0% ont trouvé ce document utile (0 vote)
32 vues67 pages

Main

Ce document présente un mémoire de fin d'études sur la fluidification et l'optimisation des flux de télécommunications via la technologie SD-WAN, soutenu à l'Université de Maroua. Il aborde le contexte, la problématique, la méthodologie, ainsi que les objectifs de l'étude, tout en détaillant les aspects techniques et les solutions existantes liées au SD-WAN. Le travail est dirigé par le Pr. Mohamadou Alidou et a été réalisé par l'étudiant Haouwaou.

Transféré par

Issa Raihana garga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
32 vues67 pages

Main

Ce document présente un mémoire de fin d'études sur la fluidification et l'optimisation des flux de télécommunications via la technologie SD-WAN, soutenu à l'Université de Maroua. Il aborde le contexte, la problématique, la méthodologie, ainsi que les objectifs de l'étude, tout en détaillant les aspects techniques et les solutions existantes liées au SD-WAN. Le travail est dirigé par le Pr. Mohamadou Alidou et a été réalisé par l'étudiant Haouwaou.

Transféré par

Issa Raihana garga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix- Travail-Patrie Peace-Work- Fatherland


********** **********
MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR MINISTRY OF HIGHER EDUCATION
********** **********
UNIVERSITE DE MAROUA UNIVERSITY OF MAROUA
********** **********
ECOLE NATIONALE SUPERIEURE NATIONAL ADVANCED SCHOOL OF
POLYTECHNIQUE DE MAROUA ENGINEERING OF MAROUA
********** **********
DEPARTEMENT D’INFORMATIQUE ET DEPARTMENT OF COMPUTER SCIENCE
TELECOMMUNICATIONS AND TELECOMMUNICATIONS

INFORMATIQUE ET
TÉLÉCOMMUNICATIONS

FLUIDIFICATION ET OPTIMISATION DES FLUX DE


TELECOMMUNICATION A TRAVERS LA TECHNOLOGIE
SD-WAN
Mémoire présenté et soutenu en vue de l’obtention du Diplôme
D’INGÉNIEUR DE CONCEPTION EN RESEAUX ET TELECOMMUNICATIONS
Par
HAOUWAOU
Matricule : 21D0503EP

Sous la Direction de :

Pr. MOHAMADOU ALIDOU

Directeur de l’ENSPM

Devant le jury composé de :


Président : Pr. DJOMDI
Rapporteur : Pr. MOHAMADOU ALIDOU
Examinateur :Dr. DJORWE TEMOA

ANNÉE ACADÉMIQUE : 2023 - 2024


Dédicace

MES PARENTS

M. BAYANG VICTOR et Mme HALIMATOU


SADJO

i
Remerciements

Au terme de ce travail, nos remerciements vont d’abord à Dieu le Tout Puissant


qui a permis la réalisation de ce travail, en nous accordant santé, inspiration et courage
pour arriver à ce stade. Ensuite, sensible aux multiples efforts fournis par les uns et les
autres pour leur contribution, leur collaboration, leur soutien infaillible, notre gratitude
est exprimée à :
• Pr DJOMDI, pour avoir accepté de présider ce jury ;
• Dr DJORWE TEMOA, pour avoir accepté d’examiner ce travail de fin d’études ;
• Pr MOHAMADOU ALIDOU, Directeur de l’École Nationale Supérieure Polytech-
nique de Maroua et notre encadreur académique, pour sa disponibilité les remarques
apportées dans ce travail ;
• M AHMID NCHARE KARIE CEO de ITSC Cybersécurité SARL et par ailleurs
notre encadreur professionnel pour ses précieux conseils et son suivi tout au long
du stage ;
• Pr KALADZAVI GUIDEDI Chef du Departement Informatique et Telecommuni-
cations pour la qualité des enseignements reçus ;
• A tous les enseignants de l’Ecole Nationale Supérieure Polytechnique de Maroua,
particulièrement ceux du Département Informatique et Télécommunications ;
• A mes parents pour tous les sacrifices consentis pour notre éducation et notre for-
mation ainsi que leurs soutiens ;
• A toute ma famille pour l’encouragement et l’attention apportés à mon égard ;
• A tous ceux qui m’ont soutenu de près ou de loin lors de l’élaboration de ce travail.

ii
Table de matières

Dédicace i

Remerciements ii

Liste des sigles et abréviations vi

Résumé vii

Abstract viii

Liste des tableaux ix

Introduction générale 1

1 Contexte et problématique 2
1.1 Présentation de la structure d’accueil . . . . . . . . . . . . . . . . . . . . 2
1.1.1 Vision d’ITSC . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.2 Localisation d’ITSC . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.3 Structure organisationnelle . . . . . . . . . . . . . . . . . . . . . 2
1.1.4 Services offerts . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Méthodologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.1 Objectif global . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.2 Objectifs spécifiques . . . . . . . . . . . . . . . . . . . . . . . . 6

2 Généralités sur les réseaux de télécommunications 8


2.1 Historique et évolution des réseaux de télécommunication . . . . . . . . . 8
2.2 Types de réseaux de télécommunications . . . . . . . . . . . . . . . . . . 9
2.2.1 Les réseaux de informatiques . . . . . . . . . . . . . . . . . . . . 9
2.2.1.1 LAN (Local Area Network) . . . . . . . . . . . . . . . 9

iii
2.2.1.2 MAN (Metropolitan Area Network) . . . . . . . . . . 10
2.2.1.3 WAN (Wide Area Network) . . . . . . . . . . . . . . . 10
2.2.2 Les réseaux mobiles . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2.1 Première génération des réseaux mobile (1G) . . . . . . 11
2.2.2.2 Deuxième génération des réseaux mobile (2G) . . . . . 11
2.2.2.3 Troisième génération des réseaux mobile (3G) . . . . . 12
2.2.3 La quatrième génération des réseaux mobile (4G) . . . . . . . . . 13
2.2.3.1 Cinquième génération (5G) des réseaux mobiles . . . . 14
2.2.4 La téléphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Services offerts par les télécommunications . . . . . . . . . . . . . . . . 15
2.4 Protocoles d’interconnexion de réseaux hauts débit . . . . . . . . . . . . 15
2.4.1 Le X25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4.1.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4.1.2 Fonctionnement . . . . . . . . . . . . . . . . . . . . . 16
2.4.2 Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.2.2 Principe de fonctionnement . . . . . . . . . . . . . . . 17
2.4.3 Asynchronous Transfer Mode(ATM) . . . . . . . . . . . . . . . . 17
2.4.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4.3.2 Principe fondamental de l’ATM . . . . . . . . . . . . . 18
2.4.4 Multi-Protocol Label Switching (MPLS) . . . . . . . . . . . . . 19
2.4.4.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.4.2 Principes de fonctionnement du MPLS . . . . . . . . . 19
2.4.5 LE SOTWARE DEFINE WIDE AREA NETWORK (SD-WAN) . 20
2.5 Différence entre WAN et SD-WAN . . . . . . . . . . . . . . . . . . . . . 21

3 Présentation de la technologie SDWAN 23


3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Avantages du SD-WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Architectures du SD-WAN . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3.1 Architecture Logique . . . . . . . . . . . . . . . . . . . . . . . . 25
3.3.1.1 Couche de données . . . . . . . . . . . . . . . . . . . 25
3.3.1.2 Couche de controle . . . . . . . . . . . . . . . . . . . 25
3.3.1.3 Couche d’application . . . . . . . . . . . . . . . . . . 26
3.3.2 Architecture physique . . . . . . . . . . . . . . . . . . . . . . . 26
3.4 Types de déploiements d’architecture SD-WAN . . . . . . . . . . . . . . 26
3.5 Solutions SD-WAN existantes . . . . . . . . . . . . . . . . . . . . . . . 27
3.5.1 Solution SD-WAN Fortinet . . . . . . . . . . . . . . . . . . . . . 27
3.5.2 Solution SD-WAN Juniper . . . . . . . . . . . . . . . . . . . . . 27
3.5.3 Solution SD-WAN Cisco . . . . . . . . . . . . . . . . . . . . . . 28

Rédigé par HAOUWAOU page iv


3.6 Comparaison des solutions SD-WAN . . . . . . . . . . . . . . . . . . . . 30
3.7 Choix de la solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

4 Implémentation de la solution SDWAN 32


4.1 Les outils utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.1.1 GNS3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.1.2 VMware Workstation . . . . . . . . . . . . . . . . . . . . . . . . 33
4.1.3 Les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.2 Architecture de déploiement SD-WAN . . . . . . . . . . . . . . . . . . . 33
4.3 Configuration de la solution . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.3.1 Plan d’adressage . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.3.2 Configuration de la VOIP . . . . . . . . . . . . . . . . . . . . . 35
4.3.3 Configuration des équipements . . . . . . . . . . . . . . . . . . . 42
4.3.4 Configuration du SD-WAN . . . . . . . . . . . . . . . . . . . . . 44

5 Resutats et discussions 48
5.1 Test de la téléphonie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
5.1.1 Test de l’appel . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
5.1.2 Analyse de la voix avec wireshark . . . . . . . . . . . . . . . . . 49
5.2 Service Level Agreement (SLA) de performance . . . . . . . . . . . . . 50
5.2.1 Perte de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.2.2 Latence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.2.3 Gigue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Conclusion et perspectives 53

Bibliographie 56

Rédigé par HAOUWAOU page v


Liste des sigles et abréviations

1G : Première Génération
2G : Deuxième Génération
3G : Troisième Génération
4G : Quatrième Génération
3GPP : Business to Business
ATM : Asynchrous transfer mode
DG : Directeurr Généales
IEEE : Institute of Electrical and Electronics Engineers
FDDI : Fiber Distributed Data Interface
FR : Frame Relay
GNS3 : Graphical Network Simulator-3
GPRS : General Packet Radio Service
GSM : Global System for Mobile
LAN : Local Area Network
LTE : Long Term Evolution
MAN : Metropolitain Area Network
MPLS : Multi-Protocol Label Switching
SD-WAN : Software Deefine-Wide Area Network
UIT : Software Deefine-Wide Area Network
VOIP : Voice Over IP
WAN : Wide Area Network
ZTP : Zero Trust Provisionning

vi
Résumé

Actuellement, les opérateurs de télécommunications proposent des services de té-


léphonie mobile et d’internet haut débit en s’appuyant sur les technologies 2G, 3G et 4G.
Bien que ces technologies permettent aux consommateurs d’accéder à la voix, aux don-
nées et au streaming, les utilisateurs ne sont pas satisfaits de la qualité de l’expérience.
Ils font régulièrement face à des problèmes de connexion lente, d’interruptions de service
et de réactivité médiocre du réseau, notamment pour les services en temps réel. Pour re-
médier à ces problèmes, une solution utilisant la technologie SD-WAN a été proposée.
Cette solution a été mise en place en utilisant la solution SD-WAN de Fortinet, avec le
firewall FortiGate qui offre des fonctionnalités avancées de sécurité, de routage et de ges-
tion pour les réseaux SD-WAN. Les outils GNS3 et VMWare Workstation ont été utilisés
respectivement pour l’émulation/simulation du réseau et la virtualisation des systèmes
d’exploitation. L’objectif de cette solution est de fluidifier et d’optimiser les flux de té-
lécommunications afin d’offrir une meilleure expérience utilisateur.Il a été donc mis en
place une solution permettant de fluidifier et d’optimiser les flux de télécommunications
grâce àl technologie SD-WAN.
Mots clés : Fluidification, optimisation, flux de télécommunications, SD-WAN

vii
Abstract

Currently, telecom operators offer mobile phone and broadband internet services
based on 2G, 3G and 4G technologies. While these technologies allow consumers to ac-
cess voice, data, and streaming, users are not satisfied with the quality of experience.
They regularly face issues with slow connections, service interruptions, and poor net-
work responsiveness, especially for real-time services. To address these issues, a solution
using SD-WAN technology was proposed. This solution was implemented using Forti-
net’s SD-WAN solution, with the FortiGate firewall providing advanced security, routing,
and management capabilities for SD-WAN networks. GNS3 and VMWare Workstation
tools were used for network emulation/simulation and operating system virtualization,
respectively. The objective of this solution is to streamline and optimize telecommunica-
tions flows in order to offer a better user experience.A solution was therefore put in place
to streamline and optimize telecommunications flows using SD-WAN technology.
Keywords : Fluidification, optimization, telecommunications flows, SD-WAN

viii
Liste des tableaux

3.1 Tableau comparatif des solutions SD-WAN . . . . . . . . . . . . . . . . 31

4.1 Plan d’adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

ix
Table des figures

1.1 Localisation ITSC Sarl CYBERSECURITE . . . . . . . . . . . . . . . . 3


1.2 Organigramme ITSC Sarl CYBERSECURITE . . . . . . . . . . . . . . . 5

2.1 Architacture du réseau WAN [6] . . . . . . . . . . . . . . . . . . . . . . 10


2.2 Evolution des réseaux mobiles [3] . . . . . . . . . . . . . . . . . . . . . 11
2.3 Architecture simplifiée du réseau 2G [3] . . . . . . . . . . . . . . . . . . 12
2.4 Architecture réseau 3G [3] . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.5 Les différentes technologies d’accès sans fil pour l’utilisateur 4G [3] . . . 13
2.6 Architecture du réseau 5G [3] . . . . . . . . . . . . . . . . . . . . . . . . 14
2.7 Multiplexage de VC dans un VP [6]. . . . . . . . . . . . . . . . . . . . . 19
2.8 Différence entre le WAN et le SD-WAN [15] . . . . . . . . . . . . . . . 21

