PROJET DE FIN D

Embed Size (px)

Citation preview

  • 7/30/2019 PROJET DE FIN D

    1/51

    PROJET DE FIN D'ETUDES

    Pour l'obtention du Diplme d' Ingnieur d'Etat en Tlcommunications

    Thme :

    Mise en oeuvre d'un coeur de

    rseau IP-MPLS

    Prsent par : ISMAIL

    Encadreur :

    Jury :

    Prsident : Examinateurs :

    PROMOTION : IGE 30ANNEE UNIVERSITAIRE : 2009/2010

    Table des matires

    INTRODUCTION GENERALE 1

    Chapitre I INTRODUCTION AUXRESEAU NGNI.1 Introduction 2

    I.2 Dfinition du NGN . 2

    I-3 Les exigences de tourner vers NGN 2

    I.4 Caractristiques du rseau NGN 3

    I.4.1 Une nouvelle gnration de commutation 3

    I.4.2 Une nouvelle gnration de rseaux optiques 3

    I.4.3 Une nouvelle gnration de type d'accs 3

    I.4.4 Une nouvelle gnration de gestion .. 3

    I.5 Architecture en couches.. 3

    I.5.1 Couche transport 3

  • 7/30/2019 PROJET DE FIN D

    2/51

    I.5.2 Couche contrle 4

    I.5.3 Couche service 4

    I.6 Principaux quipements du rseau NGN 5

    I.6.1 Softswitch 5

    I.6.2 Media Gateway 5

    I.7 Conclusion 5

    Chapitre II LES COEURS DE RESEAUXII-1 Introduction . 6

    II-2 Frame Relay et X25 . 6

    II-2.a le protocole X25 . 6

    II-2.b le protocole Frame Relay . 6

    II-3 Migration d'ATM et IP/ATM vers la MPLS .. 7

    II-3-a ATM . 7

    II-3-b IP/ATM 7

    II-3-c Convergence vers MPLS 8

    II-4 Dveloppement de la MPLS ... 8

    II-5 Conclusion . 10

    Chapitre III IP/MPLSIII.1 Introduction . 11

    III.2 PRINCIPES ET CONCEPTS DE MPLS 11

    III.2.1 Architecture de MPLS 11

    III.2.1.a LSR (LabelSwitchRouter) .. 11

    III.2.1.b LER (Label Edge Router) .. 11

    III.2.2 Principe de fonctionnement de MPLS ... 12

    http://www.fnac.com/switch.htmlhttp://www.fnac.com/switch.htmlhttp://www.fnac.com/switch.htmlhttp://www.fnac.com/switch.html
  • 7/30/2019 PROJET DE FIN D

    3/51

    III.2.3 Structure fonctionnelle MPLS . 13

    III.2.3.a Le plan de contrle 13

    III.2.3.b Le plan de donnes .. 14

    III.2.4 Structures De Donnes Des Labels 14

    Mise en oeuvre d'un coeur de rseau IP/MPLS

    Table des matires

    III.2.4.a LIB (Label Information Base) 14

    III.2.4.b LFIB (Label Forwarding Information Base) . 14

    III.2.4.c FIB (Forwarding Information Base) ... 14

    III.2.5 Construction des structures de donnes 14

    III.3 Paradigme De La Commutation Dans MP 15

    III.4 Les labels . 16

    III4.1 L'encapsulation Label MPLS dans diffrentes technologies 16

    III4.2 L'entete MPLS 16

    III.4.3 Pile de labels (Label Stack) ... 17

    18

    18

    19

    III.5 Distribution des labels .

    III.5.1 Le protocole LDP

    Chapitre IV LES APPLICATIONS DEMPLSIV.1 Introduction 20

    IV.2 Ingnierie de trafic 20

    IV.2.1 Ingnierie de trafic sans MPLS .. 20

  • 7/30/2019 PROJET DE FIN D

    4/51

    IV.2.2 Ingnierie de trafic avec MPLS . 22

    IV.2.2.a Mcanisme MPLS-T 22

    IV.2.2.b Le concept de Traffic Engineering Trunk(TE-Trunk) . 23

    IV.2.2 .c Le protocole CR-LDP (Constraint-based Routing over LDP 24 24

    IV.2.2 .d Le protocole RSVP (ReSerVation Protocol) 24

    IV.2.2.e Routage par contrainte MPLS-TE .. 25

    IV.2.2 .f Fonctionnalits MPLS-TE 27

    IV.2.2 .h Suppression d'un LSP .. 27

    IV.2.2 .g Premption MPLS-TE . 27

    IV.2.2 .h Suppression d'un LSP .. 27

    IV.3 MPLS-VPN 28

    IV.3.1 Introduction . 28

    IV.3.2 Routeurs P, PE et CE 28

    IV.3.3 Routeurs virtuels (VRF) 28

    IV.3.4 Multi-Protocol Border Gateway Protocol (MP-BG) . 30

    IV.3.4.a Notion de RD (Route Distinguisher) 30

    IV.3.4.b Notion de RT (Route Target) 31

    IV.3.5 Impact des topologies complexes de VPN sur VRF ... 31

    IV.3.6 Transmission des paquets IP . 32

    IV.4 MPLS-QS . 33

    IV.5 Extension MPLS . 35

    IV.6 Conclusion .. 35

    Chapitre V ApplicationV.1 Introduction 36

    V.2 Mise en oeuvre de la topologie rseau (la maquette du backbone) 36

  • 7/30/2019 PROJET DE FIN D

    5/51

    Table des matires

    V.2.1 Mise en place d'un laboratoire virtuel 36

    V2.1.a Logiciel utilis pour la ralisation 36

    V.2.1.b Logiciel utilis pour la supervision de la maquette .. 36

    V.2.2 Analyse des proprits fonctionnelles d'un routeur 37

    V.2.3 Mise en pratique des concepts fondamentaux des rseaux .. 37

    V.2.3.a Plan d'adressage . 37

    V.2.3.b) Configuration de la maquette 38

    V.3 Implmentation d'une VPN . 38

    V.3.1 Configuration de VPN 40

    V.3.2 Vrification de la configuration .. 40

    V.4 Implmentation se service VOIP . 40

    V.4.1 Introduction 40

    V.4.2 TRIXBOX . 40

    V.4 .3 Configuration supplmentaire au VPN 42

    V.4 .4 Vrification de la configuration .. 43

    V.5 Implmentation de MPLS TE 43

    V.5.a Configuration de MPLS TE .. 44

    V.5.b Vrification de la configuration 45

    V.6 Conclusion 48

    CONCLUTION GENERALE 49

    INTRODUCTION GENERALEAu cours de ces dernires annes, Internet a volu et a inspir le dveloppement de nouvellesvarits d'applications. Ces applications ont des besoins garantissant en termes de bande

    passante et de scurit de service. En plus des donnes traditionnelles, Internet doit

    maintenant transporter voix et donnes multimdia. Les ressources ncessaires pour cesnouveaux services, en termes de dbit et de bande passante, ont entran une transformation

  • 7/30/2019 PROJET DE FIN D

    6/51

    de l'infrastructure d'Internet. Cette transformation du rseau, d'une infrastructure par paquets une infrastructure en cellules, a introduit de l'incertitude dans un rseau jusque-ldterministe.

    L'augmentation de la connectivit des rseaux et l'intgration de plusieurs services dans un

    mme systme de communication (intgration de voix et donnes, tlphonie mobile,dveloppements de la tlphonie sur plates-formes IP, etc.) a engendr une croissancesignificative de la complexit du mtier de concepteur d'architectures de rseaux.

    D'une part, sur des aspects de dimensionnement matriel puisque les structures decommunication doivent fdrer un nombre croissant de points de raccordement. D'autre part,la convergence des mdias o l'on cherche faire passer sur un mme support physique lesdonnes, la voix, la vido, entrane l'ajout de nouveaux quipements.

    Avec l'volution rapide des technologies de transports haut dbit, il devient vident qu'ATMn'est plus une solution d'avenir pour les curs de rseaux IP, d'une part parce qu'il est difficile

    d'intgrer d'autres technologies dans une signalisation ATM, et d'autre part parce que la taxede cellule (cell tax) devient prohibitive lorsque le dbit augmente et qu'on ne sait plusconstruire de cartes capables de segmenter et de rassembler des paquets en cellules lavitesse des liens. MPLS est donc une solution prometteuse parce qu'elle permet d'intgrer trsfacilement de nouvelles technologies dans un coeur de rseau existant.

    La mise en oeuvre d'un coeur de rseau bas sur une plateforme IP/MPLS est le projet de find'tude que nous avons dvelopp dans ce mmoire, qui est ax sur les cinq chapitres suivants:

    lepremier chapitre est une introduction aux rseaux de nouvelle gnration (NGN) comme unbon exemple de coeur de rseaux bass sur le MPLS.

    Le chapitre suivant dcrit les diffrents coeurs de rseaux existants et les exigences pourvoluer vers une dorsale IP/MPLS

    le troisime chapitre est une prsentation des concepts de base de la technologie MPLS et leurmcanisme de fonctionnement

    Le quatrime chapitre dcrit les applications de MPLS celui ci sera divise en trois sections, lapremire section explique les mcanismes de l'ingnierie de trafic bas sur MPLS (MPLSTE)

    , la deuxime section dveloppe la technologie MPLS-VPN , la troisime section dcritbrivement les paramtres et les modles de la qualit de service et l'implmentation MPLS-QS

    Dans le cinquime chapitre nous prsentons une application pratique dans laquelle nousavons mul un coeur de rseau utilisant la technologie IP MPLS

    I.1 Introduction

    Depuis de nombreuses annes, l'industrie des tlcommunications cherche orienter satechnologie de manire aider les oprateurs demeurer comptitifs dans un environnement

    caractris par la concurrence et la drglementation accrues.

  • 7/30/2019 PROJET DE FIN D

    7/51

    Les rseaux de la prochaine gnration (NGN ouNext Generation Networken anglais), avecleur architecture rpartie, exploitent pleinement des technologies de pointe pour offrir denouveaux services sophistiqus et augmenter les recettes des oprateurs tout en rduisant leursdpenses d'investissement et leurs cots d'exploitation.

    L'volution d'un rseau existant vers cette nouvelle structure ncessitera une stratgie demigration progressive visant rduire au minimum les dpenses d'investissement pendant laphase de transition, tout en tirant parti trs tt des avantages qu'elle prsente. Toute dmarcheentreprise lors de cette tape de transition devra simplifier l'volution du rseau versl'architecture NGN commutation de paquets. Pendant plusieurs annes encore, les

    Services de commutation traditionnels vont devoir coexister avec des lments de rseaumettant en oeuvre de nouvelles technologies.

    I.2 Dfinition du NGN

    "Next Generation Network" ou "NGN" (littralement "Rseau de Nouvelle Gnration")est une expression frquemment employe dans l'industrie des tlcommunications,notamment depuis le dbut des annes 1990. Il n'existe pas de dfinition unique. Le sens varieen fonction du contexte et du domaine d'application. Toutefois, le terme dsigne le plussouvent le rseau d'une compagnie de tlcommunications dont l'architecture repose sur un

    plan de transfert en mode paquet, capable de se substituer au rseau tlphonique commut etaux autres rseaux traditionnels. L'oprateur dispose d'un coeur de rseau unique qui lui

    permet de fournir aux abonns de multiples services (voix, donnes, contenus audiovisuels...)sur diffrentes technologies d'accs fixes et mobiles. Autrement, "NGN" est galement utilistrs souvent des fins marketings par les oprateurs et les fabricants pour rendre compte de lanouveaut d'un rseau ou d'un quipement de rseau.

