Professional Documents
Culture Documents
ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITE DE SOUSSE
Réalisé par :
Chhab SARA
Encadré(e)(s) par :
Mme. Kilani KHALED
Mr. Aleya ANOUAR
Société d’accueil
Tunisie Télécom/Direction Régionale Sousse/ROC1 Sousse
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Année Universitaire 2016 – 2017
ii
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITE DE SOUSSE
Département Télécommunications
Réalisé par :
Chhab SARA
Dédicaces
A mes très chers parents fathi Chhab & Saida Abbassi Chhab
A mes frères Taher Chhab & Mohamed Themer Chhab & Iyed Chhab
Mes chers frères qui me sont le père et la mère, les mots ne suffisent guère pour
exprimer l’attachement, l’amour et l’affection que je porte pour vous. Mes anges
gardien et mes fidèles compagnons dans les moments les plus délicats de cette vie
mystérieuse. Je vous dédie ce travail avec tous mes vœux de bonheur, de santé et de
réussite.
Vous avez toujours été présents pour les bons conseils. Votre affection et votre
soutien m’ont été d’un grand secours au long de ma vie professionnelle et personnelle.
Veuillez trouver dans ce modeste travail ma reconnaissance pour tous vos efforts.
i
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
Remerciements
Je tiens à remercier toutes les personnes qui ont contribué au succès de mon
stage et qui m'ont aidé lors de la rédaction de ce rapport.
Enfin, je tiens à remercier toutes les personnes qui m'ont conseillé et relu lors
de la rédaction de ce rapport de stage.
i
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
Table de matière
DEDICACES .......................................................................................................................................................... I
REMERCIEMENTS ............................................................................................................................................... I
INTRODUCTION GENERALE.................................................................................................................................. 1
ii
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
III.4.2 Le protocole OpenFlow ........................................................................................................... 22
III.4.3 Commutateur OpenFlow ......................................................................................................... 22
III.4.4 Le contrôleur OpenFlow .......................................................................................................... 23
III.5 FLOW VISOR ..............................................................................................................................................25
III.6 CONCLUSION ..............................................................................................................................................25
iii
Error! Use the Home tab to apply Titre 1 to the text that you want to appear here.
IV.13. LES DEFIS D’EPC/SDN ...............................................................................................................................49
IV.13.1. Pile protocolaire ...................................................................................................................... 49
IV.13.2. Routage centralisée ............................................................................................................... 51
IV.13.3. Agrégation de flux dynamique ............................................................................................. 52
IV.13.4. Politique de chemins .............................................................................................................. 53
IV.14. MOBILITE DE L'UTILISATEUR ............................................................................................................................53
IV.14.1. États inactifs / connectés....................................................................................................... 54
IV.15. FLUX D'APPEL ..............................................................................................................................................55
IV.15.1. Demande déclenchée par l'utilisateur ................................................................................ 55
IV.15.2. Demande déclenchée par le réseau .................................................................................. 57
IV.16. ANALYSE DE LA CONCEPTION ET LES AMELIORATIONS POSSIBLES ........................................................................58
IV.16.1. Flexibilité................................................................................................................................... 58
IV.16.2. Complexité de déploiement ................................................................................................. 59
IV.16.3. La performance ...................................................................................................................... 60
IV.17. SECURITE DE LA VIRTUALISATION DE RESEAU .....................................................................................................61
IV.18. CONCLUSION .............................................................................................................................................62
CHAPITRE V : SIMULATION................................................................................................................................. 63
ABREVIATIONS ................................................................................................................................................... 34
BIBLIOGRAPHIES ................................................................................................................................................ 34
iv
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
1
Introduction générale
Les Smartphones, les tablettes, les ordinateurs portables et les télévisions constituent
aujourd'hui une véritable révolution et leur prolifération ne cesse pas de croître, donc les
modes de consommation de l'internet ont évolué avec l'arrivée de ce nouveau type de
terminal et les nouveaux usagers. Ces changements humains amènent à des changements
technologiques importants dans le monde des réseaux et des télécommunications. En effet,
les statistiques ont montré que Les trafics de données mobiles mondiales ont progressé de
63% en 2016. Ils ont atteint 7,2 exaoctets par mois à la fin de 2016 alors qu’à la fin de 2015
ils ont été 4,4 exaoctets par mois. De plus, les prévisions [1] susmentionnées prévoient que e
trafic de données mobile mondial augmentera sept fois entre 2016 et 2021. Il va croître à un
taux de croissance annuel de 47 % 2016-2021, pour atteindre 49 exaoctets par mois d'ici
2021.
Celle-ci persuade l’opérateur à s'accentuer et à améliorer son infrastructure avec des
meilleures solutions tout en réduisant les coûts.
La superbe tendance d’abstraction physique des ressources informatique est introduite
dans le contexte de la mutation de l’industrie de télécommunication à cause de l’évolution des
besoins des utilisateurs : la diversité de services (voix, vidéo, SMS, IP tv…) et le haut débit
sous la contrainte de temps réel. L’opérateur doit suivre cette tendance et adapter le contrôle
de trafic à fin d’éviter les interruptions par des opérations d’acquisition et d’analyse des
données de trafic.
Pour répondre à ces exigences, les acteurs du domaine de télécommunication pensent
à une quatrième génération représentée par la norme LTE-Advanced « 4G ». La 4G constitue
aujourd'hui une révolution à augmenter le débit, à réduire la latence et à garantir les
multiservices. Mais celui-ci permet d'augmenter la quantité d'information transmise et par la
suite rendre difficile le contrôle et la gestion de trafics. Une prédiction CISCO prouve que’en
2021, Le 4G sera 53 % des connexions et 79 % du trafic total. Par la suite, Les architectures
actuelles des réseaux de télécommunications devraient faire face à des difficultés à la mise à
niveau de cette charge, ce qui amène les opérateurs mobiles à migrer du monde de
télécommunication vers le monde d’informatique à travers la virtualisation des réseaux
mobiles.
Il faut alors opérer une mutation technologique du réseau de façon à le rendre capable
d’analyser les trafics d’une manière adéquate. C’est dans ce contexte est introduit la future
génération 4G ou l’apparition de 5éme génération « 5G » qui est basée sur l’informatique en
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
nuages dont la migration de la couche supérieure vers le nuage fournit une amélioration de la
latence et du débit ainsi que le partage des ressources.
Dans ce projet de fin d’études intitulé « Analyseur de trafic en tant que service sur des
infrastructures virtualisées » on se verra de présenter les différents services de réseau LTE
(VoLTE : voie et vidéo /SMS/Signalisation), on commencera par présenter LTE (son
architecture, ces protocoles et les canaux de transport) puis on passera à expliquer le
processus d’analyse de trafic tout on introduira notre solution qui consiste à virtualiser
l’analyseur de trafic au niveau d’un réseau LTE.