3.1 Architecture logique du SD-WAN [21] . . . . . . . . . . . . . . . . . . . 25


3.2 Architecture physique du SD-WAN [1] . . . . . . . . . . . . . . . . . . . 26
3.3 Architecture Fortinet Secure SD-WAN [24] . . . . . . . . . . . . . . . . 27
3.4 Architecture Juniper SD-WAN [25] . . . . . . . . . . . . . . . . . . . . 28
3.5 Architecture CISCO SD-WAN [26] . . . . . . . . . . . . . . . . . . . . 29

4.1 Architecture SD-WAN site unique [14] . . . . . . . . . . . . . . . . . . . 33


4.2 Architecture SD-WAN multi-site en étoile [14] . . . . . . . . . . . . . . 34
4.3 Architecture SD-WAN multi-site avec plusieurs [14] . . . . . . . . . . . 34
4.4 Architecture de notre solution . . . . . . . . . . . . . . . . . . . . . . . 35
4.5 Mise à jour du système . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.6 Télechargement d’asterisk . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.7 Installation des prerequis d’asterisk . . . . . . . . . . . . . . . . . . . . . 36
4.8 Installation des dépendances système . . . . . . . . . . . . . . . . . . . . 37
4.9 Choix des fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.10 Compilation des sources d’asterisk . . . . . . . . . . . . . . . . . . . . . 37
4.11 Installation des fonctionnalités d’asterisk . . . . . . . . . . . . . . . . . . 38
4.12 Génération des scripts de démarrage . . . . . . . . . . . . . . . . . . . . 38
4.13 Génération des fichiers de configuration et lancement du service . . . . . 38

x
4.14 Configuration du fichier pjsip.conf . . . . . . . . . . . . . . . . . . . . . 39
4.15 Configuration du fichier extensions.conf . . . . . . . . . . . . . . . . . . 39
4.16 Interface CLI d’asterisk . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.17 Configuration de MicroSIP . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.18 Configuration de Zoiper . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.19 Configuration adresses ip fortigate . . . . . . . . . . . . . . . . . . . . . 42
4.20 Interface graphique fortigate . . . . . . . . . . . . . . . . . . . . . . . . 42
4.21 Tableau de bord du fortigate . . . . . . . . . . . . . . . . . . . . . . . . 43
4.22 Configuration adresses ip du routeur C7200 . . . . . . . . . . . . . . . . 43
4.23 Adresses ip du routeur C7200 . . . . . . . . . . . . . . . . . . . . . . . . 44
4.24 Configuration du routage sur le routeur C7200 . . . . . . . . . . . . . . . 44
4.25 Création des membres SD-WAN . . . . . . . . . . . . . . . . . . . . . . 44
4.26 Définition des paramètres du membre SD-WAN . . . . . . . . . . . . . . 45
4.27 Création de la route static du SD-WAN . . . . . . . . . . . . . . . . . . . 45
4.28 Configuration de la politique de pare-feu SD-WAN . . . . . . . . . . . . 46
4.29 Visualisation de la politique de pare-feu SD-WAN . . . . . . . . . . . . . 46
4.30 Configuration du SLA de performance . . . . . . . . . . . . . . . . . . . 47
4.31 Configuration du SLA de performance . . . . . . . . . . . . . . . . . . . 47

5.1 Lancement de l’appel de l’hôte . . . . . . . . . . . . . . . . . . . . . . . 48


5.2 Reception de l’appel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.3 Capture appel VOIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.4 Capture appel protocole UDP . . . . . . . . . . . . . . . . . . . . . . . . 50
5.5 Perte de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.6 Variation de la latence . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.7 Variation de la gigue . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Rédigé par HAOUWAOU page xi


Introduction générale

De nos jours, les technologies de l’information et de la communication (TIC) jouent


un rôle essentiel dans notre société. La télécommunication, en particulier, permet des
échanges d’informations à distance sous diverses formes, telles que la voix, les données
et la vidéo. Cette omniprésence des réseaux de télécommunications dans notre quotidien
s’explique par les nombreux avantages qu’ils procurent : facilitation des communications,
accès à l’information, développement du télétravail et du e-commerce, etc.
Face à ces enjeux, les opérateurs de télécommunications proposent une palette de
services exploitant les technologies 2G, 3G et 4G afin de répondre aux besoins gran-
dissants des consommateurs en matière de connectivité mobile et haut débit. Cependant,
malgré ces avancées technologiques, les utilisateurs finaux font encore régulièrement face
à des problèmes de qualité de service, tels que des interruptions de connexion, une naviga-
tion Internet peu fluide et une réactivité médiocre du réseau, notamment pour les services
en temps réel.
Pour pallier à ce problème, il a été initié un projet dont l’objectif est de fluidifier
et d’optimiser les flux de télécommunications à travers la technologie SD-WAN. Cette
technologie de réseau étendu WAN est très flexible et offre une gestion et une optimisa-
tion intelligente du trafic. Il permet également d’accéder aux applications de manière plus
rapide, sécurisée et efficace que jamais [1] .
Pour ce faire nous avons utilisé les outils GNS3 et VMWare Workstation respec-
tivement pour l’émulation/simulation du réseau et la virtualisation des systèmes d’ex-
ploitation. En plus, nous avons utilisé la solution SD-WAN de Fortinet, avec le firewall
FortiGate qui offre des fonctionnalités avancées de sécurité, de routage et de gestion pour
les réseaux SD-WAN.
Ainsi, le présent document s’articule autour de cinq chapitres. Le chapitre 1, est
consacré au contexte et problématique liés à notre travail. Le chapitre 2 portera sur les
généralités sur les réseaux de télécommunications. Le chapitre 3 est dédié à une étude
approfondie de la technologie SD-WAN. Nous allons présenter l’implémentation de la
solution au chapitre 4 et Enfin nous terminerons par les résultats et discussions au cha-
pitre 5.

1
C HAPITRE 1

C ONTEXTE ET PROBLÉMATIQUE

Introduction

Dans ce chapitre, nous allons tout d’abord présenter la structure dans laquelle nous
avons effectué notre stage à savoir ITSC Sarl CYBERSECURITE. Ensuite, nous pré-
senterons le contexte de notre projet et la problématique. Enfin, nous allons présenter
la méthodologie que nous avons adoptée pour la réalisation de ce projet et les objectifs
assignés.

1.1 Présentation de la structure d’accueil

1.1.1 Vision d’ITSC

Fondé en mai 2018, ITSC est un cabinet d’expertise en cybersécurité. Elle ambi-
tionne réduire la distance entre vous (entreprise publique et privée) et nous par une franche
collaboration et sincère. Favoriser un climat de sérénité du fait de la qualité de service,
tout en restant dans les proportions budgétaires accessibles à tous. Nous vous proposons
des services majeurs de la sécurité à savoir : Audit des systèmes d’information, Analyse
forensique, Pen testing, Sécurité des réseaux, Conseils et Assistance, Formation. Notre
équipe essentiellement constituée de jeunes dynamiques issus des grandes écoles et uni-
versités de renommées internationales ayant un vécu et une expertise en la matière. ITSC
est votre allié contre les failles, vulnérabilités et autres violations de sécurité pour garantir
et pérenniser votre business.

1.1.2 Localisation d’ITSC

ITSC se trouve à Yaoundé au quartier Tsinga polyclinique vers la pharmacie les


Hortensia. La figure ci-dessous représente la localisation de notre structure stage :

1.1.3 Structure organisationnelle

ITSC fonctionne sur un modèle d’organisation dans lequel prime hiérarchie. Elle
est organisée comme suit :
• A sa tête, un Directeur général, chargé de :

2
F IGURE 1.1 – Localisation ITSC Sarl CYBERSECURITE

→ Gérer les ressources humaines ;


→ Coordonner l’activité générale de l’entreprise ;
→ Oriente la vision de l’entreprise ;
→ Définir la politique, la stratégie et les objectifs de l’entreprise.
• Assistante de Direction chargé de :
→ Gérer et rédiger les courriers administratifs ;
→ Gérer la paie, la trésorerie et la comptabilité ;
→ Gérer les achats du matériel de bureau et bureautique.
→ Responsable Commercial chargé de :
→ Prospecter les clients ;
→ Organiser le suivi de la clientèle
→ Monitorer l’évolution de la commande en clientèle ;
→ Organiser les séances de travail avec la clientèle
→ Récolter les besoins du terrain pour un meilleur formatage de l’offre ;
→ Participer à l’élaboration de la politique des prix (politique attrayante pour les
nouveaux et anciens clients) ;
→ Faire des propositions innovantes.
• Responsable Marketing et Communication chargé de :
→ Elaborer une politique de vulgarisation des produits de l’entreprise ;
→ Etendre la surface ou la zone de marché de l’entreprise
→ Organiser des rencontres business to business et business to customer ;
→ Participer à l’organisation des évènements interne et externe en collaboration
avec l’assistante de direction ;
→ Se rapprocher du client pour avoir son appréciation sur le service fourni afin de

Rédigé par HAOUWAOU page 3


mieux satisfaire la demande ;
→ Créer et concevoir les contenus de flyers, vidéos, plaque publicitaire de l’entre-
prise sous la coordination du DG ;
→ Faire des propositions innovantes à la direction.
• Responsable Opérationnel chargé de :
→ Coordonner l’activité des équipes ;
→ Superviser la descente sur site d’un client ;
→ Recueillir et centraliser toutes les demandes d’intervention et besoins techniques
des clients ;
→ Dresser le rapport des différents travaux effectués ;
→ Affecter les rôles à chaque membre de l’équipe en collaboration avec le chef de
projet sous la coordination du DG ;
→ Veiller et contrôler le matériel de travail ;
→ Organiser les séances de simulations à grande échelle avant la descente sur site ;
→ Organiser les séances de mise à niveau et de veille ;
→ Participer aux réunions techniques en clientèle après sollicitation ou non du ser-
vice commercial ou marketing ;
→ Faire des propositions innovantes.
• Responsable des projets chargé de :
→ Organiser la gestion et l’implémentation des projets ;
→ Collaborer avec le responsable opérationnel pour la coordination du déploiement
du projet
→ S’assurer de la qualité du travail et le respect des détails ;
→ Peut être membre de l’équipe opérationnelle en fonction du projet à implémen-
ter ;
→ S’assurer du respect des normes internes en matière de gestion des projets ;
→ Coordonner l’activité de formation interne en collaboration avec le responsable
opérationnel sous la supervision générale du DG ;
→ Elaborer un programme de veille technologique et de détection des nouvelles
menaces et vulnérabilités ;
→ Faire un rapport d’activité à soumettre régulièrement au DG ;
→ Dresser le tableau de bord des projets réalisés ;
→ Faire des propositions innovantes.
L’organigramme de la structure se présente comme suit :

1.1.4 Services offerts

L’ITSC propose des services majeurs à la sécurité à savoir : Audit des systèmes d’in-
formation, Analyse forensique, Pen testing, Sécurité des réseaux, Conseils et Assistance,
Formation. Ces services sont conçus et adaptés en fonction des besoins de la clientèle.
• AUDIT permet de :

Rédigé par HAOUWAOU page 4


F IGURE 1.2 – Organigramme ITSC Sarl CYBERSECURITE

→ Rationaliser les règles de conformité ;


→ Anticiper sur un incident ;
→ Renforcer la sécurité ;
→ Optimiser les procédures.
• ANALYSE FORENSIQUE permet de :
→ Arrêter une attaque silencieuse ;
→ Retracer un incident ;
→ Protéger votre entreprise ;
→ Établir la preuve de compromission.
• PEN TESTING permet de :
→ Monitorer votre infrastructure ;
→ Effectuer votre audit de sécurité ;
→ Évaluer le niveau réel de votre sécurité ;
→ Tester la robustesse de votre système d’information.
• SÉCURITÉ DES RÉSEAUX permet de :
→ Sauvegarder vos données ;
→ Contrôler les accès ;
→ Assurer la traçabilité ;
→ Fiabiliser et sécuriser le trafic interne et externe de votre entreprise.
• CONSEILS ET ASSISTANCE : L’assistance et le conseil qu’ITSC vous propose
est un atout complémentaire pour pallier aux insuffisances observées. N’attendez
pas d’être une victime, contactez-nous dès à présent.

