de rseau IP-MPLS Prsent par : ISMAIL Encadreur : Jury : Prsident : Examinateurs : PROMOTION : IGE 30 ANNEE UNIVERSITAIRE : 2009/2010 Table des matires INTRODUCTION GENERALE 1
I.5.2 Couche contrle 4 I.5.3 Couche service 4 I.6 Principaux quipements du rseau NGN 5 I.6.1 Softswitch 5 I.6.2 Media Gateway 5 I.7 Conclusion 5
III.2.3 Structure fonctionnelle MPLS . 13 III.2.3.a Le plan de contrle 13 III.2.3.b Le plan de donnes .. 14 III.2.4 Structures De Donnes Des Labels 14 Mise en oeuvre d'un coeur de rseau IP/MPLS Table des matires III.2.4.a LIB (Label Information Base) 14 III.2.4.b LFIB (Label Forwarding Information Base) . 14 III.2.4.c FIB (Forwarding Information Base) ... 14 III.2.5 Construction des structures de donnes 14 III.3 Paradigme De La Commutation Dans MP 15 III.4 Les labels . 16 III4.1 L'encapsulation Label MPLS dans diffrentes technologies 16 III4.2 L'entete MPLS 16 III.4.3 Pile de labels (Label Stack) ... 17 18 18 19 III.5 Distribution des labels .
IV.2.2 Ingnierie de trafic avec MPLS . 22 IV.2.2.a Mcanisme MPLS-T 22 IV.2.2.b Le concept de Traffic Engineering Trunk(TE-Trunk) . 23 IV.2.2 .c Le protocole CR-LDP (Constraint-based Routing over LDP 24 24 IV.2.2 .d Le protocole RSVP (ReSerVation Protocol) 24 IV.2.2.e Routage par contrainte MPLS-TE .. 25 IV.2.2 .f Fonctionnalits MPLS-TE 27 IV.2.2 .h Suppression d'un LSP .. 27 IV.2.2 .g Premption MPLS-TE . 27 IV.2.2 .h Suppression d'un LSP .. 27 IV.3 MPLS-VPN 28 IV.3.1 Introduction . 28 IV.3.2 Routeurs P, PE et CE 28 IV.3.3 Routeurs virtuels (VRF) 28 IV.3.4 Multi-Protocol Border Gateway Protocol (MP-BG) . 30 IV.3.4.a Notion de RD (Route Distinguisher) 30 IV.3.4.b Notion de RT (Route Target) 31 IV.3.5 Impact des topologies complexes de VPN sur VRF ... 31 IV.3.6 Transmission des paquets IP . 32 IV.4 MPLS-QS . 33 IV.5 Extension MPLS . 35 IV.6 Conclusion .. 35
Chapitre V Application
V.1 Introduction 36 V.2 Mise en oeuvre de la topologie rseau (la maquette du backbone) 36
Table des matires V.2.1 Mise en place d'un laboratoire virtuel 36 V2.1.a Logiciel utilis pour la ralisation 36 V.2.1.b Logiciel utilis pour la supervision de la maquette .. 36 V.2.2 Analyse des proprits fonctionnelles d'un routeur 37 V.2.3 Mise en pratique des concepts fondamentaux des rseaux .. 37 V.2.3.a Plan d'adressage . 37 V.2.3.b) Configuration de la maquette 38 V.3 Implmentation d'une VPN . 38 V.3.1 Configuration de VPN 40 V.3.2 Vrification de la configuration .. 40 V.4 Implmentation se service VOIP . 40 V.4.1 Introduction 40 V.4.2 TRIXBOX . 40 V.4 .3 Configuration supplmentaire au VPN 42 V.4 .4 Vrification de la configuration .. 43 V.5 Implmentation de MPLS TE 43 V.5.a Configuration de MPLS TE .. 44 V.5.b Vrification de la configuration 45 V.6 Conclusion 48 CONCLUTION GENERALE 49
INTRODUCTION GENERALE
Au cours de ces dernires annes, Internet a volu et a inspir le dveloppement de nouvelles varits d'applications. Ces applications ont des besoins garantissant en termes de bande passante et de scurit de service. En plus des donnes traditionnelles, Internet doit maintenant transporter voix et donnes multimdia. Les ressources ncessaires pour ces nouveaux services, en termes de dbit et de bande passante, ont entran une transformation
