Vous êtes sur la page 1sur 51

PROJET DE FIN D'ETUDES Pour l'obtention du Diplme d' Ingnieur d'Etat en Tlcommunications Thme : Mise en oeuvre d'un coeur

de rseau IP-MPLS Prsent par : ISMAIL Encadreur : Jury : Prsident : Examinateurs : PROMOTION : IGE 30 ANNEE UNIVERSITAIRE : 2009/2010 Table des matires INTRODUCTION GENERALE 1

Chapitre I INTRODUCTION AUX RESEAU NGN


I.1 Introduction 2 I.2 Dfinition du NGN . 2 I-3 Les exigences de tourner vers NGN 2 I.4 Caractristiques du rseau NGN 3 I.4.1 Une nouvelle gnration de commutation 3 I.4.2 Une nouvelle gnration de rseaux optiques 3 I.4.3 Une nouvelle gnration de type d'accs 3 I.4.4 Une nouvelle gnration de gestion .. 3 I.5 Architecture en couches.. 3 I.5.1 Couche transport 3

I.5.2 Couche contrle 4 I.5.3 Couche service 4 I.6 Principaux quipements du rseau NGN 5 I.6.1 Softswitch 5 I.6.2 Media Gateway 5 I.7 Conclusion 5

Chapitre II LES COEURS DE RESEAUX


II-1 Introduction . 6 II-2 Frame Relay et X25 . 6 II-2.a le protocole X25 . 6 II-2.b le protocole Frame Relay . 6 II-3 Migration d'ATM et IP/ATM vers la MPLS .. 7 II-3-a ATM . 7 II-3-b IP/ATM 7 II-3-c Convergence vers MPLS 8 II-4 Dveloppement de la MPLS ... 8 II-5 Conclusion . 10

Chapitre III IP/MPLS


III.1 Introduction . 11 III.2 PRINCIPES ET CONCEPTS DE MPLS 11 III.2.1 Architecture de MPLS 11 III.2.1.a LSR (Label Switch Router) .. 11 III.2.1.b LER (Label Edge Router) .. 11 III.2.2 Principe de fonctionnement de MPLS ... 12

III.2.3 Structure fonctionnelle MPLS . 13 III.2.3.a Le plan de contrle 13 III.2.3.b Le plan de donnes .. 14 III.2.4 Structures De Donnes Des Labels 14 Mise en oeuvre d'un coeur de rseau IP/MPLS Table des matires III.2.4.a LIB (Label Information Base) 14 III.2.4.b LFIB (Label Forwarding Information Base) . 14 III.2.4.c FIB (Forwarding Information Base) ... 14 III.2.5 Construction des structures de donnes 14 III.3 Paradigme De La Commutation Dans MP 15 III.4 Les labels . 16 III4.1 L'encapsulation Label MPLS dans diffrentes technologies 16 III4.2 L'entete MPLS 16 III.4.3 Pile de labels (Label Stack) ... 17 18 18 19 III.5 Distribution des labels .

III.5.1 Le protocole LDP

Chapitre IV LES APPLICATIONS DE MPLS


IV.1 Introduction 20 IV.2 Ingnierie de trafic 20 IV.2.1 Ingnierie de trafic sans MPLS .. 20

IV.2.2 Ingnierie de trafic avec MPLS . 22 IV.2.2.a Mcanisme MPLS-T 22 IV.2.2.b Le concept de Traffic Engineering Trunk(TE-Trunk) . 23 IV.2.2 .c Le protocole CR-LDP (Constraint-based Routing over LDP 24 24 IV.2.2 .d Le protocole RSVP (ReSerVation Protocol) 24 IV.2.2.e Routage par contrainte MPLS-TE .. 25 IV.2.2 .f Fonctionnalits MPLS-TE 27 IV.2.2 .h Suppression d'un LSP .. 27 IV.2.2 .g Premption MPLS-TE . 27 IV.2.2 .h Suppression d'un LSP .. 27 IV.3 MPLS-VPN 28 IV.3.1 Introduction . 28 IV.3.2 Routeurs P, PE et CE 28 IV.3.3 Routeurs virtuels (VRF) 28 IV.3.4 Multi-Protocol Border Gateway Protocol (MP-BG) . 30 IV.3.4.a Notion de RD (Route Distinguisher) 30 IV.3.4.b Notion de RT (Route Target) 31 IV.3.5 Impact des topologies complexes de VPN sur VRF ... 31 IV.3.6 Transmission des paquets IP . 32 IV.4 MPLS-QS . 33 IV.5 Extension MPLS . 35 IV.6 Conclusion .. 35

Chapitre V Application
V.1 Introduction 36 V.2 Mise en oeuvre de la topologie rseau (la maquette du backbone) 36

Table des matires V.2.1 Mise en place d'un laboratoire virtuel 36 V2.1.a Logiciel utilis pour la ralisation 36 V.2.1.b Logiciel utilis pour la supervision de la maquette .. 36 V.2.2 Analyse des proprits fonctionnelles d'un routeur 37 V.2.3 Mise en pratique des concepts fondamentaux des rseaux .. 37 V.2.3.a Plan d'adressage . 37 V.2.3.b) Configuration de la maquette 38 V.3 Implmentation d'une VPN . 38 V.3.1 Configuration de VPN 40 V.3.2 Vrification de la configuration .. 40 V.4 Implmentation se service VOIP . 40 V.4.1 Introduction 40 V.4.2 TRIXBOX . 40 V.4 .3 Configuration supplmentaire au VPN 42 V.4 .4 Vrification de la configuration .. 43 V.5 Implmentation de MPLS TE 43 V.5.a Configuration de MPLS TE .. 44 V.5.b Vrification de la configuration 45 V.6 Conclusion 48 CONCLUTION GENERALE 49

INTRODUCTION GENERALE
Au cours de ces dernires annes, Internet a volu et a inspir le dveloppement de nouvelles varits d'applications. Ces applications ont des besoins garantissant en termes de bande passante et de scurit de service. En plus des donnes traditionnelles, Internet doit maintenant transporter voix et donnes multimdia. Les ressources ncessaires pour ces nouveaux services, en termes de dbit et de bande passante, ont entran une transformation

de l'infrastructure d'Internet. Cette transformation du rseau, d'une infrastructure par paquets une infrastructure en cellules, a introduit de l'incertitude dans un rseau jusque-l dterministe. L'augmentation de la connectivit des rseaux et l'intgration de plusieurs services dans un mme systme de communication (intgration de voix et donnes, tlphonie mobile, dveloppements de la tlphonie sur plates-formes IP, etc.) a engendr une croissance significative de la complexit du mtier de concepteur d'architectures de rseaux. D'une part, sur des aspects de dimensionnement matriel puisque les structures de communication doivent fdrer un nombre croissant de points de raccordement. D'autre part, la convergence des mdias o l'on cherche faire passer sur un mme support physique les donnes, la voix, la vido, entrane l'ajout de nouveaux quipements. Avec l'volution rapide des technologies de transports haut dbit, il devient vident qu'ATM n'est plus une solution d'avenir pour les curs de rseaux IP, d'une part parce qu'il est difficile d'intgrer d'autres technologies dans une signalisation ATM, et d'autre part parce que la taxe de cellule (cell tax) devient prohibitive lorsque le dbit augmente et qu'on ne sait plus construire de cartes capables de segmenter et de rassembler des paquets en cellules la vitesse des liens. MPLS est donc une solution prometteuse parce qu'elle permet d'intgrer trs facilement de nouvelles technologies dans un coeur de rseau existant. La mise en oeuvre d'un coeur de rseau bas sur une plateforme IP/MPLS est le projet de fin d'tude que nous avons dvelopp dans ce mmoire, qui est ax sur les cinq chapitres suivants : le premier chapitre est une introduction aux rseaux de nouvelle gnration (NGN) comme un bon exemple de coeur de rseaux bass sur le MPLS. Le chapitre suivant dcrit les diffrents coeurs de rseaux existants et les exigences pour voluer vers une dorsale IP/MPLS le troisime chapitre est une prsentation des concepts de base de la technologie MPLS et leur mcanisme de fonctionnement Le quatrime chapitre dcrit les applications de MPLS celui ci sera divise en trois sections, la premire section explique les mcanismes de l'ingnierie de trafic bas sur MPLS (MPLSTE) , la deuxime section dveloppe la technologie MPLS-VPN , la troisime section dcrit brivement les paramtres et les modles de la qualit de service et l'implmentation MPLSQS Dans le cinquime chapitre nous prsentons une application pratique dans laquelle nous avons mul un coeur de rseau utilisant la technologie IP MPLS

I.1 Introduction
Depuis de nombreuses annes, l'industrie des tlcommunications cherche orienter sa technologie de manire aider les oprateurs demeurer comptitifs dans un environnement caractris par la concurrence et la drglementation accrues.

Les rseaux de la prochaine gnration (NGN ou Next Generation Network en anglais), avec leur architecture rpartie, exploitent pleinement des technologies de pointe pour offrir de nouveaux services sophistiqus et augmenter les recettes des oprateurs tout en rduisant leurs dpenses d'investissement et leurs cots d'exploitation. L'volution d'un rseau existant vers cette nouvelle structure ncessitera une stratgie de migration progressive visant rduire au minimum les dpenses d'investissement pendant la phase de transition, tout en tirant parti trs tt des avantages qu'elle prsente. Toute dmarche entreprise lors de cette tape de transition devra simplifier l'volution du rseau vers l'architecture NGN commutation de paquets. Pendant plusieurs annes encore, les Services de commutation traditionnels vont devoir coexister avec des lments de rseau mettant en oeuvre de nouvelles technologies.

I.2 Dfinition du NGN


"Next Generation Network" ou "NGN" (littralement "Rseau de Nouvelle Gnration") est une expression frquemment employe dans l'industrie des tlcommunications, notamment depuis le dbut des annes 1990. Il n'existe pas de dfinition unique. Le sens varie en fonction du contexte et du domaine d'application. Toutefois, le terme dsigne le plus souvent le rseau d'une compagnie de tlcommunications dont l'architecture repose sur un plan de transfert en mode paquet, capable de se substituer au rseau tlphonique commut et aux autres rseaux traditionnels. L'oprateur dispose d'un coeur de rseau unique qui lui permet de fournir aux abonns de multiples services (voix, donnes, contenus audiovisuels...) sur diffrentes technologies d'accs fixes et mobiles. Autrement, "NGN" est galement utilis trs souvent des fins marketings par les oprateurs et les fabricants pour rendre compte de la nouveaut d'un rseau ou d'un quipement de rseau.

I-3 Les exigences de tourner vers NGN


Depuis quelques annes, les laboratoires des constructeurs et les organismes de standardisation se penchent sur une nouvelle architecture rseau les Next Generation Networks (NGN) pour rpondre aux exigences suivantes : Les rseaux de tlcommunication sont spcialiss et structurs avant tout pour la tlphonie fixe ; Le dveloppement de nouveaux services: volution des usages du rseau d'accs fixe et l'arrive du haut dbit ; La migration des rseaux mobiles vers les donnes. Difficult grer des technologies multiples (SONET, ATM, TDM, IF) Seul un vrai systme intgr peut matriser toutes ces technologies reposant sur la voix ou le monde des donnes ; Prvision d'une progression lente du trafic voix et au contraire une progression exponentielle du volume de donnes => baisse de la rentabilit des oprateurs si pas d'volution.

