Beruflich Dokumente
Kultur Dokumente
MASTERE PROFESSIONNEL
Nouvelles Technologies des Tlcommunications et Rseaux
Prsent par :
Nizar Sada
Prsident
Membre
Membre
Ddicace
toute la famille Sada
qui je dois tout
Esprant trouver dans ce travail le fruit de vos sacrifices et
lexpression de ma profonde gratitude, amour et affection pour la
patience et pour tout ce que vous avez consentis pour moi et dont je
suis jamais redevable.
Vous avez tant attendu ce moment que je vous offre avec un trs
grand plaisir.
Que dieu vous prserve une bonne sant et une longue vie.
Remerciements
Introduction .................................................................................................................... 4
Conclusion ..................................................................................................................... 25
Introduction ................................................................................................................... 27
Principes MPLS............................................................................................................. 31
Label .............................................................................................................................. 32
Conclusion ..................................................................................................................... 46
Introduction ................................................................................................................... 48
Conclusion ..................................................................................................................... 63
ADSL:
API:
ATM:
BS:
Bottom of Stack
CBR:
CEF:
CNAM:
CNSS:
CoS:
Class of Service
CR-LDP:
CSPF:
DCI:
DLCI:
DV:
Distance Vector
ELSR:
ETTB:
ETTH:
FEC:
FTP:
GMPLS:
Generalized MPLS
GNS:
GNU:
HTTP:
IETF:
IGP:
IP:
Internet Protocol
IPSec:
IS-IS:
LDP:
LFIB:
LIB:
LS:
Ligne Spcialise
LSP:
LSR:
MAC:
MP-BGP:
MPLS:
NAM:
Network AniMator
NS:
Network Simulator
OS:
Operating System
OSI:
OSPF:
OTCL:
PE:
Provider Edge
PoP:
Point of Presence
PPP:
PRTG:
PXE:
QoS:
Quality of Service
RFC:
RIP:
RSVP:
SNMP:
SPF:
TCL:
TE:
Traffic Engineering
TDP:
TDSP:
TT:
Tunisie Telecom
TTL:
Time To Live
VCI:
VC:
Virtual Circuit
VFI:
VoIP:
Voice over IP
VPI:
VPLS:
VPN:
WAN:
Introduction gnrale
Introduction gnrale
Etude de lexistant
Chapitre 1
Etude de lexistant
Chapitre 1
1. Introduction :
Toute installation dune nouvelle architecture rseau dans un tablissement
doit tre prcde par une phase danalyse et dtude de trafic existant pour dgager
les problmes afin de concevoir une nouvelle architecture plus adquate.
Dans ce chapitre, je vais dabord prsenter lorganisme daccueil, puis
exposer le cahier des charges et enfin dcrire larchitecture existante du rseau de la
CNSS avec une analyse dtaille.
2. Prsentation de lorganisme daccueil CNSS :
Dans cette partie, je vais prsenter la mission et la hirarchie de la CNSS
ainsi que son dpartement informatique.
2.1.
Description de la CNSS :
Selon larticle 4 de la loi 60-30 du 14 dcembre 1960, la Caisse Nationale de
Etude de lexistant
Chapitre 1
2.2.
Etude de lexistant
Chapitre 1
2.3.
types :
Des lignes spcialises (LS).
Des lignes ADSL (Backup).
Des fibres optiques.
6
Etude de lexistant
Chapitre 1
Etude de lexistant
Chapitre 1
Le choix du meilleur chemin : Utiliser des protocoles de routage bass sur le plus
court chemin calcul suivant les poids ou le nombre de sauts.
La stabilit du rseau : Faire intgrer des cots bass sur la QoS (dlai,
disponibilit).
propre la CNSS.
4. Cahier des charges :
Dans lobjectif damliorer les performances de rseau, je dois implmenter
un backbone MPLS au sein de la CNSS. Les objectifs de mon travail sont :
Etudier le trafic : Mesurer le dbit ncessaire pour les diffrents sites de la CNSS
(bureaux rgionaux, directions et policliniques).
Etudier larchitecture existante de la CNSS comme tant un client IP/MPLS chez
Tunisie-Telecom : Simuler larchitecture existante et poser les problmes.
