du SD-WAN


Le SD-WAN constitue une approche automatisée et programmatique de la gestion de la connec-
tivité et des coûts de circuit des réseaux d’entreprise, il permet aux entreprises de limiter l’aug-
mentation du nombre d’applications utilisées. Le trafic est transféré automatiquement et de façon
dynamique vers le chemin WAN le plus adapté en fonction des conditions du réseau (des exigences
de sécurité et de qualité du service (QoS)..etc) .La solution SD-WAN se résume en trois types de
services dont chacun profite à certains types d’entreprises :

• ON-PREM-ONLY : Ce service est déployé sur site uniquement (dans des routeur conven-
tionnelle) donc c’est une connectivité à maillage complet entre les bureaux distants. Cette
solution est utilisée avec les entreprises qui n’ont pas des applications Cloud hébergées sur
leurs réseaux et ne peuvent pas supporter les coûts supplémentaires liés au service SD-WAN
basé sur le cloud donc il n’est pas possible de se connecter à des passerelles cloud.

• Cloud-Enabled : Le service basé sur le cloud est destiné aux entreprises ayant une infra-
structure informatique en Cloud et qui souhaitent optimiser leur accès aux applications cloud
privé ou public. A l’aide d’une passerelle cloud, qui est considérée comme une passerelle pour
toutes les principales applications cloud (par exemple : Office 365, Azure, Salesforce, etc.),
la session cloud reste active en cas de défaillance du circuit Internet de l’entreprise lors de
l’utilisation d’une application cloud.

• Solution Hybride : Une solution hybride intègre les services du On-Prem-Only et les
services du Cloud-Enabled dans un seul service.(7)

10
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

1.3.1 Principe de fonctionnement général des réseaux SD WAN :


Le SD-WAN comme nous avons déjà parlé sert à répartir le trafic sur des réseaux étendus (WAN).
Pour faire simple, ce logiciel intelligent vient s’ajouter au réseau classique pour déterminer auto-
matiquement, pour chaque application l’itinéraire le plus efficace entre les différents Datacenter,
cloud et sites distants. Sans modifier les liaisons WAN existantes au sein de l’entreprise, une couche
virtuelle indépendante du transport vient en superposition, le SD-WAN utilise les différents tun-
nels, pour orienter le trafic WAN vers le meilleur itinéraire entre les différents datacenters, cloud
et sites distants. De cette manière, il optimise l’utilisation de la bande passante. La gestion réseau
SD WAN est centralisée par un contrôleur, il fournit une interface unique programmable. Ce mode
de gestion simplifie à la fois l’administration, le monitoring en temps réel, le reporting et la gouver-
nance , il facilite également le déploiement de nouveaux sites ,grâce au contrôleur un équipement
est déployé sans configuration et avec un minimum d’effort On parle de ”zero-touch deployment” .

1.3.2 Les caractéristiques du SD-WAN :


• SD-WAN fournit des réseaux de superposition virtuels IP sécurisés qui utilise généralement
des tunnels IPsec sur Internet ou des réseaux sous-jacents MPLS.

• Les SD-WAN prennent en charge n’importe quelle topologie réseau.

• Les SD-WAN fonctionnent sur tout type de réseau filaire ou d’accès sans fil. Chaque WAN
peut utiliser un service / technologie de sous-couche différent, par exemple, un accès Internet
dédié, un accès Internet haut débit (câble ou DSL), Internet via LTE, MPLS via T1 ou MPLS
via fibre. Cette indépendance vis-à-vis du réseau sous-jacent permet une grande agilité et
simplicité dans la création et le déploiement de la connectivité réseau virtuelle.

• L’assurance des services est un élément essentiel dans SD-WAN. Les performances de QoS,
par exemple, la perte de paquets et la latence des paquets, sont mesurées sur chaque tunnel
SD-WAN en temps réel.

• Les SD-WAN effectuent une classification au niveau de l’application (jusqu’à la couche 7


OSI) dans les locaux du client. Cela permet aux abonnés de spécifier les applications qui
sont transmises sur des tunnels SD-WAN sur différents WAN. La sélection du tunnel WAN
ou SD-WAN est déterminée par les exigences de QoS, de sécurité ou de politique commerciale
d’une application.

• Les SD-WAN prennent en charge le transfert de paquets sur un ou plusieurs WAN sur chaque
site. Ceci est souvent appelé WAN hybride lorsqu’un site dispose de deux connexions WAN
ou plus et que chaque WAN utilise une technologie WAN différente, par exemple, Internet
et VPN MPLS.

• Les SD-WAN utilisent des politiques pour prendre des décisions de transfert (ou de blocage)
d’applications pour les tunnels SD-WAN sur chaque WAN. Les politiques peuvent être basées
sur chaque application ou groupe d’applications, par exemple, les médias en temps réel ou
les applications de conférence. L’application des politiques prend en compte les exigences de
performances QoS d’une application ou les exigences de politique de sécurité ou de priorité
commerciale.

11
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

• L’automatisation des services est réalisée via une gestion, un contrôle et une orchestration
centralisés des tunnels SD-WAN avec une configuration automatique des équipements. (11)

1.4 Architecture du principe du SD-WAN :


« Software-Defined Wide Area Network ») constitue une méthode innovante d’orchestration de la
distribution des applications sur des réseaux WAN, LAN et cloud hybrides, le SD-WAN permet aux
entreprises de limiter l’augmentation du nombre d’applications utilisées, il centralise le contrôle du
réseau et gère le trafic sur ces liaisons en temps réel et de façon flexible ,il sert à répartir le trafic
surdes réseaux étendus (WAN).avec le SD-WAN la gestion des réseaux devient simple.

Fig. 1.1 : la différence entre l’architectures WAN et SD-WAN (7)

1.5 Principaux acteurs du SD-WAN


1.6 Cisco SD-WAN :
La solution Cisco SD-WAN a été conçu pour faciliter l’interconnexion des sites géographiquement
séparés aux centres de données et permettre la communication avec les applications et les services
hébergés dans le cloud. Cisco SD-WAN intègre le routage, la sécurité, la gestion centralisée et
l’orchestration. Il est multi-locataire, livré dans le cloud, hautement automatisé, sécurisé, évolutif et
adapté aux applications avec des analyses riches. Cisco SD-WAN garanti une meilleure expérience
utilisateur pour les applications, et les services SaaS, IaaS et PaaS.

1.6.1 Architecture de Cisco SD-WAN : (2)


La solution Cisco SD-WAN a séparé le plan de contrôle du plan de donnée et elle a ajouté d’autre
couches comme le montre le schéma ci-dessous, la nouvelle architecture comprend un plan d’or-
chestration, de gestion, de contrôle et de données.

• Le plan d’orchestration : Aide à l’intégration automatique des routeurs SD-WAN dans


la superposition SD-WAN.

12
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

• Le plan de gestion : Il est responsable de la configuration centrale, le troubleshooting, la


supervision et les rapports des logs.

• Le plan de contrôle : il construit et maintient la topologie du réseau et prend des décisions


sur les flux de trafic.

• Le plan de données : il est responsable de la transmission des paquets en fonction des


décisions du plan de contrôle.

Fig. 1.2 : Architecture Cisco SD-WAN (2)

De manière générale, la solution Cisco SD-WAN fonctionne par défaut en établissant des tunnels
GRE/IPSEC entre tous les éléments constituants le plan de donnée du domaine (les Edges) et sur
n’importe quel type de réseau qu’il s’agisse de MPLS, Internet, LTE, etc.

1.6.2 Les Composants de Cisco SD-WAN :


Les composants principales de la solution Cisco SD-WAN sont :

• vManage : c’est un système de gestion de réseau (plan de gestion), toutes les fonctions de
configuration, de gestion et de monitoring disponibles dans l’interface utilisateur de vManage
existent sous forme d’APIs. Il fournit une interface graphique pour la configuration centrale
et la surveillance comme le montre la figure suivante :

13
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Fig. 1.3 : Linterface de vManage (8)

• vSmart : C’est le contrôleur du SD-WAN, un composant logiciel responsable de la gestion du


plan de contrôle, il est connecté avec tous les routeurs vEdges et il distribue les informations
de routage via le protocole Overlay Management Protocol (OMP), il contient les règles
globales concernant les applications et les règles globales de qualité de service et de contrôle
de l’architecture SD-WAN. Il orchestre également des connexions sécurisées entre les routeurs
vEdge.

• vBond : C’est l’orchestrateur de l’infrastructure Cisco SD-WAN, Il permet d’automatiser


un certain nombre de tâches nécessaires au bon fonctionnement des services Cisco SD-WAN
en faisant le lien entre tous les éléments software et hardware de l’infrastructure. Il effectue
l’authentification des périphériques vEdge et orchestre la connectivité entre vSmart et vEdge.
Il contient la liste (modèle whitelist) de tous les équipements autorisés à intégrer l’overlay
SD-WAN.

• vEdge : Des routeurs Physiques ou virtuels, ils se trouvent soit sur un site ou dans le cloud,
ils fournissent des connexion entres les sites et ils sont responsables de la transmission du
trafic, de la sécurité, du chiffrement, de la qualité de service (QoS).

1.6.3 Protocole de routage OMP (Overlay Management Protocol) :(3)


Le OMP est un protocole de gestion et de contrôle utilisé pour échanger des informations et des
de politiques de routage entre les contrôleurs vSmart et les routeurs vEdge du réseau comme le
montre le schéma ci-dessous il est également utilisé pour orchestrer la communication entre les
sites du réseau, le chaînage de services et les topologies VPN. En effet Le contrôleur vSmart reçoit
des routes qui sont annoncées par les routeurs vEdges puis il publie toutes les routes aux autre
routeurs vEdge. Par défaut une topologie à maillage complet est appliquée où chaque vEdge peut
se connecter directement à un autre vEdge et recevoir des informations de routage complètes de
chaque site. L’OMP annonce trois types de routes :

• Les routes OMP qui sont appris à partir du site local ou du côté service d’un routeur vEdge.
C’est des routes qui sont statiques, directement connectées ou redistribués dans OMP par le
protocole OSPF ou BGP.

14
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

• Les routes TLOC (Transport Location) : Les routes TLOC identifient un emplacement de
transport. Ce sont les points auxquels l’interface WAN se connecte à un opérateur/fournisseur.
Il identifie le prochain saut pour les routes OMP. Il est similaire à l’attribut BGP Next Hop.
Chaque TLOC est une valeur de 3 tuples composées d’une IP système, d’une couleur (repré-
sente le type d’interface WAN sur le routeur) et d’une encapsulation (IPSec ou GRE).

• Itinéraires de service : les itinéraires de service représentent des services (pare-feu, IPS, etc.)
qui sont connectés à un routeur vEdge ou au réseau du site local dans lequel réside le routeur
vEdge.

Fig. 1.4 : Protocole OMP (3)

1.6.4 Les principales fonctionnalités de la solution Cisco Viptela SD-


WAN : (4)
• Gestion centralisée de l’ensemble des routeurs du domaine WAN : Zéro touch Provision-
ning :Grâce à vManage aucune intervention de l’utilisateur n’est nécessaire pour configurer et
incorporer de nouveaux routeurs dans l’infrastructure SD-WAN (seule la validation requiert
une action de l’administrateur). Ça permet d’avoir plus de cohérence dans la configuration
des équipements et une simplicité dans la gestion et le monitoring du WAN. Cisco Viptela
SD-WAN offre une bonne surveillance et visibilité de l’activité du réseau en temps réelle.

• Solution transport “agnostique” : Cisco SD-WAN permet d’assurer une continuité de service
grâce à l’activation de plusieurs liens provenant de différents fournisseurs d’accès internet et
d’autre technologies.

• Routage intelligent du trafic utilisateur : Les routeurs Cisco SD-WAN contiennent une fonc-
tion nommée “Deep Packet Inspection” (DPI) qui permet d’analyser jusqu’à 2300 applica-
tions, Le routage du trafic est basé sur les applications c’est-à-dire le lien est sélectionné
selon l’importance de l’application par exemple les applications cloud Office 365, SalesForce,
Google Apps, etc.

• Sécurité intégrée : Chaque routeur veut participer à un réseau Cisco SD-WAN, il doit s’au-
thentifier via un certificat avec vSmart. Un Pare-feu stateful capable d’analyser plus de 1400
applications. Une analyse du trafic en temps réel par un système de prévention des intrusions.

15
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Filtrage d’URL capable d’identifier plus de 82 catégories web et de bloquer les pages sur la
base de réputation. Protection DNS avec Cisco Umbrella qui observe plus de 175 milliards
de requêtes DNS par jour. Détection du malware encrypté.

• Forward Error Correction : La correction d’erreur directe (FEC) est un mécanisme pour
récupérer les paquets perdus sur une liaison en envoyant des paquets de « parité » supplé-
mentaires pour chaque groupe (N) de paquets. Tant que le récepteur reçoit un sous-ensemble
de paquets dans le groupe (au moins N-1) et le paquet de parité, jusqu’à un seul paquet
perdu dans le groupe peut être récupéré. FEC n’est pris en charge que sur les routeurs Cisco
SD-WAN 1000, 2000 et 5000.

• Cisco mesure les performances des chemins d’accès à l’application à l’aide du délai de trans-
fert bidirectionnel pour déterminer la latence, la perte et la gigue des chemins d’accès aux
applications.

1.6.5 La solution VMware avec VeloCloud :


Définition :
La solution VMware SD-WAN de VeloCloud fournit une superposition WAN virtuelle sécurisé
indépendantes aux supports du transport en améliorant les performances sur les liaisons Internet,
LTE et MPLS pour accéder à toutes les applications hébergées sur le cloud et le centre de données.
Pour fournir une approche transformationnelle des architectures du réseau WAN l’intégration du
SD-WAN dans l’infrastructure hyperconvergée Dell EMC se fait de manière transparente. Les
Appliance physiques ou virtuelles connectent les entreprises aux centres de données et au Cloud
public et privé, en particulier des applications AWS et SaaS, telles qu’Office 365. Un orchestrateur
central gère tous les composants de cette plateforme avec l’automatisation et l’insertion des services
virtuelles

Caractéristiques :
La plateforme VMware SD-WAN de VeloCloud applique des technologies de réseau basées sur des
logiciels aux connexions WAN, dont lequel SD-WAN :

• Fournit un accès direct et optimal aux applications cloud avec exploitation des avantages
de ce dernier, de l’infrastructure réseau existante et de la bande passante du haut débit
à l’échelle de l’entreprise pour transmettre à moindre coût et plus efficacement les médias
(vidéos, données, voix).

• Envoie le trafic via des voies de distribution optimales sur l’ensemble du réseau en utilisant
plusieurs connexions comme MPLS, large bande et LTE dynamiquement.

• Offre une bande passante à la demande et simplifie le déploiement des services avec l’amé-
lioration et l’automatisation opérationnelle et des performances des applications.