I.4 Caractristiques du rseau NGN

I.4.1 Une nouvelle gnration de commutation

Figure I.1: Caractristiques du rseau NGN Les solutions de commutation de nouvelle gnration fournissent une gamme complte de la catgorie de commutation, voix over IF adapte aux besoins des abonns compltes par des applications converges de voix/donnes pour tablir un rseau de nouvelle gnration (une commutation par paquets). I.4.2 Une nouvelle gnration de rseaux optiques Les solutions de systme optique de nouvelle gnration rassemblent les deux rseaux optiques existants y compris celui du multiplexage DWDM et les rseaux optiques SDH. Avec la nouvelle gnration de systmes optiques, des rseaux IF optimiss peuvent tre tablis. Les fonctions de donnes et Ethernet sont ajoutes aux dispositifs classiques de transport. I.4.3 Une nouvelle gnration de type d'accs Les solutions d'accs de nouvelle gnration combinent des concepts prouvs de l'accs des quipements existants ajout une architecture modulaire commune avec diffrentes qualits: voix-centralise, donne-centralise et multiservice. I.4.4 Une nouvelle gnration de gestion Des solutions de gestion de rseau de nouvelle gnration sont optimises pour la gestion des alarmes, gestion de configuration et d'excution et de scurit des modules du rseau NGN. Bas sur un concept modulaire de gestion d'lment et de domaine de gestion et d'applications, le rseau NGN supporte pleinement les oprations d'exploitation, d'administration et de maintenance (OA&M), la configuration de rseau et l'approvisionnement de service comprenant un dploiement de masse. Ayant des interfaces ouvertes pour une intgration facile.

I.5 ARCHITECTURE EN COUCHES


Les rseaux NGN reposent sur une architecture en couches indpendantes (transport, contrle, services) communiquant via des interfaces ouvertes et normalises. Les services doivent tre volutifs et accessibles indpendamment du rseau d'accs utiis.

I.5.1 Couche transport : Cette couche se divise en deux sous-couches 1' La couche accs regroupe les fonctions et quipements permettant de grer l'accs des quipements utilisateurs au rseau, selon la technologie d'accs ; 1' La couche transit est responsable de l'acheminement du trafic voix ou donnes dans le coeur de rseau IP, selon le protocole utiis. L'quipement important ce niveau dans une architecture NGN est le Media Gateway (MGW) responsable de l'adaptation des protocoles de transport aux diffrents types de rseaux physiques disponibles (RTC, IP, ATM, ...).

I.5.2 Couche contrle


Cette couche gre l'ensemble des fonctions de contrle des services en gnral, et de contrle d'appel en particulier pour le service voix. L'quipement important ce niveau dans une architecture NGN est le serveur d'appel, plus communment appel softswitch , qui fournit, dans le cas de services vocaux, l'quivalent de la fonction de commutation.

I.5.3 Couche service


L'ensemble des fonctions permettant la fourniture de services dans un rseau NGN. En termes d'quipements, Cette couche regroupe deux types d'quipement les serveurs d'application (ou application servers) et les enablers , qui sont des fonctionnalits, comme la gestion de l'information de prsence de l'utilisateur, susceptibles d'tre utilises par plusieurs applications. Cette couche inclut gnralement des serveurs d'application SIP (Session Initiation Protocol), car il est utilis dans une architecture NGN pour grer des sessions multimdias en gnral, et des services de voix sur IP en particulier. Ces couches sont indpendantes et communiquent entre elles via des interfaces ouvertes. Cette structure en couches est sense garantir une meilleure flexibilit et une implmentation de nouveaux services plus efficace. La mise en place d'interfaces ouvertes facilite l'intgration de nouveaux services dvelopps sur un rseau d'oprateur mais peut aussi s'avrer essentielle pour assurer l'interconnexion d'un rseau NGN avec d'autres rseaux qu'ils soient NGN ou traditionnels. L'impact majeur pour les rseaux de tlphonie commute traditionnels est que le commutateur traditionnel est scind en deux lments logiques distincts : le media Gateway pour assurer le transport et le softswitch pour assurer le contrle d'appel. Une fois les communications tlphoniques empaquetes grce aux media Gateway, il n'y a plus de dpendance des services vis--vis des caractristiques physiques du rseau. Un coeur de rseau paquet unique, partag par plusieurs rseaux d'accs constitue alors une perspective attrayante pour des oprateurs. Bien souvent, le choix se porte sur un coeur de rseau IP/MPLS commun au niveau de la couche de transport du NGN afin de confrer au rseau IP les mcanismes de qualit de service suffisants pour assurer une fourniture de services adquate. Cette architecture est illustre par la figure ci-dessous :

Figure I.2 Architecture NGN

I.6 Principaux quipements du rseau NGN I.6.1 Softswitch


Dans une infrastructure NGN, un softswitch n'est autre qu'un serveur informatique, dot d'un logiciel de traitement des appels vocaux. Le trafic voix est en gnral paquetis par le media Gateway, et pris en charge par les routeurs de paquets du rseau de l'oprateur. Un softswitch va identifier les paquets voix, analyser leur contenu pour dtecter le numro vers lequel ils sont destins, confronter ces numros avec une table de routage (qui indique ce que le softswitch doit faire en fonction de chaque numro), puis excuter une tche (par exemple transmettre ou terminer).

I.6.2 Media Gateway


Les media Gateway constituent le deuxime lment essentiel dploy dans un rseau NGN. Un media Gateway peut par exemple se positionner entre le rseau de commutation circuit et le rseau de commutation de paquets. Dans ce cas, les media Gateway transforment le trafic circuit TDM en paquets, la plupart du temps IF, pour que ce trafic puisse ensuite tre gr par le rseau NGN.

I.7 Conclusion
Dans ce chapitre nous avons introduit les NGN et prsent l'intrt de leur mise en ouvre, caractristiques et hirarchie. Dans le chapitre suivant on va dcrire comment se fait l'volution d'un coeur de rseau

II-1 Introduction
Les techniques employees et utilises dans les coeurs de reseaux et les reseaux backbone ont subi une grande evolution jusqu' l'arrive de la normalisation du protocole MPLS et leur developpement. Dans ce chapitre nous allons decrire quelques technologies, leurs limites et developpements, par la suite nous allons citer les etapes de l'volution de standards MPLS.

II-2 Frame Relay et X25 II-2.a le protocole X25 A la fin des annees 1970 et au debut des annees 1990, la technologie des reseaux etendus reliant deux sites utilisait generalement le protocole X.25. Bien que considere actuellement comme un protocole d'ancienne gnration, le X.25 a t une technologie de commutation de paquets trs rpandue car elle permettait d'obtenir une connexion trs fiable sur des infrastructures cblees non fiables. Ce resultat etait obtenu grce des contrles de flux et d'erreur supplmentaires. Ces contrles alourdissaient cependant le protocole. Celui-ci trouvait son application principale dans le traitement des autorisations de carte de credit et dans les guichets automatiques. Dans cette partie de chapitre, nous ne citons le protocole X.25 qu' des fins historiques.

II-2.b le protocole Frame Relay


Lorsqu'on construit un rseau etendu, quel que soit le mode de transport choisi, deux sites sont toujours relies par un minimum de trois composants ou groupes de composants de base. Chaque site doit avoir son propre equipement (ETTD) pour acceder au central telephonique local (DCE). Le troisime composant se trouve entre les deux, reliant les deux points d'accs. Dans la figure, il s'agit de la partie fournie par le rseau fdrateur Frame Relay.

Figure II-1 rseau tendu frame Relay Le protocole Frame Relay demande moins de temps de traitement que le X.25, du fait qu'il comporte moins de fonctionnalits. Par exemple, il ne fournit pas de correction d'erreur, car les rseaux tendus actuels permettent d'obtenir des connexions plus fiables que les anciens. Lorsqu'il dtecte des erreurs, le noeud Frame Relay abandonne tout simplement les paquets sans notification. Toute correction d'erreur, telle que la retransmission des donnes, est la charge des composants d'extrmit. La propagation des donnes d'une extremite client une autre est donc trs rapide sur le reseau. Frame Relay permet un traitement efficace en volume et en vitesse, en reunissant les fonctions des couches liaison de donnees et reseau en un seul protocole simple. En tant que protocole de liaison de donnes, Frame Relay permet d'accder un rseau, il dlimite et fournit les trames dans l'ordre appropri et dtecte les erreurs de transmission par un contrle de redondance cyclique standard. En tant que protocole de reseau, il fournit plusieurs liaisons logiques sur un mme circuit physique et permet au reseau d'acheminer les donnes sur ces liaisons jusqu' leurs destinations respectives.

Le protocole Frame Relay intervient entre un priphrique d'utilisateur final, tel qu'un pont ou un routeur de reseau local, et un reseau. Le reseau proprement dit peut utiliser n'importe quelle mthode de transmission compatible avec la vitesse et l'efficacit requises par les applications Frame Relay. Certains reseaux fonctionnent avec le protocole Frame Relay luimrme, d'autres utilisent autres technique qui peut tre MPLS. Le protocole Frame Relay demande moins de temps de traitement que le X.25, du fait qu'il comporte moins de fonctionnalits. Par exemple, il ne fournit pas de correction d'erreur, car les rseaux tendus actuels permettent d'obtenir des connexions plus fiablesD que les anciens. Lorsqu'il dtecte des erreurs, le noeud Frame Relay abandonne tout simplement les paquets sans notification. Toute correction d'erreur, telle que la retransmission des donnes, est la charge des composants d'extrmit. La propagation des donnes d'une extrmit client une autre est donc trs rapide sur le rseau. II-3 Migration d'ATM et IP/ATM vers la MPLS II-3-a ATM La technologie ATM a ete adoptee par l'Union Internationale des Telecommunications (UIT) a la fin des annees 80 pour repondre a la demande des operateurs de telecommunication d'un Reseau Numerique Integration de Service Large Bande unifiant dans un mme protocole leurs mecanismes de transport des donnees, d'images et surtout de la voix, et garantissant la qualite de service. Les mecanismes propres aux donnees ont ensuite ete affines par l'ATM Forum pour tre utilisables dans les reseaux locaux et les reseaux longue distance lorsque les debits excedent 34 ou 43 Mbit/s en inserant ATM entre IP et SDH.

II-3-b IP/ATM
IP sur ATM est l'approche privilegiee dans les reseaux IP operationnels aux Etats-Unis entre 1994 et 1998 pour des debits de 155 puis 622 Mbit/s. C'est sur des previsions qui, a l'epoque, voyaient dans l'augmentation du trafic telephonique la source principale de croissance que se sont bases les operateurs existants de telecommunication, aux Etats-Unis et surtout en Europe, pour investir massivement dans ATM comme technologie de leurs reseaux a 155 Mbit/s a partir de la premire moitie des annees 90. Malheureusement, si ATM est approprie lorsque le trafic est constitue majoritairement de voix, il est inadapte lorsque le trafic est majoritairement constitue de donnes, ce qui est et sera de plus en plus le cas avec l'explosion du trafic lie a l'Internet. Une opportunit stratgique apparait, favorable aux operateurs mergents qui s'appuient sur une unification autour de IP, rpute plus adaptes au transport de donnes. Les operateurs historiques se trouvent pris en porte--faux par des investissements lves et des offres inadaptes. Pour adjoindre - rcemment - a IP les mcanismes propres a garantir la qualit de service, les ingnieurs et les chercheurs dfinissent a l'IETF des mcanismes internes au rseau, tels que rservation de ressources ou contrle adaptatif dans le protocole TCP, dans les applications de diffusion et dans les routeurs d'extrmit.

Dans le mme temps, l'augmentation des fonctionnalits de commutation ralisables directement de manire optique conduira a terme IP a tre le protocole unique, soit directement sur fibre optique a 40 Gbit/s et au del, soit sur de multiples sous canaux (WDM) a des dbits binaires moins lves (2,5 et 10 Gbit/s).