Dduire le backbone MPLS : Prsenter la nouvelle architecture du backbone MPLS
laide des rsultats de ltude de trafic.
Comparaison des deux architectures : Dgager les avantages de la nouvelle
architecture par rapport la premire.
Simulation et implmentation du nouveau rseau MPLS.
5. Architecture existante :
La CNSS utilise le backbone MPLS de TT pour lacheminement de ses
donnes. Le trafic de ses diffrents sites traverse les LSRs de loprateur pour
arriver la Direction Centrale de lInformatique.
Chaque site possde une ligne de secours (ADSL) utilis en cas de panne
pour assurer la continuit de service et viter toute perte de donnes.
Etude de lexistant
Chapitre 1
Etude de lexistant
Chapitre 1
Etude de lexistant
Chapitre 1
Les routeurs de la CNSS sont affects aux LSRs de TT suivant le tableau cidessous :
11
Etude de lexistant
Chapitre 1
Etude de lexistant
Chapitre 1
Le trafic des donnes sur le rseau est divis essentiellement en trois types :
Trafic oracle.
Trafic Internet.
Trafic FTP.
Linstallation faite des agents dans les nuds est conue dans la figure
suivante :
Etude de lexistant
Chapitre 1
Par la suite, jai dfini la procdure suivante pour fermer les fichiers de
traage, de sortie et excuter xgraph afin dafficher les rsultats et excuter
NAM sur le fichier de trace.
Ensuite, jai dfini une procdure qui attache un agent UDP avec un nud
cr prcdemment.
14
Etude de lexistant
Chapitre 1
La fonction suivante permet de crer des agents UDP en prcisant une taille
de paquet (packetSize_) de 200 ko, le temps moyen denvoi (burst_time_) de 2s, le
temps dinactivit (idle_time_) de 1s et le dbit (rate_) de 100 kbps.
Par la suite, jai fix les nuds du rseau MPLS de la manire suivante :
15
Etude de lexistant
Chapitre 1
En configurant le protocole LDP, jai utilis des couleurs diffrentes pour les
flux de donnes et le mode de distribution des labels.
16
Etude de lexistant
Chapitre 1
Puis, jai install les agents en prcisant leurs types, leurs caractristiques,
leurs attachements et leurs connexions :
17
Etude de lexistant
Chapitre 1
18
Etude de lexistant
Chapitre 1
Jai pu aussi voir les tables MPLS dans chaque nud de backbone en
utilisant les lignes qui suivent :
Etude de lexistant
Chapitre 1
Je vais me baser sur deux critres lors des tests qui sont la variation de la
taille des paquets et la variation de nombre de connexions.
20
Etude de lexistant
Chapitre 1
6.1.
Etude de lexistant
Chapitre 1
Etude de lexistant
Chapitre 1
6.2.
Etude de lexistant
Chapitre 1
Etude de lexistant
Chapitre 1
25
Chapitre 2
Etude thorique
26
Chapitre 2
Etude thorique
1. Introduction :
Les techniques employes dans les curs de rseaux et les backbones ont
subi une grande volution jusqu' l'arrive de la normalisation du protocole MPLS
et son dveloppement. Ces rseaux IP/MPLS sont capables de s'adapter aux besoins
de forte croissance de l'internet en faisant face aux grandes exigences du trafic
professionnel.
Dans cette partie, je vais prsenter sommairement la technologie MPLS et
ses diffrents composants.
2. volution dIP vers MPLS :
Le protocole IP est employ en grande partie dans les applications rseaux
par les utilisateurs. Au milieu des annes 90, il y a eu une augmentation importante
de la taille des rseaux, du trafic et lapparition de nouveaux besoins comme les
applications multimdias. [2]
Pour transporter les paquets travers un rseau IP, les routeurs analysent
ladresse de destination dans lentte avant de les envoyer sur la bonne interface de
sortie. Ce processus sappelle le routage IP et il est ritr chaque fois que les
paquets arrivent sur un routeur. [3]
Un rseau IP fonctionne dans un mode non connect car les paquets
constituant un message peuvent emprunter des chemins diffrents (voir Figure
2.1). Le processus de routage prend beaucoup plus de temps et consomme
normment de ressources au niveau de routeur.