2
Chapitre I : Cadre de stage
et présentation de
l’entreprise
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
I.1 Introduction
Ce chapitre consiste à mettre le projet dans son cadre général. On commence par
présenter l'environnement du stage à travers une présentation de la société d'accueil qui a
adopté ce projet de fin d'études. En effet, la qualité et l'efficacité du travail demandé dépend
en grande partie de l'environnement. On finira par une description du sujet à traiter ainsi que
la méthodologie utilisée afin de résoudre les problématiques de ce projet.
I.2 Motivation
I.3 Objectifs
C’est dans ce contexte qu’on a choisi d’étudier le service « d’analyse de trafic » tout
en optimisant le processus actuel par l’intégration des outils de virtualisation (SDN, NFV,
OpenStack …).
3
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
I.4 Travail demandé
L’étude consistera à mettre en place la conception d’un réseau sur des infrastructures
virtualisées répondant aux exigences des utilisateurs en termes de multiservices et de débits
souhaités. La conception sera pris en compte au niveau de :
Core network
CPE
4
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
I.7 Présentation Tunisie Télécom
La diversification de ces services lui a permis de satisfaire les besoins de ces clients en
leurs offrant une haute gamme de service de téléphonie fixe et mobile, la transmission par
satellite (VSAT), l'ADSL et la fibre optique.
Le groupe de Tunisie Telecom demeure par un ensemble des missions pour atteindre
ces objectifs :
5
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
I.8 Présentation
C’est dans ce cadre où il vient important de virtualiser l’analyse de trafic. C’est l’idée
autour de laquelle s’articule ce projet à fin d’améliorer les services de gestion et de
surveillance de réseau tout en offrant aux clients multiples services avec une bonne qualité et
à faible coût.
I.9 Conclusion
6
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
service sur des infrastructures virtualisées ». A ce stade, on va étudier et présenter
l’architecture de réseau 4G et définir aussi les concepts liés à l’analyse de trafic, ce qui fera
l'objet du deuxième chapitre.
7
Chapitre II : LTE et le
réseau 4G
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
II.1 Introduction
Ce chapitre est un état de l'art de la téléphonie radio mobile dans lequel on présentera
le contexte où s'inscrit le présent projet afin de pouvoir se focaliser sur les composantes de
notre sujet. On étudiera successivement les équipements et les protocoles mises en jeu,
ensuite, on traitera le concept d’analyse de trafic.
LTE (Long Term Evolution), aussi connue sous le nom de 4G est standardisé par
l'organisme de télécommunications connu sous le nom 3GPP (Third Generation Partnership
Project). Elle représente une évolution dans le domaine des réseaux. L'objectif principal de la
technologie LTE est :
8
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
domaine de Services. Parmi ces domaines, l'UE, E-UTRAN et EPC ensemble sont appelés la
couche de connectivité de protocole Internet, ou Evolved Packet System (EPS). Cette couche
est utilisée pour fournir une connectivité basée sur IP :
La partie radio du réseau, est responsable de gestion des ressources radio, la porteuse,
la compression, la sécurité, et la connectivité vers le réseau cœur évolué. L’élément le plus
intéressant de cette partie est :
eNodeB : est une station de base évoluée qui commande les mobiles dans une ou
plusieurs cellules. Il joue le rôle d’un relais de réseau LTE. La particularité des
eNodeB est qu'elles sont relié à la fois au cœur de réseau ainsi qu'à d'autre relais, cela
apporte la sécurité et la meilleur partage des ressources au réseau.
9
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
II.2.4 Evolved Packet Core: EPC
Le HSS : (Home Subscriber Server) est une base de données centrale dans
EPC contenant des informations sur tous les abonnés de réseau d'opérateur ;
PDN-GW: (Packet Data Network GateWay) est la passerelle qui relie l’EPC
avec le monde extérieur (interface SGi). Le PGW fournit la connectivité de
l'UE au PDN externe en étant le point d'entrée ou de sortie pour ces trafics. Il
gère également les politiques, le filtrage des paquets des utilisateurs et le
support de charge ;
S-GW : (Serving Gateway) : S-GW est la passerelle qui agit comme un routeur
des données entre la station de base et la passerelle PDN. SGW permet
d’acheminer les paquets de données, de maintenir la connexion de l’inter-eNB
handover, puis inter-système handover entre LTE et GSM/UMTS et de
réserver les paramètres de la porteuse de service et le routage des informations;
MME (Mobile Mobility Equipement) : est l’entité principale de contrôle de
réseau d'accès LTE, car il traite la signalisation entre l'UE et l'EPC (interface
S1-MME). Il est responsable des procédures d'activation / désactivation du
porteur et chargé de choisir le SGW pour un UE dans le processus de
l'Attachement initial. Le MME gère Tracking Area (TA), la procédure de
paging, et la gestion du mode de veille de l'UE.
Le MME est responsable de l'authentification de l'UE en moyen de HSS. En
cas de roaming, elle met la fin de l’interface S6a de l’UE vers le HSS. Il fournit
également la fonction de plan de contrôle pour la mobilité entre les réseaux
LTE et 2G/3G par l'interface S3 (de SGSN à MME).
PCRF : L’élément de contrôle de la politique, la gestion de la QoS et les règles
de facturation dans Policy Control Enforcement Function (PCEF) qui réside
dans le P-GW. Le PCRF est responsable du contrôle des politiques, et du
contrôle des fonctionnalités de facturation dans la fonction de contrôle de la
politique (PCEF), qui réside dans la PGW. Il décide le traitement de certain
flux de données. PCRF contrôle et gère dynamiquement toutes les sessions de
données et fournit des interfaces appropriées aux systèmes de facturation.
10
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
II.2.5 GPRS Tunneling Protocol (GTP) et établissement des
porteurs
Le GTP est le protocole principal dans EPC: il utilise le protocole UDP et il ajoute
essentiellement un en-tête contenant deux identifiants: Identificateur de la source et de la
destination (TEID), utilisé par Les nœuds terminaux pour identifier les tunnels de chaque
utilisateur. Le trafic utilisateur est encapsulée dans les tunnels GTP au sein de l'EPC, pour
gérer facilement la mobilité des abonnés à travers les stations de base, c'est-à-dire la mobilité
dans la zone de couverture d'un seul eNB est gérée par L'eNB lui-même et n'a pas d'impact
sur le noyau.
11
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Le trafic utilisateur (plan de données) est transmis sur l'interface radio LTE de l'UE à
l'eNB, qui l'encapsule dans un tunnel GTP et le transmet sur un réseau IP de transport (tel que
Metro Ethernet) vers un SGW. Ceci, à son tour, encapsule le trafic dans un nouveau tunnel
GTP vers une PGW. Enfin, le PGW décapsule le trafic et le transmet à l’extérieur de l'EPC
(l'interface SGi) vers sa destination.