II-3-c Convergence vers MPLS


Avant l'apparition de la MPLS et des routeurs au dbit du support physique, la rponse au problme des performances de routage des rseaux de routeurs consistait superposer les rseaux IP aux rseaux ATM, ce qui crait une topologie virtuelle dans la couche ATM, dans laquelle tous les routeurs devenaient adjacents, et rduisant ainsi au minimum le nombre de sauts IP entre les routeurs. Toutefois, cette superposition IP/ATM prsentait un inconvnient majeur : la ncessit de grer l'explosion du nombre de connexions de circuit virtuel ATM ncessaires pour assurer un maillage complet des liaisons virtuelles entre les paires de routeurs. En effet, le nombre de circuits virtuels ATM ncessaires augmente comme le carr du nombre de routeurs connects au nuage ATM. Le pire fut atteint lorsque les rseaux IP eurent besoin d'augmenter leur bande passante ce que les rseaux ATM ne pouvaient leur fournir ; il leur fallait des circuits gigabits, alors que les circuits ATM taient limits des dbits OC-12/STM-4 en raison des quipements. Avec le remplacement progressif des rseaux IP par les rseaux IP/MPLS, les meilleures techniques des rseaux de routage et de commutation se trouvent runies. Les rseaux IP/MPLS sont capables de s'adapter aux besoins de forte croissance de l'internet, et de prendre la place de l'ATM en faisant face aux trs grandes exigences du trafic professionnel. De plus, les rseaux IP/MPLS sont prts pour la convergence des donnes, de la voix et de la vido sur IP. Il n'est donc pas surprenant que l'IP/MPLS soit considr par la majorit des oprateurs de rseau comme le rseau cible long terme.

II-4 Dveloppement de la MPLS


Le mcanisme de recherche dans la table de routage est consommateur de temps CPU et avec la croissance de la taille des rseaux ces dernires annes, les tables de routage des routeurs ont constamment augment. Il tait donc ncessaire de trouver une mthode plus efficace pour le routage des paquets, et nous avons vu, prcde mment que le Chapitre II LES COEURS DE RESEAUX

dbit d'information n'avait de cesse d'augmenter ces dernires annes. II a donc fallu mettre en place des protocoles d'acheminement des donnes pouvant supporter d tels dbits.

C'est pour cela que plusieurs techniques rseaux dont le rle principal sont de combiner les concepts de routage IP de niveau trois, et les mcanismes de commutation de niveau deux ont t normalises par I' IETF comme la MPLS. L'Internet Engineering Task Force (IETF) a cr le groupe de travail MPLS en mars 1997 pour dfinir une approche normative de la commutation d'tiquettes. Dans l'attente de normes, les mises en oeuvre de cette technologie, comme la commutation IP la commutation de marqueurs de flux, la commutation IP avec agrgation de routes (ARIS) et le routeur commutation de cellules (CSR), cherchaient amliorer les performances de transfert des rseaux routeurs IP. C'tait ncessaire car la dtermination du saut suivant sur la base de la recherche du plus long prfixe commun dans une table de transfert toujours plus volumineuse ne pouvait suivre l'augmentation des dbits de support physique, tandis que la commutation d'tiquettes pouvait se faire sans dgradation des performances. En regardant le graphique ci-dessous, des services tels que l'ATM et relais de trame, qui pourrait tre dcrit comme les protocoles existants, sont maintenant en dclin terminal. Toutefois, IP sur MPLS et Ethernet. Le point noter cependant, c'est que l'on pourrait considrer que la croissance MPLS a mri tout en Ethernet est toujours en forte croissance.

Figure II-2 : croissance de trafic par protocole Comme un bon exemple de dveloppement MPLS, la figure suivante rsume L'volution de l'Internet :

Figure II-3 volution des techniques employs dans l'internet Le dveloppement de standard MPLS est pass par les tapes suivantes : 1re etape Normalisation de la MPLS (Multi Protocol Label Switching) Bas sur le trafic IP ; 2me tape Ajout du service Traffic Engineering (MPLS-TE) ; 3me Etape :

Dveloppement de MPS (Multi Protocol Lambda Switching) Bas sur les longueurs d'ondes et ajout d'un nouveau protocole, LMP (Link Management Protocol) pour la gestion des liens et des erreurs ; 4me etape: GMPLS (Generalized MPLS) Extension de MPLS-TE qui permet aux LSR de supporter Plusieurs types de commutation, Paquets, TDM (SDH/SONET), Lambdas, Fibres ect..., gnralisation de la dfinition d'un label , ajout de la signalisation via le protocole RSVP-TE ,et amlioration des protocoles de routage pour dcrire la topologie du rseau : OSPF et IS-IS.

II-5 Conclusion
Le but de MPLS est de donner aux routeurs IP une plus grande puissance de commutation, en basant la dcision de routage sur une information de label (ou tag) insr entre le niveau 2 (Data-Link Layer) et le niveau 3 (Network Layer). La transmission des paquets tait ainsi ralise en commutant les paquets en fonction du label, sans avoir consulter l'ent~te de niveau 3 et la table de routage. Alors, MPLS combinait la souplesse du niveau 3 et la rapidit du niveau 2 . Dans le chapitre suivant nous allons dvelopper le protocole MPLS, leur concept et mcanisme.

III.1 Introduction
A la fin de l'anne 2001, MPLS (Multi Protocol Label Switching) est le sujet d'un grand nombre d'articles et de confrences, mais il est aussi l'objet d'un nombre croissant d'annonces de la part des constructeurs de matriel rseau. l'heure o les premiers services commerciaux s'appuyant sur un coeur de rseau MPLS/IP apparaissent, l'intrt de la technologie semble dmontr par leur bon fonctionnement. Il reste ncessaire de bien comprendre MPLS pour tre capable de faire la part des choses. C'est pourquoi, au-del des effets de mode, les motivations ayant prsid la dfinition de MPLS et les rels apports de MPLS et des technologies associes dans les coeurs de rseaux modernes doivent tre compris. Le but de ce chapitre est de prsenter les principaux lments de l'architecture Multi Protocol Label Switching, (MPLS) et les mcanises de fonctionnent que l'on peut traduire par commutation d'tiquettes multiprotocolaire III.2 PRINCIPES ET CONCEPTS DE MPLS III.2.1 Architecture de MPLS L'architecture du rseau MPLS utilise des LSR (Label Switch Router) et des LER (Label Edge Router):

III.2.1.a LSR (Label Switch Router)


Le LSR est un quipement de type routeur, ou commutateur qui appartient au domaine MPLS dont Les fonctions sont :

l'change d'informations de routage ; l'change des labels ; l'acheminement des paquets.

III.2.1.b LER (Label Edge Router)


LER est un LSR qui fait l'interface entre un domaine MPLS et le monde extrieur. En gnral, une partie de ses interfaces supportent le protocole MPLS et l'autre un protocole de type IP. Les deux types de LER qui existent sont : Ingress LER est un routeur qui gre le trafic qui entre dans un rseau MPLS ; Egress LER 'est un routeur qui gre le trafic qui sort d'un rseau MPLS. La figure ci-dessous reprsent l'architecture du rseau MPLS

Figure III.1 : Architecture MPLS III.2.2 Principe de fonctionnement de MPLS La mise en oeuvre de MPLS repose sur la dtermination de caractristiques communes un ensemble de paquets et dont dpendra l'acheminement de ces derniers. Cette notion de caractristiques communes est appele Forwarding Equivalence Class (FEC). Une FEC est la reprsentation d'un ensemble de paquets qui sont transmis de la mme manire , qui suivent le mme chemin au sein du rseau et ayant la mme priorit. MPLS constitue les FEC selon de nombreux critres : adresse destination, adresse source, application, QoS, etc. Quand un paquet IP arrive un ingress LER, il sera associ une FEC. Puis, exactement comme dans le cas d'un routage IP classique, un protocole de routage sera mis en oeuvre pour dcouvrir un chemin jusqu' l'egress LER (Voir Figure III.2 , les flches rouges). Mais la diffrence d'un routage IP classique cette opration ne se ralise qu'une seule fois. Ensuite, tous les paquets appartenant la mme FEC seront achemins suivant ce chemin qu'on appellera Label Switched Path (LSP). Un LSP est le chemin tabli au travers d'un ou plusieurs LSRs pour rejoindre plusieurs LERs au sein d'un rseau MPLS, configur uniquement via le mcanisme des labels, pour une FEC particulire. Il peut tre tabli statiquement ou dynamiquement.

Ainsi on a eu la sparation entre fonction de routage et fonction de commutation : Le routage se fait uniquement la premire tape. Ensuite tous les paquets appartenant la mme FEC subiront une commutation simple travers ce chemin dcouvert. Pour que les LSR puissent commuter correctement les paquets, le Ingress LER affecte une tiquette appele Label ces paquets (label imposition ou label pushing). Ainsi, si on prend l'exemple de la figure III.2 , Le LSR1 saura en consultant sa table de commutation que tout paquet entrant ayant le label L=18 appartient la FEC tel et donc doit tre commut sur une sortie tel en lui attribuant un nouveau label L=21 (label swapping). Cette opration de commutation sera excuter par tous les LSR du LSP jusqu' aboutir l'Egress LER qui supprimera le label (label popping ou label disposition) et routera le paquet de nouveau dans le monde IP de faon traditionnelle, mais Comme les oprations de routage sont complexes et coteuses, il est recommand d'effectuer l'opration de dpilement sur le dernier LSR (Penultimate node) du LSP (avant-dernier noeud du LSP avant le LER) pour viter de surcharger le LER inutilement. Un Penultimate node est le routeur immdiat prcdent le routeur LER de sortie pour un LSP donn au sein d'un rseau MPLS. C'est l'avant denier saut sur un LSP. Il joue un rle particulier pour l'optimisation. L'acheminement des paquets dans le domaine MPLS ne se fait donc pas base d'adresse IP mais de label (commutation de label). Il est claire qu'aprs la dcouverte de chemin (par le protocole de routage), il faut mettre en oeuvre un protocole qui permet de distribuer les labels entre les LSR pour que ces derniers puissent constituer leurs tables de commutation et ainsi excuter la commutation de label adquate chaque paquet entrant. Cette tche est effectue par "un protocole de distribution de label " tel que LDP (Label Distribution Protocol) ou RSVP-TE (ReSerVation ProtocolTraffic Engineering). Les trois oprations fondamentales sur les labels (Pushing, swapping et popping) sont tout ce qui est ncessaire pour MPLS. Le Label pushing/popping peut tre le rsultat d'une classification en FEC aussi complexe qu'on veut. Ainsi on aura plac toute la complexit aux extrmits du rseau MPLS alors que le coeur du rseau excutera seulement la fonction simple de label swapping en consultant la table de commutation. La figure ci-dessous reprsent la fonction du rseau MPLS

Figure III.2 Commutation d'tiquettes dans MPLS

III.2.3 Structure fonctionnelle MPLS


Le protocole MPLS est fond sur les deux plans principaux : III.2.3.a Le plan de contrle : contrle les informations de routages de niveau 3 grce des protocoles tels que (OSPF, IS-IS ou BGP) et les labels grce des protocoles comme (LDP : Label Distribution Protocol), BGP (utilis par MPLS VPN) ou RSVP (utilis par MPLS TE)) changs entre les priphriques adjacents. III.2.3.b Le plan de donnes : est indpendant des algorithmes de routages et d'changes de label Utilisation d'une base appele Label Forwarding Information Base (LFIB) pour forwarder les paquets avec les bons labels, Cette base est remplie par les protocoles d'change de label. Exemple 1' Rception du label 17 pour les paquets destination du 10.0.0.0/8 1' Gnration d'un label 24 pour ces paquets et expdition de l'information aux autres routeurs 1' Insertion de l'information dans la LFIB

Figure III.3 : structure fonctionnelle du routeur MPLS III.2.4 STRUCTURES DE DONNEES DES LABELS

Le protocole MPLS utilise les trois structures de donnes LIB, LFIB et FIB pour acheminer les paquets :

III.2.4.a LIB (Label Information Base)


C'est La premire table construite par le routeur MPLS est la table LIB. Elle contient pour chaque sous-rseau IP la liste des labels affects par les LSR voisins. Il est possible de connatre les labels affects un sous-rseau par chaque LSR voisin et donc elle contient tous les chemins possibles pour atteindre la destination ;

III.2.4.b LFIB (Label Forwarding Information Base)


A partir de la table LIB et de la table de routage IP, le routeur construit une table LFIB qui contient que les labels du meilleur prochain saut qui sera utilise pour commuter les paquets labelis ;

III.2.4.c FIB (Forwarding Information Base)


Appartient au plan de donne, c'est la base de donne utilis pour acheminer les paquets non labelis. III.2.5 Construction des structures de donnes La construction des structures de donnes effectues par chaque routeur LSR doivent suivre les tapes suivantes : v' laboration des tables de routages par les protocoles de routage ; '' allocation indpendamment d'un label chaque destination dans sa table de routage par le LSR ; v' enregistrement dans la LIB des labels allous ayant une signification locale, v' enregistrement dans la table LFIB avec l'action effectuer de ces labels et leur prochain saut sont ; v' Envoi par le LSR les informations sur sa LIB ces voisins ; v' enregistrement par chaque LSR des informations reues dans sa LIB ; v' Enregistrement des informations reues des prochains sauts dans la FIB .