Chapitre 2
Etude thorique
Il est ncessaire de trouver une mthode plus efficace pour le routage des
paquets. Cest la nouvelle technologie appele MPLS qui a t mise au point (voir
Figure 2.2). Son principe de base va tre de reprendre les avantages du routage IP
et les avantages de la commutation afin de rpondre aux besoins de fiabilit et de
disponibilit. [3]
MPLS est une norme de protocole propose par lIETF, lorganisme de
normalisation dInternet pour lensemble des architectures et des protocoles de haut
niveau. Lide a t de proposer une norme commune pour transporter des paquets
IP sur plusieurs types de rseaux commuts. Il peut sagir de nimporte quel type de
trame de niveau 2 partir du moment o une rfrence peut y tre incluse. Cette
rfrence est le label utilis par le protocole MPLS. [4]
Avant de traverser un rseau MPLS, il faut dabord dterminer un chemin
suivre pour aller du nud dentre (Ingress) vers le nud de sortie (Egress). Par la
suite, les donnes vont tre transfres sur le rseau en suivant le chemin
prdtermin.
Pour acheminer les paquets utilisateurs, les nuds utilisent des labels. A un
label dentre, correspond un label de sortie et une interface de sortie. Leur
succession dfinit le chemin suivi par lensemble des paquets appel LSP. Les
tables de commutation sont calcules partir d'informations provenant des
protocoles de routage IP et celles du protocole de signalisation LDP. [5]
MPLS peut tre considr comme un protocole apportant IP le mode
connect.
Chapitre 2
Etude thorique
Chapitre 2
Etude thorique
ELSR : Il sagit d'un routeur daccs au rseau MPLS qui gre le trafic entrant dans
le rseau MPLS et possdant la fois des interfaces IP traditionnelles et des
interfaces connectes au rseau MPLS.
Ce routeur ELSR d'entre, excute les fonctions de l'imposition de label et de
lexpdition d'un paquet destination du rseau MPLS. A la sortie du rseau
MPLS, il excute les fonctions de dplacement (disposition) de label et la
transmission de paquet IP au destinataire. [M.M]
LSP : Cest un chemin pour un paquet de donnes dans un rseau bas sur MPLS
ou une squence de labels chaque nud du chemin allant de la source la
destination. Les LSP sont tablis avant la transmission des donnes ou la
dtection dun flot qui souhaite traverser le rseau. Il est unidirectionnel et le trafic
de retour doit donc prendre un autre LSP. [M.M]
FEC : Il reprsente un groupe de paquets ayant les mmes proprits. Tous les
paquets d'un tel groupe reoivent le mme traitement au cours de leur
acheminement. Dans le rseau MPLS, la transmission de paquets seffectue par
lintermdiaire de classes dquivalence FEC.
Contrairement aux transmissions IP classiques, un paquet est assign une FEC
une seule fois lors de son entre sur le rseau. Les FEC sont bass sur les besoins
en termes de service pour certains groupes de paquets ou mme un certain prfixe
d'adresses. [M.M]
LDP : Cest un protocole permettant d'apporter aux LSR les informations
d'association des labels dans un rseau MPLS. Il est utilis pour associer les labels
aux FEC pour crer des LSP. Les sessions LDP sont tablies entre deux lments
du rseau MPLS qui ne sont pas ncessairement adjacents. Il construit la table de
commutation des labels sur chaque routeur et se base sur le protocole IGP pour le
routage. [M.M]
Upstream and Downstream : Ce sont les deux modes de distribution des labels
utiliss par le protocole LDP dans un rseau MPLS : Upstream pour le mode
ascendant et Downstream pour le mode descendant. [M.M]
30
Chapitre 2
Etude thorique
4. Principes MPLS :
Le principe de base de MPLS est la commutation des labels. Cest un
protocole situ au niveau 2,5 du modle OSI car il associe les protocoles des
couches 2 et 3. (voir Figure 2.4)
MPLS rend le concept de commutation gnrique car il peut fonctionner sur
tout type de protocole de niveau 2. [7]
Chapitre 2
Etude thorique
Chapitre 2
Etude thorique
Chapitre 2
Etude thorique
Plan de contrle :
Il est compos dun ensemble des protocoles de routage classique et de
Chapitre 2
Etude thorique
Dans un rseau MPLS, il existe deux mthodes pour crer et distribuer les
labels : Implicit routing et Explicit routing . Ces deux mthodes sont celles
utilises pour dfinir les chemins LSP dans le rseau MPLS.