• Permet aux administrateurs de centres de données de déployer rapidement les ressources


d’infrastructure et de mettre à jour les flux de travail définis par logiciel en réponse aux
exigences d’engagement des consommateurs en constante évolution.

• Facilite le déploiement sur une architecture multisite.

16
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

• Répondre facilement à l’évolution des modèles d’engagement client et des activités pour
fournir un réseau agile.

• Les couts sont considérablement réduits à l’aide d’une gestion et un contrôle centralisés des
déploiements SD-WAN.

• Sécurise le transport des données entre les sites via des chemins optimisés.

• Utilise un chiffrement AES256/128 pour sécuriser les tunnels.

Fonctionnalité principale de la plate-forme SD-WAN


Les fonctionnalités principaux de la plateforme NSX SD-WAN sont (12) :

• Déploiement Zero-Touch : Les Appliance SD-WAN Edge se connecte à Internet, s’authentifie


et reçoit automatiquement les instructions de configuration de l’orchestrateur SD-WAN. Ce
déploiement sans contact se fait à l’aide du protocole de redondance Edge et de l’OSPF pour
qu’ils s’intègrent au réseau existant et bénéficier une automatisation et un apprentissage
intelligent.

• Sélection du chemin dynamique : Le protocole NSX SD-WAN Dynamic Multi Path Op-
timization (DMPO) surveille la gigue, la latence et la perte de paquets, en plus DMPO
automatiquement détecte le fournisseur et configure les caractéristiques des liaisons, le rou-
tage et la qualité de service. Une multitude de connexions sont utilisés avec un équilibrage de
charge par paquet entre eux et selon le type de paquet le meilleur chemin est sélectionné, si ce
chemin est échoué le trafic se redirigera vers l’autre lien disponible de manière transparente.

• VPN cloud : VMWare SD-WAN utilise Site to Site Cloud VPN pour connecter les sites NSX
SD-WAN et non SD-WAN.

• Il offre une connectivité sécurisée dans toutes les succursales avec une gestion des clés évo-
lutive PKI, New Branches rejoint automatiquement le réseau VPN et accède à toutes les
autres ressources de la succursale, au centre de données d’entreprise et au centre de données
tiers comme Amazon et AWS.

• Locations multiples : Tous les composants SD-WAN comme Orchestrateur et les passerelles
sont de nature multi-locataire.

• Segmentation : Il permet de segmenter différents types de trafic tout en maintenant les


politiques commerciales (par exemple, segmentation du trafic PCI du trafic d’entreprise et
du trafic Internet invité. Il aide les clients à activer des topologies et des règles distinctes et
uniques pour chaque segment.

• Fonction de réseau virtuel : En périphérie et en passerelle, divers VNF peuvent également


être intégrés pour de multiples services et un support de sécurité.

17
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Les composants (13) :


• NSX SD-WAN Edge : NSX SD-WAN Edge est une Appliance matérielle ou virtuelle
déployé dans le chemin de donnée de l’entreprise et ses sites distants ou dans le cloud. Elle est
utilisée dans l’optimisation de trafic à l’aide de la fonctionnalité DMPO. NSX Edge effectue
un pilotage des paquets et des applications, la reconnaissance des applications approfondies
et l’agrégation de plusieurs liens et distribue dynamiquement le trafic sur le meilleur lien
optimal. En effet, SD-WAN Edge est provisionné sans contact à partir du cloud pour fournir
une connectivité sécurisée et optimisée aux applications et aux données et il peut être utilisé
comme fonction de réseau virtuel (VNF) pour l’instanciation sur la plate-forme Virtual CPE.
Chaque Edge dispose un pare-feu local et s’il ne dispose pas il est besoin de services de
sécurité plus avancés comme Zscaler et Websense tel que l’accès à ces services est facilité par
VeloCloud et un tunnel ISPEC est établi vers l’un de ces fournisseurs depuis l’une de ses
passerelles cloud.
• NSX SD-WAN Orchestrateur : L’orchestrateur NSX-SD-WAN est déployé sur VMware,
fournisseur de service ou dans l’entreprise, il est basé sur le cloud. A l’aide d’une seule
interface, l’administrateur réseau effectue la configuration, la gestion, le déploiement et la
surveillance du réseau, des applications et des Edges NSX SD-WAN. Il fournit un provi-
sionnement sans contact de la branche et il est accessible via HTTPS. Si SD-WAN Edge ne
peuvent pas communiquer avec l’orchestrateur pour une raison quelconque, la configuration
de Edge ne peut plus être modifiée, mais il continue de fonctionner avec la configuration en
cours d’exécution. L’interface de l’orchestrateur donne une visibilité sur le réseau SD-WAN
et elle permet d’afficher et de générer des rapports, des graphiques et des statistiques les
Appliances SD-WAN et le flux.
• Passerelles NSX SD-WAN : Les passerelles SD-WAN sont géré et exploité par VMware
et le Service Provider et elles sont utilisées comme une tête de réseau lord de l’accès au Cloud
via Edge, des tunnels sont créés sur n’importe quel chemin disponible vers la passerelle la
plus proche et l’envoie du trafic SaaS à cette passerelle. Les Edges peuvent actuellement
identifier plus de 2500 applications et sites Web. Une fonction de contrôle est intégrée pour
effectuer la distribution des itinéraires et la résolution des adresses IP du point d’extrémité
du tunnel.(13)

Architecture :
L’architecture VMware VeloCloud SD-WAN se compose de trois couches (12) :
• Passerelles cloud : Cette couche comprend le réseau mondial de passerelles cloud de Ve-
loCloud qui se trouvent au-dessus du transport sous-jacent. En effet, Le cloud peut être un
cloud privé ou un cloud de VeloCloud tel que les Cloud privés peuvent être gérés par une
entreprise ou par le fournisseur de services.
• Couche de prestation de services : Cette couche comprend les services réseau de Ve-
loCloud comme DMPO. Les fournisseurs de services seront en mesure de fournir à leurs
clients le tableau de bord VeloCloud et la possibilité de voir qui utilise leur réseau. En plus,
SD-WAN VeloCloud fournit également des VPN qui peuvent être effectués côte à côte
• Orchestration : Cette couche offre la virtualisation, l’automatisation des politiques com-
merciales, l’insertion des services réseau, QoS et la visibilité des flux et des applications.

18
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Fig. 1.5 : Architecture VMware VeloCloud


(14)

Type de déploiement VMware SD-WAN :


VMware VeloCloud propose trois architectures SD-WAN d’entreprise :

• Cloud Internet uniquement SD-WAN (Cloud Internet Only) : Dans l’architecture


Cloud Internet uniquement, le centre de donnée de l’entreprise se connecte avec les Braches
via SD-WAN Edge et elle est également connecté à Internet et le cloud SaaS est connecté
par des passerelles.

• SD-WAN hybride dans le cloud (Cloud Hybrid) : Branch utilise SD-WAN Edge
et plusieurs connexions Internet et MPLS peuvent y être connectées et le cloud SaaS est
connecté par des passerelles.

• SD-WAN sur site (On-Premise) : Branch utilise SD-WAN Edge et plusieurs connexions
Internet et MPLS peuvent y être connectées et le cloud SaaS est connecté par des passerelles.
L’Orchestrateur est hébergé sur le centre de donnée de l’entreprise. (15)

1.7 La solution Huawei SD-WAN :


Pour relever les défis des réseaux traditionnels, Huawei lance la solution WAN définie par logiciel
(SD-WAN). Cette solution fournit des interconnexions WAN à la demande, qui sont simples et
flexibles, soit entre les sites, entre les sites et les centres de données ou également entre les sites
et le cloud. La solution est riche en fonctionnalités telles que la gestion intelligente du trafic qui
est basée sur les applications, la sélection d’un lien optimale est basée sur la bande passante,
l’accélération intelligente et la maintenance intelligente …etc.

1.7.1 Architecture de la solution Huawei SD-WAN (5) :


La figure ci-dessous montre l’architecture du Huawei SD-WAN. La solution Huawei SD-WAN
comprend trois couches comme le montre la figure ci-dessus :

19
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Fig. 1.6 : Architecture Huawei SD-WAN (5)

• La couche présentation de service (Service Presentation) : Cette couche fournit un


portail (développé par Huawei) pour les opérateurs, ou les grandes entreprises, il permet
d’effectuer une configuration de service de bout en bout et le traitement de SDWAN. Ainsi
des API ouvertes OSS / BSS et un magasin d’application fournit aux clients pour d’intégrer
la solution Huawei SD-WAN et de personnaliser l’interface utilisateur.

• La couche orchestration/contrôle du réseau : Le SD-WAN @ AC-Campus est le cœur


de la solution Huawei SD-WAN, c’est le contrôleur, il gère les CPEs, Universal Customer
Premises Equipment (uCPEs), et Virtual Customer Premises Equipment (vCPEs) par l’in-
terface southbound HTTP 2.0 et NETCONF vers le sud et par le RESTful vers le nord.
Il fournit automatiquement des services et permet d’avoir un contrôle unifie du réseau. Le
vRR( the virtual Route Reflector) permet d’implémenter à la demande des routes VPN entre
les CPEs selon la topologie des tunnel VPN définit par utilisateur .

• La couche de connexion (Network connection) : Cette couche comprend des périphé-


riques de passerelle tels que les CPE, les uCPE et les vCPE. Les connexions sont établies
via MPLS, Internet ou LTE, et la technologie de tunneling est utilisée pour construire un
réseau de superposition.

CPE (Customer Premises Equipment) : C’est un routeur Wan propriétaire (Boite


noire) avec des paramètres optimaux et des interfaces de connexion à travers lesquelles
l’opérateur fournit des services de communication.

vCPE/uCPE : Est une solution de communication logicielle qui peut exécuter des fonc-
tions de réseau virtualisé (VNF) tels que des routeurs, pare-feu, équilibreurs de charge..etc.
L’uCPE est une version amélioré du vCPE. En effet, Au niveau de cette couche, l’entreprise
peut utiliser des CPE ou uCPE comme passerelles pour connecter les succursales entre eux.
Chaque CPE ou uCPE est connecté à un ou plusieurs WAN. Pour connecter au cloud pri-
vé ou public le vCPE est utilisé comme passerelle. Sur les passerelles de succursale, il est
possible de combiner les liaisons MPLS, les liaisons Internet et les liaisons LTE de manière
flexible pour établir des connexions aux centres de données, cloud publics ou cloud privés.

20
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

1.7.2 Scénarios d’application Huawei SD-WAN :


1.7.3 Les Services B2B :
Le service B2B permet aux opérateurs de fournir des services aux entreprise, tels que des services
réseau(pare feu,Nat…), services cloud, et aussi permet aux entreprises de déployer rapidement leurs
réseaux.

Fig. 1.7 : Scénario B2B (5)

Dans ce scénario, les opérateurs peuvent fournir des réseaux SD-WAN à plusieurs entreprises. Les
différents réseaux SD-WAN loué sont isolés et invisibles les uns aux autres. Chaque entreprise gère
indépendamment son réseau SD-WAN. De plus, l’entreprise peut utiliser de manière flexible les
divers types de liens, lier les succursales et le centre de donnée et accéder au Cloud public et privé.
Le SD-WAN @ AC-Campus fournit un système visualisé pour les opérateurs afin de maintenir les
réseaux SD-WAN, déployer et gérer de manière centralisée les services cloud et fournir des VAS
(un magasin d’application) pour les entreprises.

1.7.4 SME
Les SMEs se composent généralement d’un centre de donnée et de plusieurs succursales, comme le
montre la figure ci-dessous :

Fig. 1.8 : Scénario SME (5)

21
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

• Les SMEs louent des réseaux SD-WAN auprès des fournisseurs de service qui déploient le
SD-WAN @ AC-Campus sur HUAWEI CLOUD pour fournir des services SD-WAN aux
SMES.

• Une gestion intelligente du trafic, les politiques d’accès à Internet et au cloud public sont
basées sur les applications.

• Deux CPE sont déployés au data center en tant que passerelles. Les succursales utilisent des
liens Internet pour communiquer avec le centre de données et le cloud public. Les tunnels
sont établis dynamiquement entre les succursales selon les besoins. Des liens MPLS peuvent
être utilisés pour améliorer la fiabilité du réseau.

1.7.5 Grande entreprise :


La solution Huawei SD-WAN propose un déploiement spécial aux grandes entreprises qui ont des
succursales et des centres de donnée dispersées dans un pays ou des divers zone géographique. Le
chalenge de tels entreprise est de fournir divers types de services avec une bonne qualité de service.
Dans ce scénario, la solution Huawei SDWAN fournit les solutions suivantes :

Fig. 1.9 : Scénario pour les grandes entreprises (5)

• Le SD-WAN @ AC-Campus est déployé dans le centre de donnée. La redondance est recom-
mandée pour assurer un système de contrôle fiable.

• Deux CPE sont déployés en tant que passerelles. Pour équilibrer le trafic et améliorer l’uti-
lisation de la bande passante le centre de donnée et les succursales utilisent à la fois des
liaisons MPLS et Internet pour accéder au réseau.

• La gestion intelligente du trafic basé sur les applications, l’orchestration, et la livraison


automatiques de services garantit une haute qualité de service.

1.7.6 Entreprise multinationale :


Les entreprises multinationales ont des succursales et des centres de donnée dans plusieurs pays
ou régions, ils déploient généralement un ou deux centres de données mondiales et régionales et
succursales dans chaque pays ou région comme le montre La figure 3.9.

22
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

• Pour interconnecter les succursales dans une région spécifique et le centre de donnée mondiale,
les nœuds d’agrégation sont déployés sur le site central national ou régional.

• Le trafic entre le centre de donnée mondiale et le centre de donnée national est transmis via
une ligne privée internationale.

• Le SD-WAN @ AC-Campus peut être déployé dans le centre de données. La redondance est
recommandée pour assurer un système de contrôle fiable.

• L’uCPE est déployé en tant que passerelle, la gestion intelligente du trafic est configurée
pour les services qui doivent être transmis sur des réseaux internationaux cela permet l’amé-
lioration de l’expérience de service et l’optimisation de la bande passante.

Fig. 1.10 : Scénario pour les entreprises multinationale (5)

1.7.7 Les fonctionnalités du Huawei SD-WAN :


• Une meilleure expérience de service grâce à l’identification des applications clés et au pilotage
intelligent du trafic basé sur les applications.

• solution SD-WAN de Huawei utilise l’identification du premier paquet (FPI) et la connais-


sance des services (SA) pour identifier rapidement les applications et utilise des règles d’ap-
plication définies par l’utilisateur pour identifier les applications spéciales.

• Cette solution prend également en charge plusieurs politiques de pilotage intelligent du tra-
fic, y compris le pilotage du trafic basé sur la qualité de l’application, l’équilibrage de charge,
l’utilisation de la bande passante et la priorité de l’application. La technologie de planifi-
cation du trafic de qualité de service hiérarchique (HQoS) garantit la bande passante des
applications clés.