1.2 Contexte

De nos jours, la télécommunication joue un rôle essentiel dans notre société, per-
mettant des échanges d’informations à distance sous diverses formes : voix, données,
vidéo, etc. Les opérateurs de télécommunications proposent ainsi une palette de services

Rédigé par HAOUWAOU page 5


exploitant les technologies 2G, 3G et 4G pour répondre aux besoins grandissants des
consommateurs en matière de connectivité mobile et haut débit. Cependant, malgré les
avancées technologiques, les utilisateurs finaux font encore régulièrement face à des pro-
blèmes de qualité de service. Des interruptions de service, une navigation Internet peu
fluide et une réactivité médiocre du réseau, notamment pour les services en temps réel,
dégradent significativement leur expérience. Ces problèmes récurrents s’expliquent no-
tamment par la complexité croissante des réseaux de télécommunications, qui doivent
supporter un trafic de plus en plus important et diversifié. Les architectures traditionnelles
peinent à s’adapter de manière agile et à offrir une qualité de service stable et optimale
aux utilisateurs. C’est dans ce contexte que la technologie SD-WAN (Software-Defined
Wide Area Network) a émergé ces dernières années comme une solution prometteuse
pour fluidifier et optimiser les flux de télécommunications. En effet, le SD-WAN permet
une gestion intelligente et dynamique du trafic réseau, en répartissant les flux sur les dif-
férents liens disponibles (MPLS, VPN IPsec, Internet, etc.) de manière optimisée. Cette
solution devra notamment permettre de réduire les interruptions de service, d’assurer une
navigation fluide et de garantir une réactivité accrue du réseau, y compris pour les services
en temps réel.

1.3 Problématique

Pour résoudre ces problèmes, il se pose la question de savoir : Comment mettre en


place une solution permettant de fluidifier et d’optimiser les flux de télécommunications ?

1.4 Méthodologie

Pour réaliser ce travail, la méthodologie suivante a été adopté :


• Collecte de données ;
• Analyse du problème et choix de la solution ;
• Conception et implémentation de la solution ;
• Tests et validation.

1.5 Objectifs

1.5.1 Objectif global

Le principal objectif de ce projet est de mettre en place une solution permettant de


fluidifier et d’optimiser les flux de télécommunications.

1.5.2 Objectifs spécifiques

Pour atteindre notre objectif global la solution mis en place doit être capable de
répondre aux objectifs spécifiques suivantes :

Rédigé par HAOUWAOU page 6


• Optimiser l’acheminement du trafic ;
• Gérer la bande passante afin de prioriser le trafic critique ;
• Mettre en place un service de téléphonie IP ;
• Obtenir une meilleure visibilité sur l’ensemble du réseau.

Conclusion

Dans ce chapitre, il était question pour nous de présenter notre structure d’accueil,
puis de présenter le contexte sur lequel s’est basé notre travail tout en ressortant les pro-
blèmes qui en découlent. Pour résoudre ces problèmes, nous avons défini une méthodo-
logie à suivre et des objectifs à atteindre. Dans le prochain chapitre nous allons présenter
les généralités sur les réseaux de télécommunications.

Rédigé par HAOUWAOU page 7


C HAPITRE 2

G ÉNÉRALITÉS SUR LES RÉSEAUX DE


TÉLÉCOMMUNICATIONS

Introduction

Les réseaux de télécommunications sont devenus une infrastructure essentielle de


notre société moderne, permettant la transmission d’informations sur de longues dis-
tances, en temps réel et de manière interactive. Qu’il s’agisse de communications vocales,
de transfert de données, de diffusion multimédia ou d’interconnexion d’objets intelligents,
ces réseaux jouent un rôle central dans notre vie quotidienne et professionnelle.Ce cha-
pitre a pour objectif de présenter les généralités sur les réseaux de télécommunications,
en abordant leurs différents types, leur architecture, leurs technologies de transmission
ainsi que leurs performances et évolutions futures. Cette compréhension des principes
fondamentaux des réseaux est primordiale pour appréhender les enjeux et défis de leur
développement.

2.1 Historique et évolution des réseaux de télécommunication

Le mot télécommunication vient du préfixe grec ‘tele’ signifiant loin, et du latin


‘communicare’, signifiant partager. Le mot télécommunication a été utilisé pour la pre-
mière fois, en 1904, par l’ingénieur aux postes et aux télégraphes Édouard Estaunié.On
entend par télécommunications toute transmission (émission et réception) à distance, d’in-
formations(signes, symboles, textes, images ( fixes ou animées ) sons ou autres)de toute
nature sous forme analogique ou numérique (voix, caméra vidéo, fichier électronique, ...),
par des moyens à base d’électronique et d’informatique (fil électrique, radioélectricité liai-
son optique, ou autre systèmes électromagnétiques air, lignes métalliques, fibre optique),
entre différents utilisateurs et de leur permettre de dialoguer [2].Les réseaux de télécom-
munication ont connu une évolution majeure ces dernières années, passant d’infrastruc-
tures simples à des systèmes ultra-performants et interconnectés à l’échelle mondiale.Le
développement des réseaux de télécommunications a commencé par :
• Le télégraphe est l’ancêtre des transmissions de données et la première application
des télécommunications. Le télégraphe est un système destiné à transmettre des

8
messages, appelés télégrammes, d’un point à un autre sur de grandes distances, à
l’aide de codes par signaux optiques (le télégraphe aérien), puis sur une ligne (le
télégraphe électrique) puis par ondes radio (le télégraphe sans fil) [3].
→ La première expérience du télégraphe aérien des frères Chappe a été réalisée le
3 mars 1791 sur une distance de 14 km [4].
→ Samuel Morse envoya le premier message télégraphique le 11 Janvier 1838 dans
le NewJersey à travers un câble de 3 km de long grâce au télégraphe électrique
[4]
• L’invention du téléphone par Alexander Graham Bell en 1876 [4].
Au début du 20ième siècle,Guglielmo Marconi a réalisé des avancésignificatives dans les
communications sans fil,notamment en envoyant des signaux radio à travers l’Atlantique
en 1901.

2.2 Types de réseaux de télécommunications

Les réseaux de télécommunications peuvent être classés en plusieurs types en fonc-


tion de divers critères tels que la portée géographique, la technologie utilisée et le type de
service offert.

2.2.1 Les réseaux de informatiques

Suivant la localisation, les distances entre systèmes informatiques et les débits maxi-
mums, on peut distinguer trois types de réseaux :

2.2.1.1 LAN (Local Area Network)

C’est réseau qu s’étend de quelques mètres à quelques kilomètres et correspond au


réseau de l’entreprise. Il peut être développé en plusieurs bâtiments et permet de répondre
à tous les besoins internes de cette entreprise. Les LAN diffèrent des autres classes de
réseaux par leur taille, leur technologie de transmission, leur vitesse de transmission et
leur topologie. Avec un débit de plusieurs Mb/s avec support mutualisé [5].Un tel réseau
peut relier deux ordinateurs d’une maison ou alors plusieurs centaines d’appareils au sein
d’une entreprise. Mais également des réseaux dans des institutions publiques comme les
administrations, les écoles ou les universités sont généralement mis en œuvre sous la
forme d’un LAN. Une norme commune très répandue pour les réseaux locaux câblés est
le protocole Ethernet. Les autres technologies moins fréquentes et parfois obsolètes sont
Arcnet, FDDI et Token Ring. La transmission de données est réalisée électroniquement
sur la base de câbles de cuivre ou via des câbles de fibre optique [6].

Rédigé par HAOUWAOU page 9


2.2.1.2 MAN (Metropolitan Area Network)

Un Metropolitan Area Network (MAN) ou réseau métropolitain, est un réseau de


télécommunication à large bande qui relie plusieurs LAN géographiquement à proximité.
Il s’agit en règle générale de différentes branches d’une société qui sont reliées à un
MAN via des lignes loués [6].Il relie plusieurs sites situés dans la même ville, tels que
différents sites universitaires ou administratifs, chacun avec son propre réseau local. Leur
topologie est similaire à la topologie LAN, mais avec des normes différentes. Leur vitesse
de transmission peut être de plusieurs centaines de kbit/s à plusieurs Mbit/s [5].

2.2.1.3 WAN (Wide Area Network)

Alors que les réseaux métropolitains relient des zones qui se trouvent proches les
unes des autres dans des zones rurales ou urbaines, les WAN (Wide Area Network) ou
réseaux étendus couvrent des vastes zones géographiques à l’échelle d’un pays ou d’un
continent par exemple. En principe, le nombre de réseaux locaux ou d’ordinateurs connec-
tés à un réseau étendu est illimité.
Alors que les réseaux locaux (LAN) et MAN peuvent être réalisés en raison de la
proximité géographique des ordinateurs connectés ou des réseaux sur la base d’Ethernet,
les réseaux étendus utilisent des techniques comme IP/MPLS (Multiprotocol Label Swit-
ching ), PDH (Plesiochrone Digitale Hierarchie), SDH (Synchrone Digitale Hierarchie),
SONET (Synchronous Optical Network), ATM (Asynchronous Transfer Mode) et encore
rarement l’obsolète X.25.
Les réseaux étendus sont généralement détenues par une organisation ou une en-
treprise et sont donc exploités en privé ou loués. En outre, les fournisseurs de services
Internet utilisent des WAN pour connecter les réseaux locaux d’entreprises et les clients
à Internet [6].Il permet de communiquer à l’échelle terrestre ou planétaire avec des in-
frastructures physiques, qui peuvent être terrestres ou spatiales, à l’aide de satellites de
télécommunications [5].

F IGURE 2.1 – Architacture du réseau WAN [6]

Rédigé par HAOUWAOU page 10


2.2.2 Les réseaux mobiles

Les réseaux de communication mobile n’ont cessé d’évoluer et plusieurs généra-


tions ont vues le jour en commençant dans les années 70 par la première génération qui
a été le début d’une grande révolution dans le monde de la téléphonie. Cette dernière of-
frait un service médiocre de communication avec transmission analogique non sécurisée
et sans roaming vers l’international. Ensuite est apparu la deuxième génération (2G) qui
a eu un changement de technologie en passant de la transmission analogique à la trans-
mission numérique permettant ainsi une sécurisation des données.

F IGURE 2.2 – Evolution des réseaux mobiles [3]

2.2.2.1 Première génération des réseaux mobile (1G)

La 1ère génération des téléphones mobiles est née dès le début des années 70 et
avait pour vocation de rendre l’utilisateur plus mobile avec son terminal. Cependant, les
technologies à l’époque n’étaient pas très évoluées. La 1G offrait donc un service mauvais
mais très coûteux. La 1G avait beaucoup de défauts : Des normes incompatibles d’une ré-
gion à une autre ou d’un opérateur à un autre, une transmission analogique non sécurisée
dans la bande des 450MHz et celle des 900MHz, la mauvaise gestion du roaming et du
handover. Même si des efforts ont été faits dans une tentative d’amélioration en introdui-
sant le concept cellulaire des réseaux, cette génération n’a pas connu un grand succès et a
laissé place aux systèmes de 2ème génération [3].

2.2.2.2 Deuxième génération des réseaux mobile (2G)

Les systèmes 2G présentent toutefois plusieurs limites dont la plus grande est d’ordre
capacitaire, impliquait des rejets d’appels aux heures les plus chargées de la journée. La
seconde est d’ordre fonctionnel avec un débit de 9.6kbit/s. Le GSM utilisait un réseau
cœur à commutation de circuit par lequel l’accès aux services de données était très lent.
Afin d’augmenter les débits fournis, le réseau d’accès GSM fut connecté à un réseau cœur
appelé GPRS (General Packet Radio Service). Cette évolution améliora la prise en charge
des services de données. En complément de ce développement, la technologie d’accès ra-
dio EDGE (Enhanced Data rates for GSM Evolution) rendit possible des débits de l’ordre

Rédigé par HAOUWAOU page 11


de 240 Kbit/s par cellule grâce à l’amélioration des techniques d’accès au canal radio.
Mais à la fin des années 1990, les débits fournis par les réseaux 2G étaient encore trop
limités pour que l’accès aux services de données puisse s’écouler facilement. Cette limi-
tation fut à l’origine de la définition des technologies 3G [3].

F IGURE 2.3 – Architecture simplifiée du réseau 2G [3]

2.2.2.3 Troisième génération des réseaux mobile (3G)

La 3G a été impulsée par les exigences de l’IMT-20005 pour permettre des applica-
tions vidéo sur le mobile, celles-ci nécessitant un débit de 384 kbps au minimum. Outre
l’augmentation de débit, un point complexe à résoudre était de passer d’un service de
téléphonie (à connexion circuit) vers un service DATA (connexion paquets) . Nous nous
intéressons à l’UMTS (Universel Mobile Télécommunication System) qui est une évolu-
tion logique du GSM avec des bandes de fréquence plus larges (1885-2025 / 2110-2200
MHz). L’UMTS utilise comme technique de modulation le QPSK pour la voie descen-
dante et le BPSK pou la voie montante [3].