6.1.1. La mthode Implicit Routing :
Cest la mthode de base choisie par lIETF pour les rseaux MPLS. Cest
un modle orient-contrle fond sur la topologie du rseau. Dans ce cas, les labels
sont crs lissue de lexcution des protocoles de routage classique.
Il existe galement la distribution implicite des labels aux routeurs LSR.
Cette distribution est ralise grce au protocole LDP. Les labels sont spcifis
selon le chemin Hop By Hop dfini par le protocole de routage interne
classique IGP dans le rseau. [M.M]
Chaque routeur LSR doit donc mettre en uvre un protocole de routage
interne de niveau 3 comme le protocole OSPF et les dcisions de routage sont
prises indpendamment les unes des autres. [11] (voir Figure 2.9)
Chapitre 2
Etude thorique
Chapitre 2
Etude thorique
Chapitre 2
Etude thorique
Chapitre 2
Etude thorique
Chapitre 2
Etude thorique
40
Chapitre 2
Etude thorique
Pour mieux interprter cette notion des zones, voici un schma illustratif :
Plan de contrle :
Le plan de donnes permet de transporter les paquets labliss travers le
Chapitre 2
Etude thorique
42
Chapitre 2
Etude thorique
43
Chapitre 2
Etude thorique
44
Chapitre 2
6.4.
Etude thorique
volutions MPLS :
Les principales volutions du protocole MPLS sont :
6.4.1. GMPLS :
C'est la premire extension du MPLS. Le concept de cette technologie est
dtendre la commutation aux rseaux optiques.
Le GMPLS met en place une hirarchie dans les diffrents supports de
rseaux optiques. Il permet donc de transporter les donnes sur un ensemble de
rseaux htrognes en encapsulant les paquets successivement chaque entre
dans un nouveau type de rseau. [17]
Ainsi, il est possible d'avoir plusieurs niveaux d'encapsulations selon le
nombre de rseaux traverss. Le label correspond ce rseau est conserv jusqu'
la sortie du rseau.
GMPLS reprend le plan de contrle de MPLS en l'tendant pour prendre en
compte les contraintes lies aux rseaux optiques. En effet, il va ajouter une brique
de gestion des liens l'architecture MPLS. Cette brique comprend un ensemble de
procdures utilises pour grer les canaux et les erreurs rencontres. [3]
6.4.2. VPLS :
VPLS dfinit un service de VPN au niveau de la couche 2. Son but est de
simuler un rseau LAN travers l'utilisation d'un rseau MPLS classique. L
encore, la plus grande partie des traitements va s'effectuer sur les PE tout comme
les VPNs de niveau 3. Chaque PE maintient une table dadresses MAC appele
table VFI.
A ce niveau-l, le mapping des FEC s'effectue directement par rapport aux
adresses MAC et non les adresses IP. Le principe est similaire la commutation
classique de niveau 2 : Une trame arrive sur un PE qui consulte sa table VFI pour
vrifier l'existence de l'adresse et la commute si trouve. Le cas chant, le PE, qui
mule ce commutateur, va envoyer la trame sur tous les ports logiques relatifs
l'instance VPLS concerne. [12]
45
Chapitre 2
Etude thorique
46
Chapitre 3
Ralisation
47
Chapitre 3
Ralisation
1. Introduction :
Aprs lanalyse de ltat actuel du rseau de la CNSS et ltude thorique de
la technologie MPLS, je propose une nouvelle architecture qui parait adquate et
plus optimise.
Pour bien dgager les avantages de cette nouvelle architecture, je vais la
simuler avec NS2 et la tester avec les mmes paramtres utiliss auparavant.
2. Conception et prsentation :
Ce nouveau rseau pourra remplacer lexistant et rsoudre ses problmes. Il
se compose de cinq PoPs choisis par rgion (Tunis, Sousse, Sfax, Gafsa et
Jendouba) qui sont lis entre eux par des fibres optiques. Tous les BR sont lis aux
PoPs de TT par des LS en cuivre.