    I-3 Les exigences de tourner vers NGN

    Depuis quelques annes, les laboratoires des constructeurs et les organismes destandardisation se penchent sur une nouvelle architecture rseau les Next Generation

    Networks (NGN) pour rpondre aux exigences suivantes :

    Les rseaux de tlcommunication sont spcialiss et structurs avant tout pour la tlphoniefixe ;

    Le dveloppement de nouveaux services: volution des usages du rseau d'accs fixe etl'arrive du haut dbit ;

    La migration des rseaux mobiles vers les donnes.

    Difficult grer des technologies multiples (SONET, ATM, TDM, IF) Seul un vraisystme intgr peut matriser toutes ces technologies reposant sur la voix ou le monde desdonnes ;

    Prvision d'une progression lente du trafic voix et au contraire une progression exponentielledu volume de donnes => baisse de la rentabilit des oprateurs si pas d'volution.

    I.4 Caractristiques du rseau NGN

  • 7/30/2019 PROJET DE FIN D

    8/51

    I.4.1 Une nouvelle gnration de commutation

    Figure I.1: Caractristiques du rseau NGN

    Les solutions de commutation de nouvelle gnration fournissent une gamme complte de lacatgorie de commutation, voix over IF adapte aux besoins des abonns compltes par desapplications converges de voix/donnes pour tablir un rseau de nouvelle gnration (unecommutation par paquets).

    I.4.2 Une nouvelle gnration de rseaux optiques

    Les solutions de systme optique de nouvelle gnration rassemblent les deux rseauxoptiques existants y compris celui du multiplexage DWDM et les rseaux optiques SDH.Avec la nouvelle gnration de systmes optiques, des rseaux IF optimiss peuvent tretablis. Les fonctions de donnes et Ethernet sont ajoutes aux dispositifs classiques de

    transport.

    I.4.3 Une nouvelle gnration de type d'accs

    Les solutions d'accs de nouvelle gnration combinent des concepts prouvs de l'accs desquipements existants ajout une architecture modulaire commune avec diffrentes qualits:voix-centralise, donne-centralise et multiservice.

    I.4.4 Une nouvelle gnration de gestion

    Des solutions de gestion de rseau de nouvelle gnration sont optimises pour la gestion des

    alarmes, gestion de configuration et d'excution et de scurit des modules du rseau NGN.Bas sur un concept modulaire de gestion d'lment et de domaine de gestion etd'applications, le rseau NGN supporte pleinement les oprations d'exploitation,d'administration et de maintenance (OA&M), la configuration de rseau etl'approvisionnement de service comprenant un dploiement de masse. Ayant des interfacesouvertes pour une intgration facile.

    I.5 ARCHITECTURE EN COUCHES

    Les rseaux NGN reposent sur une architecture en couches indpendantes (transport, contrle,

    services) communiquant via des interfaces ouvertes et normalises. Les services doivent trevolutifs et accessibles indpendamment du rseau d'accs utiis.

  • 7/30/2019 PROJET DE FIN D

    9/51

    I.5.1 Couche transport :

    Cette couche se divise en deux sous-couches

    1' La couche accs regroupe les fonctions et quipements permettant de grer l'accs des

    quipements utilisateurs au rseau, selon la technologie d'accs ;

    1' La couche transit est responsable de l'acheminement du trafic voix ou donnes dans lecoeur de rseau IP, selon le protocole utiis. L'quipement important ce niveau dans unearchitecture NGN est le Media Gateway (MGW) responsable de l'adaptation des

    protocoles de transport aux diffrents types de rseaux physiques disponibles (RTC, IP, ATM,...).

    I.5.2 Couche contrle

    Cette couche gre l'ensemble des fonctions de contrle des services en gnral, et de contrle

    d'appel en particulier pour le service voix. L'quipement important ce niveau dans unearchitecture NGN est le serveur d'appel, plus communment appel softswitch , qui fournit,dans le cas de services vocaux, l'quivalent de la fonction de commutation.

    I.5.3 Couche service

    L'ensemble des fonctions permettant la fourniture de services dans un rseau NGN. En termesd'quipements, Cette couche regroupe deux types d'quipement les serveurs d'application (ouapplication servers) et les enablers , qui sont des fonctionnalits, comme la gestion del'information de prsence de l'utilisateur, susceptibles d'tre utilises par plusieurs

    applications. Cette couche inclut gnralement des serveurs d'application SIP (SessionInitiation Protocol), car il est utilis dans une architecture NGN pour grer des sessionsmultimdias en gnral, et des services de voix sur IP en particulier.

    Ces couches sont indpendantes et communiquent entre elles via des interfaces ouvertes.Cette structure en couches est sense garantir une meilleure flexibilit et une implmentationde nouveaux services plus efficace. La mise en place d'interfaces ouvertes facilite l'intgrationde nouveaux services dvelopps sur un rseau d'oprateur mais peut aussi s'avrer essentielle

    pour assurer l'interconnexion d'un rseau NGN avec d'autres rseaux qu'ils soient NGN outraditionnels. L'impact majeur pour les rseaux de tlphonie commute traditionnels est quele commutateur traditionnel est scind en deux lments logiques distincts : le media Gateway

    pour assurer le transport et le softswitch pour assurer le contrle d'appel. Une fois lescommunications tlphoniques empaquetes grce aux media Gateway, il n'y a plus dedpendance des services vis--vis des caractristiques physiques du rseau. Un coeur derseau paquet unique, partag par plusieurs rseaux d'accs constitue alors une perspectiveattrayante pour des oprateurs. Bien souvent, le choix se porte sur un coeur de rseauIP/MPLS commun au niveau de la couche de transport du NGN afin de confrer au rseau IPles mcanismes de qualit de service suffisants pour assurer une fourniture de servicesadquate.

    Cette architecture est illustre par la figure ci-dessous :

  • 7/30/2019 PROJET DE FIN D

    10/51

    Figure I.2 Architecture NGN

    I.6 Principaux quipements du rseau NGN

    I.6.1 Softswitch

    Dans une infrastructure NGN, un softswitch n'est autre qu'un serveur informatique, dot d'unlogiciel de traitement des appels vocaux. Le trafic voix est en gnral paquetis par le mediaGateway, et pris en charge par les routeurs de paquets du rseau de l'oprateur. Un softswitchva identifier les paquets voix, analyser leur contenu pour dtecter le numro vers lequel ilssont destins, confronter ces numros avec une table de routage (qui indique ce que lesoftswitch doit faire en fonction de chaque numro), puis excuter une tche (par exemple

    transmettre ou terminer).

    I.6.2 Media Gateway

    Les media Gateway constituent le deuxime lment essentiel dploy dans un rseau NGN.Un media Gateway peut par exemple se positionner entre le rseau de commutation circuit etle rseau de commutation de paquets. Dans ce cas, les media Gateway transforment le traficcircuit TDM en paquets, la plupart du temps IF, pour que ce trafic puisse ensuite tre gr parle rseau NGN.

    I.7 Conclusion

    Dans ce chapitre nous avons introduit les NGN et prsent l'intrt de leur mise en ouvre,caractristiques et hirarchie.

    Dans le chapitre suivant on va dcrire comment se fait l'volution d'un coeur de rseau

    II-1 Introduction

    Les techniques employees et utilises dans les coeurs de reseaux et les reseaux backbone ontsubi une grande evolution jusqu' l'arrive de la normalisation du protocole MPLS et leur

    developpement. Dans ce chapitre nous allons decrire quelques technologies, leurs limites etdeveloppements, par la suite nous allons citer les etapes de l'volution de standards MPLS.

  • 7/30/2019 PROJET DE FIN D

    11/51

    II-2 Frame Relay et X25 II-2.a le protocole X25

    A la fin des annees 1970 et au debut des annees 1990, la technologie des reseaux etendusreliant deux sites utilisait generalement le protocole X.25. Bien que considere actuellementcomme un protocole d'ancienne gnration, le X.25 a t une technologie de commutation de

    paquets trs rpandue car elle permettait d'obtenir une connexion trs fiable sur desinfrastructures cblees non fiables. Ce resultat etait obtenu grce des contrles de flux etd'erreur supplmentaires. Ces contrles alourdissaient cependant le protocole. Celui-citrouvait son application principale dans le traitement des autorisations de carte de credit etdans les guichets automatiques. Dans cette partie de chapitre, nous ne citons le protocole X.25qu' des fins historiques.

    II-2.b le protocole Frame Relay

    Lorsqu'on construit un rseau etendu, quel que soit le mode de transport choisi, deux sitessont toujours relies par un minimum de trois composants ou groupes de composants de base.

    Chaque site doit avoir son propre equipement (ETTD) pour acceder au central telephoniquelocal (DCE). Le troisime composant se trouve entre les deux, reliant les deux points d'accs.Dans la figure, il s'agit de la partie fournie par le rseau fdrateur Frame Relay.

    Figure II-1 rseau tendu frame Relay

    Le protocole Frame Relay demande moins de temps de traitement que le X.25, du fait qu'ilcomporte moins de fonctionnalits. Par exemple, il ne fournit pas de correction d'erreur, car

    les rseaux tendus actuels permettent d'obtenir des connexions plus fiables que les anciens.Lorsqu'il dtecte des erreurs, le noeud Frame Relay abandonne tout simplement les paquetssans notification. Toute correction d'erreur, telle que la retransmission des donnes, est lacharge des composants d'extrmit. La propagation des donnes d'une extremite client uneautre est donc trs rapide sur le reseau.

    Frame Relay permet un traitement efficace en volume et en vitesse, en reunissant les fonctionsdes couches liaison de donnees et reseau en un seul protocole simple. En tant que protocole deliaison de donnes, Frame Relay permet d'accder un rseau, il dlimite et fournit les tramesdans l'ordre appropri et dtecte les erreurs de transmission par un contrle de redondancecyclique standard. En tant que protocole de reseau, il fournit plusieurs liaisons logiques sur unmme circuit physique et permet au reseau d'acheminer les donnes sur ces liaisons jusqu'leurs destinations respectives.

  • 7/30/2019 PROJET DE FIN D

    12/51

    Le protocole Frame Relay intervient entre un priphrique d'utilisateur final, tel qu'un pont ouun routeur de reseau local, et un reseau. Le reseau proprement dit peut utiliser n'importequelle mthode de transmission compatible avec la vitesse et l'efficacit requises par lesapplications Frame Relay. Certains reseaux fonctionnent avec le protocole Frame Relay lui-mrme, d'autres utilisent autres technique qui peut tre MPLS.

    Le protocole Frame Relay demande moins de temps de traitement que le X.25, du fait qu'ilcomporte moins de fonctionnalits. Par exemple, il ne fournit pas de correction d'erreur, carles rseaux tendus actuels permettent d'obtenir des connexions plus fiablesD que les anciens.Lorsqu'il dtecte des erreurs, le noeud Frame Relay abandonne tout simplement les paquetssans notification. Toute correction d'erreur, telle que la retransmission des donnes, est lacharge des composants d'extrmit. La propagation des donnes d'une extrmit client uneautre est donc trs rapide sur le rseau.

    II-3 Migration d'ATM et IP/ATM vers la MPLS II-3-a ATM

    La technologie ATM a ete adoptee par l'Union Internationale des Telecommunications (UIT)a la fin des annees 80 pour repondre a la demande des operateurs de telecommunication d'un Reseau Numerique Integration de Service Large Bande unifiant dans un mme protocoleleurs mecanismes de transport des donnees, d'images et surtout de la voix, et garantissant laqualite de service. Les mecanismes propres aux donnees ont ensuite ete affines par l'ATMForum pour tre utilisables dans les reseaux locaux et les reseaux longue distance lorsque lesdebits excedent 34 ou 43 Mbit/s en inserant ATM entre IP et SDH.