de l'infrastructure d'Internet. Cette transformation du rseau, d'une infrastructure par paquets une infrastructure en cellules, a introduit de l'incertitude dans un rseau jusque-l dterministe. L'augmentation de la connectivit des rseaux et l'intgration de plusieurs services dans un mme systme de communication (intgration de voix et donnes, tlphonie mobile, dveloppements de la tlphonie sur plates-formes IP, etc.) a engendr une croissance significative de la complexit du mtier de concepteur d'architectures de rseaux. D'une part, sur des aspects de dimensionnement matriel puisque les structures de communication doivent fdrer un nombre croissant de points de raccordement. D'autre part, la convergence des mdias o l'on cherche faire passer sur un mme support physique les donnes, la voix, la vido, entrane l'ajout de nouveaux quipements. Avec l'volution rapide des technologies de transports haut dbit, il devient vident qu'ATM n'est plus une solution d'avenir pour les curs de rseaux IP, d'une part parce qu'il est difficile d'intgrer d'autres technologies dans une signalisation ATM, et d'autre part parce que la taxe de cellule (cell tax) devient prohibitive lorsque le dbit augmente et qu'on ne sait plus construire de cartes capables de segmenter et de rassembler des paquets en cellules la vitesse des liens. MPLS est donc une solution prometteuse parce qu'elle permet d'intgrer trs facilement de nouvelles technologies dans un coeur de rseau existant. La mise en oeuvre d'un coeur de rseau bas sur une plateforme IP/MPLS est le projet de fin d'tude que nous avons dvelopp dans ce mmoire, qui est ax sur les cinq chapitres suivants : le premier chapitre est une introduction aux rseaux de nouvelle gnration (NGN) comme un bon exemple de coeur de rseaux bass sur le MPLS. Le chapitre suivant dcrit les diffrents coeurs de rseaux existants et les exigences pour voluer vers une dorsale IP/MPLS le troisime chapitre est une prsentation des concepts de base de la technologie MPLS et leur mcanisme de fonctionnement Le quatrime chapitre dcrit les applications de MPLS celui ci sera divise en trois sections, la premire section explique les mcanismes de l'ingnierie de trafic bas sur MPLS (MPLSTE) , la deuxime section dveloppe la technologie MPLS-VPN , la troisime section dcrit brivement les paramtres et les modles de la qualit de service et l'implmentation MPLSQS Dans le cinquime chapitre nous prsentons une application pratique dans laquelle nous avons mul un coeur de rseau utilisant la technologie IP MPLS
I.1 Introduction
Depuis de nombreuses annes, l'industrie des tlcommunications cherche orienter sa technologie de manire aider les oprateurs demeurer comptitifs dans un environnement caractris par la concurrence et la drglementation accrues.
Les rseaux de la prochaine gnration (NGN ou Next Generation Network en anglais), avec leur architecture rpartie, exploitent pleinement des technologies de pointe pour offrir de nouveaux services sophistiqus et augmenter les recettes des oprateurs tout en rduisant leurs dpenses d'investissement et leurs cots d'exploitation. L'volution d'un rseau existant vers cette nouvelle structure ncessitera une stratgie de migration progressive visant rduire au minimum les dpenses d'investissement pendant la phase de transition, tout en tirant parti trs tt des avantages qu'elle prsente. Toute dmarche entreprise lors de cette tape de transition devra simplifier l'volution du rseau vers l'architecture NGN commutation de paquets. Pendant plusieurs annes encore, les Services de commutation traditionnels vont devoir coexister avec des lments de rseau mettant en oeuvre de nouvelles technologies.