Un porteur EPS est établie lorsque l'UE se connecte à un PDN et qu'il reste établi tout
au long de la durée de cette connexion pour fournir à l'UE une connectivité IP «toujours en
ligne». Ce porteur est appelé porteur par défaut. Tout porteur EPS supplémentaire qui est
établi pour la même connexion PDN est un porteur dédié.
12
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Avant d'envoyer la demande de connexion, la connexion radio de l'interface aérienne
est établie entre l'UE et eNodeB. L'UE envoie son IMSI (International Mobile Subscriber
Identity) comme son identifiant ainsi que la requête attach. Après avoir reçu la demande, le
MME procède à la mise en œuvre des différentes procédures d'authentification et de
configuration de sécurité comme suit:
13
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
II.4 Conclusion
14
Chapitre III: Software
Defined Networking (SDN)
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
III.1 Introduction
Les réseaux traditionnels sont des réseaux fermés qui rencontrent plusieurs problèmes
qu’on va les expliquer par la suite:
15
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
utilisateurs ne peuvent pas personnaliser les réseaux en fonction des besoins pratiques, ce qui
entrave l'innovation du réseau.
Pour résoudre les problèmes ci-dessus, l'architecture de réseau fermée devrait être
découragée et l'architecture de réseau ouverte devrait être promue. À cette fin, une mise en
réseau adoucie (SDN) a été proposée comme base pour la construction de réseaux futurs.
Contrôleur
Plan de Plan de
Plan de Plan de
contrôle gestion contrôle gestion
III.3.1 Définition.
16
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
une abstraction des applications et des services réseau. Les différentes couches de
l’architecture sont représentées dans la figure ci-dessous
APIs
Contrôleur SDN
Couche de
Management
Programmation Calcul Topologie Statistique
Contrôle
OpenFlow
La couche physique : est appelé aussi la couche des ressources. Elle est
constituée par les équipements physiques ou virtuels de réseau (routeurs,
commutateurs…).
La couche de contrôle : est une couche des fonctions de programmation et
d’abstraction des ressources ainsi que la gestion des nœuds et des liens
associés.
La couche d’application : est constituée par l’ensemble des services applicatifs
tel que : service de connectivité cloud NAAS…
17
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
III.3.4 Les interfaces
Pour connecter les trois plans expliqués ci-dessus, on distingue deux principaux types
des interfaces au niveau de l’architecture SDN
Northbound API
API
Southbound API
Les trois concepts les plus intéressants des réseaux définis par logiciel (SDN) sont la
séparation des plans de contrôle et de données, la programmation, et la gestion de l'état du
18
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
réseau dans un modèle de contrôle centralisé. En fin de compte, ces concepts sont incorporés
dans un cadre SDN idéalisé, comme on les décriera ci-dessous :
Les réseaux définis par logiciel (SDN) sont basés sur la séparation des plans de
données et de contrôle. L'abstraction de plan de contrôle permet une flexibilité et un
déploiement facile d'applications basées sur une vue centrale du réseau ce que amène à suivre
la prolifération des nouvelles applications en accélérant leur temps de mise sur le marché. Ce
découplage permet également une vue de haut niveau sans aucune configuration du réseau
précédemment.
Plan de contrôle: Le plan de contrôle est habituellement le contrôleur SDN, qui est
également un Système d'exploitation réseau (OS). Dans l'architecture SDN, le contrôleur se
connecte tous les dispositifs d'acheminement dans le plan des données, par lesquels la gestion
du réseau passe de la distribution à la centralisation.
A un niveau très élevé, le plan de contrôle établit l'ensemble de données local utilisé
pour créer les entrées de la table de transfert qui sont à leur tour utilisées par le plan de
données pour acheminer le trafic entre les ports d'entrée et celles de sortie d'un dispositif.
19
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
III.3.5.2 La gestion de l’état de réseau
SDN est le cerveau de réseau. Son promesse est de simplifier et d'optimiser la gestion
du réseau en offrant une réactivité face aux pannes et il peut aussi améliorer la disponibilité
du réseau. Alors avec SDN, la configuration des périphériques et le dépannage peuvent être
effectués à partir d'un seul point du réseau qui nous rapproche de la réalisation du but ultime
d'un «réseau dynamique» configurable et adaptable en fonction des besoins.
III.3.5.3 La programmation
Avec l'approche SDN, les administrateurs réseau n'ont plus besoin de mettre en œuvre
des stratégies et des protocoles personnalisés sur chaque périphérique du réseau.
III.4 OpenFlow
OpenFlow est le nouveau paradigme promue avec l’apparition des SDN. Il permet
également d’assurer la communication entre le plan de données et le plan de contrôle.
20
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
21
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
III.4.2 Le protocole OpenFlow
Ce protocole fournit un ensemble d'outils de gestion de base qui peuvent être utilisés
pour contrôler des fonctions telles que les changements de topologie et le filtrage de
paquets…
Le protocole OpenFlow prend en charge trois types de messages, qui sont tous
envoyés sur un canal sécurisé. Ces messages peuvent être catégorisés comme suit :
22
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Au niveau d’une table de flux on distingue trois colonnes: règles, actions et compteurs.
La colonne rules spécifie les champs d'en-tête qui définissent le flux. Les règles sont mises en
correspondance avec les en-têtes des paquets entrants.
L'ensemble des actions possibles est: transférer le paquet vers un port de sortie,
modifier le paquet d'une certaine manière, ou envoyer le paquet à la table suivante ou à la
table de groupe.
23
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
entrées de flux valides. Il gère la table de flux de commutation en ajoutant et en supprimant
les entrées de flux sur le canal sécurisé en utilisant le protocole OpenFlow.
a. Découverte de topologie
b. Le traitement de flux
Lorsqu'un paquet arrive à un commutateur, celui-ci vérifie s'il existe une entrée de flux
(également appelée règle) dans sa table qui correspond aux champs d'en-tête du paquet. S'il y
a une correspondance, l'entrée de la table de flux spécifie comment transmettre le paquet. S'il
n'y a pas de correspondance, le commutateur génère un paquet dans le message qui est envoyé
au contrôleur en utilisant le protocole OpenFlow. Le contrôleur passe le paquet sous forme
d’un événement aux applications de contrôle appropriées basées sur les politiques
programmées (quelles applications voient quels événements). Les applications traitent
l'événement en utilisant l'état du réseau et leur logique d'application et peuvent renvoyer un
message avec des actions à entreprendre.
24
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
III.5 Flow Visor
Flow Visor est l’une des premières approches SDN dans la virtualisation du réseau. Il
permet à la virtualisation de commutateur de partager la même infrastructure de réseau avec
plusieurs locataires. Il est basé sur le concept de virtualisation informatique, c'est-à-dire que
FlowVisor place une couche entre le plan de données et le plan de contrôle. De cette façon le
réseau est divisé en tranches et chacun peut effectuer différents tests sans interférence entre
eux.