Figure III.4Utilisation des structures de donnes pour l'acheminement III.3 Paradigme Be La Commutation Bans MPLS Un LSR peut effectuer l'un des trois scnarios d'acheminement d'un paquet : Le paquet arrivant l'entre du domaine MPLS (I-LSR) ne contient que les adresses IP, l'acheminement est bas sur la table FIB en ajoutant Push un Label. ; Le paquet arrivant a la sortie du domaine MPLS (E-LSR) contient que des adresses IP, l'acheminement est bas sur la FIB sans l'utilisation d'un label (routage IP) ; Le paquet arrivant contient un label, dans ce cas l'acheminement sera bas sur la table LFIB et le label sera chang (Swapping). La figure ci-dessous reprsent le Paradigme de commutation dans MPLS

Figure III.5 Paradigme de commutation dans MPLS III.4 Les labels III.4.1 L'encapsulation Label MPLS dans diffrentes technologies Le protocole MPLS, bas sur le paradigme de changement de label, drive directement de l'exprience acquise avec l'ATM (tiquettes VPI/VCI). Ce mcanisme est aussi similaire celui de Frame Relay ou de liaisons PPP. L'ide de MPLS est de rajouter un label de couche 2 aux paquets IP dans les routeurs frontires d'entre du rseau.

Figure III.6 L'encapsulation MPLS dans diffrentes technologies

III.4.2 I 'I1ttI MPLS


L'entte MPLS se situe entre les enttes des couches 2 et 3, o l'entte de la couche 2 est celle du protocole de liaison et celle de la couche 3 est l'entte IP. L'entte est compos de quatre champs: v' Le champ Label (20 bits). v' Le champ Exp ou CoS (3 bits) pour la classe de service (Class of Service). 1' Un bit Stack pour supporter un label hirarchique (empilement de labels). v' Et un champ TTL (Time To Live) pour limiter la dure de vie du paquet (8 bits). Ce champ TTL est le mme que pour IP.

Figure III.7 : Figure Entte MPLS III.4.3 Pile de labels (Label Stack) Comme on l'a dj voqu, il est commun d'avoir plus qu'un label attach un paquet. Ce concept s'appelle empilement de label. L'empilement de label permet en particulier d'associer plusieurs contrats de service un flux au cours de sa traverse du rseau MPLS. Les LSR de frontire de rseau auront donc la responsabilit de pousser ou tirer la pile de labels pour dsigner le niveau d'utilisation courant de label. Les applications suivantes l'exigent : v' MPLS VPN : MP-BGP (MultiProtocol Border Gateway Protocol) est utilis pour propag un label secondaire en addition celui propag par TDP ou LDP ; " MPLS TE : MPLS TE utilise RSVP TE (Ressource Reservation Protocol TE) pour tablir un tunnel LSP (Label Switched Path). RSVP TE propage aussi un label en addition de celui propag par TDP ou LDP.

Figure III.8 : pile de labels Le champ STACK permet d'identifier le classement du label dans la pile, s'il est gal 1 alors il s'agit du dernier label avant l'entte IP.

Figure III.9 : Exemple d'utilisation du champ STACK III.5 Distribution des labels Les LSR se basent sur l'information de label pour commuter les paquets au travers du coeur de rseau MPLS. Chaque routeur, lorsqu'il reoit un paquet taggu, utilise le label pour dterminer l'interface et le label de sortie. Il est donc ncessaire de propager les informations sur ces labels tous les LSR. Pour cela, suivant le type d'architecture utilise, diffrents protocoles sont employs pour l'change de labels entre LSR ; en voici quelques exemples : 1' TDP/LDP (Tag/Label Distribution Protocol) : mapping des adresses IP unicast ; 1' CR-LDP, RSVP-TE : utiliss en Traffic Engineering pour tablir des LSP en fonction de critres de ressources et d'utilisation des liens ; 1' MP-BGP (MultiProtocol Border Gateway Protocol) pour l'change de routes VPN. Chaque paquet MPLS est susceptible de transporter plusieurs labels, formant ainsi une pile de labels, qui sont empils et dpils par les LSR. Cela permet entre autre d'interconnecter plusieurs rseaux, chacun possdant son propre mcanisme de distribution des labels. Lorsqu'un LSR commute un paquet, seul le premier label est trait. Cette possibilit d'empiler des labels, dsigne sous le terme de Label Stacking, est aussi utilise par le Traffic Engineering et MPLS / VPN. III.5.1 Le protocole LDP Le protocole LDP est un protocole de signalisation (plus prcisment, de distribution des labels) hritier du protocole propritaire TDP (Tag Distribution Protocol). Pour en dcrire le fonctionnement, rappelons la notion de l'arbre de plus court chemin : pour un prfixe d'adresse, le protocole de routage classique dfinit implicitement un arbre de plus court chemin, arbre ayant pour racine le LSR de sortie (celui qui a annonc le prfixe) et pour feuilles les diffrents routeurs d'entre. Le routeur de sortie va annoncer le prfixe ses voisins, tout y en associant un label. Les messages de signalisation vont monter>> jusqu'aux

routeurs d'entre, permettant a chaque LSR intermdiaire d'associer un label au prfixe. Pourtant ce protocole (par ailleurs raisonnablement simple) prsente deux grandes limitations: Lsp contraintes poses par le protocole de routage Les Lsp tablis par le protocole LDPsont contraints par le protocole de routage, car il est impossible de spcifier des routes autres que celles dfinies par le protocole de routage. Impossibilit de raliser une rservation de ressources le protocole n'a aucun moyen de spcifier des Paramtres pour l'agrgat de trafic a acheminer sur le LSP.

Figure III.10 ' MMIDANnEdVIIIDeMs EviaE ' 3 Dans le chapitre suivant nous allons tudier les deux protocoles qui rpondent aux limitations du protocole LDP : CR-LDP, et le protocole RSVP-TE. III .5 Conclusion Dans ce chapitre, nous avons prsent le mcanise de fonctionnent de l'architecture MPLS, ses lments les plus importants (LSR, LSP, FEC,..), leurs dfrents rles, et les structure de fonctionnement de la MPLS. Dans les chapitres suivants, nous allons voir les applications de la MPLS

IV.1 INTRODUCTION
Les principaux atouts de la technologie MPLS concernent sa capacit intgrer des solutions de gestion de la qualit de service et d'ingnierie de trafic sur un rseau IP. En effet, les oprateurs ont besoin de contrler leur rseau plus finement que ce que leur permet le routage IP classique, sans pour autant abandonner la souplesse qu'il apporte. Du fait qu'un chemin virtuel est cr pour transporter les paquets IP, MPLS est un candidat idal pour supporter des fonctions volues d'ingnierie de trafic et ajouter des fonctionnalits de gestion de la qualit de service dans les coeurs de rseau. De plus, MPLS permet de dployer des fonctions

volues en reportant la complexit de mise en oeuvre aux frontires du rseau et en conservant de bonnes proprits de rsistance au facteur d'chelle. IV.2 Ingnierie de trafic Les application de La convergence des rseaux multiservices, qui transportent le trafic Internet, VoIP (Voice/Video over IP), IP TV, vido la demande et le trafic VPN, ncessite une optimisation de l'utilisation des ressources pour limiter les cots d'investissement, une garantie stricte de la qualit de service (QoS) et une disponibilit leve. A tous ces besoins s'ajoute le besoin de limiter les cots d'exploitation. Par consquent, des mcanismes de trafic s'avrent ncessaires pour rpondre tous ces besoins. On appelle ingnierie de trafic l'ensemble des fonctions permettant de contrler l'acheminement du trafic dans le rseau afin d'optimiser l'utilisation des ressources et de rduire les risques de congestion tout en garantissant la QoS. Dans cette section, nous introduisons l'ingnierie de trafic dans les rseaux IP. Ensuite, nous dtaillons l'application de la technologie MPLS l'ingnierie de trafic. Ceci inclura la prsentation du mcanisme MPLS-TE, du routage par contrainte MPLS-TE et de quelques options qui se prsentent lors de la conception d'un rseau MPLS-TE.

IV.2.1 Ingnierie de trafic sans MPLS


Il existe plusieurs mthodes d'ingnierie de trafic dans les rseaux IP. Une solution consiste manipuler les mtriques des protocoles de routage IP. En effet, le routage IP repose sur le plus court chemin vers une destination donne. Tout le trafic vers une mme destination ou un mme point de sortie du rseau emprunte le mme chemin. Il arrive que le chemin IP soit congestionn alors que des chemins alternatifs sont sous- utiliss. L'ingnierie de trafic avec IP (IP-TE) reprsente une solution pour dpasser les limitations du routage IP. Elle calcule un ensemble de chemins pour rpondre aux demandes de la matrice de trafic sans saturer les liens, et calcule des mtriques pour satisfaire ces chemins. Ensuite, un partage de charge offert par le protocole de routage peut tre utilis pour permettre un routeur de partager quitablement la charge entre tous les chemins de cot gal. Un routage optimal (selon un critre d'optimisation donn) ncessite la dtermination des cots sur chaque lien qui rpondent au critre d'optimisation. Un large ensemble de solutions a t propos pour l'IP-TE .Toutes ces solutions consistent optimiser les poids des liens utiliss par la suite par le protocole de routage. Cette ingnierie de trafic base sur l'optimisation des mtriques IP peut bien fonctionner uniquement sur des petites topologies avec un faible nombre de routeurs d'accs. Changer les cots des liens sur tous les chemins pour une grande topologie reste trs difficile mettre en oeuvre tenant compte des risques d'instabilit, des problmes de convergence IGP et des problmes lis aux boucles de routage. A fin de grer l'aspect dynamique du rseau, ont propos des ont considr dans leur solution des cas de panne solutions qui prennent en compte les scnarios de cas de panne dans le rseau. Les qui peuvent se produire et galement le changement de la matrice de trafic. Cette solution simule des cas de changement priodique du trafic qui se produisent pendant un jour. Pour cela, elle se base sur quelques matrices reprsentatives de ces changements journaliers pour couvrir toutes les matrices de trafic possibles. Les auteurs ont montr que l'adaptation ces changements ne ncessite pas un grand nombre de cots de liens changer.