    II-3-b IP/ATM

    IP sur ATM est l'approche privilegiee dans les reseaux IP operationnels aux Etats-Unis entre1994 et 1998 pour des debits de 155 puis 622 Mbit/s.

    C'est sur des previsions qui, a l'epoque, voyaient dans l'augmentation du trafic telephonique lasource principale de croissance que se sont bases les operateurs existants detelecommunication, aux Etats-Unis et surtout en Europe, pour investir massivement dansATM comme technologie de leurs reseaux a 155 Mbit/s a partir de la premire moitie desannees 90. Malheureusement, si ATM est approprie lorsque le trafic est constituemajoritairement de voix, il est inadapte lorsque le trafic est majoritairement

    constitue de donnes, ce qui est et sera de plus en plus le cas avec l'explosion du trafic lie a

    l'Internet.

    Une opportunit stratgique apparait, favorable aux operateurs mergents qui s'appuient surune unification autour de IP, rpute plus adaptes au transport de donnes. Les operateurshistoriques se trouvent pris en porte--faux par des investissements lves et des offresinadaptes.

    Pour adjoindre - rcemment - a IP les mcanismes propres a garantir la qualit de service, lesingnieurs et les chercheurs dfinissent a l'IETF des mcanismes internes au rseau, tels querservation de ressources ou contrle adaptatif dans le protocole TCP, dans les applications dediffusion et dans les routeurs d'extrmit.

  • 7/30/2019 PROJET DE FIN D

    13/51

    Dans le mme temps, l'augmentation des fonctionnalits de commutation ralisablesdirectement de manire optique conduira a terme IP a tre le protocole unique, soitdirectement sur fibre optique a 40 Gbit/s et au del, soit sur de multiples sous canaux (WDM)a des dbits binaires moins lves (2,5 et 10 Gbit/s).

    II-3-c Convergence vers MPLS

    Avant l'apparition de la MPLS et des routeurs au dbit du support physique, la rponse auproblme des performances de routage des rseaux de routeurs consistait superposer lesrseaux IP aux rseaux ATM, ce qui crait une topologie virtuelle dans la couche ATM, danslaquelle tous les routeurs devenaient adjacents, et rduisant ainsi au minimum le nombre desauts IP entre les routeurs.

    Toutefois, cette superposition IP/ATM prsentait un inconvnient majeur : la ncessit degrer l'explosion du nombre de connexions de circuit virtuel ATM ncessaires pour assurer unmaillage complet des liaisons virtuelles entre les paires de routeurs. En effet, le nombre de

    circuits virtuels ATM ncessaires augmente comme le carr du nombre de routeurs connectsau nuage ATM.

    Le pire fut atteint lorsque les rseaux IP eurent besoin d'augmenter leur bande passante ce queles rseaux ATM ne pouvaient leur fournir ; il leur fallait des circuits gigabits, alors que lescircuits ATM taient limits des dbits OC-12/STM-4 en raison des quipements.

    Avec le remplacement progressif des rseaux IP par les rseaux IP/MPLS, les

    meilleures techniques des rseaux de routage et de commutation se trouvent runies. Les

    rseaux IP/MPLS sont capables de s'adapter aux besoins de forte croissance de l'internet,et de prendre la place de l'ATM en faisant face aux trs grandes exigences du trafic

    professionnel.

    De plus, les rseaux IP/MPLS sont prts pour la convergence des donnes, de la voix et de lavido sur IP. Il n'est donc pas surprenant que l'IP/MPLS soit considr par la

    majorit des oprateurs de rseau comme le rseau cible long terme.

    II-4 Dveloppement de la MPLS

    Le mcanisme de recherche dans la table de routage est consommateur de temps CPU et avecla croissance de la taille des rseaux ces dernires annes, les tables de routage des routeursont constamment augment. Il tait donc ncessaire de trouver une mthode plus efficace pourle routage des paquets, et nous avons vu, prcde mment que le

    Chapitre II LES COEURS DE RESEAUX

    dbit d'information n'avait de cesse d'augmenter ces dernires annes. II a donc fallu mettre enplace des protocoles d'acheminement des donnes pouvant supporter d tels dbits.

  • 7/30/2019 PROJET DE FIN D

    14/51

    C'est pour cela que plusieurs techniques rseaux dont le rle principal sont de combiner lesconcepts de routage IP de niveau trois, et les mcanismes de commutation de niveau deux ontt normalises par I' IETF comme la MPLS.

    L'Internet Engineering Task Force (IETF) a cr le groupe de travail MPLS en mars 1997

    pour dfinir une approche normative de la commutation d'tiquettes. Dans l'attente de normes,les mises en oeuvre de cette technologie, comme la commutation IP la commutation demarqueurs de flux, la commutation IP avec agrgation de routes (ARIS) et le routeur commutation de cellules (CSR), cherchaient amliorer les performances de transfert desrseaux routeurs IP. C'tait ncessaire car la dtermination du saut suivant sur la base de larecherche du plus long prfixe commun dans une table de transfert toujours plus volumineusene pouvait suivre l'augmentation des dbits de support physique, tandis que la commutationd'tiquettes pouvait se faire sans dgradation des performances.

    En regardant le graphique ci-dessous, des services tels que l'ATM et relais de trame, quipourrait tre dcrit comme les protocoles existants, sont maintenant en dclin terminal.

    Toutefois, IP sur MPLS et Ethernet. Le point noter cependant, c'est que l'on pourraitconsidrer que la croissance MPLS a mri tout en Ethernet est toujours en forte croissance.

    Figure II-2 : croissance de trafic par protocole

    Comme un bon exemple de dveloppement MPLS, la figure suivante rsume L'volution del'Internet :

    Figure II-3 volution des techniques employs dans l'internet

    Le dveloppement de standard MPLS est pass par les tapes suivantes :

    1re etape Normalisation de la MPLS (Multi Protocol Label Switching) Bas sur le traficIP ;

    2me tape Ajout du service Traffic Engineering (MPLS-TE) ;

    3me Etape :

  • 7/30/2019 PROJET DE FIN D

    15/51

    Dveloppement de MPS (Multi Protocol Lambda Switching) Bas sur les longueurs d'ondeset ajout d'un nouveau protocole, LMP (Link Management Protocol) pour la gestion des lienset des erreurs ;

    4me etape: GMPLS (Generalized MPLS)

    Extension de MPLS-TE qui permet aux LSR de supporter Plusieurs types de commutation,Paquets, TDM (SDH/SONET), Lambdas, Fibres ect..., gnralisation de la dfinition d'unlabel , ajout de la signalisation via le protocole RSVP-TE ,et amlioration des protocoles deroutage pour dcrire la topologie du rseau : OSPF et IS-IS.

    II-5 Conclusion

    Le but de MPLS est de donner aux routeurs IP une plus grande puissance de commutation, enbasant la dcision de routage sur une information de label (ou tag) insr entre le niveau 2(Data-Link Layer) et le niveau 3 (Network Layer).

    La transmission des paquets tait ainsi ralise en commutant les paquets en fonction du label,sans avoir consulter l'ent~te de niveau 3 et la table de routage. Alors, MPLS combinait lasouplesse du niveau 3 et la rapidit du niveau 2 .

    Dans le chapitre suivant nous allons dvelopper le protocole MPLS, leur concept etmcanisme.

    III.1 Introduction

    A la fin de l'anne 2001, MPLS (Multi Protocol Label Switching) est le sujet d'un grandnombre d'articles et de confrences, mais il est aussi l'objet d'un nombre croissant d'annoncesde la part des constructeurs de matriel rseau. l'heure o les premiers servicescommerciaux s'appuyant sur un coeur de rseau MPLS/IP apparaissent, l'intrt de latechnologie semble dmontr par leur bon fonctionnement. Il reste ncessaire de biencomprendre MPLS pour tre capable de faire la part des choses. C'est pourquoi, au-del deseffets de mode, les motivations ayant prsid la dfinition de MPLS et les rels apports deMPLS et des technologies associes dans les coeurs de rseaux modernes doivent trecompris.

    Le but de ce chapitre est de prsenter les principaux lments de l'architecture Multi Protocol

    Label Switching, (MPLS) et les mcanises de fonctionnent que l'on peut traduire par commutation d'tiquettes multiprotocolaire

    III.2 PRINCIPES ET CONCEPTS DE MPLS III.2.1 Architecture de MPLS

    L'architecture du rseau MPLS utilise des LSR (Label Switch Router) et des LER (LabelEdge Router):

    III.2.1.a LSR (Label Switch Router)

    Le LSR est un quipement de type routeur, ou commutateur qui appartient au domaine MPLSdont Les fonctions sont :

  • 7/30/2019 PROJET DE FIN D

    16/51

    l'change d'informations de routage ;

    l'change des labels ;

    l'acheminement des paquets.

    III.2.1.b LER (Label Edge Router)

    LER est un LSR qui fait l'interface entre un domaine MPLS et le monde extrieur. En gnral,une partie de ses interfaces supportent le protocole MPLS et l'autre un protocole de type IP.Les deux types de LER qui existent sont :

    Ingress LER est un routeur qui gre le trafic qui entre dans un rseau MPLS ;

    Egress LER 'est un routeur qui gre le trafic qui sort d'un rseau MPLS.

    La figure ci-dessous reprsent l'architecture du rseau MPLS

    Figure III.1 : Architecture MPLSIII.2.2 Principe de fonctionnement de MPLS

    La mise en oeuvre de MPLS repose sur la dtermination de caractristiques communes unensemble de paquets et dont dpendra l'acheminement de ces derniers. Cette notion decaractristiques communes est appele Forwarding Equivalence Class (FEC). Une FEC estla reprsentation d'un ensemble de paquets qui sont transmis de la mme manire , qui suiventle mme chemin au sein du rseau et ayant la mme priorit.

    MPLS constitue les FEC selon de nombreux critres : adresse destination, adresse source,application, QoS, etc.

    Quand un paquet IP arrive un ingress LER, il sera associ une FEC. Puis, exactementcomme dans le cas d'un routage IP classique, un protocole de routage sera mis en oeuvre pourdcouvrir un chemin jusqu' l 'egress LER(Voir Figure III.2 , les flches rouges). Mais ladiffrence d'un routage IP classique cette opration ne se ralise qu'une seule fois. Ensuite,tous les paquets appartenant la mme FECseront achemins suivant ce chemin qu'onappellera Label Switched Path (LSP). Un LSP est le chemin tabli au travers d'un ou

    plusieurs LSRs pour rejoindre plusieurs LERs au sein d'un rseau MPLS, configuruniquement via le mcanisme des labels, pour une FEC particulire. Il peut tre tabli

    statiquement ou dynamiquement.

  • 7/30/2019 PROJET DE FIN D

    17/51

    Ainsi on a eu la sparation entre fonction de routage et fonction de commutation : Le routagese fait uniquement la premire tape. Ensuite tous les paquets appartenant la mme FECsubiront une commutation simple travers ce chemin dcouvert.

    Pour que les LSR puissent commuter correctement les paquets, le I ngress LERaffecte une

    tiquette appele Label ces paquets (label imposit ionou label pushing). Ainsi, si on prendl'exemple de la figure III.2 , Le LSR1 saura en consultant sa table de commutation que toutpaquet entrant ayant le label L=18 appartient la FEC tel et donc doit tre commut sur unesortie tel en lui attribuant un nouveau label L=21 (label swapping). Cette opration decommutation sera excuter par tous les LSR du LSP jusqu' aboutir l'Egress LER quisupprimera le label (label poppingou label disposition) et routera le paquet de nouveau dansle monde IP de faon traditionnelle, mais Comme les oprations de routage sont complexes etcoteuses, il est recommand d'effectuer l'opration de dpilement sur le dernier LSR(Penul timate node)du LSP (avant-dernier noeud du LSP avant le LER) pour viter desurcharger le LER inutilement.