• Des fonctions de réseau virtualisé (VNF) sont déployées sur l’uCPE pour implémenter les
technologies d’optimisation WAN

23
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

• Les CPE sont plug-and-play et prennent en charge le déploiement via USB et par courrier
électronique, ce qui réduit les compétences requises du personnel de déploiement.

• Le SD-WAN @ AC-Campus déploie automatiquement des vCPE sur AWS et HUAWEI


CLOUD et orchestre et fournit automatiquement des configurations de superposition SD-
WAN aux vCPE.

• La solution SD-WAN de Huawei fournit une gestion intelligente du trafic basée sur la priorité
de l’application, la qualité de la liaison, l’équilibrage de charge et l’utilisation de la bande
passante.

• Zéro Touch Provisioning : La solution Huawei SD-WAN prend en charge le déploiement par
courrier électronique et USB. Les passerelles sont automatiquement enregistrées auprès du
SDWAN @ AC-Campus pour obtenir des configurations hors ligne et un déploiement réseau
complet.

1.7.8 La solution de Citrix Net Scaler :


Définition :
Citrix est une entreprise multinationale américaine qui propose des produits de virtualisation, de
mise en réseau et de collaboration pour faciliter l’adoption des services cloud. Cette entreprise
propose la solution WAN Edge de nouvelle génération Citrix NetScaler SD-WAN qui est conçue
pour l’optimisation des flux de trafic entre l’entreprise et les applications hébergées dans le Cloud
ou dans un centre de données d’entreprise afin de garantir une bonne QoS aux utilisateurs pour
travailler plus efficacement et plus rapidement. Citrix SD-WAN garantie aux collaborateurs une
meilleurs expérience pour les postes virtuels et les applications avec un accès directe aux leurs
charges de travail dans le cloud sans passer par des proxys de sécurité pouvant créer de la latence.
Cette solution identifie plus de 4000 applications tel que Microsoft Office 365 qui est une applica-
tion critique pour les entreprises. SD-WAN est implémenté à l’aide des Appliances qui sont déployé
sur l’entreprise et sur chaque de ses sites distants, et il crée un chemin virtuel entre eux en reliant
logiquement plusieurs connexions y compris Internet, MPLS, 3G/4G/LTE et satellite. Citrix NetS-
caler SD-WAN vous permet de maintenir la continuité d’activité en redirigeant automatiquement
le trafic vers la meilleure liaison disponible, et de fournir ainsi une expérience d’espace de travail
intégrée et Always-on. Un contrôle centralisé séparé du matériel sous-jacent est effectué sur les
mécanismes de sécurités, des connexions réseau et sur les flux d’application. Citrix propose deux
solutions On-premise et Cloud-Based.

24
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Fig. 1.11 : Citrix SD-WAN

Les caractéristiques du Citrix SD-WAN :


Citrix NetScaler SD-WAN est une solution de virtualisation du réseau WAN et elle comporte les
caractéristiques suivantes (16)(17) :
• L’agrégation simultanée du plusieurs liens WAN permet aux utilisateurs et aux applications
de bénéficier de la totalité de la bande passante proposée par les différents liens réseaux.
• Améliore l’expérience des utilisateurs avec les mécanismes de vérification de perte de paquets.
• Un équilibrage de charges de liens transparent pour les utilisateurs et sans perte de paquets.
• Séparation des fonctions de contrôle et les centralises dans un service Cloud ou application
sur site.
• Une configuration distante est appliquée à toutes les Appliances physiques.
• Le Zero-Touch Provisioning permet la configuration rapide et la découverte de nouvelles
Appliances.
• Le Zero-Touch Provisioning est accessible depuis n’importe quel réseau Internet public et via
le protocole SSL (Secure Socket Layer).
• L’analyse approfondi pour surveiller les liens garantie la performance du réseau SD-WAN.
• Sélection dynamique des chemins et pilotage intelligent du trafic.

Optimisation WAN :
Citrix NetScaler SD-WAN offre une optimisation unique des sessions Citrix Virtual desktops and
Apps par exemple XenApp et XenDesktop. En plus, elle accélère toutes les applications basées sur
TCP incluant le transfert de fichier, les applications de type Office, la messagerie, les services SSL,
ERP, la sauvegarde et la réplication de données, etc. Insight Center est une solution fournit par
Citrix SD-WAN qui est utilisée dans l’analyse de la performance et de visibilité des flux sur les
réseaux LAN et WAN. Grâce à ses capacités de visibilité des flux, Citrix SD-WAN garantie une
très bonne qualité de service. En effet, SD-WAN contrôle la consommation de la bande passante,
classifie les services et les applications et en plus il supervise les congestions réseaux et les corrige.
Citrix SD-WAN effectue une gestion centralisée de contrôle, de sauvegarde, de déploiement des
configurations, de consolidation des analyses et d’en générer des rapports et des alertes.(17)

25
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Les composant du Citrix SD-WAN :


Citrix NetScaler SD-WAN se compose avec des Appliances SD-WAN déployé sur chaque site de
l’infrastructure réseau WAN, d’un Citrix SD-WAN Center et d’un Orchestrateur. Puisque Citrix
dispose deux solution SD-WAN On-Premise et Cloud-Based

• Citrix SD-WAN Center : Citrix SD-WAN Center est un système de gestion centralisé
utilisé dans la solution SD-WAN On-Premise et il est conçu pour réduire les erreurs de
configuration et de minimiser le temps de déploiement des Appliances. En plus, il effectue
une surveillance, une configuration et une analyse de toutes les composants et le flux SD-
WAN. L’interface Web de Citrix SD-WAN Center donne une visibilité sur le réseau SD-WAN
et elle vous permet d’afficher et de générer des rapports, des graphiques et des statistiques
les Appliances SD-WAN et le flux.(18)

• Citrix SD-WAN Orchestrateur : Citrix SD-WAN Orchestrateur est une offre SaaS de
gestion multilocataires hébergée dans le cloud, il est utilisé dans la solution SD-WAN Cloud-
Based. Les Appliances se connecte au l’orchestrateur qui est hébergé dans le Cloud via
Internet à l’aide des interfaces de gestion des périphériques. En effet, l’interface de l’orches-
trateur permet aux administrateurs de surveiller le trafic et les applications, d’afficher et de
générer des rapports, des graphiques et des statistiques les Appliances SD-WAN et le flux.
Les règles de Pare-feu sont appliquées pour assurer la communication entre les Appliances et
Citrix Cloud SD-WAN Orchestrateur. Cette dernière permet de gérer plusieurs clients avec
des contrôles d’accès basé sur les rôles et de partager une licence centralisée pour tous les
périphériques SD-WAN connectés. Le provisionnement sans contact effectue une intégration
transparente des Appliances physiques et virtuelles. (19)

• Les Appliances Citrix SD-WAN : Les Appliances de la solution SD-WAN du Citrix sont
des Appliances physiques ou virtuel déployé sur chaque site de l’infrastructure SD-WAN et
ils sont disponibles en trois éditions :

– Citrix SD-WAN Optimization Edition (WANOP) : est une édition qui inclut seulement
les fonctionnalités d’optimisation WAN. En effet, elle effectue la réduction des données,
l’accélération des applications.
– Citrix SD-WAN Standard Edition (Virtual WAN/SE) : L’édition standard inclut seule-
ment les fonctionnalités d’un WAN virtuel afin de créer un réseau fiable à partir d’un
chemin virtuel qui contient plusieurs liaisons et d’acheminer les applications vers le
meilleur chemin pour atteindre les performances d’application les plus élevées.
– Citrix SD-WAN Premium (PE) : Cette édition combine les fonctionnalités de WANOP
et Standard Edition en intégrant les capacités d’optimisation à la virtualisation WAN.
En effet, elle optimise l’expérience utilisateur et permet de réaliser des applications
entièrement résilientes, quelle que soit la qualité du réseau.(18)

Le chemin virtuel :
Citrix SD-WAN crée un tunnel virtuel dynamique ou statique entre les entre les Appliances SD-
WAN de l’entreprise et les sites distants tel que ce tunnel permet d’agréger plusieurs liaisons WAN
en une seule liaison en configurant l’IP virtuelle pour représenter le point de terminaison de chaque
liaison WAN. Le regroupement de différents liaisons WAN permet de fournir des niveaux de services

26
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

élevés et une communication fiable. Citrix SD-WAN mesure constamment les conditions du chemin
WAN de sous-couche et le chemin de manière unidirectionnelle et il effectue une sélection de chemin
par paquet pour une adaptation rapide à toute modification du réseau. Les Appliances Citrix SD-
WAN ajoutent un entête à chaque paquet avant l’envoie, l’entête contient des informations sur la
liaison actuelle tel que le temps de transit, la gigue, la congestion et la perte de paquets, le chemin
virtuel est un tunnel basé sur UDP utilisant le port UDP 4980. (20) Les fonctionnalités clés du
Citrix NetScaler SD-WAN sont (21) :
• Mesure unidirectionnelle en temps réel de la qualité des chemins de réseau sous-jacents :
Les Appliances SD-WAN effectue une mesure unidirectionnelle en temps réel de la qualité
des chemins ensuite détermine le meilleur chemin à traverser la livraison de chaque paquet.
Les Appliances émetteurs ajoutent à chaque paquet une étiquette contenant <horodatage,
numéro de séquence>. A la réception, les informations contenues dans l’étiquette sont lues
pour vérifier la latence, la gigue et la perte de paquets.
• Sélection du chemin en fonction de la latence : Pour les applications en temps réelle (prio-
ritaires) comme la VoIP, Skype et la vidéoconférence, SD-WAN sélectionne un chemin avec
la latence la plus faible du moment.
• Changement de chemin dynamique : le chemin change si qualité du réseau change par exemple
si le chemin MPLS subit une dégradation de la qualité pendant un appel VoIP, par exemple
en raison d’une gigue excessive ou d’une perte de paquets, SD-WAN envoie les paquets vers
un autre chemin avec la meilleure qualité disponible du moment.
• Liaison de plusieurs liens : Pour maximiser des vitesses de transfert de données par exemple
dans le téléchargement, Citrix propose une fonction de liaison qui permet de délivrer des
paquets en un seul flux via plusieurs chemins.
• Duplication de paquets pour les applications en temps réel : faire des copies de paquets et
d’envoyer chaque copie via deux chemins WAN.

Sécurité :
SD-WAN est sécurisé grâce à la segmentation du réseau et la protection des plans de gestions, de
contrôles, et de données avec des fonctionnalités de sécurité standard intégré dans les Appliances
physiques et virtuelles. Citrix SD-WAN assure la sécurité des Appliances en hébergent au système
d’exploitation du serveur standard une Appliance virtuelle NetScaler SD-WAN VPX et effectuer
des mises à jour périodiques avec les derniers correctifs de sécurité pour le système d’exploitation
et un logiciel antivirus à jour sur le serveur. Le chemin virtuel est sécurisé avec un chiffrement
AES-128 et AES-256 et l’option « activer la rotation des clés de chiffrement » qui est activée pour
assurer la régénération des clés pour chaque chemin virtuel avec le chiffrement activé à l’aide d’une
fonction elliptique Courbe Diffie-Hellman. Des clé secrète est spécifier pour chaque site qui sont
combiné ensuite à chaque extrémité du chemin virtuel. En plus, le chemin virtuel prend en charge
IPSec.(20)

1.8 La solution Juniper SD-WAN :


Il s’agit d’une solution réseau de superposition qui apporte plus de flexibilité et d’évolutivité aux
réseaux campus et de sites distants, tout en limitant les coûts. Juniper SD-WAN offre un réseau

27
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Wan intelligent administré depuis le cloud qui permet de contrôler le réseau et d’orchestrer la
gestion. À sa base, une solution SD-WAN comprend plusieurs sites, plusieurs connexions entre les
sites et un contrôleur WAN.

1.8.1 Architecture de Juniper SD-WAN (6) :


L’architecture de SD-WAN proposé par juniper comprend un contrôleur, plusieurs sites et des
multiples connexions entre les sites, comme montre la figure ci-dessous. Le contrôleur agit comme
une couche d’orchestration et il fournit une interface pour configurer et gérer l’environnement
SD-WAN. Les fonctions d’orchestration et de contrôle SD-WAN sont implémentées via Juniper
Contrail Service Orchestration (CSO). La plateforme CSO utilise des politiques et des paramètres
SLA pour différencier et diriger le flux de trafic à travers les chemins disponibles.

Fig. 1.12 : Architecture Juniper SD-WAN (6)

Juniper propose deux topologies du déploiement SD-WAN :

• Topologie hub–et–spoke : L’architecture de la solution Juniper SD-WAN, illustrée à la figure


ci-dessous, utilise une topologie Hub et spoke, avec des CPE situés sur les sites des succursales
des clients. Du côté local du site, les périphériques CPE se connectent au LAN et participent
à des protocoles de routage dynamique avec d’autres périphériques LAN. Côté WAN, les
périphériques CPE se connectent via deux liaisons ou plus à un hub du fournisseur. Étant
donné que le modèle SD-WAN utilise une topologie en étoile, le trafic circule d’un site à
l’autre via le hub du fournisseur. Par défaut, le trafic vers Internet passe également par le
hub du fournisseur.

28
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Fig. 1.13 : Topologie Hub et spoke (6)

• Topologie maillée dynamiquement : Dans un déploiement de maillage dynamique,


chaque site dispose d’un périphérique CPE qui se connecte au d’autres sites comme montre la
figue ci-dessous, la particularité avec le SD-WAN est que les tunnels sont faits à la demande.
Cette topologie est déployée lorsque les applications et les services ne sont pas centralisés.

Fig. 1.14 : Topologie maillée du SD-WAN (6)

1.8.2 La solution Silver Peak SD-WAN :


Définition :
Silver Peak est une entreprise qui offre des solutions pour les réseaux étendus tel que SD-WAN,
Silver Peak Unity est l’architecture SD-WAN, cette architecture est une superposition WAN vir-
tuelle qui permet aux clients de déployer des WAN hybrides ou à large bande en utilisant plusieurs
types de connectivité, y compris MPLS, câble, DSL, LTE, etc. Le mode de gestion du trafic dans ce
chemin est spécifié par des stratégies prédéfinis par groupes d’applications pour respecter la QoS,
les priorités et les exigences en matière de sécurité conformément à la stratégie de l’entreprise qui

29
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

permet aux entreprises d’exploiter et associer en souplesse les divers services de transport. SD-
WAN surveille en permanence les applications et les ressources du réseau pour orienter le trafic
automatiquement et intelligemment selon ces exigences.(22)

Les exigences du Silver Peak SD-WAN :


La solution SD-WAN proposée par Silver Peak comprend les exigences suivantes(23) :

• Déploiement du Silver Peak Unity Edge Connect virtuel ou physique sur chaque emplacement
physique est réaliser selon des exigences et de l’infrastructure existante.

• Utilisation de l’investissement MPLS existant avec des transitions vers la connexion Internet
pour réduire le coût mensuel de la bande passante.