Cette solution reste limite car un changement brusque de la matrice de trafic, d par exemple une catastrophe naturelle (par exemple un sisme) ou un vnement l'chelle nationale (par exemple rsultats du baccalaurat ou ftes de fin d'anne), ainsi que les cas de pannes multiples, restent difficiles prdire. Aussi les solutions d'IP-TE ne s'appliquent gnralement pas lorsque l'on a des chemins de capacits diffrentes. En effet, les routeurs ne sont pas capables de faire un partage de charge tenant compte de la capacit des liens. La figure. IV.1 montre un exemple o les routages IP, IP-TE et MPLS-TE sont appliqus. La figure IV.1(a) reprsente un rseau comportant 9 noeuds et 9 liens bidirectionnels. Les liens sont caractriss par leurs mtriques IP (gales 1) et leurs capacits en Mbit/s (gales 100 Mbit/s). Toutes les mtriques du rseau sont gales 1. Deux demandes de trafic arrivent au rseau. Le premier est de 60 Mbit/s entre A et H et la deuxime demande est de 50 Mbit/s entre B et I. Les trafics A-H et B-I emprunteront le plus court chemin IP, c'estdire le chemin C-D-G avec un cot de 2. Le tronon C-D-G de capacit 100 Mbit/s est donc soumis une charge de 110 Mbit/s. Par consquent, un cas de congestion, entranant une perte de paquets, s'est produit ; cela engendre une dgradation de la qualit de service. Une solution pour remdier ce problme est d'utiliser le routage IP-TE avec un partage de charge donn par le protocole de routage IGP. Lorsqu'il y a plusieurs plus courts chemins de mme cot pour aller une destination donne, un routeur peut partager quitablement la charge sur ces chemins. Il envoie alors la mme quantit de trafic sur tous les chemins. Ce mcanisme est appel ECMP. La figure IV.1(b) montre que si on applique le routage IP-TE, en mettant les mtriques 2 sur les liens C-D, D-G et C-E, on se retrouve alors avec deux chemins de cot gal (cot de 4) entre C et G. Dans ce cas, le routeur G effectue un partage de charge entre les deux chemins. Il envoie 50% du trafic sur le tronon du haut et 50% du trafic sur le tronon du bas. On a donc une charge de 55 Mbit/s sur les deux chemins. En consquence, la congestion est vite. Dans cet exemple, le routage IP-TE est efficace ; il a permis d'viter la congestion et de router tout le trafic arrivant. En revanche, il ne fonctionne pas lorsque l'on a des chemins de capacits diffrentes. La figure IV.1(c) montre que si le lien E-F est 50 Mbit/s et tous les autres liens restent 100 Mbit/s, le partage de charge ECMP ne permet pas d'viter la congestion. Le chemin d'en bas est soumis une charge de 55 Mbit/s alors qu'il a une capacit de 50 Mbit/s.

(a) Cas de congestion avec le routage IP

(b) Routage IP-TE avec partage de charge (EGMP)

(c) Gas de congestion avec EGMP Figure IV.1 Limitation du routage IP et IP-TE L'application de MPLS l'ingnierie de trafic, appele MPLS-Trafic Engineering (MPLSTE), reprsente une alternative pour rpondre aux limitations de l'IP-TE. Elle Offre essentiellement un routage explicite entre deux points du rseau. Geci consiste Laisser une entit spcialise dcider des chemins et procder leur tablissement dans le rseau. Le routage explicite assure une bonne souplesse pour optimiser l'utilisation des ressources. En plus de cette proprit fondamentale (le routage explicite), MPLS-TE offre aussi la fonctionnalit de reroutage rapide (MPLS Fast Re-route). Gette fonctionnalit, permet, en cas de panne dans le rseau, de garantir un temps de rparation trs court (moins de 100 ms). IV.2.2 Ingnierie de trafic avec MPLS IV.2.2.a Mcanisme MPLS-TE L'ingnierie de trafic MPLS (MPLS-TE) reprsente une solution pour pallier aux limitations du routage IP en terme d'ingnierie de trafic. MPLS-TE permet d'tablir des LSP pour l'ingnierie de trafic, appels TE-LSP. Les TE-LSP sont routs de faon explicite en prenant compte des contraintes de trafic (bande passante, etc.) et les ressources disponibles dans le rseau. Ges TE-LSP peuvent tre utiliss par la suite pour transporter du trafic entre les routeurs d'accs du rseau. MPLS-T'assure des fonctions d'ingnierie de trafic telles que l'optimisation de l'utilisation des ressources, la garantie de la qualit de service (QoS) et le re-routage rapide aprs une panne de noeud ou de lien dans le rseau. MPLS-TE permet de rsoudre le problme de partage de charge prsent dans l'exemple de la figure IV.2. Gomme le montre la figure 1.5, deux tunnels MPLS-TE peuvent tre tablis pour router les trafics A-H et B-I. Le tunnel T1 de A H, de bande passante 60 Mbit/s emprunte le tronon du haut et le tunnel T2 de B I, de bande passante 50 Mbit/s emprunte le tronon du bas. Chapitre IV LES APPLICATIONS DE MPLS

Figure IV.2 Routage MPLS-TE MPLS-TE combine le routage explicite offert par MPLS et le routage par contrainte Ce routage par contrainte repose sur une fonction de dcouverte dynamique de la bande passante rservable sur un lien, une fonction de calcul de chemin explicite contraint, ainsi qu'une fonction d'tablissement de LSP explicites avec rservation de ressources et distribution de label le long du chemin explicite. Avant de commencer dtailler le Routage par contrainte MPLS-TE, il est intressant d'introduire le concept de "Trafic Engineering Trunk" (TE-Trunk) utilis dans MPLS-TE.

IV.2.2.b Le concept de Traffic Engineering Trunk(TE-Trunk)


Un TE-Trunk a t dfini comme tant un ensemble d'un ou plusieurs TE-LSP utiliss pour router du trafic agrg entre deux points d'extrmit pour une classe de service donne. Un TE-Trunk est caractris par sa bande passante rserve et un ensemble de paramtres TE (par exemple la classe de service, le dlai ,etc .). Le mcanisme de routage par contrainte MPLS-TE cherche router des TE-Trunks dans le rseau, c'est--dire des agrgats de trafic entre deux routeurs. Ceci permet de dcoupler la quantit des tats ncessaires pour l'tablissement et le maintien des LSP, du volume du trafic transport (nombre de flux) . Le concept de TE-Trunk permet galement de mettre en oeuvre le mcanisme de partage de charge. Un ensemble d'un ou plusieurs LSP peut tre utilis pour acheminer une demande globale de trafic entre deux points d'extrmit dans le rseau. Lorsqu'un TE-Trunk inclut plus d'un LSP, le mcanisme de partage de charge est sollicit pour Slectionner le LSP qui sera employ pour acheminer un flux donn.

Figure IV.3 Le Traffic- Engineering Trunk (TE-Trunk) Dans ce mme but, MPLS introduit un concept de hirarchie au niveau des LSP et d'empilement des labels. Il est donc possible de construire des LSP, encapsuls dans un autre LSP, lui-mme encapsul dans un LSP, etc. Ce concept d'encapsulation rappelle videmment

la possibilit en ATM de mettre des VC dans des VP. Cependant, en MPLS, le nombre de niveaux d'encapsulation (ou de hirarchie) n'est pas limit 2 .

IV.2.2 .c Le protocole CR-LDP (Constraint-based Routing over LDP)


Le protocole CR-LDP est une version tendue de LDP, o CR correspond la notion de routage bas sur les contraintes des LSP . Tout comme LDP, CR-LDP utilise des sessions TCP entre les LSR, au cours desquelles il envoie les messages de distribution des tiquettes. Ceci permet en particulier CR-LDP d'assurer une distribution fiable des messages de contrle. Les changes d'informations ncessaires l'tablissement des LSP utilisant CR-LDP sont dcrits dans la figure suivante :

Figure IV.4 Etablissement d'un LSP par CR-LDP IV.2.2 Le protocole RSVP (ReSerVation Protocol) Le protocole RSVP utilisait initialement un change de messages pour rserver les ressources des flux IP travers un rseau. Une version tendue de ce protocole RSVP-TE , en particulier pour permettre les tunnels de LSP, autorise actuellement RSVP tre utilis pour distribuer des tiquettes MPLS. RSVP est un protocole compltement spar de la couche IP, qui utilise des datagrammes IP ou UDP (User Datagram Protocol) pour communiquer entre LSR. RSVP ne requiert pas la maintenance ncessaire aux connexions TCP, mais doit nanmoins tre capable de faire face la perte de messages de contrle. Les changes d'informations ncessaires l'tablissement de LSP permettant les tunnels de LSP et utilisant RSVP sont dcrits dans la figure suivante :

Figure IV.5 : Etablissement LSP par RSVP-TE

IV.2.2.e Routage par contrainte MPLS-TE

Le mcanisme de routage par contrainte MPLS-TE regroupe un ensemble de fonctions permettant de router les TE-Trunks en fonction de leurs contraintes TE et des ressources disponibles dans la topologie TE. Ce mcanisme repose sur trois fonctions principales : La fonction de dcouverte de la topologie Cette fonction permet tous les routeurs d'avoir une vision actualise de la topologie TE et en particulier de la bande passante rsiduelle rservable sur les liens. Cette fonction est assure par un protocole IGP-TE. Il s'agit d'un protocole IGP tats de liens, tendu pour annoncer des informations TE et, en particulier, la bande passante disponible sur les liens. On distingue deux protocoles IGP-TE, avec des fonctions similaires, ISIS-TE et OSPF-TE, extensions des IGP (Interior Gateway Protocol-TE) tats de liens IS-IS et OSPF respectivement (nous nous intressons dans ce PFE seulement au protocole OSPF-TE). La topologie TE est enregistre par chaque routeur du rseau dans une base de donnes TE appele TED (pour TE Database), qui enregistre pour chaque lien du rseau les paramtres TE suivants: 1' bande passante maximale : il s'agit de la bande passante maximale pouvant tre utilise sur un lien. Elle correspond gnralement la bande passante physique du lien; 1' bande passante maximale rservable : il s'agit de la quantit maximale de bande passante pouvant tre rserve par un ensemble de TE-LSP sur un lien. Cette bande passante peut ventuellement tre suprieure (overbooking) ou infrieure (underbooking) la bande passante maximale du lien ; 1' bande passante disponible : il s'agit de la bande passante rsiduelle rservable par des TELSP sur le lien. Elle est modifie dynamiquement lors de la cration ou de la suppression d'un TE-LSP. Ce paramtre TE comprend huit valeurs de bande passante. Elles correspondent aux huit niveaux de priorit de premption des TE-LSP, Il s'agit de la bande passante rservable pour chaque niveau de priorit de TE-LSP. 1' La mtrique TE : cette mtrique complte la mtrique IGP. Elle permet d'utiliser, pour le placement des TE-LSP, une topologie avec des poids de liens diffrents de la topologie IP. Il devient, par exemple, possible de calculer un plus court chemin avec un dlai contraint ; la mtrique IGP reprsentant le critre optimiser et la mtrique TE le dlai borner. La fonction de calcul de chemin Cette fonction permet de calculer les chemins pour les TE-LSP en utilisant un algorithme de routage par contrainte (CSPF). Elle prend en entre les contraintes des TE-LSP (bande passante, groupes inclure/exclure, etc.) et la topologie TE (TED) alimente par le protocole IGP-TE. La fonction de signalisation des TE-LSP Une fois la route explicite pour un TE-LSP calcule, la fonction de signalisation intervient pour tablir le LSP. Get tablissement comprend le routage explicite du TE-LSP le long de la route explicite, la rservation de ressource sur les liens travers ainsi que la distribution des labels sur le chemin. Gette fonction est charge galement du maintien des LSP, de leur

Suppression et de la signalisation des erreurs. Elle est ralise par le protocole de signalisation RSVP-TE (ReSerVation Protocol-TE) .Il s'agit du protocole RSVP conu initialement pour la rservation de ressources, tendu ici pour inclure des procdures de routage explicite et de distribution de labels. La figure en dessous reprsent les fonctions du routage par contrainte

Figure IV.6 Les fonctions du routage par contrainte tablissement des LSP L'tablissement d'un LSP par RSVP-TE est effectu en deux temps : un message Path contenant la route explicite et l'ensemble des paramtres TE (identifiants LSP, source/destination, bande passante, etc.) est tout d'abord envoy de la source vers la destination de proche en proche, le long de la route explicite. Il cre un tat RSVP correspondant au LSP sur tous les routeurs du chemin. En rponse, le routeur de destination renvoie un message Resv de proche en proche vers l'origine du LSP. Le message Resv rserve la bande passante et distribue les labels (cf. figure 1.8 (a)). Il s'agit d'une distribution sollicite de labels (initie par les routeurs en amont). Gela entrane une mise jour des tables MPLS en transit et de la table IP sur le routeur de tte du LSP. Lorsque le message Resv est arriv sur la tte et que la table de routage IP est mise jour, le tunnel peut tre utilis pour aiguiller du trafic le long du LSP (cf. figure 1.8 (b)). Le mcanisme MPLS-TE dispose de plusieurs fonctionnalits TE telles que la roptimisation des LSP, la restauration des LSP, la premption et le crank-back. Ges fonctionnalits permettant d'adapter les TE-LSP (route et taille) au changement de la topologie (panne de noeud ou de lien dans le rseau, modification de mtrique, installation d'un nouveau lien) ou du trac (augmentation ou diminution de la charge, congestion, etc.).