F IGURE 2.4 – Architecture réseau 3G [3]

Rédigé par HAOUWAOU page 12


2.2.3 La quatrième génération des réseaux mobile (4G)

Elle est caractérisée par une mobilité accrue, des services diversités et des débits
plus élevés. Elle projette des débits théoriques de 100 Mbps pour une mobilité forte et
jusqu’à 1 Gbps pour une faible mobilité. Les principales normes 4G sont le LTE (Long
Term Evolution) et le WiMAX. LTE Il a été développé par le groupe 3GPP (Third Genera-
tion Partnership Project) et constitue une extension du HSPA. La première version de LTE
était conçue pour offrir un débit théorique maximum de 100 Mbps en ligne descendante
et de 50 Mbps en ligne ascendante pour une bande passante maximale de 20 MHz . Des
améliorations sont en cours donnant ainsi la norme LTEAdvanced qui prévoit atteindre
un débit maximum de 1 Gbps en ligne descendante et la moitié en ligne ascendante [3].

F IGURE 2.5 – Les différentes technologies d’accès sans fil pour l’utilisateur 4G [3]

Rédigé par HAOUWAOU page 13


2.2.3.1 Cinquième génération (5G) des réseaux mobiles

L’évolution des générations mobiles avaient pour ambition d’améliorer la vitesse


afin de supporter l’usage croissant de l’Internet mobile. C’est en partie le cas pour la 3G
et ça l’est encore plus pour la 4G, quand celle-ci est disponible, puisqu’elle permet des
débits pouvant atteindre les 300 Mbit/s, selon les opérateurs et les fréquences utilisées.
Avec de telles performances, on peut légitimement se demander l’intérêt de développer,
dès maintenant, un nouveau standard. C’est que l’enjeu de la 5G n’est pas de répondre aux
problèmes d’aujourd’hui, ceux-là ne nécessitent que des efforts financiers et logistiques
de la part des opérateurs pour améliorer leur couverture. La 5G est à des années de devenir
un standard, et pour l’instant, l’industrie elle-même peine à la définir. Et pour cause, la
5G, c’est d’abord beaucoup d’idées et une promesse : répondre aux besoins exponentiels
en matière de télécommunication [3].

F IGURE 2.6 – Architecture du réseau 5G [3]

2.2.4 La téléphonie sur IP

La téléphonie IP constitue un protocole de communication permettant d’utiliser un


réseau de données, comme Internet par exemple, pour y passer des appels, mais aussi
d’autre types d’échanges (texte, image, vidéo etc.). Traditionnellement, les téléphones
opéraient sur le Réseau Téléphonique Public Commuté (RTC) pour passer des appels. Ce-
pendant, le service de téléphonie IP simplifie ce service en faisant circuler les communi-
cations sous forme de paquets à travers Internet ou le réseau LAN (Local Area Network).
Voici pourquoi les solutions de téléphonie ont progressivement migré vers l’ip[7]. La
VoIP, acronyme de Voice Over IP, suit le principe de la commutation de paquets TCP/IP.
L’appel vocal va être décomposé en paquets de données, réparti sur un lien d’accès de
type internet lors de son acheminement, et rassemblé à son arrivée. Comme un e-mail
par exemple. La voix, puisque convertie en signal numérique, est donc acheminée de la

Rédigé par HAOUWAOU page 14


même manière que n’importe quelle donnée informatique ( le protocole RTP va s’assurer
de la qualité de la transmission). Toutefois, pour des raisons de performances, il est préfé-
rable d’isoler ces flux voix des autres flux au sein d’un vLAN. La VoIP constitue donc un
système n’ayant pas nécessairement besoin de téléphones pour fonctionner. Cette techno-
logie permet ainsi de passer des appels depuis des applications. L’avantage : un câblage
unique. Enfin, la sécurité d’un réseau VOIP pourra être assurée par un SBC (Session Bor-
der Controller) [7]. Les entreprises ont rapidement adopté ce système pour bénéficier de
ses avantages. Avec la téléphonie IP, les entreprises peuvent désormais établir des com-
munications claires et fiables, quel que soit l’endroit où se trouvent leurs employés, et
exploiter des fonctionnalités avancées pour améliorer leur productivité et leur collabo-
ration. Grâce à son évolution constante et à son potentiel d’innovation, la téléphonie IP
continue de remodeler le paysage des communications commerciales, offrant des solu-
tions de communication de pointe aux entreprises du monde entier [8]. Les principaux
éléments d’un réseau de téléphonie sur IP sont :
• Les téléphones IP ou softphones(logiciels de téléphonie sur PC)
• Les passerelles VOIP qui permettent d’interconnecter les réseaux téléphoniques
traditionnels et IP ;
• Les serveurs de téléphonie IP gèrent les appels et les services associés

2.3 Services offerts par les télécommunications

• Son : Téléphone, Interphone, Messagerie vocale, Recherche de personnes, Confé-


rence téléphonique, Informations téléphoniques (horloge parlante, météo), Radio-
diffusion, Téléphonie mobile.
• Textes : Télex, télétex, Courrier électronique (EDI, messagerie etc), Documentation
électronique, Vidéotex, Télécopie.
• Images : Transfert d’images fixes, Télévision, Visiophonie, Visioconférence, Vi-
déocommunication sur réseau câblé.
• Téléinformatique : Télémesure, Transport de données, Télésurveillance, Télécom-
mande, Paging [9].

2.4 Protocoles d’interconnexion de réseaux hauts débit

2.4.1 Le X25
2.4.1.1 Définition

Le X.25 est un protocole de communication utilisé dans les réseaux de données. Il


a été développé par l’Union internationale des télécommunications (UIT) dans les années
1970 et est basé sur la commutation de paquets qui consiste à diviser les données en
petits blocs appelés "paquets" avant de les envoyer sur le réseau. Le protocole X.25 était
largement utilisé dans les réseaux publics de données et les réseaux étendus (WAN) avant

Rédigé par HAOUWAOU page 15


d’être progressivement remplacé par les technologies plus rapides et plus efficaces, telles
que le protocole IP et les réseaux à commutation de circuits[10].

2.4.1.2 Fonctionnement

X25 est une normalisation OSI définie sur 3 niveaux :


• Le niveau 1, couche physique : standard est la norme fonctionnelle V24 mais les
normes X20/X21/X24 sont également valides. Pour la partie électrique de la nor-
malisation on utilisera la solution la plus adaptée au débit souhaité (V28 pour débit
<= 19,2 Kbps, V35 ou V11 au-delà pour faire simple). Mais dans l’absolu X25 peut
fonctionner sur n’importe quel type de transmission physique à partir du moment
où la liaison est SYNCHRONE.
• Le niveau 2, couche Liaison : est basé sur un sous-ensemble de la procédure HDLC,
le LAP B (Link Access Protocol). Cette procédure assure principalement :
— la connexion de niveau 2 ;
— la transparence au code utilisé (rappelez-vous la moulinette 7E du cours OSI,
couche liaison) ;
— le contrôle d’erreurs et des mécanismes de reprise sur erreur ;
— un contrôle de flux de niveau 2.
• Le niveau 3, couche Réseau : est appelé X25.3 ou X25.PLP, il est le coeur d’X25,il
assure principalement :
— l’établissement des connexions de niveau 3. Facile à dire mais nécessite énormé-
ment de ressources (gestion d’adressage, surveillance des connexions établies,
procédures de déconnexions, etc.) ;
— le multiplexage temporel dynamique des connexions ;
— le contrôle de flux sur la connexion de niveau 3, de bout en bout. Ici on utilise
un mode dit de gestion par Fenêtre ou par Crédit on y reviendra également ;
— la garantie de séquencement des paquets (rappelez-vous que ce n’est pas le cas
d’IP [11].

2.4.2 Frame Relay


2.4.2.1 Définition

Le Frame Relay est un protocole de communication de données largement utilisé


dans les réseaux étendus (WAN) pour transmettre des informations entre des sites dis-
tants. Il a été développé dans les années 1980 et est basé sur la commutation de trames.
Le Frame Relay offre une connectivité efficace et rentable pour les réseaux étendus. Il
utilise une bande passante partagée, ce qui signifie que plusieurs utilisateurs peuvent par-
tager la même connexion physique. Cela permet d’optimiser l’utilisation des ressources
du réseau et de réduire les coûts. Cependant, le Frame Relay a été largement remplacé
par des technologies plus modernes, comme les réseaux IP/MPLS (Multiprotocol Label

Rédigé par HAOUWAOU page 16


Switching) et les réseaux Ethernet [12].

2.4.2.2 Principe de fonctionnement

Le relais de trames, ou Frame Relay en anglais, est, comme X25, un protocole de


transport en mode paquet, mais dépouillé de tout mécanisme de correction d’erreurs. Le
seul contôle réalisé par les commutateurs est la vérification de la validité du champ FCS
(code de redondance cyclique, présent à la fin de chaque trame). Toute trame qui a un
FCS invalide est éliminée. Ces trames éliminées sont retransmises par des protocoles de
plus haut niveau. Deux types d’équipements constituent un réseau en relais de trames :
• Les commutateurs acheminent les paquets dans le réseau ;
• Les équipements d’accès : Frad ou routeurs. Les normes spécifient deux types de
service :
• Utilisation de circuits virtuels permanents (CVP) ;
• Utilisation de circuits virtuels commutés (CVC). Seuls les premiers étaient dispo-
nibles mais actuellement il existe déja les services sur circuits commutés. Avec les
services CVP, les sites sont interconnectés par des liaisons logiques. Les trames
sont acheminées à travers le réseau sur la base d’un identifiant, le DLCI (Data
Link Connection Identifier), qui identifie le circuit virtuel permanent. Le DLCI n’a
qu’une signification locale, et sa valeur peut être différente entre les deux points
d’accès du réseau. Les normes définissent également deux niveaux de protocole :
• Transfert des données (échange de données entre deux Frad) ;
• signalisation (vérification de l’intégrité de l’interface avec le réseau, notification
par le réseau de l’état des circuits virtuels permanents). Différents paramètres de
qualité de service sont définis pour chaque circuit virtuel permanent d’un accès en
relais de trames :
• le CIR (Committed Information Rate) ou débit minimal garanti.
• l’EIR (Extended Information Rate) ou débit en excès non garanti que le réseau tente
d’assurer dans des conditions normales d’utilisation.
Le contrôle de congestion et la réaction à ce phénomène sont réalisés conjointement par
les commutateurs du réseau et les équipements d’accès.En d’autres termes, le relais de
trames a pour but de diminuer au maximum le temps passé dans les commutateurs, en
n’effectuant qu’un travail minimal tel que l’examen de l’adresse de niveau 2 du modèle
OSI et son relais vers la liaison suivante.

2.4.3 Asynchronous Transfer Mode(ATM)


2.4.3.1 Définition

ATM (Asynchronous Transfer Mode) est un protocole de communication utilisé


dans les réseaux à large bande passante pour le transfert de données. Il a été développé
dans les années 1980 et 1990, est basé sur la commutation de cellules [7].

Rédigé par HAOUWAOU page 17


2.4.3.2 Principe fondamental de l’ATM

L’ATM transporte un flot continu de cellules de taille fixe comportant 5 octets d’en-
tête et 48 octets d’information. Le réseau est de type orienté connexion. Tout paquet est
donc fragmenté en cellule de 53 octets. La petite taille des cellules permet de ne pas gas-
piller de place, d’optimiser temps de transfert et temps d’insertion des données. Exemple :
sur un réseau ordinaire orienté connexion disposant d’un lien à 240 octet/s, le temps de
propagation d’un paquet de 240 octets à travers 2 commutateurs est 2s, il ne sera que
de 1,4s sur ATM. Ce réseau est conçu sous une hypothèse de bon fonctionnement c’est
à dire que les cellules ne sont jamais réémises. Le réseau doit donc avoir un faible taux
d’erreur (fibre optique 10-12) et un CRC simple (10 bits par cellule). Il permet de fournir
de nouvelles applications :
• Téléphone : temps de latence fixe (<400ms), faible taux de perte, débit constant ;
• télévision : bande passante élevée (5Mb/s), temps de latence fixe (<100ms),taux
d’erreur faible(<10-5), multicast. Dans un réseau ATM, on appelle switch les rou-
teurs. Les interface réseau utilisateur (UNI) sont les liens du réseau vers les équi-
pements terminaux, les noeud d’interface réseau (NNI) sont les liens entre switch.
Le modèle ATM comporte 3 couches :
• ATM-physique : adaptation à l’environnement transmission. Cette couche est res-
ponsable de l’acheminement de bout en bout du flot de cellules. Elle transmet éven-
tuellement des cellules vides. C’est elle qui gère les paramètres de qualité de service
et donc en particulier les problèmes d’engorgement. Les formats des cellules dif-
fèrent sur les UNI et NNI par l’en-tête. Les 4 premiers bits servent :
— Sur les UNI à contrôler le trafic entrant sur le réseau ;
— Sur les NNI à numéroter les chemins virtuels
Le reste de l’en-tête sont des informations sur le routage qui changent à chaque
switch. Le champ routage du NNI comporte 28 bits ce qui permet de numéroter
268 millions de canaux. La couche physique définit les tous le signaux et codages
nécessaires au transport d’une cellule. Elle s’appuie sur la norme SONET qui définit
la structure de transmission synchrone sur fibre optique ainsi que la normalisation
ATM sur paire métallique.
• ATM- liaison : acheminement de cellules par multiplexage et commutation des cel-
lules,
• ATM adaptation : adaptation par type du flux d’informations à la structure des cel-
lules. Cette couche fragmente les paquets en cellule et les réassemble en fin de
circuit. Une connexion ATM point à point met en relation une source et une des-
tination à travers un réseau. Une connexion point à multipoint met en relation une
source et plusieurs destinations. La dualité de l’identificateur des cellules permet
d’exploiter deux types de connexion :
• Le conduit virtuel, identifié seulement par le VPI, le VCI n’étant pas "vu".
• La voie virtuelle identifiée par le couple VPI + VCI. Un conduit virtuel contient un

Rédigé par HAOUWAOU page 18


certain nombre de voies virtuelles et un lien de transmission peut contenir plusieurs
conduits virtuels [6].