• Pour créer un environnement plus sécurisé les hubs régionaux sont utilisés comme points de
consolidation pour le trafic Internet avec des pare-feu centralisés.

• Une surveillance détaillée du WAN avec des rapports d’utilisation pour chaque site distant
et sur tout le trafic Internet.

• Priorité et contrôle dynamiques du trafic à l’aide de la qualité de service (QoS) Silver Peak

• Utilisation complète des connexions WAN redondantes à l’emplacement clé.

Les composants su Silver Peak SD-WAN :


La solution Silver Peak SD-WAN se compose de (24) :

• Unity EdgeConnect : Unity EdgeConnect est une Appliance qui est déployée à chaque site
en tant que machine virtuelle ou application matérielle tel que la machine virtuelle du Silver
Peak Unity EdgeConnect peut fonctionner sur presque tous les serveurs et prend en charge
tous les hyperviseurs courants. Unity EdgeConnect de Silver Peak crée une structure SD-
WAN qui est utilisée pour fournir une connectivité sécurisée avec des performances de ligne
privée interconnectant les entreprises avec les cloud privés, publics et les services hébergés
par les fournisseurs de services. Les fonctionnalités clés de cette Appliance sont :

– Zero-Touch Provisioning : Silver Peak Unity fournit un Zéro Touch Provisioning pour
les Appliance virtuelles et physiques pour réduire les erreurs de configuration et simplifie
le déploiement. Cela est réaliser avec un téléchargement automatique des paramètres de
configuration clés (tels que les politiques de QoS, les adresses IP, les modèles de confi-
guration prédéfinis et les instructions d’optimisation) une fois l’Appliance est connecté
au réseau. Elle recherche automatiquement une adresse DHCP et se connecte ensuite
via TLS à l’adresse [Link]. Quand l’Appliance est connectée et
authentifiée avec le Silver Cloud Cloud-Portal, elle partagera son numéro de série qui
est déjà associé au compte client ou compte du fournisseur de services dans le système
de Silver Peak. Le Silver Cloud-Portal avisera l’Orchestrateur que la nouvelle Appliance
est en ligne et envoie un e-mail de notification à toute personne répertoriée qu’une nou-
velle Appliance est disponible. Et les administrateurs peuvent d’authentifier la nouvelle
Appliance via une ’interface graphique ou via l’API REST. Enfin, l’Appliance est prête
pour le service et le trafic peut circuler.

30
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

– Dynamic Path Control (DPC) : C’est un protocole qui contrôle le trafic en temps réel sur
toute liaison en fonction des politiques d’intention commerciale définies par l’entreprise.
DPC est utilisé pour équilibrer la charge du trafic en assurant la redondance en cas de
panne ou de panne de courant il bascule automatiquement sur la connexion secondaire
en environ une seconde.
– Cloud Intelligent : Pour assurer que les utilisateurs peuvent connecter à leur applications
SaaS de la manière la plus rapide et intelligente des mises à jour sont fournis en temps
réel sur le chemin le plus performant.(25)
– Routage : EdgeConnect prend en charge OSPF pour le routage côté LAN et BGP pour
annoncer tous les sous-réseaux à tous les homologues de la structure sd-wan. eBGP du
côté WAN permet l’accessibilité entre les sites sd-wan et les sites non sd-wan.
– Stateful Firewall Silver Peak SD-WAN prend en charge le pare-feu dynamique pour la
prise en charge locale des interruptions Internet (stateful firewall) et le « Renforcement
WAN » pour sécuriser les données bord à bord via des tunnels cryptés AES-256 bits
et pour bloquer les trafics extérieurs non autorisé à entrer dans les succursales avec
la possibilité de déployer EdgeConnect directement sur Internet. IPSec AES : Silver
Peak Unity EdgeConnect utilise l’encapsulation de tunnel de chiffrement IPSec AES
256 bits pour interconnecter les nœuds Edge Connect afin de créer automatiquement
des réseaux virtuels privés sécurisés qui virtualisent les réseaux physiques sous-jacents.
GRE et UDP sont utilisées pour se connecter à des appareils tiers tels que des pares-feux
basés sur le cloud.
– Conditionnement du chemin : Pour augmenter la performance et mieux utiliser les
connexions internet à bande passante élevé qui souffre souvent de la perte de paquet,
la correction d’erreur de Silver Peak reconstruit les paquets perdus, ce qui évite les
retransmissions TCP. Deux algorithmes sont utilisés FEC (Forward Error Control) et
POC (Paquet Ordre Correction) tel que POC réordonnent les paquets qui arrivent en
panne à leur destination.
– FEC (Forward Error Control) :
La retransmission TCP est déclenché lord de la perte de paquet en cours de route, ce qui
réduit considérablement le débit TCP. Silver Peak SD-WAN a résolu ce problème par
l’insertion des paquets FEC quelque part parmi les paquets en cours de transmission.
Comme le montre la figure ci-dessous, le paquet FEC peut être envoyé via MPLS
séparément ou via Internet avec d’autres paquets.
et contrôle des applications avec le premier paquet iQ : Silver Peak Unity offre des capa-
cités robustes pour la visibilité et le contrôle des applications qui permettent d’établir
facilement des politiques de route en fonction des applications ou des domaines. Une
classification est appliquée au premier paquet pour prendre des décisions de transfert
de trafic. La visibilité et le contrôle avec premier paquet iQ du Silver Peak couvre un
large trafic classification :
∗ Groupe d’application avec +200 applications catégories.
∗ Une approximation de 300 millions de domaine Internet.
∗ SaaS applications dynamiquement sont mise à jour avec Cloud Portal.
– QoS : Silver Peak SD-WAN Unity permet de définir une superposition WAN qui reflète
les exigences de QoS des différentes applications. EdgeConnect mappe les applications à

31
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

la superposition appropriée, ce qui permet une optimisation automatique des décisions


de routage, et une surveillance des liaisons WAN physiques et des tunnels virtuelles
avec la prise en compte des données en temps réel sur la gigue, les retards et la perte
de paquets pour prendre des décisions de routage intelligentes. Lors des interruptions
les chemins sont modifiés dynamiquement et lorsque les conditions de liaison changent,
le trafic peut circuler sur le chemin d’origine. Le service informatique peut programmer
des limites minimale et maximale de bande passante sur le moteur de mise en forme du
trafic de sortie par classe de trafic pour garantir qu’aucune application ne consomme
toute la bande passante WAN. La mise en forme d’entrée peut être programmée pour
garantir que le trafic à faible priorité ne remplace pas le trafic à priorité plus élevée.
– Sélection du chemin par application Les chemins WAN, MPLS ou Internet sont sélec-
tionnés pour chaque application - par exemple, le chemin MPLS pour la vidéoconférence,
la VoIP et l’ERP, mais Internet pour les autres.
– Tunnel Bonding (Liaison du tunnel) :
Le gain de temps dans un téléchargement de données peut être considérable lorsque
tous les chemins disponibles peuvent être utilisé plutôt qu’un chemin particulier. Tun-
nel Bonding effectue un équilibrage de charge par paquet pour distribuer les paquets
appartenant à un flux vers différents chemins WAN, atteignant ainsi un débit maximal.
Du coté réception, Silver Peak Unity introduit POC (paquet Ordre Correction) pour
ordonner les paquets reçus.

• Unity Boost : Unity Boost est composant de performance facultative dans Silver Peak
Unity qui accélère les applications selon les besoins, ce composant est ajouté pour optimiser le
WAN qui a un volume plus élevé ou des segments plus encombrés du réseau et pour réduire
les effets de la latence et appliquer une technologie de déduplication et de compression à
toutes les données envoyées sur le WAN.

• Unity Orchestrateur : Orchestrateur est un générateur de règles qui donne une visibilité
sur le trafic traversant le WAN et appliquera des politiques d’intentions commerciale pour
sécuriser et contrôle tout le trafic de la superposition WAN en détectant les applications
malveillantes et de contrôler l’utilisation d’Internet des applications non stratégiques, telles
que Facebook. Cela est appliqué à l’aide d’une interface d’administration unique pour fa-
cilite la mise en œuvre des stratégies d’intentions de l’entreprise à l’échelle du réseau. Une
surveillance continue en temps réelle avec un rapport historique qui fournit des détails sur
les statistiques d’application, de réseau et de localisation et sur la latence, la perte et sur
l’ordre de paquets pour tous les chemins, aussi le rapport inclus les économies de la bande
passante.

1.9 Le projet OpenSource FlexiWan :


1.9.1 Définition :
FlexiWAN propose une solution SD-WAN open source à une architecture ouverte. Elle comprend
vRouter, l’orchestration, la gestion, l’automatisation et toutes les fonctionnalités SD-WAN de
base. Cette plateforme SD-WAN est plus fiable grâce à l’utilisation de plusieurs connexions avec
un routage basé sur des règles, elle réduit les couts en utilisant les meilleurs réseaux avec accès

32
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

partagé ainsi que des réseaux privés avec accès dédié. En plus, FlexiWAN fournit une sécurité de
bout en bout sur de nombreux réseaux disparates et offre des organisations, des services cloud
spécifiques et une connaissance des applications avec un traitement du trafic Taylor.(26)

1.9.2 FlexiWAN architecture :


L’architecture de haut niveau FlexiWAN est illustrée dans la figure ci-dessous. FlexiWAN se com-
pose de deux composants principaux (27) :

• • FlexiManage : est le système de gestion centrale qui est responsable de la configura-


tion des appareils FlexiEdge et de la collecte des statistiques des appareils FlexiEdge et du
trafic circulé entre les extrémités réseaux. Il se comprend un serveur web évolutif pour la
gestion du réseau et un « agent broker », qui est responsable de la communication avec un
ensemble de périphériques FlexiEdge et sert de canal de communication entre le serveur Web
et FlexiEdges.

Fig. 1.15 : L’interface du FlexiManage affiche le réseau et les tunnels SD-WAN (9)

• • FlexiEdge : FlexiEdge comprend trois composants :

– Infrastructure de routeur est une version modifiée de [Link] Vector Packet Processor
(VPP)
– Plan de contrôle de routage basé sur Free Range Routing (FRR)
– FlexiWAN Agent qui connecte FlexiEdge au FlexiManage via des API sécurisées en
ligne.

FlexiWAN Agent : FlexiAgent se connecte au FlexiManage management services à


l’aide d’une connexion de socket Web sécurisée bidirectionnelle. En effet, FlexiAgent obtient
des commandes d’API JSON simplifiées, sépare et traduit les API en commandes internes
fournies sous Linux et le routeur, orchestre une séquence d’exécution entre différents éléments,
stocke de la configuration de valeur-clé, restaure le dernier état et la configuration du système
après le redémarrage, surveille les composants et les redémarrer en cas de panne, traite
la configuration des transactions et restauration des échecs, fournit la structure JSON de
l’ensemble de la configuration et il fournit diverses commandes CLI pour le dépannage.

33
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Fig. 1.16 : Architecture deFlexiWAN


(27)

1.9.3 Les options de déploiements du système de gestion du Flexi-


WAN :
Il existe trois différentes méthodes de déploiement du FlexiManage :

1. Modèle SaaS dans un environnement partagé : flexiWAN héberge flexiManage sur


AWS. Le système est construit dans une architecture mutualisée de sorte qu’un compte sur
le système peut avoir plusieurs organisations et les utilisateurs peuvent accéder aux différentes
organisations ou fonctions dans le système. Le logo de flexiWAN est présenté, pas d’option
de marque blanche
2. Environnement dédié : flexiWAN lancera un ensemble complet de bases de données et de
serveurs dédiés uniquement à un seul client, et une marque blanche.
3. Auto-hébergement : est généralement préférable pour les grands fournisseurs de services.
L’installation de flexiManage et de tous les autres services est effectuée dans cloud de l’en-
treprise et elle nécessite des ressources DevOps. (28)

1.9.4 Les fonctionnalités de FlexiWAN :


Les principales fonctionnalités de la plateforme FlexiWAN sont discuter en détails dans cette
section (29) :

1. Provisionnement sans intervention


Dans flexiManage l’administrateur crée un jeton et l’utilise dans la connexion du FlexiEdge
à flexiManage telles qu’un seul jeton est requis pour tous les appareils FlexiEdge d’une seule

34
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

organisation. Le jeton est placé dans un fichier spécifique de tous les périphériques FlexiEdge.
Lors de l’enregistrement, l’appareil FlexiEdge obtient automatiquement un jeton unique
par appareil et l’utilise pour sa connexion et son authentification avec flexiManage, ensuite
une image prédéfinie contenant le jeton de l’organisation s’enregistrera automatiquement
sans autre interaction requise par l’utilisateur. Pour empêcher la connexion d’appareils non
autorisés avec flexiManage et le réseau de l’organisation, les nouveaux appareils connectés
doit être explicitement approuvé sur flexiManage après l’enregistrement. Une fois approuvé,
le dispositif FlexiEdge se connecte à flexiManage.(29)

2. Comptes et utilisateurs multi-locataires : FlexiManage est un système multi-organisation,


multi-locataire et multi-utilisateur. Cela permet une hiérarchie entre les organisations dans
le compte. Il est important de noter que chaque organisation possède son propre inventaire
et un réseau isolé. L’utilisateur (identifié par son adresse e-mail) créer un compte et une ou
plusieurs organisations.
Compte : permet de gérer plusieurs réseaux des organisations séparés qui comprend des pé-
riphériques FlexiEdge, des tunnels et d’autres configurations est associé à une organisation
spécifique. En plus, les organisations du compte seront facturées au niveau du compte et via
le mode de paiement du compte.
Groupe : Chaque organisation est associée à un groupe et il est utilisé pour attribuer une
autorisation de gestion en tant que groupe.
Organisation : elle comprend la configuration du réseau et l’inventaire, généralement une
organisation occupe une seule entreprise. Les tunnels ne peuvent pas connecter des appareils
de différentes organisations.
Rôles et autorisations des utilisateurs : Chaque utilisateur du FlexiManage a un rôle qui
accorde des différents niveaux d’autorisation comme montre la figure ci-dessus un exemple
des rôles des utilisateurs, le rôle d’un compte est décrit comme suit :

• Owner (Propriétaire) : il gère la facturation et toutes les organisations , il peut


modifier son compte et l’autorisations des autres utilisateurs .en plus, il peut supprimer
ou ajouter des comptes utilisateurs et des organisations.
• Manager (Directeur) : il est le responsable de la gestion des organisations et des
comptes utilisateurs (uniquement sous l’autorisation du Owner ) et il peut aussi modifier
les autorisations des utilisateurs.
• Viewer : il peut voir toutes les organisations

Le rôle de l’organisation ou d’un groupe est décrit comme suit :

• Manager (Directeur) : c’est le responsable de la gestion de l’organisation et il peut


ajouter, supprimer, modifier ou changer les autorisations des utilisateurs de l’organisa-
tion.
• Viewer : il peut voir les appareils et l’état du réseau.(30)

35
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Fig. 1.17 : exemple des rôles des utilisateur de FlexiManage


(30)

3. Le périphérique FlexiEdge : Après l’installation le périphérique est affiché dans l’inter-


face du FlexiManage et ensuite il est doit être approuvé par l’administrateur. Maintenant, le
périphérique FlexiEdge est affiché avec son état. Pour toutes les appareil FlexiEdge connecté,
FlexiManage collecte les paramètres de configuration généraux, les statistiques surveillées, les
interfaces, les itinéraires, la configuration interne et les journaux de périphérique. La confi-
guration et la gestion des FlexiEdges est effectué de manières centralisées dans FlexiManage.