    UnPenultimate node est le routeur immdiat prcdent le routeur LER de sortie pour un LSPdonn au sein d'un rseau MPLS. C'est l'avant denier saut sur un LSP. Il joue un rle

    particulier pour l'optimisation.

    L'acheminement des paquets dans le domaine MPLS ne se fait donc pas base d'adresse IPmais de label (commutation de label).

    Il est claire qu'aprs la dcouverte de chemin (par le protocole de routage), il faut mettre enoeuvre un protocole qui permet de distribuer les labels entre les LSR pour que ces derniers

    puissent constituer leurs tables de commutation et ainsi excuter la commutation de labeladquate chaque paquet entrant. Cette tche est effectue par "un protocole de distributionde label" tel que LDP (Label Distri bution Protocol) ou RSVP-TE (ReSerVation Protocol-Traffic Engineeri ng).

    Les trois oprations fondamentales sur les labels (Pushing, swapping et popping) sont tout cequi est ncessaire pour MPLS. Le Label pushing/popping peut tre le rsultat d'uneclassification en FEC aussi complexe qu'on veut. Ainsi on aura plac toute la complexit auxextrmits du rseau MPLS alors que le coeur du rseau excutera seulement la fonctionsimple de label swapping en consultant la table de commutation.

    La figure ci-dessous reprsent la fonction du rseau MPLS

  • 7/30/2019 PROJET DE FIN D

    18/51

    Figure III.2 Commutation d'tiquettes dans MPLS

    III.2.3 Structure fonctionnelle MPLS

    Le protocole MPLS est fond sur les deux plans principaux :

    III.2.3.a Le plan de contrle : contrle les informations de routages de niveau 3 grce desprotocoles tels que (OSPF, IS-IS ou BGP) et les labels grce des protocoles comme (LDP :Label Distribution Protocol), BGP (utilis par MPLS VPN) ou RSVP (utilis par MPLS TE))changs entre les priphriques adjacents.

    III.2.3.b Le plan de donnes : est indpendant des algorithmes de routages et d'changes delabel Utilisation d'une base appele Label Forwarding Information Base (LFIB) pourforwarder les paquets avec les bons labels, Cette base est remplie par les protocoles d'changede label.

    Exemple

    1' Rception du label 17 pour les paquets destination du 10.0.0.0/8

    1' Gnration d'un label 24 pour ces paquets et expdition de l'information aux autres routeurs

    1' Insertion de l'information dans la LFIB

    Figure III.3 : structure fonctionnelle du routeur MPLS III.2.4 STRUCTURES DEDONNEES DES LABELS

  • 7/30/2019 PROJET DE FIN D

    19/51

    Le protocole MPLS utilise les trois structures de donnes LIB, LFIB et FIB pour acheminerles paquets :

    III.2.4.a LIB (Label Information Base)

    C'est La premire table construite par le routeur MPLS est la table LIB. Elle contient pourchaque sous-rseau IP la liste des labels affects par les LSR voisins. Il est possible deconnatre les labels affects un sous-rseau par chaque LSR voisin et donc elle contient tousles chemins possibles pour atteindre la destination ;

    III.2.4.b LFIB (Label Forwarding Information Base)

    A partir de la table LIB et de la table de routage IP, le routeur construit une table LFIB quicontient que les labels du meilleur prochain saut qui sera utilise pour commuter les paquetslabelis ;

    III.2.4.c FIB (Forwarding Information Base)

    Appartient au plan de donne, c'est la base de donne utilis pour acheminer les paquets nonlabelis.

    III.2.5 Construction des structures de donnes

    La construction des structures de donnes effectues par chaque routeur LSR doivent suivreles tapes suivantes :

    v' laboration des tables de routages par les protocoles de routage ;

    '' allocation indpendamment d'un label chaque destination dans sa table de routage par leLSR ;

    v' enregistrement dans la LIB des labels allous ayant une signification locale,

    v' enregistrement dans la table LFIB avec l'action effectuer de ces labels et leur prochainsaut sont ;

    v' Envoi par le LSR les informations sur sa LIB ces voisins ;

    v' enregistrement par chaque LSR des informations reues dans sa LIB ; v' Enregistrementdes informations reues des prochains sauts dans la FIB .

  • 7/30/2019 PROJET DE FIN D

    20/51

    Figure III.4Utilisation des structures de donnes pour l'acheminement

    III.3 Paradigme Be La Commutation Bans MPLS

    Un LSR peut effectuer l'un des trois scnarios d'acheminement d'un paquet :

    Le paquet arrivant l'entre du domaine MPLS (I-LSR) ne contient que les adresses IP,l'acheminement est bas sur la table FIB en ajoutant Push un Label. ;

    Le paquet arrivant a la sortie du domaine MPLS (E-LSR) contient que des adresses IP,l'acheminement est bas sur la FIB sans l'utilisation d'un label (routage IP) ;

    Le paquet arrivant contient un label, dans ce cas l'acheminement sera bas sur la table LFIBet le label sera chang (Swapping).

    La figure ci-dessous reprsent le Paradigme de commutation dans MPLS

    Figure III.5 Paradigme de commutation dans MPLS

    III.4 Les labels

    III.4.1 L'encapsulation Label MPLS dans diffrentes technologies

    Le protocole MPLS, bas sur le paradigme de changement de label, drive directement del'exprience acquise avec l'ATM (tiquettes VPI/VCI). Ce mcanisme est aussi similaire celui de Frame Relay ou de liaisons PPP. L'ide de MPLS est de rajouter un label de couche 2aux paquets IP dans les routeurs frontires d'entre du rseau.

  • 7/30/2019 PROJET DE FIN D

    21/51

    Figure III.6 L'encapsulation MPLS dans diffrentes technologies

    III.4.2 I 'I1ttI MPLS

    L'entte MPLS se situe entre les enttes des couches 2 et 3, o l'entte de la couche 2 est celledu protocole de liaison et celle de la couche 3 est l'entte IP. L'entte est compos de quatrechamps:

    v' Le champ Label (20 bits).v' Le champ Exp ou CoS (3 bits) pour la classe de service (Class of Service). 1' Un bit Stack

    pour supporter un label hirarchique (empilement de labels). v' Et un champ TTL (Time ToLive) pour limiter la dure de vie du paquet (8

    bits). Ce champ TTL est le mme que pour IP.

    Figure III.7 : Figure Entte MPLS III.4.3 Pile de labels (Label Stack)

    Comme on l'a dj voqu, il est commun d'avoir plus qu'un label attach un paquet. Ceconcept s'appelle empilement de label. L'empilement de label permet en particulier d'associer

    plusieurs contrats de service un flux au cours de sa traverse du rseau MPLS.

    Les LSR de frontire de rseau auront donc la responsabilit de pousser ou tirer la pile delabels pour dsigner le niveau d'utilisation courant de label.

    Les applications suivantes l'exigent :

    v' MPLS VPN : MP-BGP (MultiProtocol Border Gateway Protocol) est utilis pour propagun label secondaire en addition celui propag par TDP ou LDP ;

    " MPLS TE : MPLS TE utilise RSVP TE (Ressource Reservation Protocol TE) pour tablirun tunnel LSP (Label Switched Path). RSVP TE propage aussi un label en addition de celui

    propag par TDP ou LDP.

  • 7/30/2019 PROJET DE FIN D

    22/51

    Figure III.8 : pile de labels

    Le champ STACKpermet d'identifier le classement du label dans la pile, s'il est gal 1 alorsil s'agit du dernier label avant l'entte IP.

    Figure III.9 : Exemple d'utilisation du champ STACK III.5 Distribution des labels

    Les LSR se basent sur l'information de label pour commuter les paquets au travers du coeurde rseau MPLS. Chaque routeur, lorsqu'il reoit un paquet taggu, utilise le label pourdterminer l'interface et le label de sortie. Il est donc ncessaire de propager les informationssur ces labels tous les LSR. Pour cela, suivant le type d'architecture utilise, diffrents

    protocoles sont employs pour l'change de labels entre LSR ; en voici quelques exemples :

    1' TDP/LDP (Tag/Label Distribution Protocol) : mapping des adresses IP unicast ;

    1' CR-LDP, RSVP-TE : utiliss en Traffic Engineering pour tablir des LSP en fonction decritres de ressources et d'utilisation des liens ;

    1' MP-BGP (MultiProtocol Border Gateway Protocol) pour l'change de routes VPN.

    Chaque paquet MPLS est susceptible de transporter plusieurs labels, formant ainsi une pile delabels, qui sont empils et dpils par les LSR. Cela permet entre autre d'interconnecter

    plusieurs rseaux, chacun possdant son propre mcanisme de distribution des labels.

    Lorsqu'un LSR commute un paquet, seul le premier label est trait. Cette possibilit d'empiler

    des labels, dsigne sous le terme de Label Stacking, est aussi utilise par le TrafficEngineering et MPLS / VPN.

    III.5.1 Le protocole LDP

    Le protocole LDP est un protocole de signalisation (plus prcisment, de distribution deslabels) hritier du protocole propritaire TDP (Tag Distribution Protocol). Pour en dcrire lefonctionnement, rappelons la notion de l'arbre de plus court chemin : pour un prfixed'adresse, le protocole de routage classique dfinit implicitement un arbre de plus courtchemin, arbre ayant pour racine le LSR de sortie (celui qui a annonc le prfixe) et pourfeuilles les diffrents routeurs d'entre. Le routeur de sortie va annoncer le prfixe sesvoisins, tout y en associant un label. Les messages de signalisation vont monter>> jusqu'aux

  • 7/30/2019 PROJET DE FIN D

    23/51

    routeurs d'entre, permettant a chaque LSR intermdiaire d'associer un label au prfixe.Pourtant ce protocole (par ailleurs raisonnablement simple) prsente deux grandes limitations:

    Lsp contraintes poses par le protocole de routage

    Les Lsp tablis par le protocole LDPsont contraints par le protocole de routage, car il estimpossible de spcifier des routes autres que celles dfinies par le protocole de routage.

    Impossibilit de raliser une rservation de ressources

    le protocole n'a aucun moyen de spcifier des Paramtres pour l'agrgat de trafic a acheminersur le LSP.

    Figure III.10 ' MMIDANnEdVIIIDeMs EviaE ' 3

    Dans le chapitre suivant nous allons tudier les deux protocoles qui rpondent aux limitationsdu protocole LDP : CR-LDP, et le protocole RSVP-TE.

    III .5 Conclusion

    Dans ce chapitre, nous avons prsent le mcanise de fonctionnent de l'architecture MPLS,ses lments les plus importants (LSR, LSP, FEC,..), leurs dfrents rles, et les structure de

    fonctionnement de la MPLS. Dans les chapitres suivants, nous allons voir les applications dela MPLS

    IV.1 INTRODUCTION

    Les principaux atouts de la technologie MPLS concernent sa capacit intgrer des solutionsde gestion de la qualit de service et d'ingnierie de trafic sur un rseau IP. En effet, lesoprateurs ont besoin de contrler leur rseau plus finement que ce que leur permet le routageIP classique, sans pour autant abandonner la souplesse qu'il apporte. Du fait qu'un cheminvirtuel est cr pour transporter les paquets IP, MPLS est un candidat idal pour supporter desfonctions volues d'ingnierie de trafic et ajouter des fonctionnalits de gestion de la qualitde service dans les coeurs de rseau. De plus, MPLS permet de dployer des fonctions

  • 7/30/2019 PROJET DE FIN D

    24/51

    volues en reportant la complexit de mise en oeuvre aux frontires du rseau et enconservant de bonnes proprits de rsistance au facteur d'chelle.