FlowVisor utilise le concept SDN pour contrôler chaque tranche afin de tester de
nouvelles recherches avec du trafic de production. Le processus de tranchage tient compte de
quatre dimensions: La topologie, la bande passante, l'unité centrale de traitement du dispositif
(CPU) et les tables de transfert. Chaque tranche a un fichier texte composé d'une liste de
commandes, qui ont à leur tour des actions spécifiques (allow, read-only et deny).
FlowVisor
Openflow
Openflow switches
III.6 Conclusion
25
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
l'introduction de nouvelles technologies telles que le cloud computing et la virtualisation sur
lesquelles se focalise le chapitre suivant.
26
Chapitre IV: Network
Function Virtualization
(NFV)
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
III.1 Introduction
III.2.1 Définition
NFV redéfinit la façon dont les fonctions réseau typiques sont livrées et exploitées. À
l'aide de technologies de virtualisation et de cloud computing standardisées, NFV définit une
architecture où les fonctions et les applications du réseau sont implémentées en tant qu'entités
logicielles et conçues pour être indépendantes du matériel. Ces entités logicielles utilisent des
éléments de calcul et de stockage standard disponibles en tant que plate-forme matérielle. La
gestion de NFV doit prendre en compte les considérations suivantes:
III.2.2 Architecture
L'architecture [5] qui définit les périphériques réseau traditionnels est assez basique
puisque le matériel et le logiciel sont personnalisés et bien intégrés. En revanche, NFV permet
27
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
au logiciel développé par les fournisseurs de s'exécuter sur du matériel générique partagé en
créant plusieurs points de contact pour la gestion. La figure ci-dessous représente
l’architecture NFV :
La mise en œuvre virtuelle des fonctions réseau est appelée fonction de réseau
virtualisé (VNF). Un VNF est le bloc de base dans l'architecture NFV. Il s'agit de l'élément
virtualisé de réseau. Par exemple, lorsqu'un routeur est virtualisé, on l'appelle routeur VNF.
Même lorsqu'une sous-fonction d'un élément de réseau est virtualisée, elle est appelée VNF.
Tel que, dans le cas du routeur, diverses sous-fonctions peuvent être des VNFs séparés
fonctionnant ensemble comme routeur virtuel. D'autres exemples de VNF comprennent les
pare-feu, IPS, GGSN, SGSN, RNC, EPC…
EM (Elément Management)
28
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Il s'agit d’un système de gestion des éléments du VNF. Il est responsable de leur
gestion fonctionnelle, c'est-à-dire FCAPS (Fault, Configuration, Accounting,
Perfomance and Security Management). Cela peut gérer les VNFs par des interfaces
propriétaires. On peut y avoir un EM par un ou plusieurs VNF ainsi qu’EM lui-même peut
être un VNF.
NFVI est l'environnement dans lequel les VNF fonctionnent. Cela comprend les
ressources physiques, les ressources virtuelles et la couche de virtualisation.
29
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Ressources de calcul, de mémoire et de réseautage
C'est la partie physique dans NFVI. Les ressources virtuelles sont instanciées sur ces
ressources physiques. Tout commutateur de production, serveur physique et serveur de
stockage font partie de cette catégorie.
C'est la partie virtuelle dans NFVI. Les ressources physiques sont extraites en
ressources virtuelles qui sont finalement utilisées par les VNF.
Couche de virtualisation
Cette couche est responsable de l'abstraction des ressources physiques dans des
ressources virtuelles. Le terme courant de l'industrie pour cette couche est "Hypervisor".
NFV Orchestrator génère, maintient et détruit les services réseau de VNF. S'il existe
plusieurs VNF, l'orchestrateur permet la création d'un service de bout en bout sur plusieurs
VNF. Il est également responsable de la gestion globale des ressources NFVI.
Afin d’exécuter ses fonctions l'Orchestrateur ne parle pas directement aux VNF mais
via VNFM et VIM.
OSS / BSS fait référence à OSS / BSS d'un opérateur. OSS traite la gestion du réseau,
de la configuration des services. BSS traite la gestion des clients, des produits et des
commandes.
30
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
31
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
III.2.5 Les avantages de NFV
L'un des développements les plus importants dans l'industrie du réseau est l'adoption
de la virtualisation des fonctions réseau (NFV), qui remplace les équipements réseau par un
logiciel fonctionnant dans le cloud. Il s'agit d'un changement de paradigme complet dans les
services réseau et l'architecture.
32
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
dans un écosystème collaboratif. Étant donné que le coût et l'effort d'introduction et de
déploiement de nouveaux services sont beaucoup plus faibles et que de nouveaux services
jugés trop risqués pour être testés peuvent maintenant être expérimentés de manière contrôlée.
Afin de s'assurer que la capacité VNF est optimisée, il est important que seuls les bons
flux de trafic soient dirigés vers les VNF appropriés. Les techniques SDN comme Service
Function Chaining (la capacité de définir une liste ordonnée de services réseau pour un
ensemble de paquets) sont essentielles pour diriger dynamiquement les flux de trafic vers les
VNF correspondants. SDN active VNF Graphs qui sont les cas d'utilisation les plus courants
permettant de combiner SDN et NFV.
33
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
III.3.2 Le contrôle de connectivité
L'un des principaux avantages du NFV est la capacité des VNF à instancier dans les
datacenters. SDN est essentiels pour s'assurer que les paramètres de connectivité réseau et les
accords de niveau de service (SLA) sont bien appliqués et sécurisés lors de la migration des
VNF à travers les datacenters,
III.4 Conclusion
On conclue que La virtualisation des fonctions réseau (NFV) offre une nouvelle façon
de concevoir, de déployer et de gérer les services réseau. Il est conçu pour consolider et
fournir les composants réseau nécessaires pour prendre en charge une infrastructure
entièrement virtualisée y compris les serveurs virtuels, le stockage et même d'autres réseaux
en utilisant des technologies de virtualisation standard qui fonctionnent sur des services à haut
volume, des commutateurs et du matériel de stockage pour virtualiser les fonctions réseau.
34
Chapitre IV : Etude de la
solution
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
IV.1. Introduction
Ce chapitre consiste à décrire les détails de la solution proposée pour les futurs réseaux
qui propose une nouvelle approche pour redessiner les procédures principales des plans de
contrôle et de données en s'appuyant sur de nouvelles techniques telles que Software Defined
Networking (SDN) et Network Functions Virtualization (NFV) au niveau de réseau mobile
tout en expliquant la migration vers une nouvelle architecture et la mise en œuvre des
nouveaux outils à cet effet.