4. Les tunnels : L’administrateur peut créer un tunnel entre deux FlexiEdges ou plus, FlexiEdges
de la même organisation, à l’aide d’interfaces de bouclage (une par routeur) dans la plage de
sous-réseau de [Link] / 31. Le sous-réseau [Link] est également utilisé en interne.
Les adresses MAC sont attribuées dans la plage 02: 00: 27: fd : XX : XX et 02: 00: 27: fe :
XX : XX.
Les tunnels sont connectés via l’interface WAN du FlexiEdge et les sous-réseaux sont appris
à l’aide du protocole de routage OSPF. Les paquets passant par le tunnel ne passent pas
NAT et utilisent les ports VxLAN UDP 4789 pour les deux côtés du tunnel. Diverses topolo-
gies telles que le hub et le rayon, le maillage complet ou toute autre topologie personnalisée
sont offert par FlexiWAN. FlexiWAN prend en charge GER et IPSec sur les tunnels VxLAN
comme illustre la figure ci-dessous :

Fig. 1.18 : Structure d’un paquet flexiwan


(29)

IPSec sont générées par le système de FlexiManage, Les paramètres IPSec du tunnel sont :

• Protocole IPSec : ESP


• Mode IPSec : mode tunnel

36
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

• Algorithme cryptographique : AES-CBC-128


• Algorithme d’intégrité : SHA-256-128
La mesure de la latence, la perte et de la connectivité est appliqué aux extrémités du tunnel
telles que FlexiEdge exécute une demande d’écho ICMP à chaque seconde et il mesure le
temps d’aller et de retour. L’états du tunnel est marqué comme connecté si un chemin est
détecté.(29)
5. Étiquettes de chemin (Path Labels) : Pour organiser les tunnels et les réseaux dans
FlexiWAN, le système défini les réseaux sous-jacents uniques avec des Path Labels telles que
on peut attribuer un ou plusieurs Path Labels à chaque interface WAN physique, donc ces
étiquettes sont un moyen d’organiser les interfaces et les tunnels des appareils entre eux. En
effet, Path Label distingue les interfaces WAN par type de lien (Coax, Fibre, ISP ou LTE) ou
par la couleur. Il est possible de ne pas attribuer un Path Label à l’interface WAN. La figure
ci-dessus illustre des Path Labels qui distingue entre deux réseaux sous-jacents distincts. (31)

Fig. 1.19 : un exemple d’utilisation de path label


(31)

6. Identification de l’application : Le système FlexiWAN offre une identification des appli-


cations dans le réseau en fonction leurs adresse IP et le port. Pour chaque application, Le
service cloud du FlexiWAN peut générer une liste de catégorisation et de règles et Flexi-
Manage envoie cette liste aux FlexiEdges à chaque instance. L’administrateur système a la
permission d’ajouter ou modifier les applications et ses règles. Lors de la sélection du chemin,
la classification du trafic est basée sur les applications identifiées.(29)
7. Politique de sélection de chemin Avec les politiques de sélection de chemin, l’adminis-
trateur réseau peut décider via quelle interface certains trafics sont acheminés, Le routage est
basé sur l’application, la redondance, la différentiation du trafic, un équilibrage de charge est
introduit entre les tunnels, autorisation ou blocage des applications spécifiques. Les politiques
de sélection de chemin se base sur la catégorisation et l’identification des application L3/L4,
sur les étiquettes de chemin qui sont attribuées aux tunnels et sur des stratégies (règles et
Path Label) défini par l’utilisateur. Une politique est créée puis installer sur les appareils re-
quis, un appareil FlexiEdge peut avoir plusieurs politiques. Chaque politique de sélection de

37
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

chemin comprend plusieurs règles dont lequel on peut choisir la catégorie de l’application et
l’ordre de sélection du chemin (par priorité ou équilibrage de charge). L’équilibrage de charge
et le basculement entre les différents chemins est pris en charge dans FlexiWAN. La figure
montre l’interface de FlexiManage où on peut créer, modifier, filtrer, afficher et supprimer
les politiques.(32)(29)

Fig. 1.20 : L’inteface de la création de politique de sélection de chemin


(32)

Les règles des stratégies spécifient un « routage basé sur l’application ». D’abord, on crée la
politique puis on ajoute des règles (on clique sur +). Il existe deux sections dans une règle
une section d’action qui définit les chemins à sélectionner pour le trafic classé, et la section
de classification qui se base sur les applications et des règles IP/Port et elle définit le type
de trafic sélectionné par cette rè[Link] figure ci-dessus montre l’interface de la création des
règles dans le mode avancé. La règle avec la priorité 0 a la priorité la plus élevé et on peut
changer la priorité avec la sélection vers le haut ou vers le bas.(32)

38
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Fig. 1.21 : les paramètres de politique de sélection de chemin


(32)

Les classifications de trafic prises en charge dans FlexiWAN sont :

• Une classification selon le nom de l’application qui se trouve déjà dans une base de
données intégrée, par exemple Microsoft Office 365, Facebook, Dropbox, etc.
• Une classification selon la catégorie de l’application telle qu’il existe 3 catégories, la
première consiste définir l’utilisation de l’application gestion, partage de fichiers, service
d’authentification, …) la deuxième consiste à définir la classe de service (par défaut, haut
débit ou temps réel) la dernière classification définit la priorité de l’application (High,
Medium ou Low).

La section Actions prend en charge l’ajout de des groupes et leur classement et donne une
configuration suivante :

• Une liste des étiquettes de chemin à utiliser.


• Deux types d’ordre de sélection de chemin. Par priorité ou par un équilibrage de charge.
• Lorsque plusieurs groupes sont définis, on peut sélectionner l’ordre dans les groupes soit
par priorité soit par un équilibrage de charge entre les groupes.
• Une action de secours est ajoutée lorsqu’aucune étiquette de stratégie n’est disponible,
on peut utiliser le routage normale (par destination) ou supprimer le trafic (Drop).

39
ESI-SBA CHAPITRE 1. GÉNÉRALITÉS

Pour l’application de politiques aux FlexiEdges, on sélectionne les appareils puis on clique
sur le bouton action et dans le menu et on choisit installer la politique qu’on veut l’installer.
Le routage et la sélection de chemin fonctionne en combinaison telles que le routage est plus
prioritaire que la sélection de chemin donc les itinéraires les plus courts vers une destination
donnée sont trouvés en premier. Par exemple, s’il existe plusieurs tunnels avec le même cout
vers une seule destination la politique de sélection de chemin est appliqué pour choisir le
meilleur chemin. Puisque la fonctionnalité de sélection de chemin actuelle n’offre pas de
sections de blocage, l’utilisateur peut bloquer le trafic sur la base IP. (32)

8. . Internet Breakout : Le trafic peut passer directement à l’internet sans passer par le tunnel
FlexiWAN, il passe par NAT afin de masquer les adresses IP du réseau interne LAN, ce
passage est basé sur le routage. On peut modifier ce comportement par avec la configuration
des routes statiques. (29)

9. Traversée NAT : La traversée NAT est la capacité de créer des tunnels lorsque le trafic
passe par NAT. Cette fonction est utilisée pour NAT 1:1 , pour les périphériques qui utilise la
redirection de port (port VxLAN 4789) et pour les NAT qui préserve le port soruce UDP.(29)

10. Serveur DHCP : La configuration du serveur DHCP est prise en charge par les FlexiEdges
et elle permet aux points de terminaison côté LAN de se connecter automatiquement à
l’appareil et d’obtenir son IP et son serveur DNS. (29)

11. Routes statiques : FlexiManage permet de définir des routes statiques par appareil pour
acheminer des sous-réseaux spécifiques, qui ne sont pas appris par les protocoles de routage,
vers une interface et une passerelle souhaitée.(29)

12. Surveillance et tableaux de bord : FlexiManage offre une interface qui collecte des
informations sur l’état des appareils et du réseau avec des statistiques telles qu’elle affiche
les bits par seconde (BPS) ou les paquets par seconde (PPS). Des informations sur la bande
passante totale du réseau, sur la connectivité réseau et sur l’état de chaque tunnel sont
présenté à l’utilisateur.(29)

13. Northbound API : Les opérations flexiManage peuvent être effectuées via l’interface uti-
lisateur flexiWAN. En plus, Northbound API basé sur REST est inclus pour gérer et provi-
sionner les réseaux.(29)

1.10 Conclusion
Les entreprises choisirent la meilleurs solution sd-wan selon leurs besoins et les capacités dis-
ponibles. Dans notre cas, les technologies de Cisco, Huawei,..etc sont des solutions commerciale
et nécessite énormément de ressources physiques pour le déploiement. Donc la technologie Open
Source FlexiWAN est la meilleure solution qui répond à nos besoin. Dans le chapitre suivant, on
va présenté en détail les étapes de la conception du portail SD-WAN FlexiWAN.

40
Chapitre 2

Synthèse des conceptions générales

2.1 Introduction :
Dans ce chapitre, allons décrire la problématique trouvée dans FlexiWAN, la démarche et la concep-
tion de la solution pour l’automation de la compression des données, l’automation de l’inspection
approfondie des données, l’automation du filtrage de contenu, l’Orchestration et du portail en libre
services SD-WAN FlexiWAN.

2.2 Positionnement du problème :


La solution SD-WAN FlexiWAN comprend toutes les fonctionnalités SD-WAN de base mais elle
est très limitée en termes d’optimisation de la performance du WAN et il n’y a pas une méthode
avancée d’analyse(inspection approfondie de donnée ), de filtrage et de gestion du trafic réseau.

2.3 Objectif :
L’objectif de notre projet de fin d’étude est de compléter la solution SD-WAN FlexiWAN ,tel que
nous développons un portail SD-WAN qui offre les services suivant : Inspection approfondie des
données. Filtrage de contenu. Compression des paquets.

2.4 Démarche :
Généralement lorsque on améliore une solution existante Nous suivons une des démarches sui-
vantes :
Commencer le développent à zéro :
Une stratégie sert à commencer depuis l’idée de base, ou l’expression des besoins, jusqu’à la livrai-
son finale de l’application.
Utiliser les services de cloud :
De nombreux fournisseurs de cloud offrent un vaste éventail de service non gratuit, comme l’ins-
pection approfondie des données, filtrage de contenu et la compression .
Utiliser les solutions open source :
Open Source est très présent autour de nous. Presque tout le monde en utilise, Même si libre ne
signifie pas gratuit , ces solutions ont toujours un coût de possession sensiblement moins élevé que

41
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

leurs équivalents proprié[Link] source désigne que le code source est accessible et disponible
pour le grand public,modifier ou [Link] plus La flexibilité des solutions Open Source per-
mettent d’accéder beaucoup plus rapidement à l’innovation. son caractère modulable lui permet
de rester performant beaucoup plus longtemps que les logiciels propriétaires qui sont beaucoup
moins adaptables.

2.4.1 Choix de la solution adéquate :


Les solutions Open Source sont les meilleurs choix pour la résolution de notre problème. En effet,
l’Open source permet une flexibilité, une agilité technologique et d’éviter de se bloquer parce que
des fonctionnalité particulières (L’analyse et la compression des paquets) ne sont pas disponible
auprès de la solution SD-WAN FlexiWAN. Étant donné que nous avons été confrontés à des pro-
blèmes de budget, il est rentable d’utiliser des solutions open source qui sont gratuits. L’Open
source nous a permet de l’améliorer et de l’adapter à nos besoins et exigences. Au final, nous avons
choisis des solution open source pour faire l’inspection approfondie des données ,compression des
paquets(reverse engineering), puis nous avons utilisé ces solutions pour développer Un Portail SD-
WAN plus riche que le dashboard FlexiWAN ce qu’on appel ”reengineering”.

2.4.2 les services web :


Comme indiqué précédemment, On a choisi de développer notre projet à l’aide des solutions Open
Source mais ses solutions sont séparées et sont écrites dans des langages différents. En plus, Nous
avons rencontré le problème de communication entre ses différentes solutions Open Source. Donc
on a choisi d’utiliser les services web.
Le service Web :
”Il s’agit d’une technologie permettant à des applications de dialoguer à distance via Internet, et
ceci indépendamment des plates-formes et des langages sur lesquelles elles reposent. Pour ce faire,
les services Web s’appuient sur un ensemble de protocoles Internet très répandus (XML, HTTP),
afin de communiquer. Cette communication est basée sur le principe de demandes et réponses,
effectuées avec des messages XML. Les services web sont décrits par des documents WSDL (Web
Service Description Language), qui précisent les méthodes pouvant être invoquées, leurs signatures
et les points d’accès du service (URL, port.).”(33)
Il existe deux types de service web :

• Services Web SOAP (Simple Object Access Protocol) : est un protocole basé sur
XML qui permet d’échanger des données et des documents entre des processus indépendants
opérant sur des systèmes disparates via HTTP ou SMTP (Simple Mail Transfer Protocol) .
Les applications ,qui servent des requêtes SOAP, ont un fichier WSDL (Web Service Descrip-
tion Language). Ce fichier décrit toutes les méthodes de service web et les types de demandes
et réponses.

• Service Web Rest (Representational State Transfer) :


est un style d’architecture qui repose sur le protocole HTTP pour procéder à diverses opéra-
tions (GET, POST, PUT et DELETE). Il fournit la communication et la connectivité entre
différents plateformes et différents langages de programmation. (34)

42
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

L’inconvénient de l’utilisation de SOAP est sa nature verbeuse qui le rend plus complexe dans la
compréhension et la mise en œuvre. Donc le style architectural REST est devenu plus populaire,
beaucoup entreprises se base sur REST API dans son développement comme Cisco, Facebook,
Twitter, VMware, etc. Grace à la simplicité du service web REST, il est devenu la norme la plus
efficace et la plus logique dans la création d’API pour les services internet. Puisque on veut créer
une interface web, qui facilite la configuration et la gestion des solutions Open Source, On doit
automatiser les applications de l’inspection approfondie des données, le filtrage du contenu et la
compression. Donc on transmettre ses applications en REST API.