IV.2.2 .f Fonctionnalits MPLS-TE


Dans cette section, nous dcrivons la fonctionnalit TE (la premption) qui sont supportes par le mcanisme MPLS-TE .

Figure IV.7 Propagation des messages Rath et Resv le long de la route explicite Figure IV.8 :Commutation MPLS dans le tunnel ERO=Explicite Route Object BP= Bande passante

IV.2.2 .g Premption MPLS-TE


Le mcanisme de premption est inclus dans l'architecture standard MPLS-TE et fait intervenir les protocoles RSVP-TE et IGP-TE . Il permet de dfinir des niveaux de priorit pour les TE-LSP. Un LSP prioritaire peut prempter un LSP moins prioritaire et rcuprer la bande passante alloue ce dernier. Le LSP moins prioritaire sera re-rout selon un ou plusieurs chemins alternatifs. Les priorits de premption sont codes sur 3 bits de 0 7, 0 tant la plus forte priorit.

IV.2.2 .h Suppression d'un LSP


La suppression explicite d'un LSP peut se faire par un message PathTear envoy de la source Vers la destination ou par un message ResvTear de la destination vers la source. Le message PathTear dtruit les tats RSB et PSB associs. En revanche, le message ResvTear ne dtruit que l'tat RSB. Il doit tre suivi d'un message PathTear pour entraner une destruction totale du LSP. La suppression d'un LSP peut galement tre implicite, en cas d'expiration des tats RSVP. IV.3 MPLS-VPN IV.3.1 Introduction MPLS VPN fournit une mthode de raccordement des sites appartenant un ou plusieurs VPN, avec possibilit de recouvrement des plans d'adressage IP pour des VPN diffrents. En effet, l'adressage IP priv est trs employ aujourd'hui, et rien ne s'oppose ce que plusieurs entreprises utilisent les mmes plages d'adresses (par exemple 172.16.1.0/24). MPLS VPN permet d'isoler le trafic entre sites n'appartenant pas au mme VPN, et en tant totalement transparent pour ces sites entre eux. Dans la vise MPLS VPN, un VPN est un ensemble de sites placs sous la mme autorit administrative, ou groups suivant un intrt particulier. Cette partie aborde les concepts de MPLS VPN, en particulier avec les notions de routeurs

virtuels (VRF) et le protocole MP-BGP (Multi-Protocol Border Gateway Protocol), ddi l'change des routes VPN.

IV.3.2 Routeurs P, PE et CE
Une terminologie particulire est employe pour dsigner les routeurs (en fonction de leur rle) dans un environnement MPLS VPN : Routeur P (Provider) ces routeurs, composant le coeur du backbone MPLS, n'ont aucune connaissance de la notion de VPN. Ils se contentent d'acheminer les donnes grce la commutation de labels. Routeur PE (Provider Edge) ces routeurs sont situs la frontire du backbone MPLS et ont par dfinition une ou plusieurs interfaces relies des routeurs clients. Routeur CE (Customer Edge) ces routeurs appartiennent au client et n'ont aucune connaissance des VPN ou mme de la notion de label. Tout routeur "traditionnel" peut tre un routeur CE, quelle que soit son type ou la version d'IOS utilise.

Figure IV.9 emplacement des routeurs dans une architecture MPLS IV.3.3 Routeurs virtuels (VRF) La notion de VPN implique aussi l'isolation du trafic entre sites clients n'appartenant pas aux mmes VPN. Pour raliser cette sparation, les routeurs PE ont la capacit de grer plusieurs tables de routage grce la notion de VRF (Virtual Routing and Forwarding table). Une VRF est constitue d'une table de routage, d'une FIB et d'une table CEF spcifiques, indpendantes des autres VRF et de la table de routage globale. Chaque VRF est dsigne par un nom sur les routeurs PE. Les noms sont affects localement, et n'ont aucune signification vis--vis des autres routeurs. Chaque interface de PE relie un site client est rattache une VRF particulire. Lors de la rception de paquets IP sur une interface client, le routeur PE procde un examen de la table de routage du routeur virtuel laquelle est rattache l'interface, et donc ne consulte pas sa table de routage globale. Cette possibilit d'utiliser plusieurs tables de routage indpendantes permet de grer un plan d'adressage par sites, mme en cas de recouvrement d'adresses entre VPN diffrents.

Pour construire leurs tables VRF, les PE doivent s'changer les routes correspondant aux diffrents VPN. En effet, pour router convenablement les paquets destins un PE nomm PE-1, reli au site CE-1, le routeur PE-2 doit connatre les routes VPN de PE-1. L'change des routes VPN s'effectue grce au protocole MP-BGP, dcrit dans le paragraphe suivant. Les configurations des VRF ne comportant que des paramtres relatifs MP-BGP (notamment pour l'export et l'import des routes). Les VRF disposant de tables de routage et de tables CEF spcifiques. La table CEF permet de dterminer le Next-Hop, l'interface de sortie et les labels utiliss pour atteindre un subnet particulier.

Figure IV.10 les routeurs virtuels IV.3.4 Multi-Protocol Border Gateway Protocol (MPBGP) BGP (Border Gateway Protocol) est un EGP (Exterior Gateway Protocol). Il est utilis pour connecter des systmes autonomes diffrents grce ses fonctions et ses capacits avantageuses qui permettent 1' L'change des routes (du trafic) entre organismes indpendants : Oprateurs et gros sites mono ou multi connects ; v' Une importante stabilit : supporte un large nombre de routes ; 1' d'tre indpendant des IGP utiliss en interne un organisme ; v' du supporter un passage l'chelle (de l'Internet) ; v' du Minimiser le trafic induit sur les liens ; 1' du donner une bonne stabilit au routage.

Le protocole MP-BGP est une extension du protocole BGP 4, et permettant d'changer des routes Multicast et des routes VPNv4. Le MP-BGP adopte une terminologie similaire BGP concernant la convergence: MP- BGP : convergence entre routeurs d'un mme AS (Autonome System). MP-eBGP : convergence entre routeurs situs dans 2 AS diffrents.

Figure IV.11 les diffrentes composantes des VPN MPLS IV.3.4.a) Notion de RD (Route Distinguisher) : Le RD est employ pour transformer seulement des adresses de 32 bits non-uniques de la version 4 d'IP de client (IPv4) en adresses uniques de 96-bit VPNv4 (galement appeles les adresses de VPN IPv4). Les adresses VPNv4 sont changes seulement entre les routeurs PE, elles ne sont jamais employes entre les routeurs CE. Le protocole BGP doit donc supporter l'change des prfixes IPv4 traditionnels aussi bien que l'change des prfixes VPNv4 entre les routeurs PE. Une session de BGP entre les routeurs PE s'appelle par consquent une session Multi-Protocole BGP (MP-BGP). Figure IV.12 adresse VPNv4 La propagation de la route du client travers un rseau MPLS VPN est faite en utilisant le processus suivant : tape 1 : le routeur CE envoie une mise jour du cheminement IPv4 au routeur PE. tape 2 : le routeur PE ajoute un RD 64-bit la mise jour du routage IPv4, ayant pour rsultat un prfixe globalement unique de 96-bit VPNv4. tape 3 : le prfixe VPNv4 est propag par l'intermdiaire d'une session interne MPIBGP (Multi-Protocol Internal Border Gateway Protocol) d'autres routeurs PE. tape 4 : les routeurs de rception PE dpouillent le RD du prfixe VPNv4, ayant pour rsultat un prfixe IPv4.

tape 5 : le prfixe IPv4 est expdi d'autres routeurs CE dans une mise jour du routage IPv4.

Figure IV.13 propagation de la route du custome IV.3.4.b Notion de RT (Route Target) Le RD permet de garantir l'unicit des routes VPNv4 changes entre PE, mais ne dfinit pas la manire dont les routes vont tre insres dans les VRF des routeurs PE. L'import et l'export de routes sont grs grce une communaut tendue BGP (extended community) appele RT (Route Target). Les RTs ne sont rien de plus que des sortes de filtres appliqus sur les routes VPNv4. Chaque VRF dfinie sur un PE est configure pour exporter ses routes suivant un certain nombre de RT. Une route VPN exporte avec un RT donn sera ajoute dans les VRF des autres PE important ce RT.

IV.3.5 Impact des topologies complexes de VPN sur VRF


Une seule VRF peut tre employe pour des sites avec des conditions identiques de connectivit. Les topologies complexes de VPN exigent, donc, plus d'une VRF par VPN. Puisque chaque VRF exige une RD distinctive, le nombre de RDs dans un rseau de MPLS VPN augmente avec l'introduction d'autres VPNs. d'aileurs, l'association simple entre le RD et VPN qui tait vrai pour VPNs simple est galement disparu. Exemple :

Figure IV.14 topologies complexes de VPN

Pour illustrer les conditions d'change d'information entre les tables de routage virtuelles multiples, on considre un service de VoIP (Voice over IP) avec trois VPNs (client A, client B, et VoIP VPN). Les besoins virtuels des tables de routage de ce service sont comme suit :

Ainsi, dans cet exemple, plus de trois tables VRF diffrentes sont ncessaires pour supporter trois VPNs. Il n'y a aucun rapport linaire entre le nombre des tables de routage virtuelles (VRFs) et le nombre des VPNs. IV.3.6 Transmission des paquets IP La transmission des paquets IP provenant des routeurs CE sur le backbone MPLS emploie la notion de label stacking. Pour atteindre un site donn, le PE source encapsule deux labels : le premier sert atteindre le PE de destination, tandis que le second dtermine l'interface de sortie sur le PE, laquelle est reli le CE. Le second label est appris grce aux mises jour MP-BGP. Les tables CEF des routeurs peuvent tre consultes pour dterminer les labels utilises.

Figure IV.15 transmission des packets VPN a travers le backbone MPLS VPN IV.3.7 Propagation d'tiquette VPN La deuxime tiquette est exige pour l'opration approprie de MPLS VPN, Cette tiquette a t assigne par le routeur PE de sortie. Cette tiquette doit tre propage du routeur PE de sortie aux routeurs PE d'entre pour permettre la transmission de paquet appropri. MP-BGP a t choisi comme mcanisme de propagation. Chaque mise jour MP-BGP porte ainsi une tiquette assigne par le routeur PE de sortie ainsi que le prfixe VPNv4 de 96-bit. Le propagation d'tiquette VPN doit suivre les tapes suivants Etape1 : le routeur PE de sortie assigne une tiquette chaque route VPN reu des routeurs CE attachs et chaque route, il la rcapitule l'intrieur du routeur PE. Cette tiquette est alors employe comme la deuxime tiquette dans la pile d'tiquette de MPLS par les routeurs PE d'entre en marquant des paquets VPN. Etape 2 : Les tiquettes de VPN assignes par les routeurs PE de sortie sont annonces tous autres routeurs PE ainsi que le prfixe VPNv4 dans les mises jour MP-BGP.

Etape 3 : le routeur PE d'entre a deux tiquettes lies une route VPN distante, une tiquette pour le prochain saut de BGP assign par le prochain saut du routeur P par l'intermdiaire de LDP aussi bien que l'tiquette assigne par le routeur distant PE et propage par l'intermdiaire de la mise jour MP-BGP. Les deux tiquettes sont combines dans une pile d'tiquette et installes dans la table VRF.

Figure IV.16 propagation d'tiquette VPN IV.4 MPLS-QS La qualit de service se dcline principalement en quatre paramtres : dbit, dlai, gigue et perte. Le dbit reprsente les ressources de transmission occupes par un flot. Un flot est un ensemble de paquets rsultant d'une application utilisatrice. Le dlai correspond au temps de transfert de bout en bout d'un paquet. La gigue correspond aux variations de latence des paquets. La gigue provient essentiellement des variations de trafic sur les liens de sorties des routeurs. Des pertes de paquets peuvent tre dues des erreurs d'intgrit sur les donnes ou des rejets de paquets en cas de congestion. La qualit de service peut tre fournie par deux approches relativement diffrentes.