IV.2. La virtualisation
Les réseaux mobiles sont l'une des technologies à croissance rapide qui influencent les
aspects majeurs de la façon dont nous communiquons et accédons à l'information. La
virtualisation réseau permet à plusieurs opérateurs de réseau de partager une infrastructure
commune (y compris le réseau de base, le réseau de transport et le réseau d'accès) afin de
réduire le capital d'investissement tout en améliorant la performance globale en même temps.
En outre, la virtualisation du réseau peut réduire le montant nécessaire de l'équipement de la
station de base et ainsi réduire l'énergie requise pour gérer les réseaux sans fil, aussi que
réduire le capital d'investissement global requis par les opérateurs de téléphonie mobile pour
configurer leur propre infrastructure. La virtualisation du réseau jouera un rôle essentiel dans
la diversification de futur Internet.
La virtualisation de réseau peut être considérée comme l'une des motivations pour la
recherche et le développement de la virtualisation des réseaux mobiles LTE. Cependant, le
processus de commercialisation de la virtualisation du réseau mobile LTE a un effet ambigu
sur le futur marché mobile LTE.
35
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Les principaux défis techniques rencontrés sont la façon de virtualiser l'infrastructure
physique pour supporter de tels scénarios et les changements d'architecture nécessaires dans le
système LTE actuel, deux différentes catégories des processus de virtualisation sont
principalement prévues:
IV.3. La Problématiques
36
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
(allant de l'accès, du backhaul mobile, du Core Network) et d'ajuster leurs avantages là où les
solutions 3GPP sont très complexes et moins rentables. Les principaux enjeux du déploiement
de LTE actuel sont les coûts élevés, l'équilibrage de charge en temps réel et la qualité de
service (QoS) de différents flux. Dans ce contexte, les questions suivantes se posent:
L'informatique en nuage est considérée comme un nouveau modèle basé sur Internet
qui fournit des ressources partagées à des ordinateurs et à d'autres périphériques à la demande.
Le stockage, le traitement, la mémoire, la bande passante du réseau et les machines virtuelles
sont considérés comme des ressources. L'un des principaux avantages du cloud est que les
utilisateurs ne se préoccupent pas à la consommation de ressources. Par conséquent, il est
appelé auto-service à la demande.
Le regroupement de ressources est une autre caractéristique du cloud : le client n’a pas
besoin de connaître l'emplacement exact de la ressource, on ne peut que spécifier
l'emplacement à un niveau supérieur (pays, état ou centre de données). L'élasticité rapide
signifie que le temps et l'espace ne sont pas des contraintes et les requêtes semblent à être
illimitées. Le service peut être mesuré et les ressources peuvent être surveillées, contrôlées,
ainsi que déclarées dans une transparence complète entre le consommateur et le fournisseur de
service.
37
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
IV.5.1. Modèles de service et avantages
Les services Cloud Computing sont généralement offerts aux clients dans l'un des trois
modèles de service définis par l'Institut national des normes et de la technologie (NIST).
SaaS est mentionné comme un «logiciel à la demande» dans lequel les données et les
ressources logicielles sont généralement accessibles par les utilisateurs via un navigateur Web
sur Internet. Cela comprend le contenu, sa présentation, les capacités d'application et de
gestion intégrées dans un environnement d'exploitation autonome.
Le succès du cloud et de SDN / OpenFlow dans les centres de données est attribué au
Core Network tout IP. En comparaison avec la multi-technologie et la complexité de transport
coûteux des fournisseurs de services de communications (CSP), les solutions fournies par le
cloud sont très flexibles et demandent un ajustement approprié aux besoins du CSP.
NFV est la virtualisation des fonctions de réseau spécifiques aux télécoms dans des
applications qui fonctionneront au moins jusqu'à 99,999% de la disponibilité sur des matériels
et des logiciels adaptés aux opérateurs. Les modèles de services de cloud PaaS et SaaS
fournissent des fonctionnalités basées sur des logiciels qui peuvent fonctionner sur
l'infrastructure fournie (la même infrastructure qui peut offrir le service IaaS ou Network as a
Service (NaaS)).
38
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Figure 15 : NFVIaaS
Les principaux CSP sont maintenant convaincus que le NFV a suffisamment mûri
pour virtualiser la majorité des fonctions du réseau.
39
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
L'architecture n'offre pas de flexibilité pour implémenter de nouveaux services ou
d'agilité pour absorber les changements. Comme le montre la figure ci-dessous, SDN et NFV
jouent un rôle dans la rupture de cette liaison dans deux dimensions différentes. L'objectif de
SDN est la séparation du plan de contrôle et de données, et il utilise l'abstraction du réseau
pour un plan de contrôle indépendant pour gérer, manipuler et surveiller le plan de données.
D'autre part, NFV met l'accent sur le découplage de la fonction réseau à partir du matériel
dédié, et il facilite l'utilisation de matériel générique pour exécuter le logiciel implémentant
des fonctions de réseau.
40
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Le défi le plus important est de préserver la fonctionnalité LTE dans une nouvelle
architecture VEPC/SDN flexible et centralisée. L'architecture proposée vise à modifier
légèrement l'architecture existante afin d'intégrer les composants de base dans le réseau
OpenFlow.
41
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Dans la figure ci-dessus, on présente l'architecture combinée NFV et SDN qui est
conforme à celui défini par l'ETSI NFV, tandis que quelques modifications sont introduites
pour recevoir le concept SDN.
Le plan de données.
Le plan de contrôle.
Le plan d'application.
Le plan de gestion.
42
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
référence SDN. En utilisant ce modèle générique, on peut facilement comprendre comment la
technologie SDN et NFV sont utilisés dans les réseaux.
Cette proposition tente d'utiliser les avantages de la mise en réseau définie par logiciel
(SDN) et OpenFlow, en introduisant la virtualisation du réseau dans les réseaux LTE de
manière adaptable, hautement extensible et moins invasive. La solution proposée consiste en
une nouvelle architecture de réseau et un mécanisme qui permet la virtualisation des stations
de base LTE en fonction de l'état du réseau.
La nouveauté de notre cadre est basée sur la flexibilité offerte par l'utilisation de l'OF,
qui permet la virtualisation dynamique des eNB physiques existants. En fait, dans OF le plan
de contrôle est déplacé dans un contrôleur centralisé, la politique de réseau pour NV peut être
facilement modifiée ou adaptée dynamiquement aux nouvelles exigences en se concentrant
uniquement sur le Contrôleur.
IV.8.1. Architecture
Deux types d'entités logicielles sont également définis, qui sont le contrôleur principal
(MC) et le contrôleur local (LC). Ces entités sont responsables de la gestion des éléments
physiques comme suit:
43
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Le MC utilise un protocole basé sur UDP, pour communiquer avec l’eNB qui est situé
dans sa zone et obtenir des informations à jour sur l’état actuel (trafic, condition de canal,
bande passante, etc.). Il utilise également le protocole OF pour communiquer avec les OFS
dans eNB. Remarque : on choisit le protocole UDP pour l'échange de messages, car il est un
protocole sans connexion, ne nécessite pas un établissement de connexion entre les entités.