Cette nouvelle architecture est illustre comme suit :
Chapitre 3
Ralisation
49
Chapitre 3
Ralisation
Chapitre 3
Ralisation
3. Simulation et test :
Lestimation du dbit au niveau des sites a permis de faire une simulation de
son nouveau backbone. Alors, jai donn des types de liens diffrents au sein et en
dehors des nuds MPLS de la CNSS.
La rpartition des agents aux diffrents nuds est tablie comme indique :
(voir Figure 3.2)
Trafic /Agent
Nud source
Nud destination
CBR
16
17
FTP
26
54
EXPO
36
57
CBR
53
43
FTP
54
58
EXPO
50
40
51
Chapitre 3
Ralisation
CBR
41
49
FTP
46
42
EXPO
45
CBR
FTP
14
EXPO
15
CBR
12
FTP
14
EXPO
15
25
Tableau 3.2 : Rpartition des agents aux nuds dans la nouvelle architecture
Le script TCL de la nouvelle architecture est semblable celui de la premire (voir
Annexe2). Loutil de visualisation a donn comme rsultat la figure suivante :
Chapitre 3
3.1.
Ralisation
suivante :
Chapitre 3
Ralisation
Chapitre 3
3.2.
Ralisation
Chapitre 3
Ralisation
Chapitre 3
Ralisation
Taux de perte
Architecture existante
Nouvelle architecture
100
0.00285
0.00007
200
0.00487
0.000168
500
0.0204
0.000015
700
0.103
0.00038
1000
0.0381
Taux de perte
Architecture existante
Nouvelle architecture
0.00038
0.003028
0.106523
0.000072
0.140162
0.000057
12
0.153843
0.000008
Dbit :
Le tableau indique le dbit selon la variation de la taille des paquets :
Dbit (Mb/s)
Architecture existante
Nouvelle architecture
100
2.85
4.899
200
4.87
4.917
57
Chapitre 3
Ralisation
500
2.04
4.952
700
10.3
4.929
1000
3.81
4.950
Dbit (Mb/s)
Architecture existante
Nouvelle architecture
0.065
0.702
2.158
1.005
4.134
1.997
6.212
2.956
12
7.925
4.061
Gigue :
Ce tableau exprime la gigue selon la variation de la taille des paquets :
Gigue (x10- s)
Architecture existante
Nouvelle architecture
100
9.4752
8.4418
200
13.4106
1.654
500
17.8621
3.582
700
19.0689
4.826
1000
20.0857
6.023
Gigue (x10- s)
Architecture existante
Nouvelle architecture
9.078
6.4715
8.00
5.0663
58
Chapitre 3
Ralisation
10.20
6.07827
4.745
5.70142
12
4.903
5.87679
Temps de rponse :
Le tableau montre le temps de rponse en fonction de la taille des paquets :
Temps de rponse (sec)
Architecture existante
Nouvelle architecture
100
31.592262
21.08976
200
50.382914
31.63459
500
84.210824
45.43837
700
89.325680
49.72560
1000
107.072699
53.44255
Nouvelle architecture
16.352544
0.047727
29.483610
35.57487
25.304599
32.55907
22.324981
20.06811
12
21.794024
15.93005
59
Chapitre 3
Ralisation
5. Implmentation et configuration :
Au cours de cette phase, jai implment le backbone MPLS laide de
GNS3 (voir Page 61) et jai utilis des routeurs Cisco 3640 (128Mb de RAM).
Aussi, jai ajout deux clients pour les deux routeurs de Sousse et Jendouba :
un pour la CNSS et un autre pour la CNAM.
Etant donn que le rseau CNAM est connect celui de la CNSS et quil
utilise quelques applications propres la CNSS, jai choisi la CNAM comme
exemple afin de montrer lextensibilit de ma solution.
5.1.