2.4.3 Orchestration des services Web :


Les environnements informatiques complexe difficile la gestion, la combinaison et la configuration
des taches automatiques dans les différents groupes de systèmes et de machines. Donc, l’orchestra-
tion est mise en œuvre pour limiter les interactions humaines ou en les remplaçant par des logiciels
afin de réduire la complexité, les couts et le risque d’erreur.
« L’orchestration correspond à la configuration, la gestion et la coordination automatisées des
systèmes informatiques, applications et services. L’orchestration facilite la gestion des tâches et
workflows complexes pour le service informatique. »(35)
Il existe plusieurs langages d’orchestration, Parmi lesquels (36) :

• XLANG (Web Services for Business Process Design) : est un langage de composition
de services web créé par Microsoft en 2001. Il est basé sur WSDL, XML et XSD (XML Schema
Definition).

• WSFL (Web Service Flow Language) : est un langage de composition de services web
conçu par IBM en 2001. Il est basé sur XML, SOAP, WSDL et UDDI (Universal Description
Discovery and Integration). Il définit l’ordre d’exécution des processus métiers.

• BPEL (Business Process Exécution Language) : est un langage d’orchestration de


services web. Il représente une combinaison de XLANG et WSFL. Il est basé sur SOAP,
WSDL et UDDI.

Puisque ses langages de composition de services web sont trés complexes, consomme beaucoup de
ressources et sont utilisés dans l’orchestration de plus de 100 services web, nous allons développer
un Orchestrateur spécialisé qui fait la composition et la coordination de :

• le service web de la compression.

• le service web de l’inspection approfondie des données .

• le service web du filtrage de contenu.

2.5 Conception de la solution pour l’automation de la com-


pression des paquets
Une solution SD-WAN avec l’optimisation du WAN offre une haute performance au réseau WAN,
cette optimisation maximise l’expérience de l’utilisateur final sur tous les sites. Pour améliorer la
performance du réseau, on veut ajouter le service d’optimisation WAN avec la compression IP.

43
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

En effet,la compression des paquets est un processus critique pour transférer le minimum de bits
dans le réseau.À titre d’exemple, dans les appels VoIP,les jeux interactifs, la messagerie,etc., la
taille du données est presque de la même taille ou plus petite que la taille de l’en-tête. Donc on
peut économiser plus de la moitié des coûts de données en compressant simplement les champs
dans les en-têtes de protocole. La plupart des champs d’un trafic IP contiennent des valeurs qui
sont constantes ou changent rarement au cours d’une session donc la compression des entêtes est
possible avec la compression d’un seul paquet ou des paquets consécutifs du même flux de paquets.
Les entêtes des paquets peuvent être compressés sur la connexion hop-to-hop (sur un seul lien) et
doivent être décompressés à l’autre extrémité du lien.

2.5.1 Le processus de la compression et la décompression :


La compresseur capture le trafic sur une interface réseau puis il compresse les paquets capturés.
Durant la compression, le compresseur peut envoyer des statistiques de la compression et si une
erreur se produit il envoie un message d’erreur. Le décompresseur est lancer dans l’autre extrémité
du lien. Durant la décompression, le paquet décompressé est comparé avec le paquets original. Si
l’une des étapes précédentes échoue,un message d’erreur est signalé au utilisateur.

2.5.2 L’automation de la compression :


Pour automatiser la compression des entêtes des paquets, on a choisir d’utiliser la notion des web
service de type REST (Restfull web service) qui fournit l’opération suivante :
POST : cette opération déclenche la compression.

2.5.3 Le diagramme de séquence de la compression et la décompres-


sion :
Le diagramme de séquence montre l’interaction entre l’utilisateur et Rest API de la compression.

44
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

Fig. 2.1 : Le diagramme de séquence de la compression et la décompression

2.6 Conception de la solution pour l’automation de lins-


pection approfondie des données :
L’inspection approfondie des paquets ou ou en anglais Deep Packet Inspection, abrégée DPI est
une méthode avancée d’analyse des flux passant dans des équipements réseaux . DPI a la capacité
d’identifier des protocoles de couche application quel que soit le port utilisé par le protocole.
Cela signifie qu’il peut détecter non seulement les protocoles bien connus qui utilisent des ports
non standard (comme le protocole HTTP qui n’utilise pas le port 80), mais également d’autres
protocoles qui utilisent la transmission de port standard (comme la détection du trafic Skype sur
le port 80). la technique DPI consiste à chercher les informations dans les en-têtes des paquet et
aussi les données qu’il contient pour déterminer plus précisément le type d’application (à l’inverse

45
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

des approches classiques).L’inspection des paquets doive placer entre le client et le serveur car la
la transmission du paquet de données se produit entre ces deux extrémités. Le DPI est souvent
utilisé avec le filtrage afin d’autoriser ou bloquer le trafic,cela permet d’améliorer la gestion et la
sécurité du réseau.(37)

2.6.1 Processus d’inspection approfondie des données :


Comme nous avons dit précédemment, DPI permet aux réseaux d’examiner l’origine, la destina-
tion ainsi que le contenu des paquets de données (en-tête et charge utile), tel que les trois premiers
couche du modèle OSI (application,présentation,session) font partie de la « charge utile » du pa-
quet et les autres couches suivantes(transport,réseau,liaison) font partie de « l’en-tête » du paquet
de données. La première étape consiste à capturer les paquets, en partant de la couche liaison
de données pour analyser, et en remontant couche par couche, jusqu’à la couche transport, Au
niveau de la couche application, en analysant le contenu du paquet pour déterminer le type de
protocole.Évidemment, un certain flux applicatif a souvent ses caractéristiques spécifiques, telles
qu’une adresse IP, un nom de domaine, url ... [Link] signatures sont utilisé pour déterminer plus
précisément le type d’application du paquet de données.

2.6.2 Lautomation de l’inspection approfondie des données :


Pour automatiser l’inspection approfondie des données, l’idée est de créer un web service REST(expliquer
dans la section 2.4.) qui fournit les opération suivante :

POST : pour activer l’inspection approfondie des données

GET : pour avoir le rapport d’inspection approfondie des données


le diagramme ci-dessous expliquera le fonctionnement de web service DPI

46
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

2.6.3 Le diagramme de séquence REST API DPI :

Fig. 2.2 : Le diagramme de séquence de d’inspection approfondie des données

2.7 Conception de la solution pour l’automation du fil-


trage de contenu
le Filtrage est une technique utilisée pour contrôler l’accès au réseau en surveillant les paquets
sortants et entrants et en leur permettant de passer ou de s’arrêter en fonction des adresses IP,
protocoles(TCP,UDP) et ports source et de destination. Le filtrage de paquets est considéré comme
un moyen de sécurité standard et rentable,la plupart des périphériques de routage ont des capacités
de filtrage intégrées,il est généralement considéré comme une défense efficace contre les attaques
en dehors d’un réseau local (LAN).(38)

47
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

2.7.1 Processus de Filtrage :


Le filtrage des paquets analyse les entêtes des paquets ,il vérifie les adresses IP source et de desti-
nation. Étant donné que l’expéditeur peut utiliser des applications et des programmes différents, le
filtrage des paquets vérifie également les protocoles source et de destination, tels que le protocole de
datagramme utilisateur (UDP) et le protocole de contrôle de transmission (TCP). Aprés il décide
l’ action à faire selon les règles définit qui peut être l’une des valeurs suivantes :
ACCEPT : autorise le paquet à passer.
DROP : le paquet ne sera pas autorisé à passer.

Fig. 2.3 : Diagramme d’état transition du filtrage du contenu

2.7.2 L’automation du filtrage de contenu :


Pour automatiser le Filtrage de paquet , l’idée est de créer un web service REST(expliquerdans la
section 2.4.) qui fournit les opérations suivante :
POST : pour activer le filtrage .

48
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

GET :pour avoir les règles définit .


Le diagramme ci-dessous expliquera le fonctionnement de web service DPI.

2.7.3 Le diagramme de séquence de lapplication du filtrage du conte-


nu :

Fig. 2.4 : Le diagramme de séquence du filtrage du contenu

2.8 Orchestration :
L’orchestrations des services Web représente une composition centralisée qui coordonne et contrôle
entre les différents services web participant à la composition. L’orchestrateur est le responsable sur
l’enchaînement d’exécution du processus métier et sur la relation entre les services web.(39)

Dans notre projet, on a quatre services web différents et hétérogènes qui participent à l’orchestra-
tion des services web, sont :

49
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

• Le service web de la compression.

• Le service web de l’inspection approfondie des données.

• Le service web du filtrage du contenu.

• FlexiWAN.

L’orchestrateur invoque tous les services web participants, envoie des demandes et il reçoit des
réponses comme illustre la figure suivante :

Fig. 2.5 : Orchestration des services web

L’orchestrateur invoque FlexiWAN et demande la liste des périphériques FlexiEdges et sa confi-


guration. Puis FlexiWAN répond avec la liste demandé.

L’orchestrateur invoque le service web de la compression, ce dernier retourne un message d’erreur


si un problème se produit.

En pratique, le service web du filtrage du contenu consomme le résultat du traitement du service


web d’inspection approfondie des données . D’abord, l’utilisateur lance le service d’inspection
approfondie des données qui retourne en résultat les protocoles détectés avec d’autre information en
JSON (nom de l’application , adresse source , source port , adresse destination , port destination).
Ensuite, le résultat est consommé par le service web du filtrage du contenu telles que les règles
du filtrage sont appliquées aux protocoles détectés. Pour l’application du filtrage du contenu,
L’utilisateur entre le nom d’application retournée avec le service web du DPI et le service web du
filtrage récupère les informations de l’application du DPI et applique le filtrage.

50
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

2.9 Conception du portail en libre services SD-WAN Flexi-


WAN :
Un portail en libre services SD-WAN FlexiWAN est réalisé pour faciliter la gestion de l’orchestra-
tion des services web, il permet d’activer les fonctionnalités développées et récupérer les informa-
tions nécessaires. En effet, ce portail présente l’interface de l’orchestrateur des services web.

2.9.1 Diagramme de cas d’utilisation :


Le diagramme de cas d’utilisation montre la relation entre l’utilisateur et le portail en libre services
SD-WAN FlexiWAN.

Fig. 2.6 : Le diagramme de cas d’utilisation

2.9.2 Diagramme de séquence :


Le diagramme de séquence montre l’interaction entre l’utilisateur, le portail et l’orchestrateur.

51
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

Fig. 2.7 : Le diagramme de séquence du portail en libre service SD-WAN

52
ESI-SBA CHAPITRE 2. SYNTHÈSE DES CONCEPTIONS GÉNÉRALES

2.10 Conclusion :
Au cours de ce chapitre, on a définit le position du problème, les fonctionnalités manqués de
FlexiWAN et la démarche suivi dans la conception de la solution de l’automation de la compression
des données, l’automation de l’inspection approfondie des données, l’automation du filtrage de
contenu, l’Orchestration et du portail en libre services SD-WAN FlexiWAN. On a présenté une
analyse des besoins fonctionnelle avec les diagrammes nécessaires à la modélisation de notre projet.
Et dans le chapitre suivant, on va présenter l’implémentation en détails.

53
Chapitre 3

Mise en oeuvre du Proof Of Concept

3.1 Introduction :
La solution FlexiWAN est limitée en termes d’optimisation de la performance du WAN, d’analyse
et gestion des paquets donc on a améliorer notre SD-WAN avec un portail libre-service plus riche
en intégrant les fonctionnalités manquantes. Dans ce chapitre, on va décrire le déploiement du SD-
WAN FlexiWAN et toutes les étapes de l’implémentation du portail en libre-service du SD-WAN
FlexiWAN en détail. A la fin, on va faire une interprétation des résultats obtenus.

3.2 Présentation du POC :


La solution adéquate à notre besoin pour implémenter SD-WAN est FlexiWAN qui propose une
solution SD-WAN open source à une architecture ouverte. Elle comprend toutes les fonctionnalités
SD-WAN de base comme mentionné dans le premier chapitre. Mais par rapport aux autres solutions
SD-WAN elle est très limitée en termes d’optimisation de la performance du WAN et d’analyse
des paquets. On veut améliorer la solution FlexiWAN SD-WAN par l’ajout de la compression des
paquets, l’inspection approfondie des données et le filtrage du contenu. Donc, on a décidé de réaliser
un Proof Of Concept (POC) qui valide la faisabilité du projet. Le POC a été réalisé sous la forme
d’un portail en libre services SD-WAN FlexiWAN qui permet de simuler les services suivants :
• La compression.

• L’inspection approfondie des données.

• Le filtrage du contenu.

• FlexiWAN.

3.3 Présentation des outils de mise en oeuvre :


Le choix des outils de mise en œuvre est très important car il influence la flexibilité du produit à
réaliser. Le développement est réalisé dans deux ordinateurs avec les caractéristiques suivantes :
• Processeur : Intel Core i3 1.8 GHz et Intel Core i5 1.8 GHz

• Mémoire : 8 Go RAM

54
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

• Disque dur : 300 Go.

Afin de développer ce projet on a utilisé le Framework du développement web en python « Django »


et le Framework Ulfius en C , les langages de programmation utilisé sont :

• Python /serveur Flask

• C

• HTML

• CSS

• Java Script

• JQuery

3.4 Déploiement du SD-WAN FlexiWAN :


Nous avons déployé la solution SDWAN FlexiWAN pour améliorer notre réseau étendu et gérer la
configuration de manière centralisé entre nos sites distants. On a choisit le modèle de déploiement
SaaS dans un environnement partagé tel que FlexiManage est déployé dans le cloud AWS.
La typologie du notre réseau SD-WAN est comme suit :

Fig. 3.1 : La typologie du réseau SD-WAN

Le déploiement des routeurs FlexiEdges est réalisé dans des machines virtuelles VirtualBox avec
un système d’exploitation Ubuntu 18.04 TLS.
La configuration matérielle suivante est recommandée pour le déploiement du FlexiEdge dans la
machine virtuelle VirtualBox (40) :

• Serveur Ubuntu 18.04 LTS.

55
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

• Deux cœurs de processeur au minimum. 64 bits requis, processeur Intel ou AMD x86-64

• 4 Go de RAM minimum, 8 Go recommandés.

• Taille de disque de 16 Go minimum.

• Au minimum deux interfaces réseau (1 WAN et 1 LAN) sont nécessaires pour flexiWAN. Les
adaptateurs réseau doivent être pris en charge par DPDK et PCIe.

• L’interface WAN doit avoir accès à Internet. IP publique préférée, mais flexiWAN peut
également fonctionner derrière NAT.

• 1:1 NAT ou port VxLAN transféré port 4789 UDP pris en charge.

• Accessibilité IP entre les IP WAN du routeur.

Installation du FlexiEdge sur Ubuntu 18.04 LTS. Executez en tant que root (41) :
curl -sL https ://[Link]/setup | bash -
apt-get install flexiwan-router
Sur FlexiManage, on configure notre SD-WAN :
D’abord, on a créé une organisation « ESI » : home -> accounts -> Organizations -> New Orga-
nization.
Ensuite, on a créé un token : Home -> inventory -> tokens . Ce Token est téléchargé dans un
emplacement spécifique du dossier du FlexiEdge.
Automatiquement, FlexiEdge est apparu dans l’interface du FlexiManage (Approvisionnement
sans intervention)

Fig. 3.2 : interface des FlexiEdges dans FlexiWAN

On a créé un tunnel entre les deux FlexiEdges : Home -> Devices -> select Devices -> Actions ->
Create Tunnels.