F IGURE 2.7 – Multiplexage de VC dans un VP [6].

2.4.4 Multi-Protocol Label Switching (MPLS)


2.4.4.1 Définition

MPLS (Multi-Protocol Label Switching) est une technique réseau en cours de nor-
malisation à l’IETF dont le rôle principal est de combiner les concepts du routage IP de
niveau 3, et les mécanismes de la commutation de niveau 2 tels qu’implémentés dans
ATM ou Frame Relay. Le protocole MPLS doit permettre d’améliorer le rapport perfor-
mance/prix des équipements de routage, d’améliorer l’efficacité du routage (en particulier
pour les grands réseaux) et d’enrichir les services de routage (les nouveaux services étant
transparents pour les mécanismes de commutation de label, ils peuvent être déployés sans
modification sur le cœur du réseau). Les efforts de l’IETF portent aujourd’hui sur Ipv4.
Cependant, la technique MPLS peut être étendue à de multiples protocoles (IPv6, IPX,
AppleTalk, etc,). MPLS n’est en aucune façon restreint à une couche 2 spécifique et peut
fonctionner sur tous les types de support permettant l’acheminement de paquets de ni-
veau 3. MPLS traite la commutation en mode connecté (basé sur les labels) ; les tables de
commutation étant calculées à partir d’informations provenant des protocoles de routage
IP ainsi que de protocoles de contrôle. MPLS peut être considéré comme une interface
apportant au protocole IP le mode connecté et qui utilise les services de niveau 2 (PPP,
ATM, Ethernet, ATM, Frame Relay, SDH . . .) [8].

2.4.4.2 Principes de fonctionnement du MPLS

La commutation d’étiquettes multi protocole (MPLS) est un mécanisme utilisé dans


les infrastructures de réseau informatique pour accélérer le temps nécessaire à un pa-
quet de données pour circuler d’un nœud à un autre. Il permet aux réseaux informatiques
d’être plus rapides et plus faciles à gérer en utilisant des étiquettes de chemin court au
lieu d’adresses réseau longues pour le routage des paquets réseau. L’utilisation de MPLS

Rédigé par HAOUWAOU page 19


dans les réseaux IP nécessite une infrastructure logique et physique composée de rou-
teurs compatibles MPLS. La procédure d’étiquetage fonctionne principalement au sein
d’un système autonome (AS), un ensemble de différents réseaux IP, qui sont gérés en
tant qu’unité et qui sont connectés via au moins un Interior gateway protocol (IGP) com-
mun. Les gestionnaires de ces systèmes sont généralement des fournisseurs d’accès Inter-
net, des universités ou des entreprises internationales. Avant que les chemins individuels
puissent être configurés, le protocole IGP utilisé doit s’assurer que tous les routeurs du
système autonome peuvent se rejoindre. Les éléments essentiels des trajets, aussi appelés
Label Switched Path (LSP), sont ensuite déterminés. Ces routeurs mentionnés précédem-
ment (ingress router et egress router) sont généralement situés aux entrées et sorties d’un
système. Les paquets de données envoyés dans un réseau MPLS configuré reçoivent du
routeur d’entrée (ingress router) un en-tête MPLS supplémentaire. Ce dernier est inséré
entre les informations de la deuxième et de la troisième couche, c’est ce que l’on nomme
aussi « Push Operation ». Sur le chemin de transmission, les différents sauts (hops) im-
pliqués échangent l’étiquette par une variante adaptée avec leurs propres informations de
connexion (latence, bande passante et hop cible), cette méthode est couramment appelé «
Swap Operation». À la fin du chemin, le label dans le cadre de la « Pop Operation » est
retiré de l’en-tête IP. Les LSP sont ensuite activés manuellement, semi automatiquement
ou complètement automatique.
• Configuration manuelle Chaque nœud traversé par un LSP doit être configuré indi-
viduellement, cette procédure est inefficace pour les grands réseaux.
• Configuration semi-automatique Seules quelques stations intermédiaires (par exemple,
les trois premiers hops/sauts) doivent être configurées manuellement, tandis que les
autres LSP reçoivent leurs informations de l’Interior Gateway Protocol.
• Configuration automatique Avec la variante entièrement automatique, le protocole
IGP détermine le chemin en entier, mais cependant aucune optimisation n’est réa-
lisée [13].

2.4.5 LE SOTWARE DEFINE WIDE AREA NETWORK (SD-WAN)

Le SD-WAN (Software-Defined Wide Area Network) est une technologie de réseau


qui permet de connecter et de gérer des réseaux étendus (WAN) de manière flexible, sé-
curisée et économique. Il repose sur le concept de virtualisation et de centralisation du
contrôle du réseau [12]. Traditionnellement, les réseaux WAN étaient construits en utili-
sant des connexions dédiées, telles que des liaisons louées ou des réseaux privés virtuels
(VPN) basés sur des protocoles comme le MPLS (Multiprotocol Label Switching). Ce-
pendant, ces méthodes étaient coûteuses, complexes à gérer et peu adaptées aux besoins
changeants des entreprises modernes. Le SD-WAN utilise des technologies de virtua-
lisation et de logiciel pour créer un réseau WAN plus agile et flexible. Voici quelques
caractéristiques clés du SD-WAN :
• Virtualisation du réseau : Le SD-WAN permet de virtualiser les fonctions réseau,

Rédigé par HAOUWAOU page 20


telles que le routage, la commutation, la sécurité et l’optimisation du trafic. Cela
permet de créer un réseau WAN logique qui peut être géré de manière centralisée ;
• Intelligence centralisée : Le contrôle du réseau est centralisé dans un contrôleur SD-
WAN, qui fournit une vue d’ensemble du réseau et permet de configurer et de gérer
les politiques réseau. Cela facilite la gestion et l’orchestration du réseau WAN ;
• Utilisation de plusieurs liens : Le SD-WAN peut utiliser simultanément plusieurs
types de connexions, tels que les connexions Internet haut débit, les lignes louées,
les connexions cellulaires, etc. Il utilise des techniques d’agrégation de liens pour
optimiser l’utilisation de la bande passante et améliorer les performances ;
• Routage intelligent : Le SD-WAN utilise des algorithmes de routage intelligents
pour acheminer le trafic de manière optimisée. Il peut détecter les meilleures routes
en fonction des conditions du réseau, de la disponibilité de la bande passante et des
exigences de performances ;

2.5 Différence entre WAN et SD-WAN

Les systèmes WAN classiques dépendent de leur matériel, tandis que les solutions
SD-WAN sont basées sur leur logiciel. Ils sont virtualisés, servant de superpositions de
réseau privé virtuel (VPN) sur les mêmes circuits réseau que dans n’importe quel autre
WAN - haut débit, cellulaire, MPLS et ainsi de suite. La solution SD-WAN elle-même
peut être entièrement virtualisée et contrôlée par logiciel ou déployée conjointement avec
des appareils spécifiques capables de gérer les demandes de trafic. Ceux-ci ressemblent
à des routeurs, mais sont généralement plus puissants que le routeur moyen. Bien que
le SD-WAN exploite le même matériel pratique que ses homologues non virtualisés,il
les surpasse en agrégeant plusieurs liens de différents fournisseurs de services sous la
même bannière et en harmonisant le trafic. Cela élimine la majeure partie du potentiel
d’étalement qui peut ralentir l’architecture WAN [14].

F IGURE 2.8 – Différence entre le WAN et le SD-WAN [15]

Rédigé par HAOUWAOU page 21


Conclusion

En somme,il était question pour nous de présenter les réseaux de télécommunica-


tions,leur évolution et les protocoles d’interconnexions haut débit.Dans le prochain cha-
pitre,nous allons présenter la technologie SD-WAN.

Rédigé par HAOUWAOU page 22


C HAPITRE 3

P RÉSENTATION DE LA TECHNOLOGIE
SDWAN

Introduction

Dans ce chapitre,nous allons présenter la technologie SD-WAN,son architecture et


ses avantages. Nous allons également présenter quelques solutions existantes afin de réa-
liser le choix de la solution à implémenter.

3.1 Définition

La technologie Software-Defined Wide Area Network (SD-WAN), est une appli-


cation spécifique de la technologie Software Defined Networking (SDN) appliquée aux
connexions Wide Area Network (WAN) [16].Elle est devenue une force de transformation
dans le secteur des télécommunications, offrant une alternative plus agile, flexible et ren-
table aux solutions traditionnelles de réseau étendu (WAN). En exploitant les principes de
mise en réseau défini par logiciel (SDN), elle permet de gérer et d’optimiser de manière
dynamique le trafic réseau sur des sites géographiquement dispersés, améliorant ainsi les
performances et réduisant les coûts [17].

3.2 Avantages du SD-WAN

• Réduction de coût :Le coût d’exploitation du SD-WAN est inférieur à celui du


WAN traditionnel. Dans le WAN traditionnel, les utilisateurs configure manuelle-
ment les équipements un à un. Mais dans le SDWAN, une superposition est réalisée
dans laquelle une plate-forme de gestion commune définit la politique une fois et
celle-ci est transmise à tous les équipements. Puisqu’il est facile de mettre en œuvre
ces politiques, la disponibilité du réseau est bien supérieure à ce qu’elle était aupa-
ravant [18].
• Flexibilité et résilience :le SD-WAN, peut fonctionner sur plusieurs types de liens
qu’il s’agisse du MPLS, LTE ou Internet haut débit,etc. Lorsqu’il y a plusieurs
chemins d’accès possibles à une application, le SD-WAN sélectionne le meilleur

23
chemin en fonction de critères comme la bande passante, la latence et la gigue. En-
suite,le chemin sélectionné devient principale et les autres deviennent des chemins
secondaires et tertiaires. Dans ce cas,s’il y’a une trafic,il emprunte d’abord le che-
min principal, et passe aux chemins secondaires et tertiaires en cas de défaillance
du principal [18].Le SD-WAN permet de prioriser le trafic et d’utiliser toutes les
liaisons disponibles [19].
• Sécurité : les administrateurs réseau dotés du SD-WAN peuvent gérer et orches-
trer de manière centralisée les éléments du réseau ; La sécurité en fait partie. Le
SD-WAN offre une meilleure sécurité que le WAN traditionnel.Le SD-WAN peut
placer des fonctions de sécurité là où elles sont nécessaires à l’application. La vir-
tualisation des fonctions réseau a rendu cette fonctionnalité possible, entre autres.
Le chaînage de services des fonctions de sécurité est utilisé pour créer plusieurs
niveaux de sécurité, par exemple en utilisant plusieurs fonctions de sécurité telles
que le pare-feu, l’IDS, l’anti-malware et l’IPS. Le SD-WAN peut placer des fonc-
tions de sécurité là où elles sont nécessaires à l’application. La virtualisation des
fonctions réseau a rendu cette fonctionnalité possible, entre autres. Le chaînage de
services des fonctions de sécurité est utilisé pour créer plusieurs niveaux de sécu-
rité, par exemple en utilisant plusieurs fonctions de sécurité telles que le pare-feu,
l’IDS, l’anti-malware et l’IPS [19].
• Automatisation : l’automatisation consiste essentiellement à automatiser le pro-
cessus requis. Dans le SD-WAN, deux types d’automatisation sont requis : l’un
au niveau du client et l’autre au niveau du fournisseur de services. Ainsi, au ni-
veau client, l’automatisation signifie gérer le cycle de vie des appareils et services
déployés. Cela comprend l’installation, la configuration, la mise à niveau, les opé-
rations et la surveillance ; tous ces processus sont automatisés dans SD-WAN [19].
• Interopérabilité : Le SD-WAN peut être déployé dans une infrastructure réseau
existante et peut interopérer à l’aide de l’interface de programmation d’applications
disponible. L’abstraction dans le SD-WAN permet cette interopérabilité car elle
sépare le plan de contrôle et le plan de données [19].
• Surveillance : le SD-WAN permet de surveiller l’ensemble du réseau, y compris
les sites distants et les fournisseurs de services, ce qui offre une visibilité globale du
réseau et de ses performances. Cette surveillance des performances et les politiques
du contrôleur permettent de prendre des décisions intelligentes concernant le trafic
applicatif et les ressources disponibles [19].

3.3 Architectures du SD-WAN

La technologie SD-WAN vise à simplifier les opérations dans les réseaux WAN, en
optimisant la gestion et en incluant la flexibilité [20]. Dans la suite,nous allons donner un
aperçu des architectures logiques et physiques du réseau étendu défini par logiciel.