    IV.2 Ingnierie de trafic

    Les application de La convergence des rseaux multiservices, qui transportent le traficInternet, VoIP (Voice/Video over IP), IP TV, vido la demande et le trafic VPN, ncessiteune optimisation de l'utilisation des ressources pour limiter les cots d'investissement, unegarantie stricte de la qualit de service (QoS) et une disponibilit leve. A tous ces besoinss'ajoute le besoin de limiter les cots d'exploitation. Par consquent, des mcanismes de trafics'avrent ncessaires pour rpondre tous ces besoins. On appelle ingnierie de traficl'ensemble des fonctions permettant de contrler l'acheminement du trafic dans le rseau afind'optimiser l'utilisation des ressources et de rduire les risques de congestion tout engarantissant la QoS.

    Dans cette section, nous introduisons l'ingnierie de trafic dans les rseaux IP. Ensuite, nous

    dtaillons l'application de la technologie MPLS l'ingnierie de trafic. Ceci inclura laprsentation du mcanisme MPLS-TE, du routage par contrainte MPLS-TE et de quelquesoptions qui se prsentent lors de la conception d'un rseau MPLS-TE.

    IV.2.1 Ingnierie de trafic sans MPLS

    Il existe plusieurs mthodes d'ingnierie de trafic dans les rseaux IP. Une solution consiste manipuler les mtriques des protocoles de routage IP. En effet, le routage IP repose sur le pluscourt chemin vers une destination donne. Tout le trafic vers une mme destination ou unmme point de sortie du rseau emprunte le mme chemin. Il arrive que le chemin IP soitcongestionn alors que des chemins alternatifs sont sous- utiliss. L'ingnierie de trafic avecIP (IP-TE) reprsente une solution pour dpasser les limitations du routage IP. Elle calcule unensemble de chemins pour rpondre aux demandes de la matrice de trafic sans saturer lesliens, et calcule des mtriques pour satisfaire ces chemins. Ensuite, un partage de charge offert

    par le protocole de routage peut tre utilis pour permettre un routeur de partagerquitablement la charge entre tous les chemins de cot gal.

    Un routage optimal (selon un critre d'optimisation donn) ncessite la dtermination descots sur chaque lien qui rpondent au critre d'optimisation. Un large ensemble de solutionsa t propos pour l'IP-TE .Toutes ces solutions consistent optimiser les poids des liensutiliss par la suite par le protocole de routage. Cette ingnierie de trafic base sur

    l'optimisation des mtriques IP peut bien fonctionner uniquement sur des petites topologiesavec un faible nombre de routeurs d'accs. Changer les cots des liens sur tous les cheminspour une grande topologie reste trs difficile mettre en oeuvre tenant compte des risquesd'instabilit, des problmes de convergence IGP et des problmes lis aux boucles de routage.A fin de grer l'aspect dynamique du rseau, ont propos des ont considr dans leur solutiondes cas de panne solutions qui prennent en compte les scnarios de cas de panne dans le

    rseau. Les qui peuvent se produire et galement le changement de la matrice de trafic. Cettesolution simule des cas de changement priodique du trafic qui se produisent pendant un jour.Pour cela, elle se base sur quelques matrices reprsentatives de ces changements journaliers

    pour couvrir toutes les matrices de trafic possibles. Les auteurs ont montr que l'adaptation

    ces changements ne ncessite pas un grand nombre de cots de liens changer.

  • 7/30/2019 PROJET DE FIN D

    25/51

    Cette solution reste limite car un changement brusque de la matrice de trafic, d par exemple une catastrophe naturelle (par exemple un sisme) ou un vnement l'chelle nationale(par exemple rsultats du baccalaurat ou ftes de fin d'anne), ainsi que les cas de pannesmultiples, restent difficiles prdire.

    Aussi les solutions d'IP-TE ne s'appliquent gnralement pas lorsque l'on a des chemins decapacits diffrentes. En effet, les routeurs ne sont pas capables de faire un partage de chargetenant compte de la capacit des liens.

    La figure. IV.1 montre un exemple o les routages IP, IP-TE et MPLS-TE sont appliqus. Lafigure IV.1(a) reprsente un rseau comportant 9 noeuds et 9 liens bidirectionnels.

    Les liens sont caractriss par leurs mtriques IP (gales 1) et leurs capacits en Mbit/s(gales 100 Mbit/s). Toutes les mtriques du rseau sont gales 1. Deux demandes detrafic arrivent au rseau. Le premier est de 60 Mbit/s entre A et H et la deuxime demande estde 50 Mbit/s entre B et I. Les trafics A-H et B-I emprunteront le plus court chemin IP, c'est-

    dire le chemin C-D-G avec un cot de 2. Le tronon C-D-G de capacit 100 Mbit/s est doncsoumis une charge de 110 Mbit/s. Par consquent, un cas de congestion, entranant une pertede paquets, s'est produit ; cela engendre une dgradation de la qualit de service. Une solution

    pour remdier ce problme est d'utiliser le routage IP-TE avec un partage de charge donnpar le protocole de routage IGP.

    Lorsqu'il y a plusieurs plus courts chemins de mme cot pour aller une destination donne,un routeur peut partager quitablement la charge sur ces chemins. Il envoie alors la mmequantit de trafic sur tous les chemins. Ce mcanisme est appel ECMP.

    La figure IV.1(b) montre que si on applique le routage IP-TE, en mettant les mtriques 2 surles liens C-D, D-G et C-E, on se retrouve alors avec deux chemins de cot gal (cot de 4)entre C et G. Dans ce cas, le routeur G effectue un partage de charge entre les deux chemins.Il envoie 50% du trafic sur le tronon du haut et 50% du trafic sur le tronon du bas.

    On a donc une charge de 55 Mbit/s sur les deux chemins. En consquence, la congestion estvite. Dans cet exemple, le routage IP-TE est efficace ; il a permis d'viter la congestion etde router tout le trafic arrivant. En revanche, il ne fonctionne pas lorsque l'on a des cheminsde capacits diffrentes. La figure IV.1(c) montre que si le lien E-F est 50 Mbit/s et tous lesautres liens restent 100 Mbit/s, le partage de charge ECMP ne permet pas d'viter lacongestion. Le chemin d'en bas est soumis une charge de 55 Mbit/s alors qu'il a une capacit

    de 50 Mbit/s.

    (a) Cas de congestion avec le routage IP

  • 7/30/2019 PROJET DE FIN D

    26/51

    (b) Routage IP-TE avec partage de charge (EGMP)

    (c) Gas de congestion avec EGMPFigure IV.1 Limitation du routage IP et IP-TE

    L'application de MPLS l'ingnierie de trafic, appele MPLS-Trafic Engineering (MPLSTE),reprsente une alternative pour rpondre aux limitations de l'IP-TE. Elle Offre essentiellementun routage explicite entre deux points du rseau. Geci consiste Laisser une entit spcialisedcider des chemins et procder leur tablissement dans le rseau. Le routage expliciteassure une bonne souplesse pour optimiser l'utilisation des ressources. En plus de cette

    proprit fondamentale (le routage explicite), MPLS-TE offre aussi la fonctionnalit de re-routage rapide (MPLS Fast Re-route). Gette fonctionnalit, permet, en cas de panne dans lerseau, de garantir un temps de rparation trs court (moins de 100 ms).

    IV.2.2 Ingnierie de trafic avec MPLS IV.2.2.a Mcanisme MPLS-TEL'ingnierie de trafic MPLS (MPLS-TE) reprsente une solution pour pallier aux limitationsdu routage IP en terme d'ingnierie de trafic. MPLS-TE permet d'tablir des LSP pourl'ingnierie de trafic, appels TE-LSP. Les TE-LSP sont routs de faon explicite en prenantcompte des contraintes de trafic (bande passante, etc.) et les ressources disponibles dans lerseau. Ges TE-LSP peuvent tre utiliss par la suite pour transporter du trafic entre lesrouteurs d'accs du rseau.

    MPLS-T'assure des fonctions d'ingnierie de trafic telles que l'optimisation de l'utilisation desressources, la garantie de la qualit de service (QoS) et le re-routage rapide aprs une panne

    de noeud ou de lien dans le rseau.

    MPLS-TE permet de rsoudre le problme de partage de charge prsent dans l'exemple de lafigure IV.2. Gomme le montre la figure 1.5, deux tunnels MPLS-TE peuvent tre tablis pourrouter les trafics A-H et B-I. Le tunnel T1 de A H, de bande passante 60 Mbit/s emprunte letronon du haut et le tunnel T2 de B I, de bande passante 50 Mbit/s emprunte le tronon du

    bas.

    Chapitre IV LES APPLICATIONS DE MPLS

  • 7/30/2019 PROJET DE FIN D

    27/51

    Figure IV.2 Routage MPLS-TE

    MPLS-TE combine le routage explicite offert par MPLS et le routage par contrainte

    Ce routage par contrainte repose sur une fonction de dcouverte dynamique de la bandepassante rservable sur un lien, une fonction de calcul de chemin explicite contraint, ainsiqu'une fonction d'tablissement de LSP explicites avec rservation de ressources et

    distribution de label le long du chemin explicite. Avant de commencer dtailler le Routagepar contrainte MPLS-TE, il est intressant d'introduire le concept de "Trafic EngineeringTrunk" (TE-Trunk) utilis dans MPLS-TE.

    IV.2.2.b Le concept de Traffic Engineering Trunk(TE-Trunk)

    Un TE-Trunk a t dfini comme tant un ensemble d'un ou plusieurs TE-LSP utiliss pourrouter du trafic agrg entre deux points d'extrmit pour une classe de service donne. UnTE-Trunk est caractris par sa bande passante rserve et un ensemble de paramtres TE (parexemple la classe de service, le dlai ,etc .).

    Le mcanisme de routage par contrainte MPLS-TE cherche router des TE-Trunks dans lerseau, c'est--dire des agrgats de trafic entre deux routeurs. Ceci permet de dcoupler laquantit des tats ncessaires pour l'tablissement et le maintien des LSP, du volume du trafictransport (nombre de flux) .

    Le concept de TE-Trunk permet galement de mettre en oeuvre le mcanisme de partage decharge. Un ensemble d'un ou plusieurs LSP peut tre utilis pour acheminer une demandeglobale de trafic entre deux points d'extrmit dans le rseau. Lorsqu'un TE-Trunk inclut plusd'un LSP, le mcanisme de partage de charge est sollicit pour Slectionner le LSP qui seraemploy pour acheminer un flux donn.

    Figure IV.3 Le Traffic- Engineering Trunk (TE-Trunk)

    Dans ce mme but, MPLS introduit un concept de hirarchie au niveau des LSP etd'empilement des labels. Il est donc possible de construire des LSP, encapsuls dans un autre

    LSP, lui-mme encapsul dans un LSP, etc. Ce concept d'encapsulation rappelle videmment

  • 7/30/2019 PROJET DE FIN D

    28/51

    la possibilit en ATM de mettre des VC dans des VP. Cependant, en MPLS, le nombre deniveaux d'encapsulation (ou de hirarchie) n'est pas limit 2 .

    IV.2.2 .c Le protocole CR-LDP (Constraint-based Routing over LDP)

    Le protocole CR-LDP est une version tendue de LDP, o CR correspond la notion de routage bas sur les contraintes des LSP . Tout comme LDP, CR-LDP utilise des sessionsTCP entre les LSR, au cours desquelles il envoie les messages de distribution des tiquettes.Ceci permet en particulier CR-LDP d'assurer une distribution fiable des messages decontrle.