56
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

Fig. 3.3 : Le tunnel FlexiWAN

3.5 Implémentation :
Notre proposition est assez pratique et basée sur une approche d’abord de rétro- ingénierie (Reverse
engineering)et ensuite la réingénierie( reengineering) .

3.5.1 Rétro- ingénierie :


C’est un processus complexe qui permet par l’étude d’un système existant de décrire son fonction-
nement et sa structure à travers un modèle. En effet, on ne néglige pas l’existant au contraire on
le prend en considération allant des ressources [Link] nous l’avons dit précédemment,
nous avons choisis des solution open source détaillé ci dessous et de les réutiliser dans notre projet.
RObust Header Compression ROHC : Une bibliothéque Open Source qui utilise un proto-
cole RObust Header Compression (ROHC), normalisé par l’IETF, a la capacité de compresser les
en-têtes IPv4, IPv6, UDP, UDP-Lite, ESP, RTP et TCP de paquets réseau.
nDPI :Une bibliothèque d’inspection approfondie des données basée sur OpenDPI et actuellement
elle est maintenue par ntop.

3.5.2 Réingénierie :
La réingénierie sert à améliorer un objet à partir du modèle existant,sans changer son fonction-
nement interne ,le but est de gagner en performance et en évolutivité. Dans notre cas ,on va
améliorer la solution flexiwan ,en développant un portail FlexiWan SD-WAN qui fournit les ser-
vices DPI,filtrage de contenu et la compression .

3.6 Implémentation de l’automation de la compression


des données :
Compression des paquets :
Nous avons développé une application de compression en utilisant la bibliothèque ROHC en C sous
le systéme linux, l’application a la capacité de compresser les en-têtes IPv4, UDP, ESP, RTP et
TCP. Elle capture passivement tout le trafic sur une interface réseau et identifie le flux de paquets
par la combinaison de paramètres tels que les en-têtes, les adresses source et destination et les
ports source et destination etc.
Pour établir un canal entre les deux cotés du lien, l’application envoie quelques paquets non
compressés tel que le contexte(Buffer) comprend des informations sur les champs dynamiques, les

57
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

champs statiques et leur modèle de changement dans les en-têtes. Puis le contexte est utilisé dans
la compression et la décompression. La compression et la décompression des entêtes est basé sur
l’algorithme de codage du bit le moins significatif basé sur la fenêtre (Window Least Significant
Bit WLSB).

Fig. 3.4 : La compression et la décompression

L’application compresse un seul paquet et des paquets réseaux appartenant à un seul flux, elle tire
parti de la redondance des informations dans ces différents en-têtes et les transmises uniquement
dans les premiers paquets. Ensuite, les paquets suivants, qui contient uniquement les informations
variables, sont compressée et transmis. Durant la compression, elle peut envoyer des statistiques
de la compression et si une erreur se produit elle envoie un message d’erreur.
La décompression est lancer dans l’autre extrémité du lien. Durant la décompression, le paquet
décompressé est comparé avec le paquets original. Si l’une des étapes précédentes échoue, l’appli-
cation s’arrête et signale un problème. Les dernières traces de la bibliothèque sont enregistrées et
imprimées dans un fichier en cas d’erreur.
la compression est effectuée en fonction du profil de compression qui définit la manière de com-
presser les différents champs dans les entêtes des paquets. Chaque compresseur est associé avec un
seul décompresseur.(42) Il existe quatre profils ROHC différents définis dans la RFC 3095 comme
suit.(43)

• Profil 0 (ROHC non compressé) : compresse les paquets, qui ne peuvent être compressés par
aucun des profils suivants

• Profil 1 (ROHC RTP) : compresse les paquets avec des en-têtes de protocole IP /UDP /
RTP

• Profil 2 (ROHC UDP) : compresse les paquets avec des en-têtes de protocole IP / UDP

• Profil 3 (ROHC ESP) : compresse les paquets avec des en-têtes de protocole IP / ESP

58
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

Fig. 3.5 : un paquet normale et un paquet ROHC


(42)

La compression est effectuée entre la couche réseau et la couche liaison dans une pile de protocoles
standard (10) comme le montre la figure ci-dessus :

Fig. 3.6 : le protocole ROHC (10)

La bibliothéque ROHC fonctionne en 3 modes :

• Le mode unidirectionnel (U) : dans ce mode, la transmission de paquets se déroule dans


un seul sens du compresseur vers le décompresseur. (42)

• Le mode optimiste bidirectionnel (O) : il fonctionne de la même manière que le


mode U mais des paquets de rétroaction sont transmis par le décompresseur sur le che-
min de retour pour signaler les erreurs ou accuser réception d’une décompression réussie au
compresseur.(42)

• Le mode bidirectionnel fiable (R) : ce mode utilise les informations de feedback (retour).
(42)

Configuration système requise pour créer la bibliothèque ROHC à partir des référentiels source
(44) :

59
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

• git

• automake

• autoconf

• libtool

• make

• Compilateur C (GCC 4.x or 5.x , Clang 3.x)

• libpcap, une bibliothèque portable C / C ++ pour la capture du trafic réseau

• cmocka, un framework de test unitaire pour C (pour les versions> = 1.7.0)

• Gawk

D’abord, on connecte en tant qu’utilisateur normal sur le système sur lequel nous souhaitons ins-
taller la bibliothèque ROHC et on Vérifie que votre système est prêt à créer la bibliothèque ROHC
et on récupère les sources (45) :
gitclone − prof ondeur10https : //[Link]/didier − barvaux/[Link]
cd rohc
ensuite on Configure la bibliothèque :
./conf igure − −pref ix = /usr

Build le code :
makeall

Run non régression tests (optionnel) :


makecheck

Installe la bibliotéque en tant que root :


su
makeinstall
exit
Maintenant la bibliothèque est prête. Donc on a développé en C une application de compression des
entêtes des paquets sous le système Ubuntu 18.04, elle a la capacité de compresser les en-têtes IPv4,
UDP, ESP, RTP et TCP. Cette application capture passivement tout le trafic sur une interface
réseau donnée puis elle compresse les paquets capturés et les envoie. Durant la compression, elle
peut envoyer des statistiques de la compression et si une erreur se produit elle envoie un message
d’erreur. La décompression est lancer dans l’autre extrémité du réseau, durant la décompression, le
paquet décompressé est comparé avec le paquets original. Si l’une des étapes précédentes échoue,
l’application s’arrête et signale un problème. Les dernières traces de la bibliothèque sont enregis-
trées et imprimées en cas d’erreur.

60
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

3.6.1 Application de compression


Pour automatiser l’application de compression, on a développé en C un web service de type REST
(Restfull web service), on peut interagir avec notre application avec des requêtes HTTP.
Déclancher la compression sur une interface (par exemple l’interface enp0s3) :
URL : http ://localhost :8537/test/param/enp0s3
Méthode : POST
Paramètre de demande : Nom de l’interface : enp0s3
Type de contenu de réponse : Application / JSON

Nom Obligatoire Description Type de para- Type de don-


mètre nées
Interface oui nom d’interface requête chaîne de carac-
tère

3.7 Implémentation de l’automation de la linspection ap-


profondie des données :
3.7.1 Système NDPI :
Une bibliothèque qui permet d’analyser les paquets de données de la couche inférieure à la couche
supérieure du modèle [Link] peut détecter environ 200 protocoles. Le système nDPI est capable
d’identifier les paquets cryptés en consultant le certificat de sécurité SSL (46)

Fonctionnement du Système NDPI :


Nous présentons les structures les plus importante de la bibliothèque NDPI :
ndpi_ethdr , ndpi_iphdr , ndpi_tcphdr , ndpi_udphdr :
Ces structures sont définies dans le fichier d’en-tête ndpi_typedefs.h. Ces structures sont utilisées
pour stocker les informations d’en-tête de paquet de données de chaque couche (les informations
d’en-tête correspondantes, telles que l’en-tête IP, sont ajoutées à chaque couche lorsque les données
sont transmises).
ndpi_flow_struct :
Cette structure permet de stocker les informations pertinentes d’un flux de données, elle est uti-
lisée tout au long du processus, de l’initialisation à l’identification du protocole du flux, et à la
génération finale des résultats d’identification. Un flux de données peut avoir plusieurs paquets de
données, et de nombreuses variables d’identification sont définies dans la structure pour distinguer
différents paquets de données et réduire le travail redondant.
ndpi_packet_struct :
C’une structure utilisée pour stocker les informations relatives au paquet de données
ndpi_detection_module_struct :
C’est la structure la plus importante ,tous les analyseurs de protocole stockent certaines de leurs
propres informations dans cette structure, et stockent également certaines variables globales. Au
cours du processus de détection.

61
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

Utiliser NDPI :
tout d’abord on commence par le téléchargement et la configuration du nDPI. (46) code source est
disponible sur :
https ://[Link]/svn/ntop/trunk/nDPI/
Configuration système requise pour commencer à utiliser nDPI :

• GNU

• autotools/libtool

• gawk

• gcc

Après on compile le code source :


cd nDPI
./configure
make

3.7.2 Application :
Après avoir compris le processus de base de DPI pour détecter le trafic,Nous avons développé une
application en langage C qui fais l’inspection approfondie des données en utilisant la bibliothèque
open source nDPI .L’application a la capacité de capturer et analyser le trafic sur une interface
réseau dans un intervalle de temps puis elle retourne les protocoles détectés avec d’autres informa-
tions (adresse source, adresse destination, ... etc).Le diagramme d’état transition ci dessous montre
le fonctionnement de l’application DPI.

62
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

Fig. 3.7 : Diagramme état transition Application DPI

3.7.3 API Rest :


Pour automatiser l’application DPI, on a développé en C un web service de type REST(Restfull
web service), on peut interagir avec notre application avec des requêtes HTTP.
API REST est appelés pour la surveillance en temps réel des informations DPI :

63
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

URL :http ://[Link]:8537/eth ?/s ?


Exemple :URL :http ://[Link]:8537/enp0s3/20
Method : POST .
Paramètres : Type de contenu de réponse : JSON.

Nom Obligatoire Description Type de para- Type de don-


mètre nées
Interface oui nom d’interface requête chaîne de carac-
tère
Temps oui Duré requête chaîne de carac-
tère

URL :http ://[Link]:5000/report/eth ?


Exemple :URL :http ://[Link]:5000/report/enp0s3
Method : GET .
Paramètres : Type de contenu de réponse : JSON.

Nom Obligatoire Description Type de para- Type de don-


mètre nées
Interface oui nom d’interface requête chaîne de carac-
tère

3.8 Implémentation de l’automation du filtrage de conte-


nu :
Nous avons développé une application qui fait le filtrage de donnée en se basent sur les information
d’entête de paquet : Adresse ip source et distination
Protocole (TCP,UDP)
Nuémro du Port.
On a utilisé une interface qui est fournit par le noyau Linux appelé « Iptables ». Iptables :
Le pare-feu Iptables Linux est utilisé pour surveiller et filtrer le trafic entrant et sortant vers l’in-
ternet en fonction des règles définies par l’utilisateur. Les règles définissent ce qu’il faut faire avec
les paquets en attribuant une CIBLE qui peut être l’une des valeurs suivantes (47) :
ACCEPT : autorise le paquet à passer.
DROP : le paquet ne sera pas autorisé à passer. Afin de filtrer les paquets entrants ou sortant du
serveur, le tableau des filtres comporte les règles suivantes :
INPUT : contrôle les paquets entrants sur le serveur.
OUTPUT : filtre les paquets qui sortent de votre serveur. Pour commencer à développer l’appli-
cation du filtrage du contenu, on commence par l’installation du Iptables sur les système Ubun-
tu/Debian :
sudo apt-get update
sudo apt-get install iptables

64
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

3.8.1 Application :
Pour automatiser l’application de Filtrage , on a développé web service de type REST(Restfull
web service), on peut interagir avec notre application avec des requêtes HTTP.
API REST est appelés pour la surveillance en temps réel des informations DPI :
URL :http ://[Link]: 7390 / target ? / chain ? / eth / ip_addr

Exemple :URL :http ://[Link]: 7390/drop/input/eth0/[Link]


Method : POST .
Request Parameters : Type de contenu de réponse : JSON.

Nom Obligatoire Description Type de para- Type de don-


mètre nées
Chain oui éliminer ou ac- requête chaîne de carac-
cepter tère
Target oui input ou output requête chaîne de carac-
tère
interface oui nom requête chaîne de carac-
tère
Adresse ip oui ip Adresse requête chaîne de carac-
tère

URL :http ://[Link]:5000/list/Target ?


Exemple :URL :http ://[Link]:5000/report/enp0s3
Method : GET .
Request Parameters : Type de contenu de réponse : JSON.

Nom Obligatoire Description Type de para- Type de don-


mètre nées
Target oui input ou output requête chaîne de carac-
tère

3.9 Implémentation de l’Orchestrateur :


Nous avons développé un programme python d’orchestration des services web participants :

• Le service web de la compression

• Le service web de l’inspection approfondie des données.

• Le service web du filtrage du contenu.

• FlexiWAN.

Ce programme coordonne et contrôle l’enchaînement d’exécution du processus métier et sur la


relation entre les services web. Il invoque et reçoit des réponses des services web. A partir de cet
orchestrateur, l’utilisateur peut :

65
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

• Activer la compression sur une interface spécifique.

• Lancer l’inspection approfondie des données sur une interface spécifique et un intervalle de
temps spécifique.

• Appliquer les règles du filtrage de contenu sur les applications détectées par l’inspection
approfondie des données.

• Avoir les FlexiEdges du FlexiWAN et leur interfaces .

3.10 Implémentation du portail en libre services SD-WAN


FlexiWAN :
On a conçu un portail personnalisé pour interagir avec l’orchestrateur des services web de inspection
approfondie de donnée ,filtrage de contenu et la compression .
Accessible à partir de l’url suivant :http ://[Link]/8000

Fig. 3.8 : Menu FlexiWan SD-WAN

3.10.1 La liste des routeurs FlexiEdge :


Dans cette partie l’orchestrateur invoque l’API Rest de flxiwan ,via
url :https ://[Link] :443/api/devices”, Api retourne la liste de tous les FlexiEdges.
La page est accessible à partir de l’url suivant :http ://[Link]/8000/device.
La figure ci dessous est le résultat obtenu.

66
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

Fig. 3.9 : FlexiEdges

3.10.2 Obtenir les informations d’un FlexiEdge :


Dans cette partie lorque on clic sur un FlexiEdge , l’orchestrateur invoque l’API Rest de flxiwan ,via
url :https ://[Link] :443/api/devices/id”, Api retourne la configuration du FlexiEdges.
La page est accessible à partir de l’url suivant :http ://[Link]/8000/device/id.
La figure ci dessous est le résultat obtenu.