Le premier modle, IntServ utilise la rservation de ressources mise en place par RSVP. IntServ classifie les donnes par flux. En effet, chaque flux va tre plac dans une file d'attente spare. La granularit est forte, car la classification se fait flux par flux selon le protocole de rservation. En revanche, c'est un processus coteux en ressources machine, et qui supporte difficilement la monte en charge car les routeurs de coeur doivent maintenir une liste des flux en cours afin de rechercher chaque fois la qualit de service appliquer. En effet, plus les flux seront nombreux, plus les traitements effectuer au niveau des routeurs seront importants notamment au niveau de l'ordonnancement. L'autre approche servant de support la qualit de service est DiffServ. Dans cette configuration, les flux sont agrgs pour former des classes de services. De cette manire les flux d'une mme classe ont les mmes garanties de service. Par rapport IntServ, la

granularit est donc beaucoup plus faible. Cependant, DiffServ repose sur l'utilisation d'un systme de marquage des paquets pour dfinir le comportement adopter par le noeuds recevant le paquet. C'est ce que l'on nomme le Per-Hop Behavior. Le but ici n'tant pas de dtailler l'ensemble des mcanismes mis en oeuvre dans DiffServ, nous allons donc voir l'utilisation de ces approches dans MPLS. DiffServ utilise les 8 bits de l'entte IP et les divise comme prsent par le schma cidessus. 6 bits sont rservs pour les codes de diffrenciation de service tandis que les deux derniers ne sont pour le moment pas utiliss. Figure IV.17 Dcomposition du DSCP Comme vous avez srement pu le remarquer lorsque nous avons abord le format du label, le champ EXP rserv la qualit de service est sur 3 bits, alors que les DSCP sont cods sur 6 bits. En dessous de 8 PHBs, cela ne pose pas de problmes car les 3 bits d'EXP suffisent stocker les valeurs. Cependant, pour un nombre de PHBs suprieur, le label est alors utilis en combinaison avec le champ EXP pour constituer les groupes de PHBs. Au niveau du choix d'une approche plus qu'une autre pour MPLS, je dirais que les deux approches sont complmentaires. En effet, IntServ ralise un contrle de bout en bout des ressources utilises alors que DiffServ spcifie des comportements chaque saut. La signalisation de l'approche DiffServ est beaucoup moins importante que IntServ, car elle ne ncessite pas de maintien de l'tat des flux par RSVP. On optera donc pour un contrle d'admission et un lissage du trafic en entre du rseau grce IntServ tandis que DiffServ lui sera prfr en coeur de rseau pour limiter la signalisation. IV.5 Extension MPLS Une premire extension du MPLS est le Generalized MPLS. Le concept de cette dernire technologie tend la commutation aux rseaux optiques. Le label, en plus de pouvoir tre une valeur numrique peut alors tre mapp par une fibre, une longueur d'onde et bien d'autres paramtres. Le GMPLS met en place une hirarchie dans les diffrents supports de rseaux optiques. GMPLS permet donc de transporter les donnes sur un ensemble de rseaux htrognes en encapsulant les paquets successivement chaque entre dans un nouveau type de rseau. Ainsi, il est possible d'avoir plusieurs niveaux d'encapsulations selon le nombre de rseaux traverss, le label correspond ce rseau tant conserv jusqu' la sortie du rseau. GMPLS reprend le plan de contrle de MPLS en l'tendant pour prendre en compte les contraintes lies aux rseaux optiques. En effet, il va rajouter une brique l'architecture : Gestion des liens. Cette brique comprend un ensemble de procdures utilises pour grer les canaux et les erreurs rencontres sur ceux-ci.

Figure IV.18Architecteur GMPLS

IV.6 Conclusion Dans ce chapitre, nous avons prsent les composantes relatives l'ingnierie de trafic dans MPLS, et mise en ouvre d'un VPN dans MPLS, ainsi nous prsentons les diffrents modles utiliss pour la gestion de la QoS au niveau des rseaux MPLS.

V.1 Introduction
Pour appliquer les concepts introduits prcdemment, nous avons choisi une topologie de rseau qui permet la mise en oeuvre d'un coeur de rseau IP /MPLS d'un fournisseur de service et simuler les diffrentes applications appropries MPLS (MPLS-TE, MPLSVPNs,.....), ainsi que l'implmentation de la VOIP qui peut tre offerte par les fournisseurs de service . Pour cela on a labor une maquette sur laquelle on a appliqu les techniques dcrites prcdemment, donc on a ralis une mulation comprenant les tapes suivantes : Ralisation de la maquette du backbone avec MPLS VPN L'implmentation du service VoIP sur la maquette L'implmentation de MPLS-TE V.2 0 N IFn oeXVIH EI la topologie rseau (la maquette du backbone)

V.2.1 Mise en SOFH d'XORWLDWIII IIIrtXEl


V2.1.a Logiciel utilis pour la ralisation Pour ralis cette maquette et simuler la mise en oeuvre de topologie rseau complexe on a d utiliser les logiciels GNS3 et VMWar : Le logiciel GNS3 Le GNS3 est un logiciel d'mulation de routeur Cisco au mode graphique. Ce logiciel permet de simuler matriellement des routeurs 7200, 3600 et 2600... en utilisant l'IOS de Cisco,il fonctionne avec un outil de supervision des routeurs muls : Dynagen. Ces outils fonctionnent sous Linux et Windows et permettent de simuler des topologies incluant tous les protocoles de l'IOS (RIP, EIGRP, OSPF[ 1) et les interfaces associes au routeur (Frame Relay, ATM,...), il est possible de s'en servir pour tester les fonctionnalits des IOS Cisco ou de tester les configurations devant tre dployes dans le futur sur des routeurs rels. Le logiciel VMwareWorkstation Est un logiciels de virtualisation qui permet d'avoir plusieurs machines avec des systmes d'exploitations diffrents qui s'excutent sur le mrme ordinateur, ceux-ci pouvant tre relis au rseau local avec une adresse IP diffrente, tout en tant sur la mme machine physique . Il est possible de faire fonctionner plusieurs machines virtuelles en mme temps, la limite correspondant aux performances de l'ordinateur hte.

Installation du serveur FTP FTP, ou File Transfert Protocol (protocole de transfert de fichier) est, comme son nom L'indique, un protocole pour le transfert de fichier. Il s'agit donc d'un langage utilis par deux ordinateurs pour s'changer des fichiers. FTP propose une architecture client/serveur, le serveur sert de dpt central de fichiers et les clients y rcuprent ou y dposent des fichiers en utilisant le protocole.

V.2.1.b Logiciel utilis pour la supervision de la maquette


Les logiciels utiliss pour la supervision et la gestion de la maquette sont : Solarwinds Orion, Net Flow et Wireshark : 1' Solarwinds Orion : est un logiciel qui permet la visualisation en temps rel des statistiques et de disponibilit du rseau, ainsi que la surveillance et l'analyse dtailles des donnes des routeurs, commutateurs, serveurs et tous les autres dispositifs SNMP fournit aux utilisateurs une vue complte de la sant de leur rseau. Orion permet de surveiller : Disponibilit, Utilisation de la mmoire et du CPU, Latence du rseau, Utilisation de la bande passante, Statut des noeuds, des interfaces, Taux d'erreur et de rejet des interfaces. v' Wireshark : (anciennement Ethereal) est un logiciel libre d'analyse de protocole, ou packet sniff , utilis dans le dpannage et l'analyse de rseaux informatiques, le dveloppement de protocoles, l'ducation et la rtro-ingnierie, mais aussi le piratage. 1' Net Flow : Orion Net Flow Traffic Analyzer (NTA) vous permet de quantifier exactement la faon dont votre rseau est utilis, par qui et dans quel but. Et notre nouvelle fonctionnalit avance d'application de cartographie en corrlation le trafic en provenance de ports dsigns, IP source, IP de destination, et mme les protocoles, les noms de l'application, vous pouvez facilement reconnatre. Orion NTA, il est facile d'obtenir une vue d'ensemble de votre trafic rseau, trouver les goulets d'tranglement, et arrter les porcs de la bande passante. V.2.2 Analyse des proprits fonctionnelles d'un routeur Nous avons utilis pour la ralisation de la maquette les routeurs de la gamme 7200 pour les raisons suivantes : a) Le routeur Cisco 7200 est un routeur compact haute performance, conu pour un dploiement la priphrie du rseau et dans le centre de donnes, o performances et services sont essentiels pour faire face aux besoins des entreprises, des administrations et des fournisseurs de services. b) Le routeur Cisco 7200 capable de grer les applications suivantes : v' Accs haut dbit Internet pour professionnel particuliers v' Messagerie lectronique v' Tlphonie IP et FAX IP v' Vido MPEG 1' Services VPN (Virtual Private Networking)

v' E-business

V.2.3 Mise en pratique des concepts fondamentaux des rseaux : V.2.3.a Plan d'adressage
Le choix des adresses est arbitraire. Dans ce cadre nous avons choisit des adresses de class C avec un masque /30 pour les connexions point point et /24 pour les connexions avec les hauts de l'Edge, et class B pour l'adressage des interfaces loop back (interface de bouclage locale).

V.2.3.b) Configuration de la maquette


Pour la ralisation de la maquette on a utilis : 3 routeurs reprsentant le core MPLS (des routeurs P) simulant les routeurs P1, P2, et P3 2 routeurs reprsentant l'Edge MPLS (des routeurs PE) et simulant les routeurs PE1, PE2 2 routeurs dsignant les deux sites d'un client VPN (des routeurs CE), chaque routeur CE connect a un PE (CEa, CEb). Les routeurs PE, P et CE utilise la version IOS c7200- p-mz[1].124-10b.bin supportant ainsi la technologie MPLS. La figure suivante reprsente la topologie utilise dans la maquette

Figure V.1 la Maquette de simulation Chapitre V APPLICATION

Pour la configuration du backbone on est amen suivre les phases suivantes : Phase 1 : activation du routage classique L'activation du routage classique Au niveau du backbone (PE-P et P-P), le protocole de routage utilis est l'OSPF, le choix de ce protocole est justifier par les raisons suivantes : Protocole de routage a tat de lien. Supporte le trafic engineering. Rapidit de convergence. Il a une zone de type dorsale (backbone) . La configuration d'OSPF est requis les tapes suivants : Activation de Processus OSPF Dclaration des rseaux participent au processus Dsignation de la zone administrative Dsignation de l'identificateur de routeur

Les tapes de configuration pour les routeurs de coeur P2, P3 et les routeur l'Edge PE1, PE2 sont les mme que pour le routeur P1 . Nous avons utilis le protocole de routage RIPv2 entre les routeurs client et edge (CE-PE) a cause du MPLS- VPN qui offre la possibilit d'utiliser n'import quel protocole de routage dans les sites des clients ainsi l'change des routes entre les routeurs PE est assur par le protocole MP-BG

Phase 2 : activation du MPLS Avant la configuration du MPLS dans les routeurs il est indispensable d'activer le CEF (Cisco Expresse Forwarding). L'activation de MPLS diffre suivant l'emplacement du routeur dans le backbone, dans les 3 routeurs P nous avons activ MPLS sur toutes les interfaces tandis que

dans les 2 routeurs PE, MPLS est activ seulement sur les interfaces liant ces routeur aux routeurs P. Nous avons choisit le protocole LDP pour distribuer les labels MPLS. Configuration de routeur P1 :