Adressage :
La rpartition des adresses IP est fixe dans le tableau qui suit :
Routeurs
R1
R2
R3
R4
R5
Interface
Adresse IP
E0/0
192.168.1.12
E1/0
192.168.2.13
E2/0
192.168.3.14
E0/0
192.168.4.12
E1/0
192.168.5.13
E2/0
192.168.6.14
E3/0
192.168.7.15
E0/0
192.168.8.12
E1/0
192.168.9.13
E2/0
192.168.10.14
E0/0
192.168.11.12
E1/0
192.168.12.13
E2/0
192.168.13.14
E3/0
192.168.14.15
E0/0
192.168.15.12
E1/0
192.168.16.13
Adresse Loopback
1.1.1.1
2.2.2.2
3.3.3.3
4.4.4.4
5.5.5.5
60
Chapitre 3
Ralisation
Configuration :
61
Chapitre 3
Ralisation
Configuration de LDP :
Pour permettre un routeur d'tablir une adjacence LDP avec un voisin sur
une interface donne, cette dernire doit tre configure avec la commande qui
suit :
62
Chapitre 3
Ralisation
Conclusion gnrale
Mon projet de fin dtudes est un travail ralis au sein de la CNSS ayant
pour objectif lamlioration du rseau de tlcommunication et loptimisation de
ladministration en installant un backbone MPLS/CNSS.
Limplmentation de la maquette du backbone est le rsultat des tapes qui
suivent :
Etude de larchitecture existante (trafic, critres de performance).
Conception de la nouvelle architecture.
Simulation et tests.
Ce projet est la premire tape dans le processus dvolution du rseau de la
CNSS afin de suivre le progrs technologique.
Ce travail servira la CNSS dans ses futurs projets de migration vers son
propre rseau MPLS comme tant la premire rfrence documentaire base sur
des rsultats remarquables de tests mens sur des donnes relles.
Cette exprience professionnelle au sein de la CNSS ma permis davoir un
esprit dquipe, dtre appliqu et de dcouvrir le milieu professionnel. Aussi, jai
appris comment grer le stress, la routine et les contraintes quotidiennes du travail.
Pour conclure, cette exprience ma permis dexplorer mes connaissances
thoriques acquises lUniversit Virtuelle de Tunis durant les deux dernires
annes.
64
Annexes
65
Annexes
Ubuntu 12.10 :
Cest un systme d'exploitation libre, gratuit, scuris et convivial, qui peut
aisment remplacer ou cohabiter avec un systme actuel (Windows, MacOS,
GNU/Linux..). [22]
LUbuntu permet naviguer sur Internet, lire et crire des courriers, crer des
documents, des prsentations et des feuilles de calculs et de grer une bibliothque
multimdia...etc.
66
Annexes
NS2 :
Le simulateur du rseau NS2 est un outil logiciel de simulation de rseaux
informatiques. Il est principalement bti avec les ides de la conception par objets,
de rutilisation du code et de modularit. [M.D]
NS2 est crit en C++ et utilise le langage OTCL driv de TCL. A travers
OTCL, lutilisateur dcrit les conditions de la simulation : la topologie du rseau,
les caractristiques des liens physiques, les protocoles utiliss, les communications
qui ont lieu. [24]
La simulation doit dabord tre saisie sous forme de fichier que NS va
utiliser pour produire un fichier contenant les rsultats. Mais lutilisation de
lOTCL permet aussi loprateur la cration de ses propres procdures (par
exemple sil souhaite enregistrer dans un fichier lvolution dune variable
caractristique du rseau au cours du temps). [24]
NS2 contient les fonctionnalits ncessaires ltude des algorithmes de
routage unicast ou multicast, des protocoles de transport, de rservation, des
services intgrs et des protocoles dapplication. [M.D]
De plus, ce simulateur possde dj une palette de systmes de transmission,
dordonnanceurs et de politiques de gestion de files dattente pour effectuer des
tudes de contrle de congestion. [S.K]
Ce logiciel utilise des scripts crits en langage TCL et un outil de
visualisation appel NAM pour simuler et visualiser la maquette de rseau.
67
Annexes
NAM :
Cest un outil de visualisation qui prsente deux intrts principaux :
reprsenter la topologie d'un rseau dcrit avec NS2 et afficher temporellement les
rsultats d'une trace d'excution NS2.
Par exemple, il est capable de reprsenter des paquets TCP ou UDP, la
rupture d'un lien entre nuds ou encore de reprsenter les paquets rejets d'une file
d'attente pleine. Ce logiciel est souvent appel directement depuis les scripts TCL
pour NS2 pour visualiser directement le rsultat de la simulation. [25]
Il a aussi la fonction de grer laffichage des nuds lorsquon na pas dcrit
leurs dispositions.