Rédigé par HAOUWAOU page 24


3.3.1 Architecture Logique

L’architecture logique de la solution SD-WAN comprend la couche réseau, la couche


de contrôle et la couche de service. Chaque couche fournit différentes fonctions et contient
plusieurs composants principaux [21], comme illustré dans la figure suivante :

F IGURE 3.1 – Architecture logique du SD-WAN [21]

3.3.1.1 Couche de données

Au niveau de la couche de données, des fonctions telles que le transfert de données


et la virtualisation de la bande passante sont réalisées. La virtualisation de la bande pas-
sante combine différents liens pour un seul emplacement, fournissant ainsi une réserve de
bande passante à répartir entre les applications. Le transfert de données implique la dis-
tribution de données sur des périphériques réseau, en utilisant la bande passante fournie.
Le plan de données fonctionne uniquement selon les instructions de la couche de contrôle
supérieure [20].

3.3.1.2 Couche de controle

Dans la couche contrôle, les fonctions mises en œuvre et gérées de manière indépen-
dante sont présentées, afin que les opérateurs de réseau puissent modifier, développer et
revoir chacune d’elles. Les fonctions peuvent être connectées pour fonctionner ensemble
et augmenter la flexibilité du réseau WAN, garantissant ainsi la qualité de service (QoS)
pour les applications qui le nécessitent [20].

Rédigé par HAOUWAOU page 25


3.3.1.3 Couche d’application

Au niveau de la couche application, il est possible de définir des exigences spéci-


fiques pour le réseau et les applications. Il est possible de déclarer ces exigences à un ni-
veau élevé, afin que la solution traduise ces exigences en configurations réseau. La couche
application permet aux administrateurs réseau et aux développeurs d’applications de par-
ticiper au contrôle du fonctionnement du réseau [20].

3.3.2 Architecture physique

L’architecture SD-WAN est un moyen de créer un WAN simplifié entre les sites
et les applications, qui peut résider n’importe où tout en tirant parti de n’importe quel
type de connectivité (c.-à-d. haut débit, LTE/5G, MPLS). L’architecture est axée sur les
applications, ce qui permet un accès plus rapide, fiable et sécurisé aux applications [8].La
figure suivante illustre l’architecture du réseau SD-WAN :

F IGURE 3.2 – Architecture physique du SD-WAN [1]

3.4 Types de déploiements d’architecture SD-WAN

Les types de déploiements d’architecture SD-WAN comprennent :


• DIY (Faites-le vous-même) : Cela implique la mise en place et la gestion par
l’équipe informatique interne de l’organisation de tous les différents composants.
• SD-WAN Architecture gérée : Dans ce type de déploiement, un fournisseur de ser-
vices gère la mise en œuvre et la gestion, fournissant une solution prête à l’emploi,
ainsi que la sécurité et la gestion des applications.
• Architecture SD-WAN co-gérée : Cela permet aux organisations de contrôler cer-
tains éléments de l’architecture SD-WAN, tels que les politiques de sécurité et les
préférences d’acheminement des applications, et tout le reste pour un fournisseur
de services [8].

Rédigé par HAOUWAOU page 26


3.5 Solutions SD-WAN existantes

De nombreux fournisseurs SD-WAN proposent des solutions et des produits SD-


WAN. Chaque fournisseur propose des produits avec son propre ensemble de solutions et
d’outils [19].

3.5.1 Solution SD-WAN Fortinet

Pour Fortinet, le SD WAN est une fonctionnalité intégrée à son système d’exploita-
tion qui permet aux pare-feu Fortigate de simplifier le fonctionnement et de sélectionner
les meilleurs chemins pour envoyer le trafic de paquets vers une destination [22].FortiGate
offre un SD-WAN sécurisé rapide, évolutif et flexible sur site et dans le cloud. Le Secure
SD-WAN de Fortinet s’adresse aux entreprises tournées vers le cloud, sensibles à la sé-
curité et d’envergure mondiale, ainsi que la main-d’œuvre hybride. Notre approche de
mise en réseau sécurisée utilise un seul système d’exploitation et consolide les fonctions
SD-WAN, de pare-feu nouvelle génération (NGFW), de routage avancé et de passerelle
d’application ZTNA [23].
Fortinet Secure SD-WAN regroupe des fonctionnalités permettant de mettre en
oeuvre une architecture SD-WAN répondant aux besoins ci-dessous :
• Gestion d’une architecture d’overlay.
• Contrôle de la métrologie et routage applicatif intelligent.
• Remédiations WAN.
• Interconnexion avec les clouds publics.
• Management centralisé, industrialisation et "Zero Touch Provisionning".
• Visibilité, tableau de bord et rapport.

F IGURE 3.3 – Architecture Fortinet Secure SD-WAN [24]


.

3.5.2 Solution SD-WAN Juniper

La solution Juniper SD-WAN, piloté par Mist AI, offre une solution SD-WAN mul-
titenant, multisite et multicloud simple et sécurisée pour les périphéries WAN des campus,
des succursales et du cloud. Il présente des informations et une automatisation basées sur

Rédigé par HAOUWAOU page 27


l’IA permettant aux équipes informatiques d’offrir une expérience utilisateur final remar-
quable. Fourni depuis le cloud, Juniper SD-WAN centralise et simplifie le contrôle et
la gestion de l’entreprise distribuée. Un cloud architecturé en microservices permet une
évolutivité illimitée des déploiements, tout en conservant l’agilité nécessaire pour suivre
le rythme de l’activité. De plus, la solution est 100% pilotée par API, permettant l’inté-
gration et l’automatisation de toutes les opérations de réseau et de sécurité pour tous les
sites.Cette solution Juniper SD-WAN combine des connexions WAN hybrides (MPLS,
haut débit, interfaces existantes et 4G/LTE sans fil) pour connecter les sites d’entreprise.
Il unifie les fonctions de sécurité et de réseau de Juniper et de tiers avec un provision-
nement sans contact (ZTP) sur les appareils périphériques SD-WAN sécurisés, tout en
prenant en charge les points de terminaison périphériques virtuels dans des cloud comme
AWS et Azure. Il détermine de manière dynamique le chemin optimal pour le trafic d’ap-
plications spécifiques en fonction des politiques, tout en garantissant des services WAN
cohérents et fiables qui s’alignent sur les objectifs de l’entreprise à l’aide d’une visibilité,
d’analyses et de tests de qualité d’expérience actifs/passifs au niveau des utilisateurs et
des applications [25].

F IGURE 3.4 – Architecture Juniper SD-WAN [25]


.

3.5.3 Solution SD-WAN Cisco

L’architecture SD-WAN Cisco repose sur la séparation du plan de contrôle « contol


plane » (chemins pour aller du point A au point B) et du plan de commutation « data
plane » (sur quelle interface du routeur envoyer un paquet qui vient du point A et va

Rédigé par HAOUWAOU page 28


au point B).Le control plane est donc « l’intelligence » centrale de l’architecture SD-
WAN. Le data plane est constitué de l’ensemble des routeurs physiques ou virtuels gérés
par l’intelligence centrale. L’idée est de créer une fabric, une couche d’abstraction (un
overlay) sur les infrastructures physiques (Underlay) [26].
Cisco propose deux solutions SD-WAN, l’une est Cisco SD-WAN optimisé par Vip-
tela et la seconde est Cisco SD-WAN optimisé par Meraki. La solution Viptela comprend
le système d’exploitation Viptela ou la plateforme IOS XE avec vManage, tandis que
la solution Meraki dispose d’appliances MX avec orchestration. La solution SDWAN la
plus populaire et la plus répandue est celle optimisée par Viptela, qui comprend vSmart
Controller, vManage, les routeurs WAN Edge (routeurs vEdge ou IOS XE) et vBond Or-
chestrator [19]. La solution Cisco SD-WAN avec ses composants est illustrée à la figure
Cisco SD-WAN se compose de 4 parties :

F IGURE 3.5 – Architecture CISCO SD-WAN [26]


.

• Management Plan ;
• Orchestration Plan ;
• Control plan ;
• Data plan.
Cisco SD-WAN repose sur 4 principaux élements :
• vBond, l’orchestrateur de l’infrastructure Cisco SD-WAN.
→ C’est le premier point de connexion et d’authentification pour les équipements
SD-WAN que l’on ajoute dans l’overlay (infrastructure logique).
→ Il contient la liste de tous les équipements autorisés à intégrer l’overlay SD-
WAN.
→ Le vBond participe aussi à un autre élément clef de l’architecture Cisco SD-
WAN : le NAT Traversal ou le NAT-T tout simplement.
→ vBond est un serveur STUN. Avec le protocole Stun, le vBond communique
l’adresse IP publique aux routeurs Edges afin qu’ils puissent d’établir un tunnel
IPSec au travers d’équipements de NAT. L’integration du protocole STUN est

Rédigé par HAOUWAOU page 29


pour combler l’absence de la phase 1 IPSEC durant laquelle la négociation NAT-
T défini dans la RFC 3947
• vSmart est le control plane de Cisco SD-WAN, appelé aussi contrôleur
→ Il gère les informations de routage.
→ Il se comporte comme un « route reflector » dans le monde BGP en annonçant
(ou en filtrant) les routes de l’overlay Cisco SD-WAN aux routeurs Edges.
→ Les contrôleurs vSmart permettent de se passer du protocole IKE (Internet Key
Exchange) pour établir un tunnel IPsec.
→ Il simplifie l’échange et la maintenance des clefs de chiffrement.
• Les routeurs Edges SD-WAN représentent la partie Data Plane.
→ Les routeurs Edges SD-WAN établissent une connexion DTLS sécurisée avec le
contrôleur pour échanger les informations de routage.
→ Ils établissent les tunnels IPsec entre eux pour protéger les données.
→ Les routeurs edge peuvent être automatiquement configurés sans nécessité d’in-
tervention humaine via « Automatic Provisioning ».
• Serveur de management de la solution Cisco SD-WAN. vManage est le point de
contrôle central pour :
→ la configuration ;
→ la gestion ;
→ le monitoring.

3.6 Comparaison des solutions SD-WAN

Dans cette section,il est question pour nous de faire une comparaison entre les so-
lution SD-WAN existantes.Le tableau 3.1 est représenté en dessous :

3.7 Choix de la solution

Il s’agit dans cette section de choisir la solution SD-WAN que nous devons utiliser
en fonction de nos besoins et contraintes.En se basant sur le tableau comparatif précé-
dent,nous avons opté pour la solution SD-WAN de Fortinet pour les raisons suivantes :

• Les fonctionnalités d’optimisation et de priorisation du trafic ;


• L’intégration de la sécurité ;
• L’amélioration de la qualité de service.
En considérant les avantages offerts par la solution SD-WAN de Fortinet, notam-
ment sa sécurité intégrée, sa haute disponibilité et ses fonctionnalités d’optimisation de
trafic, il semble que Fortinet soit un choix judicieux pour nous dans ce projet.

Rédigé par HAOUWAOU page 30


TABLE 3.1 – Tableau comparatif des solutions SD-WAN

critères Fortinet Juniper Cisco


Optimisation du trafic Utilisation intelli- Définition des règles de Contrôle dynamique du
gente des liaisons routage basées sur la routage en fonction de
WAN(charge,latence, charge, la latence et la la performance du ré-
perte) Optimisation du perte de paquets et prise seau Prise en charge de
routage dynamique avec en charges de proto- plusieurs liaisons WAN
OSPF et BGP coles de routage avan- (MPLS, Internet, LTE)
cées(VRRP,OSPF,BGP)
Intégration de la sécurité Fonctionnalités de sé- Nécessite d’intégrer cer- Nécessite d’intégrer cer-
curité réseau avancées taines composants de sé- taines composants de sé-
intégrées(IPS,pare- curité curité
feu applicatif,filtrage
web,etc) Tunnels IPsec
et SSL/TLS pour sécuri-
ser les communications
Amélioration de la qua- Identification et prio- Gestion de la bande pas- Optimisation de la bande
lité de service(QOS) risation du trafic en sante en fonction des be- passante en temps réel et
fonction des applications soins et possibilité de dé- définition des politiques
et ajustement dynamique finir des règles de QOS QOS sophistiquées ba-
de la bande passante basées sur les profils sées sur les profils d’ap-
allouée aux applications d’application et d’utili- plication et d’utilisateur
critiques sateur.
Priorisation du trafic Gestion de la bande pas- Possibilité de définir de Gestion intelligente de
sante allouée aux appli- définir des règles de la bande passante et
cations critiques et capa- priorisation du trafic se- possède des mécanismes
cité de classification et lon les besoins de l’en- avancés de priorisation
marquage du trafic treprise du trafic en fonction des
profils d’application et
d’utilisateur

Conclusion

Dans ce chapitre, il était question pour nous de présenter la technologie SD-WAN,


ses avantages et son architecture. Nous avons également,présenté les solutions existantes
afin de faire un choix sur la solution à implémenter. Dans le prochain chapitre, nous allons
procéder à l’implémentation de la solution choisi.