44
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Cette fonctionnalité est très utile pour notre cadre qui échange des données sporadiques et à
faible volume.
La virtualisation des stations de base à long terme (LTE) sera nécessaire pour les
futurs réseaux. Parmi les avantages majeurs de cette approche :
L'intégration du SDN dans l'EPC actuelle est une tâche complexe qui implique une
évaluation minutieuse des protocoles standardisés du (3GPP).
45
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Il est primordial de modifier légèrement l'architecture existante afin d'intégrer les
composants de base dans le réseau OpenFlow. Les interfaces principales: S1-MME, S1-U,
S6a et Gx sont maintenues, ainsi que l'authentification, l'autorisation et la gestion de mobilité
(MME). Le mécanisme de sélection de (SGW) / (PGW) actuel qui est basé sur les poids DNS
(Domain Name System) a été modifié. Le MME interroge le contrôleur OpenFlow via
l'interface NorthBound (interface de programmation d'application REST) qui est capable
d'installer des règles de transfert dans les commutateurs OpenFlow comme il est indiqué dans
la figure 11. La fonctionnalité des principaux composants est présentée comme suit:
Le contrôleur SDN
Le contrôleur SDN est l'entité centrale chargée de la gestion des plans d’utilisateur et
les décisions de routage entre (eNB-U) et (S / PGW-U) de ce plan. L'une des responsabilités
du contrôleur SDN est de tenir à jour des statistiques portuaires, d'équilibrer le trafic et
d'effectuer la planification des débits.
Mode réactif : pour les porteurs dédiés il prend des décisions basées sur Les
informations contenues dans l'en-tête du paquet.
Le MME
46
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
contrôleur. Les interfaces standard telles que S1-MME (entre eNB et MME), S6a (entre MME
et HSS) et Gx (entre PGW et PCRF) pourraient être maintenues.
S / PGW-C
Ces composants sont des commutateurs OF permettant de traiter les entrées de flux
reçues du contrôleur dans leurs tables de flux. Ces commutateurs sont responsables de
l'acheminement du trafic d’utilisateur entre (eNodeB) et IP (Internet).
Le contrôleur local
eNodeB
L’eNB est l’entité de réseau qui conserve les fonctions de radio spécifiées dans les
normes 3GPP pour l'interface radio.
47
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Le LocIP se compose de l'identifiant UE et du préfixe de la station de base. Même si
les commutateurs d'accès peuvent maintenir l'état par flux, il n'est pas évolutif que le
contrôleur gère le réseau au niveau du flux, par conséquent, l'objectif principal de l'agrégation
des flux est de minimiser les ressources de traitement dans le contrôleur. Les flux provenant
du même utilisateur (source IP) et le port de destination peuvent être agrégés dans un seul lot
et routés de la même manière. Après l'agrégation, le contrôleur local envoie les paquets
classés au contrôleur central. Une fonction majeure de la LC consiste à répartir les flux de
manière égale et à éviter les encombrements dans le réseau aux commutateurs de bord. Le LC
communique avec le contrôleur SDN principal via le protocole OpenFlow.
Le commutateur PGW-U met en cache l'état des paquets envoyés à Internet et effectue
la traduction d'adresse réseau (NAT) sans interroger le contrôleur central pour traduire
l'adresse de l'UE. Afin de mettre en cache l'état utilisateur associé, le commutateur PGW-U
nécessitera une table plus grande qui n'impliquera pas nécessairement une capacité de
traitement accélérée de contenu Tarnary (TCAM) plus coûteuse avec des capacités de
traitement optimisées. En raison de la vulnérabilité face aux attaques malveillantes provenant
d'Internet, ces menaces peuvent être évitées en configurant des listes d'accès ou des pare-feu.
48
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
IV.12. Midleboxes
Midleboxes [9] représente les boîtes intermédiaires qui sont nécessaires entre le
commutateur PGW-U et Internet pour ajouter des règles supplémentaires à différents trafics.
Ces boîtiers peuvent être soit déployés en matériel autonome dans plusieurs emplacements
(par exemple : pare-feu, transcodeurs, optimiseurs de réseau étendu, caches proxy Web,
systèmes de détection d'intrusion…) ou exécutés sur des machines virtuelles à partir d'un seul
emplacement. Ils sont nécessaires pour assurer la flexibilité et l'application des politiques dans
le noyau mobile via SDN.
L'architecture EPC SDN proposée apporte des défis supplémentaires tels que
l'agrégation de flux dynamique, les chemins politiques et la solution de routage centralisée.
Problème : Le GTP est le protocole clé dans EPC. Dans le plan utilisateur, le tunnel
GTP est identifié de manière unique par une paire de TEID (nœuds sources et destination)
ainsi que les adresses de source et de destination IP et les numéros de port UDP. Dans
49
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
l'architecture EPC traditionnelle, chaque porteur est identifié par un tunnel et un UE peut
avoir plusieurs sessions correspondant à plusieurs porteurs. Étant donné que l'architecture
employée est basée sur OpenFlow, un commutateur OF est la plate-forme utilisée pour traiter
tout le trafic. Cependant, la version la plus récente du Open-Flow (OpenFlow 1.4.0) ne
supporte pas la correspondance GTP, ni TEID dans l'en-tête GTP.
La deuxième solution consiste à garder Open Flow intacte et à ajouter une entité
distincte (une carte de ligne) responsable de la terminaison du tunnel de GTP. Cela devrait
fonctionner comme un «décapsuleur» et il peut être placé entre eNodeB et le commutateur
eNB-U. La fonction principale de cette entité est de supprimer les TEID. De cette manière, le
réseau entre eNB et Internet est un noyau IP qui peut être facilement géré par le contrôleur.
Problème : Après l'en-tête UDP de la pile GTP il n'y a pas d'en-tête Ethernet. Après la
décapsulation de GTP, le paquet n'a pas d'information de couche 2, donc pour implémenter le
protocole GTP dans l'Open vSwitch, les informations de couche 2 doivent être ajoutées.
50
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Solution 1 : Une solution possible à ce problème, c’est de créer un en-tête Ethernet
simple et les paquets seront transmis en fonction des informations de couche 3, car les
informations de couche 2 n'existent pas réellement.
Solution 2 : Une autre solution consiste à acheminer les paquets en fonction des
informations disponibles. De cette façon, nous profitons pleinement des fonctionnalités Open
vSwitch en spécifiant uniquement les ports d'entrée et de sortie. La performance de cette
solution devrait être meilleure en termes de débit que la solution dans laquelle nous pouvons
activer le mappage de couche 3 et modifier l'en-tête Ethernet. En fait, le mappage de couche
3 et le changement d'en-tête Ethernet augmentent les frais généraux du tunnel GPRS
Tunneling Protocol (GTP-U).