    Les changes d'informations ncessaires l'tablissement des LSP utilisant CR-LDP sontdcrits dans la figure suivante :

    Figure IV.4 Etablissement d'un LSP par CR-LDP IV.2.2 Le protocole RSVP(ReSerVation Protocol)

    Le protocole RSVP utilisait initialement un change de messages pour rserver les ressourcesdes flux IP travers un rseau. Une version tendue de ce protocole RSVP-TE , en particulier

    pour permettre les tunnels de LSP, autorise actuellement RSVP tre utilis pour distribuerdes tiquettes MPLS.

    RSVP est un protocole compltement spar de la couche IP, qui utilise des datagrammes IPou UDP (User Datagram Protocol) pour communiquer entre LSR.

    RSVP ne requiert pas la maintenance ncessaire aux connexions TCP, mais doit nanmoinstre capable de faire face la perte de messages de contrle.

    Les changes d'informations ncessaires l'tablissement de LSP permettant les tunnels deLSP et utilisant RSVP sont dcrits dans la figure suivante :

    Figure IV.5 : Etablissement LSP par RSVP-TE

    IV.2.2.e Routage par contrainte MPLS-TE

  • 7/30/2019 PROJET DE FIN D

    29/51

    Le mcanisme de routage par contrainte MPLS-TE regroupe un ensemble de fonctionspermettant de router les TE-Trunks en fonction de leurs contraintes TE et des ressourcesdisponibles dans la topologie TE. Ce mcanisme repose sur trois fonctions principales :

    La fonction de dcouverte de la topologie

    Cette fonction permet tous les routeurs d'avoir une vision actualise de la topologie TE et enparticulier de la bande passante rsiduelle rservable sur les liens. Cette fonction est assurepar un protocole IGP-TE. Il s'agit d'un protocole IGP tats de liens, tendu pour annoncerdes informations TE et, en particulier, la bande passante disponible sur les liens.

    On distingue deux protocoles IGP-TE, avec des fonctions similaires, ISIS-TE et OSPF-TE,extensions des IGP (Interior Gateway Protocol-TE) tats de liens IS-IS et OSPFrespectivement (nous nous intressons dans ce PFE seulement au protocole OSPF-TE). Latopologie TE est enregistre par chaque routeur du rseau dans une base de donnes TEappele TED (pour TE Database), qui enregistre pour chaque lien du rseau les paramtres TE

    suivants:

    1' bande passante maximale : il s'agit de la bande passante maximale pouvant tre utilise surun lien. Elle correspond gnralement la bande passante physique du lien;

    1' bande passante maximale rservable : il s'agit de la quantit maximale de bande passantepouvant tre rserve par un ensemble de TE-LSP sur un lien. Cette bande passante peutventuellement tre suprieure (overbooking) ou infrieure (underbooking) la bande

    passante maximale du lien ;

    1' bande passante disponible : il s'agit de la bande passante rsiduelle rservable par des TE-LSP sur le lien. Elle est modifie dynamiquement lors de la cration ou de la suppression d'unTE-LSP. Ce paramtre TE comprend huit valeurs de bande passante. Elles correspondent auxhuit niveaux de priorit de premption des TE-LSP, Il s'agit de la bande passante rservable

    pour chaque niveau de priorit de TE-LSP.

    1' La mtrique TE : cette mtrique complte la mtrique IGP. Elle permet d'utiliser, pour leplacement des TE-LSP, une topologie avec des poids de liens diffrents de la topologie IP. Ildevient, par exemple, possible de calculer un plus court chemin avec un dlai contraint ; lamtrique IGP reprsentant le critre optimiser et la mtrique TE le dlai borner.

    La fonction de calcul de cheminCette fonction permet de calculer les chemins pour les TE-LSP en utilisant un algorithme deroutage par contrainte (CSPF). Elle prend en entre les contraintes des TE-LSP (bande

    passante, groupes inclure/exclure, etc.) et la topologie TE (TED) alimente par le protocoleIGP-TE.

    La fonction de signalisation des TE-LSP

    Une fois la route explicite pour un TE-LSP calcule, la fonction de signalisation intervientpour tablir le LSP. Get tablissement comprend le routage explicite du TE-LSP le long de la

    route explicite, la rservation de ressource sur les liens travers ainsi que la distribution deslabels sur le chemin. Gette fonction est charge galement du maintien des LSP, de leur

  • 7/30/2019 PROJET DE FIN D

    30/51

    Suppression et de la signalisation des erreurs. Elle est ralise par le protocole de signalisationRSVP-TE (ReSerVation Protocol-TE) .Il s'agit du protocole RSVP conu initialement pour larservation de ressources, tendu ici pour inclure des procdures de routage explicite et dedistribution de labels.

    La figure en dessous reprsent les fonctions du routage par contrainte

    Figure IV.6 Les fonctions du routage par contrainte

    tablissement des LSP

    L'tablissement d'un LSP par RSVP-TE est effectu en deux temps : un message Pathcontenant la route explicite et l'ensemble des paramtres TE (identifiants LSP,source/destination, bande passante, etc.) est tout d'abord envoy de la source vers ladestination de proche en proche, le long de la route explicite. Il cre un tat RSVPcorrespondant au LSP sur tous les routeurs du chemin. En rponse, le routeur de destination

    renvoie un message Resv de proche en proche vers l'origine du LSP. Le message Resv rservela bande passante et distribue les labels (cf. figure 1.8 (a)). Il s'agit d'une distribution sollicitede labels (initie par les routeurs en amont). Gela entrane une mise jour des tables MPLS entransit et de la table IP sur le routeur de tte du LSP. Lorsque le message Resv est arriv sur latte et que la table de routage IP est mise jour, le tunnel peut tre utilis pour aiguiller dutrafic le long du LSP (cf. figure 1.8 (b)). Le mcanisme MPLS-TE dispose de plusieursfonctionnalits TE telles que la roptimisation des LSP, la restauration des LSP, la premptionet le crank-back. Ges fonctionnalits permettant d'adapter les TE-LSP (route et taille) auchangement de la topologie (panne de noeud ou de lien dans le rseau, modification demtrique, installation d'un nouveau lien) ou du trac (augmentation ou diminution de la charge,congestion, etc.).

    IV.2.2 .f Fonctionnalits MPLS-TE

    Dans cette section, nous dcrivons la fonctionnalit TE (la premption) qui sont supportespar le mcanisme MPLS-TE .

  • 7/30/2019 PROJET DE FIN D

    31/51

    Figure IV.7 Propagation des messages Rath et Resv le long de la route explicite

    Figure IV.8 :Commutation MPLS dans le tunnel

    ERO=Explicite Route Object BP= Bande passante

    IV.2.2 .g Premption MPLS-TE

    Le mcanisme de premption est inclus dans l'architecture standard MPLS-TE et faitintervenir les protocoles RSVP-TE et IGP-TE . Il permet de dfinir des niveaux de priorit

    pour les TE-LSP. Un LSP prioritaire peut prempter un LSP moins prioritaire et rcuprer labande passante alloue ce dernier. Le LSP moins prioritaire sera re-rout selon un ouplusieurs chemins alternatifs. Les priorits de premption sont codes sur 3 bits de 0 7, 0tant la plus forte priorit.

    IV.2.2 .h Suppression d'un LSP

    La suppression explicite d'un LSP peut se faire par un message PathTear envoy de la sourceVers la destination ou par un message ResvTear de la destination vers la source. Le messagePathTear dtruit les tats RSB et PSB associs. En revanche, le message ResvTear ne dtruitque l'tat RSB. Il doit tre suivi d'un message PathTear pour entraner une destruction totaledu LSP. La suppression d'un LSP peut galement tre implicite, en cas d'expiration des tatsRSVP.

    IV.3 MPLS-VPN

    IV.3.1 Introduction

    MPLS VPN fournit une mthode de raccordement des sites appartenant un ou plusieursVPN, avec possibilit de recouvrement des plans d'adressage IP pour des VPN diffrents. Eneffet, l'adressage IP priv est trs employ aujourd'hui, et rien ne s'oppose ce que plusieursentreprises utilisent les mmes plages d'adresses (par exemple 172.16.1.0/24). MPLS VPN

    permet d'isoler le trafic entre sites n'appartenant pas au mme VPN, et en tant totalementtransparent pour ces sites entre eux. Dans la vise MPLS VPN, un VPN est un ensemble desites placs sous la mme autorit administrative, ou groups suivant un intrt particulier.

    Cette partie aborde les concepts de MPLS VPN, en particulier avec les notions de routeurs

  • 7/30/2019 PROJET DE FIN D

    32/51

    virtuels (VRF) et le protocole MP-BGP (Multi-Protocol Border Gateway Protocol), ddi l'change des routes VPN.

    IV.3.2 Routeurs P, PE et CE

    Une terminologie particulire est employe pour dsigner les routeurs (en fonction de leurrle) dans un environnement MPLS VPN :

    Routeur P (Provider) ces routeurs, composant le coeur du backbone MPLS, n'ont aucuneconnaissance de la notion de VPN. Ils se contentent d'acheminer les donnes grce lacommutation de labels.

    Routeur PE (Provider Edge) ces routeurs sont situs la frontire du backbone MPLS etont par dfinition une ou plusieurs interfaces relies des routeurs clients.

    Routeur CE (Customer Edge) ces routeurs appartiennent au client et n'ont aucuneconnaissance des VPN ou mme de la notion de label. Tout routeur "traditionnel" peut tre unrouteur CE, quelle que soit son type ou la version d'IOS utilise.

    Figure IV.9 emplacement des routeurs dans une architecture MPLS

    IV.3.3 Routeurs virtuels (VRF)

    La notion de VPN implique aussi l'isolation du trafic entre sites clients n'appartenant pas aux

    mmes VPN. Pour raliser cette sparation, les routeurs PE ont la capacit de grer plusieurstables de routage grce la notion de VRF (Virtual Routing and Forwarding table). Une VRFest constitue d'une table de routage, d'une FIB et d'une table CEF spcifiques, indpendantesdes autres VRF et de la table de routage globale. Chaque VRF est dsigne par un nom sur lesrouteurs PE. Les noms sont affects localement, et n'ont aucune signification vis--vis desautres routeurs. Chaque interface de PE relie un site client est rattache une VRF

    particulire. Lors de la rception de paquets IP sur une interface client, le routeur PE procde un examen de la table de routage du routeur virtuel laquelle est rattache l'interface, etdonc ne consulte pas sa table de routage globale. Cette possibilit d'utiliser plusieurs tables deroutage indpendantes permet de grer un plan d'adressage par sites, mme en cas derecouvrement d'adresses entre VPN diffrents.

  • 7/30/2019 PROJET DE FIN D

    33/51

    Pour construire leurs tables VRF, les PE doivent s'changer les routes correspondant auxdiffrents VPN. En effet, pour router convenablement les paquets destins un PE nommPE-1, reli au site CE-1, le routeur PE-2 doit connatre les routes VPN de PE-1. L'change desroutes VPN s'effectue grce au protocole MP-BGP, dcrit dans le paragraphe suivant. Lesconfigurations des VRF ne comportant que des paramtres relatifs MP-BGP (notamment

    pour l'export et l'import des routes). Les VRF disposant de tables de routage et de tables CEFspcifiques. La table CEF permet de dterminer le Next-Hop, l'interface de sortie et les labelsutiliss pour atteindre un subnet particulier.

    Figure IV.10 les routeurs virtuels IV.3.4 Multi-Protocol Border Gateway Protocol (MP-BGP)

    BGP (Border Gateway Protocol) est un EGP (Exterior Gateway Protocol). Il est utilis pourconnecter des systmes autonomes diffrents grce ses fonctions et ses capacitsavantageuses qui permettent

    1' L'change des routes (du trafic) entre organismes indpendants : Oprateurs et gros sitesmono ou multi connects ;

    v' Une importante stabilit : supporte un large nombre de routes ; 1' d'tre indpendant desIGP utiliss en interne un organisme ; v' du supporter un passage l'chelle (de l'Internet) ;

    v' du Minimiser le trafic induit sur les liens ;

    1' du donner une bonne stabilit au routage.