Rédigé par HAOUWAOU page 31


C HAPITRE 4

I MPLÉMENTATION DE LA SOLUTION
SDWAN

Introduction

Dans ce chapitre nous présenterons les différents outils que nous avons utilisé pour
réaliser notre travail et l’ensemble des étapes que nous avons suivi pour réaliser l’implé-
mentation de notre solution.

4.1 Les outils utilisés

4.1.1 GNS3

GNS3 (Graphical Network Simulator-3) est un émulateur de réseau graphique gra-


tuit, open source et fiable. Il permet également de tester tous types d’équipements, pas
seulement ceux d’un fabricant en particulier. Ainsi, ilpermet de tester les équipements
CISCO, Juniper, SOPHOS, Citrix et bien d’autres. Il est également multiplateforme et
peut être installé sur les systèmes d’exploitation Windows, Linux et Mac. Il utilise un
framework de programmes open source, dont chacun peut émuler des plateformes spé-
cifiques pour exécuter des logiciels correspondant à un fournisseur. Il permet de tester
des configurations qui seront déployées dans le futur sur des équipements réels. Il per-
met d’émuler les réseaux de manière plus réaliste, à la fois par sa capacité à importer
de vrais IOS Cisco (ou autre) dans les routeurs émulés, et par sa capacité à inclure dans
notre réseau virtuel de vrais hôtes virtuels créés avec VirtualBox ou d’autres logiciels de
virtualisation. Ainsi, avec GNS3, nous pouvons lier le réel au virtuel. Il comprend les
composants suivants :
• Dynamips : émule les routeurs et commutateurs Cisco (ou autre) et fournit les en-
vironnements ou IOS correspondants ;
• Dynagen : représente la couche logicielle de contrôle et de gestion Dynamips ;
• Qemu : un émulateur qui permet à GNS3 d’exécuter Cisco ASA, PIX ;
• VirtualBox ou VMware : permet de créer et d’exécuter des machines virtuelles liées
aux systèmes d’exploitation Windows et Linux.

32
GNS3 repose sur trois concepts : la simulation, l’émulation et la virtualisation [27].

4.1.2 VMware Workstation

VMware Workstation Pro est un outil de virtualisation à destination des profes-


sionnels qui permet d’exécuter plusieurs systèmes d’exploitation en tant que machines
virtuelles sur un PC Linux ou Windows. L’outil prend en charge plus de 200 systèmes
d’exploitation (Linux, Windows et ses anciennes versions, BSD. . .) [28].

4.1.3 Les routeurs

Dans ce projet, nous avons utilisé les images ios des routeurs Cisco 7200 et l’image
KVM fortigate firewall v7.0.15. le routeur 7200 Supporte une large gamme de services de
réseau IP comprenant la qualité de service (QoS) , la commutation MPLS, l’agrégation
haut débit, la sécurité, le multiservice, la compression et le cryptage 3DES (Triple Data
Encryption Standard) IPSec.

4.2 Architecture de déploiement SD-WAN

Les fonctionnalités de base de la solution SD-WAN de Fortinet sont intégrées à


FortiGate.Que l’environnement contienne un FortiGate ou cent, nous pouvons utiliser le
SD-WAN en l’activant sur les FortiGates individuels. À un niveau de base, le SD-WAN
peut être déployé sur un seul appareil dans un environnement de site unique. Ceci est
illustré par la figure 4.1

F IGURE 4.1 – Architecture SD-WAN site unique [14]

À un niveau plus avancé, le SD-WAN peut être déployé dans un environnement


multi site, en étoile presenté à par la figure 4.2

Rédigé par HAOUWAOU page 33


F IGURE 4.2 – Architecture SD-WAN multi-site en étoile [14]

Au niveau de l’entreprise, le réseau peut inclure plusieurs hubs, éventuellement dans


plusieurs régions représenté par la figure 4.3

F IGURE 4.3 – Architecture SD-WAN multi-site avec plusieurs [14]

L’architecture que nous avons implémenté se base sur un site unique qui comporte un
firewall fortigate. Sur le fortigate est connecté un réseau local qui dispose d’un serveur
VOIP et des téléphones IP. Il est également connecté à une liaison Internet. La figure
suivante représente l’architecture de notre solution que nous avons réalisé avec le logiciel
Microsoft Visio.

Rédigé par HAOUWAOU page 34


F IGURE 4.4 – Architecture de notre solution

4.3 Configuration de la solution

Avant de configurer notre solution,nous avons établit un plan d’adressage de notre


réseau. Ensuite, nous avons d’une part configuré un service de téléphonie puis le SD-WAN
sur le firewall fortigate.

4.3.1 Plan d’adressage

La repartition des adresses IP est fixée dans le tabeau ci-dessous


TABLE 4.1 – Plan d’adressage

Equipements Interfaces Adresses


Fortigate port 1(LAN) 192.168.1.254/24
port 8(WAN) 10.0.0.2/24
C 7200 f0/0 10.0.0.1/24
f1/0 192.168.139.10
Serveur asterisk Ethernet0 192.168.1.10/24
IP Phone Ethernet DHCP

4.3.2 Configuration de la VOIP

Pour le service de téléphonie sur IP(VOIP) nous avons utilisé asterisk. Asterisk, est
un projet de communication open source le plus populaire au monde, est un logiciel open
source gratuit qui convertit un ordinateur ordinaire en un serveur de communications vo-
cales riche en fonctionnalités. Il simplifie la création et le déploiement d’une large gamme
d’applications et de services de téléphonie, notamment les PBX IP, les passerelles VoIP,
etc [29]. Il permet de transformer un ordinateur en commutateur téléphonique performant.
Il se présente sous la forme d’un logiciel libre édité par la société américaine Digium [30].
Pour configurer ce service de télephonie,nous avons créer une machine virtuelle ubuntu

Rédigé par HAOUWAOU page 35


que nous avons attribuer l’adresse statique 192.168.1.10 avec le masque 255.255.255.0
et se rassurer que la machine à accès à une connexion Internet,puis nous avons suivi les
étapes suivantes :
• mettre à jour votre système par les commandes apt-get update et apt-get upgrade

F IGURE 4.5 – Mise à jour du système

• Se déplacer dans le répertoire /usr/local/src pour télécharger asterisk puis décom-


presser l’archive téléchargée.

F IGURE 4.6 – Télechargement d’asterisk

• Accéder au répertoire asterisk puis exécuter le script d’installation des paquets re-
quis dans le repertoire contrib/scripts

F IGURE 4.7 – Installation des prerequis d’asterisk

• Exécuter le script configure pour préparer la compilation.Elle vérifie les dépen-


dances système nécessaires et configure le projet en fonction de l’environnement.

Rédigé par HAOUWAOU page 36


F IGURE 4.8 – Installation des dépendances système

• Saisir la commande make menuselect afin de choisir les fonctionnalités à installer

F IGURE 4.9 – Choix des fonctionnalités

• entrer la commande make pour compiler les sources d’asterisk

F IGURE 4.10 – Compilation des sources d’asterisk

Rédigé par HAOUWAOU page 37


• Saisir la commande make install pour installer les fonctionnalités d’asterisk

F IGURE 4.11 – Installation des fonctionnalités d’asterisk

• Saisir la commande make samples pour générer les scripts de démarrage

F IGURE 4.12 – Génération des scripts de démarrage

• Saisir la commande make config pour générer les fichiers de configuration,puis dé-
marrer le service asterisk et vérifier le statut de ce dernier respectivement par les
commandes systemctl start asterisk et systemctl status asterisk

F IGURE 4.13 – Génération des fichiers de configuration et lancement du service

Pour la configuration de l’appel,les fichiers considéré pour la configuration sont pj-


sip.conf et extensions.conf.

Rédigé par HAOUWAOU page 38


• Le fichier pjsip.conf permet de spécifier le type de protocole de transport utiliser et
de définir les comptes d’utilisateur et les numéros de ces derniers

F IGURE 4.14 – Configuration du fichier pjsip.conf

• Le fichier extensions.conf est donc le cœur du plan de numérotation et du routage


des appels dans un système PJSIP.Cette configuration, s’applique sur des numéros
allant de 6000 à 6999 .

F IGURE 4.15 – Configuration du fichier extensions.conf

Rédigé par HAOUWAOU page 39


• Executer la commande asterisk -rvvvvv pour lancer l’interface en ligne de com-
mande(CLI) avec un niveau de verbosité élévé.Cela permet d’avoir un affichage
très détaillé des actions et événements se produisant dans le système Asterisk.

F IGURE 4.16 – Interface CLI d’asterisk

• Pour tester notre serveur de téléphonie, nous avons utilisé des softphones MicroSIP
sur la machine hôte et Zoiper sur le téléphone android pour lancer l’appel. Pour le
softphone MicroSip, nous l’avons configuré comme suit :

F IGURE 4.17 – Configuration de MicroSIP

Rédigé par HAOUWAOU page 40


• Sur le téléphone android nous avons configuré le softphone Zoiper comme suit :

F IGURE 4.18 – Configuration de Zoiper

Rédigé par HAOUWAOU page 41


4.3.3 Configuration des équipements

• Configuration des adresses IP du fortigate en console

F IGURE 4.19 – Configuration adresses ip fortigate

• Pour la suite, nous allons configurer à l’aide de l’interface graphique de fortigate.


Pour ce faire,nous allons saisir l’adresse du port1 sur un navigateur de notre ma-
chine hôte.Se connecter en entrant le login et le mot de passe.

F IGURE 4.20 – Interface graphique fortigate

L’interface du fortigate de la figure 4.20 est accessible via l’adresse du port 1


qui est le 192.168.1.254

Rédigé par HAOUWAOU page 42


• Puis on a accès au dashboard qui est illustré par la figure suivante :

F IGURE 4.21 – Tableau de bord du fortigate

• Configuration des interfaces du routeur C 7200

F IGURE 4.22 – Configuration adresses ip du routeur C7200

Rédigé par HAOUWAOU page 43


• Puis on vérifie la configuration des adresses ip par la commande show ip interface
brief.On peut voir les adresses des différentes interfaces sur la figure suivante :

F IGURE 4.23 – Adresses ip du routeur C7200

• Configuration du routage avec le protocole RIP version suivante :

F IGURE 4.24 – Configuration du routage sur le routeur C7200

4.3.4 Configuration du SD-WAN

• Dans cette étape deux interfaces sont configurées et ajoutées à la zone SD-WAN
par defaut virtua-wan-link en tant qu’interfaces membres du SD-WAN.Pour ce
faire, accéder à l’onglet Réseau>SD-WAN ,selectionner l’onglet SD-WAN Zones
et cliquer sur Create new puis SD-WAN Members

F IGURE 4.25 – Création des membres SD-WAN

Rédigé par HAOUWAOU page 44


• Puis définir l’interface wan et choisir la zone SD-WAN par défaut puis définir le
statut activé et cliquer sur OK

F IGURE 4.26 – Définition des paramètres du membre SD-WAN

• Créer une route statique pour le SD-WAN en accédant à l’onglet Network>Static


Routes, puis définir l’adresse IP et le masque de sous réseau sur 0.0.0.0/0.0.0.0 et
dans le champ interface séléctionner la zone SD-WAN.

F IGURE 4.27 – Création de la route static du SD-WAN

Rédigé par HAOUWAOU page 45


• Configuration d’une stratégie qui autorise le trafic du réseau interne vers la zone
SD-WAN. Pour créer la politique de pare-feu SD-WAN accéder à Policy & Ob-
jects>Firewall Policy, puis cliquer sur créer un nouveau et renseigner les informa-
tions et valider.

F IGURE 4.28 – Configuration de la politique de pare-feu SD-WAN

• Visualisation des polique de parefeu

F IGURE 4.29 – Visualisation de la politique de pare-feu SD-WAN

• Configuration du SLA de performance : Les SLA de performances sont utilisés


pour mesurer l’intégrité des liens connectés aux interfaces membres SD-WAN en
envoyant des signaux de sondage via chaque lien vers un serveur ou en utilisant
les informations de session capturées par les stratégies de pare-feu et en mesurant
la qualité des liens en fonction de la latence, de la gigue et de la perte de paquets.
Si une liaison échoue à toutes les vérifications de l’état, les routes sur cette liai-
son sont supprimées du groupe d’équilibrage de charge de liaison SD-WAN et le
trafic est acheminé via d’autres liens. Lorsque la liaison passe le SLA, les itiné-
raires sont rétablis. Cela empêche le trafic d’être envoyé à un lien rompu et de se
perdre.Voici la configuration du Performances SLA sur le serveur asterisk qui a
l’adresse 192.168.1.10.

Rédigé par HAOUWAOU page 46


F IGURE 4.30 – Configuration du SLA de performance

• Nous pouvons maintenant voir l’utilisation de la bande par les différents liens SD-
WAN

F IGURE 4.31 – Configuration du SLA de performance

Conclusion

En somme,il était question pour nous d’implémenter une solution permettant d’op-
timiser et de fluidifier les flux de télécommunications,pour le faire nous avons d’abord
configurer un service de téléphonie en plus du SD-WAN avec la solution de Fortinet pour
pouvoir montrer comment ce dernier optimise les flux de télécommunication.Dans le pro-
chain chapitre,nous allons présenter les résultats et discussions.