Pour installer les outils ns , nam et xgraph sous Ubuntu 12.10 , il
suffit de taper des simples commandes dans le terminal :
68
Annexes
TCL :
Cest un langage de commande comme le Shell Unix mais qui sert
contrler les applications. Il offre des structures de programmation telles que les
boucles, les procdures ou les notions de variables. Il y a deux principales faons
de sen servir :
Comme un langage autonome interprt.
Comme une interface applicative d'un programme classique crit en C ou C++.
En pratique, cet interprteur se prsente sous la forme d'une bibliothque de
procdures C qui peut tre facilement incorpore dans une application. Cette
application peut utiliser les fonctions standard du langage TCL mais galement
ajouter des commandes l'interprteur. [L.M]
AWK :
AWK est un langage de traitement de lignes disponible sur la plupart des
systmes Unix et sous Windows.
Il est principalement utilis pour la manipulation des fichiers textuels pour
des oprations de recherches, de remplacement et de transformations complexes.
Cet utilitaire a t cr dans le but de remplacer les commandes grep et sed .
Aujourd'hui, cet utilitaire est toujours utilis du fait de sa ressemblance avec
le langage C, de sa souplesse et de sa prsence sur la majorit des systmes
d'exploitation Unix. Il est encore utilis en administration systme et dans les
scripts Shell en tant que commande. [25]
Pour vrifier la version dAwk, on excute la commande suivante :
Gnulpot :
Cest un logiciel qui sert produire des reprsentations graphiques de
fonctions numriques ou de donnes, en deux ou trois dimensions. Ce programme
fonctionne sur de nombreux ordinateurs et systmes d'exploitation. [26]
69
Annexes
Script 2 :
70
Annexes
Script 3 :
71
Annexes
72
Annexes
73
Annexes
74
Annexes
75
Webographie
[1]: http://www.humanforcetunisie.com/Bibli/Loi-cnss-tunisie.php#_Toc72041853
[2]: http://fr.scribd.com/doc/80012946/Mpls-Cisco-by-Amichoo-Istanet
[3]: http://www.memoireonline.com/03/11/4293/Mise-en-oeuvre-dun-coeur-dereseauIPMPLS.html
[4]: http://fr.scribd.com/doc/76647205/MPLS-GMPLS
[5]: http://www.guill.net/index.php?cat=3&pro=3&wan=5
[6]: http://wapiti.telecomlille1.eu/commun/ens/peda/options/ST/RIO/pub/exposes/exp
osesrio2002ttnfa03/Bordessoules-Bret/Site/MPLS.htm
[7]: http://www.invocom.et.put.poznan.pl/~invocom/C/INT/tcpip/fr/ch5.html
[8]: http://www.frameip.com/vpn/
[9]: http://www.memoireonline.com/12/10/4148/Mise-en-place-dune-architecture-VP
N-MPLS-avec -gestion-du-temps-de-connexion-et-de-la-bande-passan.html
[10]: http://www.frameip.com/mpls/
[11]: http://www.frameip.com/mpls-cisco/
[12]: http://www-igm.univ-mlv.fr/~dr/XPOSE2006/marot/
[13]: http://www-igm.univ-mlv.fr/~dr/XPOSE2007/ykarkab_MPLS/
[14]: http://www.bonnefoy.eu/25_OSPF
[15]:
http://www.dissertationsgratuites.com/dissertations/Microprocesseur-8086/495
133.html
[16]: http://www.inetdoc.net/guides/zebra.ospf/zebra.ospf.area.html
Webographie
[17]: http://mpls-rt.wikispaces.com/
[18]: http://www.memoireonline.com/09/13/7405/m_Conception-et-deploiementde la-technologie-MPLS-dans-un-reseau-metropolitain11.html
[19]: http://cyril-k.blogspot.com/2011/03/gns3-tutoriel-d-installation.html
[20]: http://www.ciao.fr/VMware_Workstation_5_Licence__766460
[21]: http://www.microaffaires.com/product.php?id_product=2028
[22]: http://doc.ubuntu-fr.org/ubuntu_distribution
[23]: http://www.infothema.fr/forum/index.php?topic=181.0
[24]: http://y-baddi.developpez.com/tutoriels/ns2/
[25]: http://fr.wikipedia.org/wiki/Awk
[26]: http://fr.wikipedia.org/wiki/Gnuplot
Bibliographie