Fig. 3.10 : FlexiEdge Vsaida

3.10.3 Deep packet inspection :


La figure ci-dessus présente la page de l’inspection approfondie des données .tel que on peut activer
DPI ,ou bien demander le raport DPI .
Accessible à partir de url :http ://[Link]/8000/report

67
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

Fig. 3.11 : Inspection approfondie des données

Commencer DPI :
La figure ci-dessus est la page web pour activer DPI.
Accessible à partir de url :http ://[Link]/8000/Ndpi

Fig. 3.12 : Commencer l’inspection approfondie des données :

3.10.4 Filtrage de contenu :


La figure ci-dessus présente la page de filtrage de contenu .tel que on peut ajouter une régle ,ou
bien visualiser la liste de filtrage .
Accessible à partir de url :http ://[Link]/8000/acl

68
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

Fig. 3.13 : Filtrage de contenu

Ajouter une règle :


La figure ci-dessus est la page web pour ajouter une régles .
Accessible à partir de url :http ://[Link]/8000/filter

Fig. 3.14 : filtrage de contenu

3.10.5 Compression de paquet :


Menu de compression :
La figure ci-dessus est la page web pour activer la compression sur une interface .
Accessible à partir de url :http ://[Link]/8000/compress

69
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

Fig. 3.15 : Compression

3.11 Résultats et interprétation :


les testes ci dessous du portail en libre services SD-WAN FlexiWAN valide l’implémentation de
la compression, l’inspection approfondie des données, le filtrage du contenu et l’orchestrateur des
web services.

3.11.1 Inspection approfondie des données :


Accessible à partir de url :http ://[Link]/8000/report
Activation DPI :
Accessible à partir de url :http ://[Link]/8000/Ndpi
Pour activer le DPI sur une interface on doit suivre les étapes suivante :
les paramètre d’entrée :le nom de l’interface, la durée .
Résultat attendu :un message ”success” est affiché sur la page de DPI
Résultat obtenu :La figure ci dessous est le résultat obtenu.

Fig. 3.16 : Activer DPI

70
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

Visualiser les applications :


Accessible à partir de url :http ://[Link]/8000/report
Pour voire le flux de donnée des application utilisées dans une interface ,il faut d’abord assuré que
le service DPI est déja activé sur cette interface ,puis on suit les étapes suivants :
les paramètre d’entrée :le nom de l’interface.
Résultat attendu :Rapport sur les application utilisé sur l’interface passé en paramètre.
Résultat obtenu :la figue ci dessous montre le rapport.

Fig. 3.17 : Visualiser rapport

3.11.2 Filtrage de contenu :


Accessible à partir de url :http ://[Link]/8000/acl
Ajouter une régle :
Accessible à partir de url :http ://[Link]/8000/filter
Pour ajouter une règle : les paramètre d’entrer :le nom de l’interface, chain(input,output),
target(Accept,drop),nom d’application.
Résultat attendu :succès
Résultat obtenu : Résultat attendu :la règle est appliquer sur l’interface et une redirection auto-
matique vers la page précédente .

71
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

Fig. 3.18 : Ajouter une règle

Visualiser la liste de filtrage :


Accessible à partir de url :http ://[Link]/8000/acl Résultat attendu :la liste de tous les règles
ajoutées .
Résultat obtenu :la figure suivante montre la liste de filtrage appliqué

Fig. 3.19 : visualiser la liste de filtrage

3.11.3 Compression de paquet :


Activer la compression :
Accessible à partir de url :http ://[Link]/8000/compress les paramètre d’entrée :interface
Résultat attendu :la compression est activé.
Résultat obtenu :la figure suivante montre l’opération de la compression

72
ESI-SBA CHAPITRE 3. MISE EN OEUVRE DU PROOF OF CONCEPT

Fig. 3.20 : Activer la compression

3.12 Conclusion :
A travers ce dernier chapitre, on a abordé le déploiement de SD-WAN FlexiWAN et la configuration
et les étapes de l’implémentation du portail en libre service SD-WAN FlexiWAN. L’ajout des
services de la compression, l’inspection approfondie des données et le filtrage du contenu améliore
le SD-WAN FlexiWAN.

73
Conclusion

Les réseaux SD-WAN sont promis à un brillant devenir , de part leurs avantages certains ,ils fi-
niront par s’imposer comme un standard absolu en matière d’infrastructures de réseau WAN, en
effet, ils permettent non seulement une réduction drastique des couts inhérents de location de liens
Internet ou de liens loués pour la mise en œuvre d’épine dorsales WAN ou une amélioration si-
gnificative des bandes passantes Internet, mais aussi et surtout par l’automation et l’orchestration
une simplification significative du processus de mise en œuvre et d’exploitation quotidien.
A travers notre projet de fin d’études qui s’est effectué dans l’enceinte du laboratoire RCAM af-
filié à l’université Djillali Liabes , nous avons démontré par notre proposition de complétude des
services manquants au projet FlexiWAN , que des solution Open Source SD-WAN à travers des in-
tégrations réfléchies peuvent gagner en maturité et s’utiliser dans le contexte de réseau d’entreprise
de grande taille et rivaliser ainsi avec les solutions commerciales jugées matures et proposées par
les ténors de l’industrie tout comme Cisco, Juniper , Huawei, Vmware, Citrix ou encore Fortinet .
Au fil de la mise en œuvre pour présent, nous avons soulevé bon nombre de difficultés parmi
lesquelles : (1)la conception et la mise en œuvre d’une librairie d’abstraction aux APIs natifs
des projets Open Sources utilisés pour la compression des données , le filtrage et l’inspection ap-
profondies. Cette librairie nous est évoluée totalement programmable en FULL REST-AP donc
réutilisable dans d’autres projet open source SD-WAN, n’exposant d’une manière sécurisé que les
APIs nécessaires au SD-WAN. (2) conception et implémentation d’un orchestrateur spécialisé sim-
plifié et entièrement dédié à l’orchestration des trois services manquants au projet FlexiWAN. (3)
Développement d’un portail unifié pour l’alignement des services déjà proposés par FlexiWAN et
les services de complétude proposés dans le cadre du présent projet .
Les perspectives de ce présent sont nombreuses parmi lesquelles nous citions la centralisation des
services d’inspection approfondie et du filtrage de contenu, la mise en eouvre d’un portail en libre
service FlexiWAN ou encore sa mise l’échelle duréseau du ministère de l’enseignement et de la
recherche scientifique pour améliorer d’une manière significative et à faible le coût sa qualité , sa
disponibilité ainsi que ses performances.
Enfin, ce mémoire de fin d’étude à visé principalement pour son compte d’expliciter notre démarche
d’intégration de services encore manquants au projet flexWAN et accessoirement une revue de la
littérature technique SD-WAN pour à une meilleure compréhension du SD-WAN.
En guise de conclusion, ce présent projet nous a permis de nous immerger entièrement dans l’univers
des toutes dernières technologies réseaux définies logicielles de nouvelle génération qui imposent
une réelle mutation aux réseaux traditionnels paresseux paramétrable vers des réseaux intelligents
entièrement programmables.

74
Bibliographie

[1] Accueil. Available : [Link] [Visited on : 2020-09-15].

[2] “Cisco SD-WAN design guide.” [Online]. Available : [Link]


docs/solutions/CVD/SDWAN/[Link]

[3] SD-WAN overlay management protocol (OMP). Library Catalog : [Link]


. Available : [Link]
sd-wan-overlay-management-protocol-omp/ [Visited on : 2020-08-06] .

[4] SD-WAN (3/3) : les 4 avantages principaux de cisco SD-WAN. Libra-


ry Catalog : [Link] . Available : [Link]
sd-wan-3-3-les-4-avantages-principaux-de-cisco-sd-wan/ [Visited on : 2020-08-06] .

[5] SD-WAN solution overview - huawei enterprise. Available : [Link]


networking/sdwan/1a07b5eecd5645ff972d8847efe8dc8a [Visited on : 2020-08-20].

[6] SD-WAN solution overview - huawei enterprise. Available : [Link]


networking/sdwan/1a07b5eecd5645ff972d8847efe8dc8a [Visited on : 2020-08-20].

[7] (1) software defined wide area network : définition , historique , déploiement
et types de services proposés ? | LinkedIn. Available : [Link]
pulse/software-defined-wide-area-network-d%C3%A9finition-et-types-mehdi-soufiane/ [Visi-
ted on : 2020-05-11].

[8] Multitenant dashboard. Available : [Link]


vManage_Help/Release_17.2/Dashboard/Multitenant_Dashboard [Visited on :2017-10-13].

[9] Tableaux de bord - documentation flexiWAN. Available : [Link]


management/[Link] [Visited on : 2020-09-10].

[10] (1) (PDF) header compression scheme in point to point link model over hybrid satellite WI-
MAX network. Available : [Link]
Compression_Scheme_in_Point_To_Point_Link_Model_Over_Hybrid_Satellite_
WIMAX_Network [Visited on : 2020-08-23].

[11] MEF, “Ralph santitoro. understanding SD-WAN managed services. MEF forum, 2017.”

[12] VMware SD-WAN architecture and VeloCloud components - DCLessons. Available : https:
//[Link]/vmware-sd-wan-architecture-and-velocloud-components [Visited on :
2020-03-25].

75
ESI-SBA BIBLIOGRAPHIE

[13] “VMware SD-WAN by VeloCloud administration guide VMware SD-WAN by Velo-


Cloud 3.4,” available : [Link]
[Link] [Visited on : 2020-05-31].

[14] [Link] (736×338). Available : [Link]


png [Visited on : 2020-05-31].

[15] SD-WAN VeloCloud enterprise solution. Library Catalog : [Link] . Available :


[Link] [Visited on : 2020-05-31 ].

[16] What is SD-WAN ? - software-defined WAN definition - citrix france. Library Catalog :
[Link] . Available : [Link] [Visited on :
2020-05-26 ].

[17] MIEL. Citrix SD-WAN optimisation et virtualisation du WAN à l’ère du cloud. Library Ca-
talog : [Link] . Available : [Link] [Visited on : 2020-05-26]
.

[18] Citrix SD-WAN 11. Available : [Link] [Visited


on : 2020-05-28].

[19] Architecture de référence de citrix SD-WAN. Available : [Link]


tech-zone/design/reference-architectures/[Link]#d%C3%A9ploiement-dune-r%C3%
A9gion-unique [Visited on : 2020-05-28].

[20] “Citrix SD-WAN 10.2,” available : [Link]


[Link] [Visited on : 2020-05-29].

[21] SD-WAN traffic path control and WAN quality enhancement solutions by vendor : (2) ci-
trix. Library Catalog : [Link] . Available : [Link]
?m=view&id=blog&no=12541 [Visited on : 2020-05-29].

[22] Solution SD-WAN — réseau étendu défini par le logiciel | silver peak. Available : https:
//[Link]/sd-wan [Visited on : 2020-03-04].

[23] D. J. Metzler and A. Metzler, “Guide to WAN architecture & design,” p. 22.

[24] SILVER PEAK EDGECONNECT SD-WAN SOLUTION OVERVIEW FOR SERVICE


PROVIDERS - recherche google. Available : [Link]
strict&sxsrf=ALeKk02IbJAS540FtxGM50FyRHM2XeJwyQ%3A1583239265414&source=
hp&ei=YVBeXrTtFsHIaL6Np-gH&q=SILVER+PEAK+EDGECONNECT+SD-WAN+
SOLUTION+OVERVIEW+FOR+SERVICE+PROVIDERS&btnK=Recherche+Google
[Visited on : 2020-03-03].

[25] admin. Unity architecture : Building an SD-WAN fabric. Library Catalog : [Link]-
[Link] . Available : [Link] [Visited on :
2020-03-05].

[26] About flexiWAN ? — flexiWAN documentation. Available : [Link]


overview/[Link] [Visited on : 2020-08-19].

76
ESI-SBA BIBLIOGRAPHIE

[27] Architecture — flexiWAN documentation. Available : [Link]


[Link] [Visited on : 2020-08-19].

[28] flexiWAN SD-WAN pricing explained. Available : [Link]


flexiwan-sd-wan-pricing-explained/ [Visited on : 2020-08-20].

[29] Feature overview — flexiWAN documentation. Available : [Link]


overview/[Link] [Visited on : 2020-08-19].

[30] Account and users management — flexiWAN documentation. Available : [Link]


[Link]/management/[Link] [Visited on : 2020-08-20].

[31] Path labels — flexiWAN documentation. Available : [Link]


[Link] [Visited on : 2020-08-21].

[32] Path selection policy — flexiWAN documentation. Available : [Link]


management/[Link] [Visited on : 2020-08-21].

[33] Les web services. Available : [Link]


html [Visited on : 2020-08-25].

[34] C’est quoi une api REST ? Section : Tuto Développement . Available : [Link]
tuto-developpement/cest-quoi-une-api-rest/ [Visited on : 2020-08-25 ].

[35] L’orchestration, qu’est-ce que c’est ? Available : [Link]


automation/what-is-orchestration [Visited on : 2020-08-27].

[36] R. Cover. Standards for business process modeling, collaboration, and choreography. Pu-
blisher : OASIS, Organization for the Advancement of Structured Information Standards.
Available : url = http ://[Link]/[Link] [Visited on : 2020-09-14].

[37] What is deep packet inspection (DPI) ? - definition from [Link]. Available : https://
[Link]/definition/deep-packet-inspection-DPI [Visited on : 2020-
08-25].

[38] M. SAFI, “Filtrage des paquets tcp/ip.” Ph.D. dissertation.

[39] Orchestration vs chorégraphie IP girl. Available : [Link]


[Link] [Visited on : 2020-08-27].

[40] System requirements — flexiWAN documentation. Available : [Link]


installation/[Link] [Visited on : 2020-08-27].

[41] Installation VM / bare metal - documentation flexiWAN. Available : [Link]


com/installation/[Link] [Visited on : 2020-08-20].

[42] rohc-protocol [ROHC library wiki]. Available : [Link]


rohc-protocol [Visited on : 2020-08-23].

[43] ShareTechnote. Available : [Link]


html [Visited on : 2020-08-23].

77
ESI-SBA BIBLIOGRAPHIE

[44] exigences de la bibliothèque [ROHC library wiki]. Available : [Link]


php?id=library-requirements [Visited on : 2020-08-29].

[45] library-install-sources [ROHC library wiki]. Available : [Link]


id=library-install-sources [Visited on : 2020-08-29].

[46] “nDPI_quickstartguide.pdf,” available : [Link]


12/nDPI_QuickStartGuide.pdf [Visited on : 2020-08-26].

[47] Configuration et utilisation rapide d’IPTables sur ubuntu. Section : SSH & Linux . Available :
[Link] [Visited on : 2020-08-30 ].

78

Vous aimerez peut-être aussi