Problème : Dans le réseau LTE normalisé, la QoS est mise en œuvre entre UE et
PGW sur un ensemble de porteurs qui assurent un traitement spécial à un ensemble de trafic.
Ces porteurs peuvent être des porteurs par défaut (service "Best-effort") lorsque l'UE se
connecte au réseau pour la première fois, ou des porteurs dédiés qui agit comme un porteur
supplémentaire au porteur par défaut. Le porteur dédié fournit un traitement différencié pour
différentes sessions (VoIP, vidéo…). Dans l'architecture basée sur EPC/SDN, les concepts de
porteurs par défaut et de porteurs dédiés doivent également être définis.
Solution : Porteur par défaut: Le contrôleur central renvoie les TEID pour les adresses
de contrôle et les adresses IP des eNB-U et S / PGW-U. Par exemple, sur la base d'un
mécanisme d'équilibrage de charge et de réception de statistiques de charge périodiques, le
contrôleur obtiendra les informations sur les commutateurs moins surchargés et installera des
entrées de flux dans tout le chemin de données. L'établissement de porteur par défaut ne
nécessite pas l'intervention du contrôleur principal (instanciation réactive), puisque les
commutateurs ont déjà une entrée de flux installée.
51
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
qui recherchera dans sa table de base de données la valeur QCI pour cette session
(correspondant au port de destination) et le bit ToS et établira une politique de chemin.
52
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
du bord d'accès (eNB) puis d'appliquer des règles aux passerelles pour implémenter des
chemins d'accès vers Internet. La classification des paquets est effectuée lorsque le trafic entre
dans le réseau au niveau du bord d'accès et encode les résultats de classification dans l'en-tête
du paquet. Ensuite, lorsque le trafic revient d'Internet, le bord de la passerelle n'a besoin que
d'effectuer le renvoi, car les résultats de la classification sont implicitement liés dans l'en-tête
du paquet
Problème: A cause de l'évolution des applications en temps réel, la QoS dans les
réseaux mobiles est devenue une exigence importante. Un mécanisme de QoS de bout en bout
devrait assurer un traitement de trafic spécial pour différents profils d'utilisateur et différentes
sessions. Cela peut être réalisé en installant des politiques sur le chemin avec la mise en forme
du trafic.
Solution: Ces politiques peuvent être appliquées non seulement aux flux individuels,
mais également aux faisceaux spécifiques aux applications / services, de manière à adapter le
circuit pour avoir des caractéristiques bénéfiques pour l'application ou le service (c'est-à-dire
le chemin sur lequel le faisceau est acheminé). Par exemple, le trafic VoIP doit bénéficier de
trajets à faible latence. Dans le cas d'un paquet VoIP, un circuit peut être créé dynamiquement
entre les commutateurs de paquets source et destination, où le chemin du circuit est celui qui
présente le plus petit délai de propagation. De la même manière, tout le trafic HTTP peut être
redirigé via un pare-feu sur le chemin d'accès à Internet. Un autre exemple est le trafic vidéo,
où la faible latence pour la vidéo n'est pas aussi importante que faible gigue. De plus, la
session vidéo peut être acheminée sur le chemin de propagation la plus courte dans la
topologie utilisée.
53
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
IV.14.1. États inactifs / connectés
Les demandes de service peuvent être déclenchées soit par l'UE, soit par le réseau.
Elles sont classées comme suit :
54
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
IV.15. Flux d'appel
Une demande de service déclenché par l’utilisateur est une procédure que l'UE exécute
quand il est en mode veille et il doit établir les porteurs pour envoyer des données ou un trafic
de signalisation au MME.
55
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Dans cette étape, l'application S / PGW-C interrogent le PCRF afin d'obtenir la
QoS pour la session initiée, ainsi que les taux de téléchargement maximum
pour les liens ascendants et descendants.
Les applications S / PGW-C renvoient au contrôleur SDN le TEID pour le
contrôle et les adresses IP des commutateurs OpenFlow qui sont moins
surchargés avec les taux maximum de liaison descendante et de liaison
montante. Un message « Create Session Response » est établi entre le
contrôleur SDN et le MME.
le contrôleur central communique avec le contrôleur local pour configurer les
entrées de flux dans le commutateur eNB-SDN et établit les règles de politique
dans les commutateurs S / PGW-U.
Une réponse OpenFlow (PACKET_IN) est envoyée des commutateurs au
contrôleur local qui communique avec le contrôleur central. Le message
PACKET_IN inclut les statistiques du port: les paquets reçus et transmis ainsi
que le nombre de paquets abandonnés.
Un message d’acceptation est envoyé par MME à eNB contenant l'adresse IP
de S / PGW-U, et les taux maximum de liaison montante et descendante.
Néanmoins, les messages Non Access Stratum (NAS) sont transparents à
l’eNB qui les transmet à l'UE. Le message de reconfiguration de connexion
RRC est envoyé pour activer le support de radio par défaut.
Une fois que le MME a reçu le message Attach Complete, l'eNB-SDN envoie
le premier paquet de données UE.
Lorsque le paquet arrive, le LC vérifie les adresses IP source et destination,
aussi l'adresse de contrôle d'accès à l’eNB et modifie l'en-tête de paquet avec
l'adresse LocIP. Pour un établissement porteur par défaut, l'agrégation et les
règles de politique sur le chemin ne sont plus nécessaires car dans LTE, le
support par défaut fournit un débit non garanti (GBR). Lorsque l'utilisateur a
plusieurs sessions, un porteur dédié doit être établi. Le LC agrégera les flux en
fonction de LocIP et il les envois aux commutateurs S / PGW-U dans un
message de demande PACKET_IN.
Le contrôleur SDN central analyse le Port de destination du paquet utilisateur
et effectue la correspondance entre le QCI de cette session, le profil utilisateur
56
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
et ToS. Selon le type de session, il installera un chemin d'accès aux règles et
configure les entrées de flux dans les commutateurs S / PGW-U.
La demande de service déclenché par le réseau est une procédure exécutée lorsque
l’UE est en veille et le réseau doit établir les porteurs pour lui envoyer des données ou une
signalisation.
57
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Si l'UE est en veille, le MME connaît son dernier emplacement. Ainsi, si MME
veut trouver un UE en mode inactif, il envoie le message Paging à l'eNB et
l'eNB sera la page pour l'UE. Mais si UE est dans une nouvelle (TA) et qu’il
n'est pas dans la liste reçue lors de la connexion initiale, le MME lance une
mise à jour Tracking Area Update (TAU).
Lorsque l’UE reçoit une indication Paging, il lance la procédure de demande
de service déclenchée par l'UE qui a déjà été discutée ci-dessus. Pour lancer un
TAU, l'UE doit avoir une connexion RRC. Tout d'abord, il s'attache à l'eNB la
plus proche Dès que la connexion RRC est établie, l'UE envoie un TAU au
réseau.