Rédigé par HAOUWAOU page 47


C HAPITRE 5

R ESUTATS ET DISCUSSIONS

Introduction

Ce chapitre présente les résultats de l’implémentation de notre solution. Dans les


chapitres précédents nous avons fait une étude détaillée de la solution et les étapes du
déploiement. Ce chapitre nous présenterons les résultats obtenus après implémentation et
ces résultats seront suivis des commentaires pour une meilleure compréhension et inter-
prétation de ces derniers.

5.1 Test de la téléphonie

5.1.1 Test de l’appel

Dans cette partie,nous allons faire un test d’appel entre l’hôte et le téléphone android
pour pouvoir par la suite analyser le trafic. Nous pouvons voir sur la figure suivante que
lorsqu’on lance un appel de la machine hôte qui le numéro 6002 au téléphone qui a le
numéro 6001 l’appel passe effectivement

F IGURE 5.1 – Lancement de l’appel de l’hôte

48
L’on peut remarquer que sur la figure suivante que le téléphone sonne

F IGURE 5.2 – Reception de l’appel

5.1.2 Analyse de la voix avec wireshark

Wireshark est un outil de capture et d’analyse de paquets. Il capture le trafic du


réseau local et stocke les données ainsi obtenues pour permettre leur analyse hors ligne.
Wireshark est capable de capturer le trafic Ethernet, Bluetooth, sans fil (IEEE. 802.11),
Token Ring, Frame Relay et plus encore.Nous l’avons utlisé pour voir comment l’appel
passait entre l’hôte et le téléphone.

F IGURE 5.3 – Capture appel VOIP

Rédigé par HAOUWAOU page 49


Etant donné que l’appel utilise le protocole UDP comme protocole de transport nous
pouvons remarquer comment est présent entre les deux intervenants qui ont respective-
ment les adresses ip 192.168.1.20 et 192.168.1.20

F IGURE 5.4 – Capture appel protocole UDP

5.2 Service Level Agreement (SLA) de performance

La qualité des liens joue un rôle important dans la sélection des liens pour le SD-
WAN. Examinons tous les problèmes prolongés de perte de paquets, de latence ou de
gigue pour nous assurer que le réseau ne subit pas de dégradation des performances ou de
panne.

5.2.1 Perte de paquets

La perte de paquets est un phénomène réseau courant où des données transmises


sous forme de paquets IP ne parviennent pas à leur destination finale.Nous pouvons re-
marquer le test du ping de notre serveur asterisk présente sur ce graphique une perte est
très faible

F IGURE 5.5 – Perte de paquets

Rédigé par HAOUWAOU page 50


5.2.2 Latence

La latence est un concept clé dans les réseaux de communication et fait référence au
temps de transit des données entre deux points du réseau.La latence représente le temps
que met un paquet de données à parcourir le réseau depuis l’expéditeur jusqu’au des-
tinataire. Elle est mesurée en millisecondes (ms) et reflète le délai de transmission des
données.Dans ce graphique,nous constatons que la latence est d’environ 20ms ce qui re-
présente un bon temps de latence.

F IGURE 5.6 – Variation de la latence

5.2.3 Gigue

La gigue, également appelée "variation de délai" ou "jitter", est un concept clé dans
les réseaux de communication. Elle fait référence aux fluctuations du temps de transit
des paquets de données entre l’émetteur et le récepteur. La gigue représente les variations
aléatoires du délai de transmission des paquets sur un réseau. Elle se traduit par des écarts
temporels irréguliers entre l’arrivée successive de paquets. Sur notre graphique nous pou-
vons constaté la gigue est très bas ce qui démontre que le SD-WAN améliore la gigue de
ce réseau.

F IGURE 5.7 – Variation de la gigue

Conclusion

En somme, il était question pour nous de présenter les résultats des travaux effectués
tout au long de ce projet. Les résultats présentés ci-haut nous permettent de mieux com-
prendre comment le SD-WAN améliore la qualité de service et optimise l’acheminement
du trafic tout en la fluidifiant.

Rédigé par HAOUWAOU page 51


Conclusion et perspectives

En conclusion, notre projet avait pour objectif de fluidifier et d’optimiser les flux
de télécommunication dans un étendu d’entreprise grâce à la technologie SD-WAN. Nous
avons vu que le déploiement de cette solution nécessite au préalable la mise en place d’un
réseau étendu ou d’un réseau local car c’est une solution qui se déploie dans un réseau
pour l’optimiser et ce déploiement peut varier en fonction de chaque entreprise qu’il soit
multi-site ou non. Nous avons également que la technologie SD-WAN améliore la qualité
de service en améliorant la gigue,la latence et les pertes de paquets sont réduits. L’apport
de la technologie SDN dans le réseau car cette technologie rend intelligent la gestion du
réseau grâce au SD-WAN et renforce ou optimise l’acheminement du trafic. Cette solution
pourrait être proposée aux opérateurs de téléphonie dans le but de pouvoir améliorer leur
qualité de service. En perspective nous envisageons optimiser la sécurité dans les réseaux
étendus grâce au mécanisme de sécurité Zero Trust c’est à dire le zero confiance défini
par logiciel et de déployer le SD-WAN avec plusieurs et muti-sites pour l’équilibrage de
charge dans le réseau.

52
Bibliographie

[1] “Introduction aux réseaux SD-WAN : définition et principes de base - Insyncom.” (11 déc. 2023),
adresse : https://www.insyncom.fr/actualite/introduction-aux-reseaux-
sd-wan-definition-et-principes-de-base (visité le 14/07/2024).
[2] M. t. S OLTANI et T. M ECHERI, “Une architecteurs SDN pour les réseaux locaux Étude de cas réseau
ERSI_SUD/AlgerieTélécom Ouargla,” fr, Accepted : 2022-10-18T08 :58 :43Z, Thesis, UNIVER-
SITY OF KASDI MERBAH OUARGLA, 2022. adresse : http://dspace.univ-ouargla.
dz/jspui/handle/123456789/30915 (visité le 25/06/2024).
[3] I. M OHAMEDIOUA, W. S ID, S. ( H ADDAD et B. A MMAR (C O - ENCADREUR ), “Planification d’un
réseau de télécommunications.,” fr, Accepted : 2022-04-10T11 :13 :53Z, Thesis, Université de Jijel,
2021. adresse : http://dspace.univ-jijel.dz:8080/xmlui/handle/123456789/
11109 (visité le 20/06/2024).
[4] UEF2.2.1.pdf. adresse : https://www.umc.edu.dz/images/UEF2.2.1.pdf (visité le
27/06/2024).
[5] G. B OUCHIBA, “Réseaux Mobiles,” jan. 2022, Accepted : 2024-01-15T11 :44 :45Z. adresse : http:
//dspace.univ-relizane.dz/home/handle/123456789/382 (visité le 25/06/2024).
[6] “Un aperçu des différents réseaux informatiques.,” IONOS Digital Guide. (6 sept. 2019), adresse :
https://www.ionos.fr/digitalguide/serveur/know- how/les- types- de-
reseaux-informatiques-a-connaitre/ (visité le 15/07/2024).
[7] “Téléphonie IP d’entreprise : définition, fonctionnement et installation,” Napsis. (), adresse : https:
//www.napsis.fr/telephonie-ip/ (visité le 15/07/2024).
[8] Qu’est-ce que l’architecture SD-WAN ? fr. adresse : https : / / www . fortinet . com / fr /
resources/cyberglossary/sd-wan-architecture.html (visité le 06/07/2024).
[9] M. L ATIFA, “Destiné aux étudiants de la 2ème Licence en Télécommunications,” fr,
[10] L. RÉDACTION. “Le protocole X.25 s’est imposé comme le standard du WAN,” 01net.com. (21 avr.
2000), adresse : https : / / www . 01net . com / actualites / le - protocole - x - 25 -
sest-impose-comme-le-standard-du-wan-103674.html (visité le 15/07/2024).
[11] “Jean-Luc GATOUX – Le Monde des Réseaux.” (), adresse : https://racine.gatoux.com/
lmdr/index.php/author/gj3653-ovh/ (visité le 15/07/2024).
[12] M. B RIAND, “Frame relay principes et applications,”
[13] “Le Multiprotocol Label Switching (MPLS), qu’est-ce que c’est ?” (), adresse : https://www.
redhat.com/fr/topics/edge-computing/what-is-mpls (visité le 15/07/2024).

53
[14] SD-WAN : The Future of Networking | Semantic Scholar. adresse : https://www.semanticscholar.
org/paper/SD-WAN%3A-The-Future-of-Networking-N.-Sharma/74d6233566aedf1423e9f70d9f
(visité le 10/06/2024).
[15] “projet fin d’étude IWAN | PDF.” (), adresse : https://fr.slideshare.net/slideshow/
projet-fin-dtude-iwan/98367424 (visité le 15/07/2024).
[16] E. B LIDBORG, An Overview of Monitoring Challenges That Arise With SD-WAN, eng. 2022. adresse :
https : / / urn . kb . se / resolve ? urn = urn : nbn : se : kth : diva - 318942 (visité le
01/07/2024).
[17] M. O. A KINSANYA, C. C. E KECHI et C. D. O KEKE, “THEORETICAL UNDERPINNINGS AND
PRACTICAL IMPLICATIONS OF SD-WAN TECHNOLOGIES IN TELECOMMUNICATIONS,”
en, Computer Science & IT Research Journal, t. 5, no 4, p. 950-971, avr. 2024, Number : 4, ISSN :
2709-0051. DOI : 10.51594/csitrj.v5i4.1082. adresse : https://www.fepbl.com/
index.php/csitrj/article/view/1082 (visité le 01/07/2024).
[18] R. K. R ANGAN, “Trends in SD-WAN and SDN,” en, CSI Transactions on ICT, t. 8, no 1, p. 21-27,
mars 2020, ISSN : 2277-9086. DOI : 10.1007/s40012- 020- 00277- 5. adresse : https:
//doi.org/10.1007/s40012-020-00277-5 (visité le 01/07/2024).
[19] S. YADAV, SD-WAN Service Analysis, Solution, and its Applications, en, nov. 2021. DOI : 10 .
7939 / r3 - ywjv - e363. adresse : https : / / era . library . ualberta . ca / items /
2613b784-8aa6-498c-accb-b8bb86462b58 (visité le 01/07/2024).
[20] M. N. V. B LACUTT, “Ciberseguridad en la implementación de SD-WAN,” es, INF-FCPN-PGI Re-
vista PGI, p. 124-127, nov. 2021. adresse : https://ojs.umsa.bo/ojs/index.php/inf_
fcpn_pgi/article/view/67 (visité le 01/07/2024).
[21] Software-Defined Wide Area Network (SD-WAN) : Architecture, Advances and Opportunities. adresse :
https://www.researchgate.net/publication/336097453_Software-Defined_
Wide_Area_Network_SD- WAN_Architecture_Advances_and_Opportunities
(visité le 05/07/2024).
[22] T-ESPE-044177.pdf. adresse : http : / / repositorio . espe . edu . ec / bitstream /
21000/23406/1/T-ESPE-044177.pdf (visité le 06/07/2024).
[23] Qu’est-ce que le Secure SD-WAN ? Fonctionnement, fr. adresse : https://www.fortinet.
com/fr/products/sd-wan.html (visité le 06/07/2024).
[24] “La solution : SD-WAN Fortinet,” Digitalliance. (), adresse : https://www.digital-liance.
com/actualite/255-sd-wan-fortinet-la-solution-pour-votre-entreprise.
html (visité le 28/07/2024).
[25] M. V NA, “From SD-WAN to the AI-Driven WAN : It’s All About the User Experience,” en,
[26] Fonctionnement de Cisco SD-WAN Overview et Architecture - Partie 1, fr, Section : Blogues de
Routage et Commutation, jan. 2022. adresse : https : / / community . cisco . com / t5 /
blogues-de-routage-et-commutation/fonctionnement-de-cisco-sd-wan-
overview-et-architecture-partie-1/ba-p/4531436 (visité le 06/07/2024).
[27] S. H ELALI, “Simulating Network Architectures with GNS3,” in Safety and Supervision Systems
and Network Infrastructure Integration : Design, Implementation, Conference Name : Safety and
Supervision Systems and Network Infrastructure Integration : Design, Implementation, Wiley, 2020,
p. 9-25, ISBN : 978-1-119-77995-7. DOI : 10.1002/9781119779964.ch2. adresse : https:
//ieeexplore.ieee.org/abstract/document/9822644 (visité le 06/07/2024).

Rédigé par HAOUWAOU page 54


[28] VMware Workstation Pro : la solution de virtualisation de VMware pour les entreprises, fr-FR.
adresse : https://www.blogdumoderateur.com/tools/vmware- workstation-
pro/ (visité le 07/07/2024).
[29] Software Asterisk, en-US. adresse : https://www.asterisk.org/products/software/
(visité le 09/07/2024).
[30] asterisk [Wiki ubuntu-fr]. adresse : https://doc.ubuntu- fr.org/asterisk (visité le
09/07/2024).

Rédigé par HAOUWAOU page 55

Vous aimerez peut-être aussi