    Le protocole MP-BGP est une extension du protocole BGP 4, et permettant d'changer desroutes Multicast et des routes VPNv4.

    Le MP-BGP adopte une terminologie similaire BGP concernant la convergence:

    MP- BGP : convergence entre routeurs d'un mme AS (Autonome System).

    MP-eBGP : convergence entre routeurs situs dans 2 AS diffrents.

  • 7/30/2019 PROJET DE FIN D

    34/51

    Figure IV.11 les diffrentes composantes des VPN MPLS IV.3.4.a) Notion de RD (RouteDistinguisher) :

    Le RD est employ pour transformer seulement des adresses de 32 bits non-uniques de laversion 4 d'IP de client (IPv4) en adresses uniques de 96-bit VPNv4 (galement appeles les

    adresses de VPN IPv4). Les adresses VPNv4 sont changes seulement entre les routeurs PE,elles ne sont jamais employes entre les routeurs CE. Le protocole BGP doit donc supporterl'change des prfixes IPv4 traditionnels aussi bien que l'change des prfixes VPNv4 entreles routeurs PE. Une session de BGP entre les routeurs PE s'appelle par consquent unesession Multi-Protocole BGP (MP-BGP).

    Figure IV.12 adresse VPNv4

    La propagation de la route du client travers un rseau MPLS VPN est faite en utilisant leprocessus suivant :

    tape 1 : le routeur CE envoie une mise jour du cheminement IPv4 au routeur PE.

    tape 2 : le routeur PE ajoute un RD 64-bit la mise jour du routage IPv4, ayant pourrsultat un prfixe globalement unique de 96-bit VPNv4.

    tape 3 : le prfixe VPNv4 est propag par l'intermdiaire d'une session interne MPIBGP(Multi-Protocol Internal Border Gateway Protocol) d'autres routeurs PE.

    tape 4 : les routeurs de rception PE dpouillent le RD du prfixe VPNv4, ayant pourrsultat un prfixe IPv4.

    tape 5 : le prfixe IPv4 est expdi d'autres routeurs CE dans une mise jour du routageIPv4.

  • 7/30/2019 PROJET DE FIN D

    35/51

    Figure IV.13 propagation de la route du custome IV.3.4.b Notion de RT (Route Target)

    Le RD permet de garantir l'unicit des routes VPNv4 changes entre PE, mais ne dfinit pasla manire dont les routes vont tre insres dans les VRF des routeurs PE. L'import etl'export de routes sont grs grce une communaut tendue BGP (extended community)

    appele RT (Route Target). Les RTs ne sont rien de plus que des sortes de filtres appliqussur les routes VPNv4. Chaque VRF dfinie sur un PE est configure pour exporter ses routessuivant un certain nombre de RT. Une route VPN exporte avec un RT donn sera ajoutedans les VRF des autres PE important ce RT.

    IV.3.5 Impact des topologies complexes de VPN sur VRF

    Une seule VRF peut tre employe pour des sites avec des conditions identiques deconnectivit. Les topologies complexes de VPN exigent, donc, plus d'une VRF par VPN.Puisque chaque VRF exige une RD distinctive, le nombre de RDs dans un rseau de MPLS

    VPN augmente avec l'introduction d'autres VPNs. d'aileurs, l'association simple entre le RD etVPN qui tait vrai pour VPNs simple est galement disparu.

    Exemple :

    Figure IV.14 topologies complexes de VPN

    Pour illustrer les conditions d'change d'information entre les tables de routage virtuellesmultiples, on considre un service de VoIP (Voice over IP) avec trois VPNs (client A, clientB, et VoIP VPN). Les besoins virtuels des tables de routage de ce service sont comme suit :

  • 7/30/2019 PROJET DE FIN D

    36/51

    Ainsi, dans cet exemple, plus de trois tables VRF diffrentes sont ncessaires pour supportertrois VPNs. Il n'y a aucun rapport linaire entre le nombre des tables de routage virtuelles(VRFs) et le nombre des VPNs.

    IV.3.6 Transmission des paquets IP

    La transmission des paquets IP provenant des routeurs CE sur le backbone MPLS emploie lanotion de label stacking. Pour atteindre un site donn, le PE source encapsule deux labels : le

    premier sert atteindre le PE de destination, tandis que le second dtermine l'interface desortie sur le PE, laquelle est reli le CE. Le second label est appris grce aux mises jour

    MP-BGP. Les tables CEF des routeurs peuvent tre consultes pour dterminer les labelsutilises.

    Figure IV.15 transmission des packets VPN a travers le backbone MPLS VPN

    IV.3.7 Propagation d'tiquette VPN

    La deuxime tiquette est exige pour l'opration approprie de MPLS VPN, Cette tiquette at assigne par le routeur PE de sortie. Cette tiquette doit tre propage du routeur PE desortie aux routeurs PE d'entre pour permettre la transmission de paquet appropri.

    MP-BGP a t choisi comme mcanisme de propagation. Chaque mise jour MP-BGP porte

    ainsi une tiquette assigne par le routeur PE de sortie ainsi que le prfixe VPNv4 de 96-bit.

    Le propagation d'tiquette VPN doit suivre les tapes suivants

    Etape1 : le routeur PE de sortie assigne une tiquette chaque route VPN reu des routeursCE attachs et chaque route, il la rcapitule l'intrieur du routeur PE. Cette tiquette estalors employe comme la deuxime tiquette dans la pile d'tiquette de MPLS par les routeursPE d'entre en marquant des paquets VPN.

    Etape 2 : Les tiquettes de VPN assignes par les routeurs PE de sortie sont annonces tous autres routeurs PE ainsi que le prfixe VPNv4 dans les mises jour MP-BGP.

  • 7/30/2019 PROJET DE FIN D

    37/51

    Etape 3 : le routeur PE d'entre a deux tiquettes lies une route VPN distante, unetiquette pour le prochain saut de BGP assign par le prochain saut du routeur P parl'intermdiaire de LDP aussi bien que l'tiquette assigne par le routeur distant PE et propage

    par l'intermdiaire de la mise jour MP-BGP. Les deux tiquettes sont combines dans unepile d'tiquette et installes dans la table VRF.

    Figure IV.16 propagation d'tiquette VPN

    IV.4 MPLS-QS

    La qualit de service se dcline principalement en quatre paramtres : dbit, dlai, gigue etperte.

    Le dbit reprsente les ressources de transmission occupes par un flot. Un flot est unensemble de paquets rsultant d'une application utilisatrice.

    Le dlai correspond au temps de transfert de bout en bout d'un paquet.

    La gigue correspond aux variations de latence des paquets. La gigue provient

    essentiellement des variations de trafic sur les liens de sorties des routeurs. Des pertes de paquets peuvent tre dues des erreurs d'intgrit sur les donnes ou des rejetsde paquets en cas de congestion.

    La qualit de service peut tre fournie par deux approches relativement diffrentes.

    Le premier modle, IntServ utilise la rservation de ressources mise en place par RSVP.IntServ classifie les donnes par flux. En effet, chaque flux va tre plac dans une filed'attente spare. La granularit est forte, car la classification se fait flux par flux selon le

    protocole de rservation. En revanche, c'est un processus coteux en ressources machine, etqui supporte difficilement la monte en charge car les routeurs de coeur doivent maintenir uneliste des flux en cours afin de rechercher chaque fois la qualit de service appliquer. Eneffet, plus les flux seront nombreux, plus les traitements effectuer au niveau des routeursseront importants notamment au niveau de l'ordonnancement.

    L'autre approche servant de support la qualit de service est DiffServ. Dans cette

    configuration, les flux sont agrgs pour former des classes de services. De cette manire lesflux d'une mme classe ont les mmes garanties de service. Par rapport IntServ, la

  • 7/30/2019 PROJET DE FIN D

    38/51

    granularit est donc beaucoup plus faible. Cependant, DiffServ repose sur l'utilisation d'unsystme de marquage des paquets pour dfinir le comportement adopter par le noeudsrecevant le paquet. C'est ce que l'on nomme le Per-Hop Behavior. Le but ici n'tant pas dedtailler l'ensemble des mcanismes mis en oeuvre dans DiffServ, nous allons donc voirl'utilisation de ces approches dans MPLS.

    DiffServ utilise les 8 bits de l'entte IP et les divise comme prsent par le schma cidessus. 6bits sont rservs pour les codes de diffrenciation de service tandis que les deux derniers nesont pour le moment pas utiliss.

    Figure IV.17 Dcomposition du DSCP

    Comme vous avez srement pu le remarquer lorsque nous avons abord le format du label, lechamp EXP rserv la qualit de service est sur 3 bits, alors que les DSCP sont cods sur 6

    bits. En dessous de 8 PHBs, cela ne pose pas de problmes car les 3 bits d'EXP suffisent stocker les valeurs. Cependant, pour un nombre de PHBs suprieur, le label est alors utilis en

    combinaison avec le champ EXP pour constituer les groupes de PHBs.

    Au niveau du choix d'une approche plus qu'une autre pour MPLS, je dirais que les deuxapproches sont complmentaires. En effet, IntServ ralise un contrle de bout en bout desressources utilises alors que DiffServ spcifie des comportements chaque saut. Lasignalisation de l'approche DiffServ est beaucoup moins importante que IntServ, car elle nencessite pas de maintien de l'tat des flux par RSVP. On optera donc pour un contrled'admission et un lissage du trafic en entre du rseau grce IntServ tandis que DiffServ luisera prfr en coeur de rseau pour limiter la signalisation.

    IV.5 Extension MPLS

    Une premire extension du MPLS est le Generalized MPLS. Le concept de cette derniretechnologie tend la commutation aux rseaux optiques. Le label, en plus de pouvoir tre unevaleur numrique peut alors tre mapp par une fibre, une longueur d'onde et bien d'autres

    paramtres. Le GMPLS met en place une hirarchie dans les diffrents supports de rseauxoptiques. GMPLS permet donc de transporter les donnes sur un ensemble de rseauxhtrognes en encapsulant les paquets successivement chaque entre dans un nouveau typede rseau. Ainsi, il est possible d'avoir plusieurs niveaux d'encapsulations selon le nombre derseaux traverss, le label correspond ce rseau tant conserv jusqu' la sortie du rseau.GMPLS reprend le plan de contrle de MPLS en l'tendant pour prendre en compte les

    contraintes lies aux rseaux optiques. En effet, il va rajouter une brique l'architecture :Gestion des liens. Cette brique comprend un ensemble de procdures utilises pour grer lescanaux et les erreurs rencontres sur ceux-ci.

    Figure IV.18Architecteur GMPLS

  • 7/30/2019 PROJET DE FIN D

    39/51

    IV.6 Conclusion

    Dans ce chapitre, nous avons prsent les composantes relatives l'ingnierie de trafic dansMPLS, et mise en ouvre d'un VPN dans MPLS, ainsi nous prsentons les diffrents modlesutiliss pour la gestion de la QoS au niveau des rseaux MPLS.

    V.1 Introduction

    Pour appliquer les concepts introduits prcdemment, nous avons choisi une topologie derseau qui permet la mise en oeuvre d'un coeur de rseau IP /MPLS d'un fournisseur deservice et simuler les diffrentes applications appropries MPLS (MPLS-TE, MPLS-VPNs,.....), ainsi que l'implmentation de la VOIP qui peut tre offerte par les fournisseurs deservice .