Une fois que le réseau reçoit TAU, le LC stocke les informations de
localisation de l'UE et il installe les entrées de flux dans le commutateur eNB-
SDN. Le SGW-U transmet les données de liaison descendante vers l'UE.
IV.16.1. Flexibilité
Plan de contrôle :
La souplesse introduite par les fonctions virtualisées élimine la sur provision de l’EPC
traditionnelle, vise à apporter une automatisation et une intelligence supplémentaires dans un
environnement standardisé. La couche de gestion d'orchestration permet l'allocation
dynamique de capacité pour les machines virtuelles en fonction des exigences (horizontal and
vertical scalability). Ceci est renforcé par la gestion du trafic et le routage optimisé dans
l'application S / PGW-C. Par exemple, les mises à niveau logicielles peuvent être maintenues
par l'opérateur sans qu'il soit nécessaire d'en faire une implication des fournisseurs. Un autre
avantage que la virtualisation pourrait apporter aux opérateurs, est le déploiement des
environnements de production et de test sur la même plate-forme.
Plan d’utilisateur
L'élasticité de plan d’utilisateur est principalement offerte par les capacités Open vSwitch. Par
conséquent, en envoyant au contrôleur des mises à jour périodiques des paquets reçus /
transmis et abandonnés, la redondance globale dans le réseau augmente, de sorte que le
contrôleur sera conscient des liens encombrés. Cette caractéristique est fortement liée au
58
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
mécanisme d'équilibrage de charge qui est destiné à distribuer également des flux vers des
commutateurs moins surchargés. Le mécanisme de priorité de flux et l'agrégation peuvent
établir la qualité de service pour un type particulier de service (VoIP, vidéo, etc.).
Plan de contrôle
Plan de données
59
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
est de milliers de dinars par rapport à Des millions que les opérateurs paient pour le
déploiement et la configuration de chaque passerelle.
IV.16.3. La performance
Plan de contrôle
Plan de données
60
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
IV.17. Sécurité de la virtualisation de réseau
Pour sécuriser le réseau NFV contre les intrusions et bloquer l'accès et le trafic
indésirables, des pare-feu séparés peuvent être nécessaires à plusieurs niveaux :
La première couche : concerne les VNF individuels, qui doivent être protégés, tout
comme les appareils traditionnels. Les pare-feu virtuels (fonctionnant dans un VNF
séparé) peuvent être utilisés à cette fin.
La deuxième couche : utilise un pare-feu dans l'hyperviseur, protégeant le chemin
parcouru par les données pour chaque machine virtuelle. Ce type de pare-feu, appelé
un pare-feu introspectif, protège les machines virtuelles de l'hôte contre l'accès qui
peuvent exploiter les ports ouverts accessibles via l'hyperviseur indépendamment de
son état opérationnel.
La troisième couche : consiste à implémenter un pare-feu pour protéger le système
d'exploitation hôte lui-même. La protection des composants de l'infrastructure et
l'assurance que le trafic indésirable est bloqué à leur égard nécessiteraient encore une
autre couche de pare-feu. Les pare-feu protégeant le système d'exploitation et
l'infrastructure hôte peuvent faire partie du NFVI lui-même et seraient probablement
approvisionnés et maintenus pour fonctionner indépendamment des pare-feu
introspectifs et des pare-feu VNF.
Un autre défi à relever pour la mise en œuvre de sécurité NFV provient de l'utilisation
de logiciels multi fournisseurs dans le réseau NFV et en particulier les VNF. Étant donné que
le VNF, ainsi que toutes les autres couches, peuvent être composés d'implémentations de
plusieurs fournisseurs différents, chacun d'entre eux devra être évalué et validé séparément
pour s'assurer qu'il est sécurisé et robuste. Une réévaluation peut être requise si le VNF est
commuté d'un fournisseur à l'autre, créant ainsi des frais généraux supplémentaires pour le
processus de sélection du VNF.
61
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
IV.18. Conclusion
62
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
Chapitre V : Simulation
63
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
V.1 Introduction
Afin de virtualiser l'interface aérienne LTE, il est nécessaire de virtualiser eNodeB [1]
dans E-UTRAN du réseau mobile LTE. Comme le montre la figure ci-dessous, un
«Hypervisor» est ajouté aux ressources physiques du réseau mobile LTE pour virtualiser les
eNodeBs. En outre, l'hyperviseur peut collecter des informations telles que l'état de la chaîne
et les charges de trafic des utilisateurs, les exigences et le contrat des MVNO. Ensuite, il est
chargé de planifier les ressources de l'interface aérienne parmi les MVNO.
Le modèle de simulation LTE utilisé dans ce chapitre a été développé à l'aide de l'outil
de simulation OPNET [2]. Le modèle est conçu et mis en œuvre selon les spécifications
3GPP. L'objectif de ce travail n'était pas sur la virtualisation des nœuds ou des liens, mais
plutôt sur la virtualisation de l'interface aérienne et sur la façon de programmer les ressources
de l'interface aérienne entre les différents opérateurs virtuels.
La figure ci-dessous montre un scénario d'exemple, on peut voir que l’hyperviseur est
ajouté entre les eNodeBs virtuels. Cette entité est responsable de la planification des
ressources de l'interface aérienne (spectre de fréquence ou PRB) parmi les différents eNodeBs
virtuels. L'Hyperviseur a également un accès direct aux couches MAC de chacun des ENodeB
64
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
virtuels LTE pour collecter les informations pertinentes requises à utiliser pour la
planification comme: les conditions de canal des utilisateurs de l'opérateur et la charge de
trafic de l'opérateur.
65
Abréviations
UE User Equipment
OF OpenFlow
LC Local Controller
MC Main Controller
EM Element Management
Error! Use the Home tab to apply Titre 1 to the text that you want to appear
here.
NFVO NFV Orchestrator
VM Virtual Machine
35
Bibliographies
[1] Cisco, “Cisco visual networking index: Global mobile data traffic forecast update,
2015-2020.” [Online]. Available: http://www.cisco.com/c/en/us/solutions/collateral/service-
provider/visual-networking-index-vni/mobile-white-paper-c11-520862.html
[1] “A Comparison of SDN and NFV for Re-designing the LTE Packet Core” Aman
Jain, Sadagopan N S, Sunny Kumar Lohani, Mythili Vutukuru: Department of Computer
Science and Engineering, Indian Institute of Technology, Bombay
[3] “A Virtual SDN-enabled LTE EPC Architecture: a case study for S-/P-Gateways
functions”
[6] https://portal.etsi.org/NFV/NFV_White_Paper.pdf
[9] Xin Jin, Li Erran Li, Laurent Vanbever, and Jennifer Rexford. SoftCell: scalable
and flexible cellular core network architecture. ACM CoNEXT, 2013.