V.3 IP ScP I-nARRWIMI- 19 31 L'une des applications les plus importantes du protocole MPLS est de pouvoir crer des rseaux privs virtuels VPN (Virtual Private Network), pour cela on va implmenter dans notre maquette un vpn mpls qui relie entre deux cites d'un client, cite A (reprsent par routeur CEa) et cite B (reprsent routeur CEb) . Pour assurez l'isolation du trafic entre les diffrents clients nous avons cr dans les routeurs Edge qui connectent les rseaux des clients un VRF pour chaque client, pour notre client de dmonstration, nous avons dfini un VRF avec les paramtres suivants: Route distinguisher 999:1 Route target import 64999:1 Route target export 64999:1 V.3.1 Configuration de VPN La configuration du VPN est ralise aprs celle de L'IGP et l' activation de MPLS dans les routeurs du Backbone ,en passant par les phases suivantes : Phase 1 : cration et configurations des VRFs Cration de VRF : pour cre des VRFs on va configurer les deux Edges PE1 et PE2 par les command suivants : PE1 (config) #ip vrf Client A PE1 (config-vrf) #route-target both 64999:1 PE1 (config-vrf) #rd 999:1 Assignement des VRF a des interfaces : PE1 (config-vrf) #int s1/0 PE1 (config-if) #ip vrf forwarding Client A PE1 (config-if) # ip address 10.0.0.2 255.255.255.252 PE1 (config-if)#no shut

Des configurations similaire doit etre fait dans le router PE2 le seul diffrance c'est l'adresse ip de l'interface qui gale a 10.0.0.5. Phase 2 : configuration des protocoles de routage : Maintenant nous configurons le protocole de routage MP-BGP pour assurer communication entre les VRF des diffrents PE par les commandes suivantes : PE1 (config) #ROUTER BGP 1 PE1 (config-router) #NO BGP DEFAULT IPV4-UNICAST PE1 (config-router) #NEIGHBOR 172.16.0.5 REMOTE-AS 64999 PE1(configrouter)#NEIGHBOR 172.16.0.5 UPDATE-SOURCE LO0 PE1 (config-router) #ADDRESS-FAMILY VPNV4 PE1 (config-router-af) #NEIGHBOR 172.16.0.5 ACTIVATE activation de RIP par VRF: PE1 (config) #ROUTER RIP PE1 (config-router) #VERSION 2 PE1 (config-router) #ADDRESS-FAMILY IPV4 VRF clientA PE1 (config-router-af) #NETWORK 10.0.0.0 PE1(config-router-af)#NO AUTO-SUMMARY P hase 3 configuration du protocole de routage RIP entre le CE et le PE et le MP-BGP entre les PEs et activation de la distribution des routes entre les deux protocoles IGP et EGP. Activation de la distribution des routes de RIP par BGP P E1(config)#ROUTER BGP 1 PE1(config-router)#ADDRESS-FAMILY IPV4 VRF client A PE1(config-routeraf)#REDISTRIBUTE RIP METRIC 1 Activation de la distribution des routes BGP de par RIP P E1(config-router-af)#ROUTER RIP PE1(config-router)#VERSION 2 PE1(config-router)#ADDRESS-FAMILY IPV4 VRF client A

PE1(config-router-af)#REDISTRIBUTE BGP 1 METRIC 1 Remarque : dans les routeurs clients CEa et CEb aucune configuration spciale n'est ncessaire car les routeurs clients n ' ont pas de connaissance de VPN et ragissent comme s'ils taient directement relis, de mme pour les routeurs P du coeur qui pour routage des paquets se basent seulement sur les labels.

V.3.2 Vrification de la configuration


Apres la configuration de notre VPN avec succs on a capture le trafic entre les routeurs P1et P2 par le logiciel wireshark pour voir l'encapsulation des paquets,

Figure V-2 Paquet d'un VPN MPLS captur entre deux routeurs p Interprtation des rsultats Les rsultats donns par le wireshark et reprsents par la figure prcdente justifient que MPLSVPN utilise deux labels (le LABEL STACK), le premier indique le Egress-router (label 23) et le deuxime dfinit le VPN (label 27). V.4 Implmentation du service VOIP V.4.1 Introduction La voix sur IP (Voice over IP) est une technologie de communication vocale en pleine mergence. Elle fait partie d'un tournant dans le monde de la communication. En effet, la convergence du triple play (voix, donnes et vido) fait partie des enjeux principaux des acteurs de la tlcommunication aujourd'hui Dans cette partie nous allons implmenter le service VOIP dans notre maquette par l'ajout du serveur d'appel TRIXBOX. V.4.2 TRIXBOX Est une distribution Linux comprenant un ensemble d'lments permettant de crer facilement un IPBX. L'lment principal est le logiciel Asterisk, entour d'un ensemble d'autres logiciels pour le grer. V.4 .3 Configuration d'un VPN complexe

Pour pouvoir offre des services tel que VOIP a notre clients on va ajouter un nouveau site appel voip_server qui a la possibilit de communiquer avec tous autres sites clients,pour cela il est indispensable de rendre notre VPN complexe : Premirement on ajoute un nouveau VRF au routeur sur lequel on connecte notre serveur TRIXBOX en utilisant les paramtres suivants : Route distanguisher : 666:1 Route target export : 9999:2 Route target import : 9999 :1 Dans notre exemple on va connecter le serveur TRIXBOX au routeur auquel est reli le client A. Deuximement on ajoute pour chaque VRF de site client une nouvelle route target afin de pouvoir communiquer avec le serveur TRIXBOX : Route target export : 9999 :1 Route target import : 9999 :2 Il faut remarquer que la deuxime valeur de route target export ajoute aux VRF clients est gale a la valeur de route target import de la VRF voip_server et vise versa, pour permettre l'change des tables de routage entre les deux VPN.

V.4 .3.a Vrification de la configuration


Apres les configurations mentionnes au dessus nous avons capture le trafic entre les routeurs P1et P2 par le logiciel wireshark, le rsultat est illustr par la figure V.3

Figure V-3 protocole SIP captur entre deux routeurs p

V.4.3.b Interprtation des rsultats


Les rsultats donns par le wireshark reprsents par la figure prcdente illustrent l'encapsulation d'un paquet de protocole de signalisation (SIP) qui est utilis pour L'ouverture des sessions permettant de raliser les communications VOIP entre deux clients. Cette capture dmontre bien que le trafic VOIP emprunte le tunnel du VPN car les paquets sont encapsuls par deux labels (label stack).

V.5 Implmentation de MPLS TE Le protocole de routage utilis dans notre maquette est un IGP classique (OSPF), a cause de sa limitation en matire d'ingnierie de trafic tous le trafic gnr de routeur CEa vers CEb suit le chemin le plus court (PE1 P1 P 2 PE2) crant ainsi une congestion (dgradation de la Qos) tandis que l'autre chemin (PE1 P1 P 3 P 2 PE2) reste sous utilis, pour remdier a cela on va appliquer l'ingnierie de trafic sur le backbone.

V.5.a Configuration de MPLS TE


Cette section vous prsente les tapes de la configuration des routeurs Cisco en mettant en oeuvre MPLS TE. Il est alors suivi par un paragraphe dcrivant le processus de configuration relle sur une topologie compose de cinq routeurs dans lequel plusieurs chemins d'accs peuvent tre utiliss des fins de Traffic engineering tape 1 : activation de MPLS TE dans tous les routeurs PE et P, et dans toutes les interfaces qui vont participer a la cration des tunnels.

Etape 2 : configuration la bande passante rservable dans l'interface MPLS TE par RSVP

Etape 3 : Configuration des Paramtres de l'Interface Tunnel on PE1 : cration d'une interface tunnel spcification de l'adresse destination du tunnel Le tunnel est dfini un besoin de bande passante de 100 Kb/s Voici les command de configuration de tunnel 0 :

Des configurations similaires sont ncessaires pour le tunnel 1. spcification de la mthode du choix du chemin (lsp) qui va tre emprunt par le tunnel, il peut tre configur manuellement ou dynamiquement > Configuration du chemin en mode dynamiquement :

> Configuration du chemin en mode explicite-chemin (manuellement)

Dfinition explicite de LSP Path

Etape 4: Configuration IGP pour MPLS TE Pour cette configuration on a cre deux tunnels tunnel0 et tunnel1 allant de PE1vers PE2 passant par deux chemins diffrents, le tunnel 0 emprunte le plus court chemin. pour rsoudre le problme de congestion on propose les deux solutions suivantes : Premire solution On assigne les tunnels une Load Sharing qui permet le routage de n'import quelle trafic vers les deux tunnels en partage de charge.

V.5.b Vrification de la configuration


Pour vrifier que notre configuration a t correctement faite nous avons effectu les tests suivants: Premier test On a lanc un tlchargement ) 73 IdPnIs1-111-KIE1-lM au routeur PE1 vers un PC reli au routeur PE 2. Puis on a surveill le trafic qui passe par les interfaces de P1 avec SOLARWINDS, aprs dix minutes On a activ dans les deux tunnels MPLS la commande Load Sharing. Le rsultat est illustr par la Figure V-4

Figure V-4 MPLS-TE et partage de charge (Premire test )

Interprtation des rsultats Nous remarquons que pendant les 10 premires minutes tous les trafic passe par l'interface S1/0 qui relie P1 a P2 (le graphe en bleu) car MPLS TE n'a pas t activ, A la dixime minute : activation de MPLS TE alors le trafic FTP emprunte les deux tunnels (tunnel 0 et tunnel 1) pour la mme destination donc il y a eu partage de charge. Deuxime test on a surveill le trafic qui passe par les interfaces de P1(LSR1) avec NET FLOW, aprs dix minutes de l'activation de MPLS TE(Load Sharing). Le rsultat est illustr par la Figure V-5

Figure V-5 MPLS-TE et partage de charge(Deuxime test ) Interprtation des rsultats Nous remarquons que le trafic est partag vers les deux interfaces serial 1/0 et serial 1/1 Deuxime solution On a assign les tunnels une Static Routes qui permet l1-ITIutET1- I'ESSaFEtion FTP et VOIP vers les deux tunnels mais avec un ordre de priorit, chaque service rout vers un tunnel. La service VOIP est plus sensible au QoS pour cela on le assigne a tunnel 0 (le plus court chemin). 2 QE lEcFp un tplpFIEU1-m1-QN173 1d71 s1-1v1-XII1-li1- EX3( 1 1v1-1301 P& 1r1lip[E343( L 1-t o na lanc un appel tlphonique aprs sept minute. Premire test on a surveill le trafic qui passe par les interfaces de P1 avec SOLARWINDS, le rsultat est illustr par la Figure V.6

Figure V.6 $ SSMINQU IAKIIInieM EH MINE (Premire test ) Interprtation des rsultats Pendant les sept premiers minutes le trafic de FTP suit le tunnel 1 (S1/1 via P3) a partir de la septime minute on a ractiv MPLS-TE (active route statique) alors on remarque que le trafic voix router vers le tunnel 0 (S 1/0) Deuxime test Le trafic du tlchargement et de la VOIP passant par les interfaces de P1 surveill par NET FLOW, est illustr par les Figures V.7.a et V.7.b Chapitre V APPLICATION

Figure V-7-a trafic VOIP Figure V-7-b trafic FTP Figure V- E rl ssaaAiiosi mziPQIIMe IArUIP 7 ipq IqPI IAMA ) Interprtation des rsultats

Les rsultats donns par le NET FIOW et reprsents par la figure prcdente dmontrent que l'activation de MPLS-TE permet la distribution du trafic nous remarquons que : le trafic FTP passe par l'interface S1/1 (tunnel 1) qui relie P1 a P2 a travers P3 (figure V-7-b) . le trafic de la VoIP est passe par l'interface serial S1/0 (tunnel 0) qui relie P1 a P2 (figure V-7a). V.6 Conclusion On a pu confirmer travers cette simulation .certains aspects thoriques dj tudis auparavant, et cela en utilisant des logiciels de supervision. Ceci nous a permis de visualiser l'encapsulation des paquets au coeur de rseau MPLS et au tunnel VPN ainsi que le type de trafic empruntant le rseau en agissant sur le MPLS-TE. On a ainsi montr dans notre application que l'implmentation de l'ingnierie de trafic dans un coeur de rseau quelque soit sa dimension, est indispensable, car sa congestion sera une certitude dans son futur proche avec la croissance des applications multimdia.