    Pour cela on a labor une maquette sur laquelle on a appliqu les techniques dcritesprcdemment, donc on a ralis une mulation comprenant les tapes suivantes :

    Ralisation de la maquette du backbone avec MPLS VPN

    L'implmentation du service VoIP sur la maquette

    L'implmentation de MPLS-TE

    V.2 0 N IFn oeXVIH EI la topologie rseau (la maquette du backbone)

    V.2.1 Mise en SOFH d'XORWLDWIII IIIrtXEl

    V2.1.a Logiciel utilis pour la ralisation

    Pour ralis cette maquette et simuler la mise en oeuvre de topologie rseau complexe on a dutiliser les logiciels GNS3 et VMWar :

    Le logiciel GNS3

    Le GNS3 est un logiciel d'mulation de routeur Cisco au mode graphique. Ce logiciel permetde simuler matriellement des routeurs 7200, 3600 et 2600... en utilisant l'IOS de Cisco,ilfonctionne avec un outil de supervision des routeurs muls : Dynagen. Ces outils

    fonctionnent sous Linux et Windows et permettent de simuler des topologies incluant tous lesprotocoles de l'IOS (RIP,EIGRP, OSPF[ 1) et les interfaces associes au routeur (FrameRelay, ATM,...), il est possible de s'en servir pour tester les fonctionnalits des IOS Cisco oude tester les configurations devant tre dployes dans le futur sur des routeurs rels.

    Le logiciel VMwareWorkstation

    Est un logiciels de virtualisation qui permet d'avoir plusieurs machines avec des systmesd'exploitations diffrents qui s'excutent sur le mrme ordinateur, ceux-ci pouvant tre relis aurseau local avec une adresse IP diffrente, tout en tant sur la mme machine physique . Il est

    possible de faire fonctionner plusieurs machines virtuelles en mme temps, la limite

    correspondant aux performances de l'ordinateur hte.

  • 7/30/2019 PROJET DE FIN D

    40/51

    Installation du serveur FTP

    FTP, ou File Transfert Protocol (protocole de transfert de fichier) est, comme son nomL'indique, un protocole pour le transfert de fichier. Il s'agit donc d'un langage utilis par deuxordinateurs pour s'changer des fichiers. FTP propose une architecture client/serveur, le

    serveur sert de dpt central de fichiers et les clients y rcuprent ou y dposent des fichiers

    en utilisant le protocole.

    V.2.1.b Logiciel utilis pour la supervision de la maquette

    Les logiciels utiliss pour la supervision et la gestion de la maquette sont : Solarwinds Orion,Net Flow et Wireshark :

    1' Solarwinds Orion : est un logiciel qui permet la visualisation en temps rel des statistiqueset de disponibilit du rseau, ainsi que la surveillance et l'analyse dtailles des donnes des

    routeurs, commutateurs, serveurs et tous les autres dispositifs SNMP fournit aux utilisateursune vue complte de la sant de leur rseau. Orion permet de surveiller : Disponibilit,Utilisation de la mmoire et du CPU, Latence du rseau, Utilisation de la bande passante,Statut des noeuds, des interfaces, Taux d'erreur et de rejet des interfaces.

    v' Wireshark: (anciennement Ethereal) est un logiciel libre d'analyse de protocole, oupacket sniff , utilis dans le dpannage et l'analyse de rseaux informatiques, ledveloppement de protocoles, l'ducation et la rtro-ingnierie, mais aussi le piratage.

    1' Net Flow : Orion Net Flow Traffic Analyzer (NTA) vous permet de quantifier exactement

    la faon dont votre rseau est utilis, par qui et dans quel but. Et notre nouvelle fonctionnalitavance d'application de cartographie en corrlation le trafic en provenance de ports dsigns,IP source, IP de destination, et mme les protocoles, les noms de l'application, vous pouvezfacilement reconnatre. Orion NTA, il est facile d'obtenir une vue d'ensemble de votre traficrseau, trouver les goulets d'tranglement, et arrter les porcs de la bande passante.

    V.2.2 Analyse des proprits fonctionnelles d'un routeur

    Nous avons utilis pour la ralisation de la maquette les routeurs de la gamme 7200 pour lesraisons suivantes :

    a) Le routeur Cisco 7200 est un routeur compact haute performance, conu pour undploiement la priphrie du rseau et dans le centre de donnes, o performances etservices sont essentiels pour faire face aux besoins des entreprises, des administrations et desfournisseurs de services.

    b) Le routeur Cisco 7200 capable de grer les applications suivantes :

    v' Accs haut dbit Internet pour professionnel particuliers

    v' Messagerie lectronique v' Tlphonie IP et FAX IP v' Vido MPEG

    1' Services VPN (Virtual Private Networking)

  • 7/30/2019 PROJET DE FIN D

    41/51

    v' E-business

    V.2.3 Mise en pratique des concepts fondamentaux des rseaux :

    V.2.3.a Plan d'adressage

    Le choix des adresses est arbitraire. Dans ce cadre nous avons choisit des adresses de class Cavec un masque /30 pour les connexions point point et /24 pour les connexions avec leshauts de l'Edge, et class B pour l'adressage des interfaces loop back (interface de bouclagelocale).

    V.2.3.b) Configuration de la maquette

    Pour la ralisation de la maquette on a utilis :

    3 routeurs reprsentant le core MPLS (des routeurs P) simulant les routeurs P1, P2, et P3 2routeurs reprsentant l'Edge MPLS (des routeurs PE) et simulant les routeurs PE1, PE2

    2 routeurs dsignant les deux sites d'un client VPN (des routeurs CE), chaque routeur CEconnect a un PE (CEa, CEb).

    Les routeurs PE, P et CE utilise la version IOS c7200- p-mz[1].124-10b.bin supportantainsi la technologie MPLS.

    La figure suivante reprsente la topologie utilise dans la maquette

    Figure V.1 la Maquette de simulation

    Chapitre V APPLICATION

  • 7/30/2019 PROJET DE FIN D

    42/51

    Pour la configuration du backbone on est amen suivre les phases suivantes :

    Phase 1 : activation du routage classique

    L'activation du routage classique Au niveau du backbone (PE-P et P-P), le protocole deroutage utilis est l'OSPF, le choix de ce protocole est justifier par les raisons suivantes :

    Protocole de routage a tat de lien.

    Supporte le trafic engineering.

    Rapidit de convergence.

    Il a une zone de type dorsale (backbone) .

    La configuration d'OSPF est requis les tapes suivants :

    Activation de Processus OSPF

    Dclaration des rseaux participent au processus

    Dsignation de la zone administrative

    Dsignation de l'identificateur de routeur

    Les tapes de configuration pour les routeurs de coeur P2, P3 et les routeur l'Edge PE1, PE2sont les mme que pour le routeur P1 .

    Nous avons utilis le protocole de routage RIPv2 entre les routeurs client et edge (CE-PE) acause du MPLS- VPN qui offre la possibilit d'utiliser n'import quel protocole de routage dansles sites des clients ainsi l'change des routes entre les routeurs PE est assur par le protocoleMP-BG

    Phase 2 : activation du MPLS

    Avant la configuration du MPLS dans les routeurs il est indispensable d'activer le CEF (Cisco

    Expresse Forwarding). L'activation de MPLS diffre suivant l'emplacement du routeur dans lebackbone, dans les 3 routeurs P nous avons activ MPLS sur toutes les interfaces tandis que

  • 7/30/2019 PROJET DE FIN D

    43/51

    dans les 2 routeurs PE, MPLS est activ seulement sur les interfaces liant ces routeur auxrouteurs P. Nous avons choisit le protocole LDP pour distribuer les labels MPLS.

    Configuration de routeur P1 :

    V.3 IP ScP I-nARRWIMI- 19 31

    L'une des applications les plus importantes du protocole MPLS est de pouvoir crer desrseaux privs virtuels VPN (Virtual Private Network), pour cela on va implmenter dansnotre maquette un vpn mpls qui relie entre deux cites d'un client, cite A (reprsent parrouteur CEa) et cite B (reprsent routeur CEb) .

    Pour assurez l'isolation du trafic entre les diffrents clients nous avons cr dans les routeursEdge qui connectent les rseaux des clients un VRF pour chaque client, pour notre client dedmonstration, nous avons dfini un VRF avec les paramtres suivants:

    Route distinguisher 999:1

    Route target import 64999:1

    Route target export 64999:1

    V.3.1 Configuration de VPN

    La configuration du VPN est ralise aprs celle de L'IGP et l' activation de MPLS dans lesrouteurs du Backbone ,en passant par les phases suivantes :

    Phase 1 : cration et configurations des VRFs

    Cration de VRF : pour cre des VRFs on va configurer les deux Edges PE1 et PE2 par lescommand suivants :

    PE1 (config) #ip vrf Client A

    PE1 (config-vrf) #route-target both 64999:1 PE1 (config-vrf) #rd 999:1

    Assignement des VRF a des interfaces : PE1 (config-vrf) #int s1/0

    PE1 (config-if) #ip vrf forwarding Client A

    PE1 (config-if) # ip address 10.0.0.2 255.255.255.252 PE1 (config-if)#no shut

  • 7/30/2019 PROJET DE FIN D

    44/51

    Des configurations similaire doit etre fait dans le router PE2 le seul diffrance c'est l'adresseip de l'interface qui gale a 10.0.0.5.

    Phase 2 : configuration des protocoles de routage :

    Maintenant nous configurons le protocole de routage MP-BGP pour assurer communicationentre les VRF des diffrents PE par les commandes suivantes :

    PE1 (config) #ROUTER BGP 1

    PE1 (config-router) #NO BGP DEFAULT IPV4-UNICAST

    PE1 (config-router) #NEIGHBOR 172.16.0.5 REMOTE-AS 64999 PE1(config-router)#NEIGHBOR 172.16.0.5 UPDATE-SOURCE LO0

    PE1 (config-router) #ADDRESS-FAMILY VPNV4

    PE1 (config-router-af) #NEIGHBOR 172.16.0.5 ACTIVATE

    activation de RIP par VRF:

    PE1 (config) #ROUTER RIP

    PE1 (config-router) #VERSION 2

    PE1 (config-router) #ADDRESS-FAMILY IPV4 VRF clientA PE1 (config-router-af)#NETWORK 10.0.0.0

    PE1(config-router-af)#NO AUTO-SUMMARY

    P hase 3 configuration du protocole de routage RIP entre le CE et le PE et le MP-BGP entreles PEs et activation de la distribution des routes entre les deux protocoles IGP et EGP.

    Activation de la distribution des routes de RIP par BGP

    P E1(config)#ROUTER BGP 1

    PE1(config-router)#ADDRESS-FAMILY IPV4 VRF client A PE1(config-router-af)#REDISTRIBUTE RIP METRIC 1

    Activation de la distribution des routes BGP de par RIP P E1(config-router-af)#ROUTER RIP

    PE1(config-router)#VERSION 2

    PE1(config-router)#ADDRESS-FAMILY IPV4 VRF client A

  • 7/30/2019 PROJET DE FIN D

    45/51

    PE1(config-router-af)#REDISTRIBUTE BGP 1 METRIC 1

    Remarque : dans les routeurs clients CEa et CEb aucune configuration spciale n'estncessaire car les routeurs clients n ' ont pas de connaissance de VPN et ragissent commes'ils taient directement relis, de mme pour les routeurs P du coeur qui pour routage des

    paquets se basent seulement sur les labels.

    V.3.2 Vrification de la configuration

    Apres la configuration de notre VPN avec succs on a capture le trafic entre les routeurs P1etP2 par le logiciel wireshark pour voir l'encapsulation des paquets,

    Figure V-2 Paquet d'un VPN MPLS captur entre deux routeurs p

    Interprtation des rsultats

    Les rsultats donns par le wireshark et reprsents par la figure prcdente justifient queMPLSVPN utili