Figure I.1: Caractristiques du rseau NGN Les solutions de commutation de nouvelle gnration fournissent une gamme complte de la catgorie de commutation, voix over IF adapte aux besoins des abonns compltes par des applications converges de voix/donnes pour tablir un rseau de nouvelle gnration (une commutation par paquets). I.4.2 Une nouvelle gnration de rseaux optiques Les solutions de systme optique de nouvelle gnration rassemblent les deux rseaux optiques existants y compris celui du multiplexage DWDM et les rseaux optiques SDH. Avec la nouvelle gnration de systmes optiques, des rseaux IF optimiss peuvent tre tablis. Les fonctions de donnes et Ethernet sont ajoutes aux dispositifs classiques de transport. I.4.3 Une nouvelle gnration de type d'accs Les solutions d'accs de nouvelle gnration combinent des concepts prouvs de l'accs des quipements existants ajout une architecture modulaire commune avec diffrentes qualits: voix-centralise, donne-centralise et multiservice. I.4.4 Une nouvelle gnration de gestion Des solutions de gestion de rseau de nouvelle gnration sont optimises pour la gestion des alarmes, gestion de configuration et d'excution et de scurit des modules du rseau NGN. Bas sur un concept modulaire de gestion d'lment et de domaine de gestion et d'applications, le rseau NGN supporte pleinement les oprations d'exploitation, d'administration et de maintenance (OA&M), la configuration de rseau et l'approvisionnement de service comprenant un dploiement de masse. Ayant des interfaces ouvertes pour une intgration facile.
I.5.1 Couche transport : Cette couche se divise en deux sous-couches 1' La couche accs regroupe les fonctions et quipements permettant de grer l'accs des quipements utilisateurs au rseau, selon la technologie d'accs ; 1' La couche transit est responsable de l'acheminement du trafic voix ou donnes dans le coeur de rseau IP, selon le protocole utiis. L'quipement important ce niveau dans une architecture NGN est le Media Gateway (MGW) responsable de l'adaptation des protocoles de transport aux diffrents types de rseaux physiques disponibles (RTC, IP, ATM, ...).
I.7 Conclusion
Dans ce chapitre nous avons introduit les NGN et prsent l'intrt de leur mise en ouvre, caractristiques et hirarchie. Dans le chapitre suivant on va dcrire comment se fait l'volution d'un coeur de rseau
II-1 Introduction
Les techniques employees et utilises dans les coeurs de reseaux et les reseaux backbone ont subi une grande evolution jusqu' l'arrive de la normalisation du protocole MPLS et leur developpement. Dans ce chapitre nous allons decrire quelques technologies, leurs limites et developpements, par la suite nous allons citer les etapes de l'volution de standards MPLS.
II-2 Frame Relay et X25 II-2.a le protocole X25 A la fin des annees 1970 et au debut des annees 1990, la technologie des reseaux etendus reliant deux sites utilisait generalement le protocole X.25. Bien que considere actuellement comme un protocole d'ancienne gnration, le X.25 a t une technologie de commutation de paquets trs rpandue car elle permettait d'obtenir une connexion trs fiable sur des infrastructures cblees non fiables. Ce resultat etait obtenu grce des contrles de flux et d'erreur supplmentaires. Ces contrles alourdissaient cependant le protocole. Celui-ci trouvait son application principale dans le traitement des autorisations de carte de credit et dans les guichets automatiques. Dans cette partie de chapitre, nous ne citons le protocole X.25 qu' des fins historiques.
Figure II-1 rseau tendu frame Relay Le protocole Frame Relay demande moins de temps de traitement que le X.25, du fait qu'il comporte moins de fonctionnalits. Par exemple, il ne fournit pas de correction d'erreur, car les rseaux tendus actuels permettent d'obtenir des connexions plus fiables que les anciens. Lorsqu'il dtecte des erreurs, le noeud Frame Relay abandonne tout simplement les paquets sans notification. Toute correction d'erreur, telle que la retransmission des donnes, est la charge des composants d'extrmit. La propagation des donnes d'une extremite client une autre est donc trs rapide sur le reseau. Frame Relay permet un traitement efficace en volume et en vitesse, en reunissant les fonctions des couches liaison de donnees et reseau en un seul protocole simple. En tant que protocole de liaison de donnes, Frame Relay permet d'accder un rseau, il dlimite et fournit les trames dans l'ordre appropri et dtecte les erreurs de transmission par un contrle de redondance cyclique standard. En tant que protocole de reseau, il fournit plusieurs liaisons logiques sur un mme circuit physique et permet au reseau d'acheminer les donnes sur ces liaisons jusqu' leurs destinations respectives.
Le protocole Frame Relay intervient entre un priphrique d'utilisateur final, tel qu'un pont ou un routeur de reseau local, et un reseau. Le reseau proprement dit peut utiliser n'importe quelle mthode de transmission compatible avec la vitesse et l'efficacit requises par les applications Frame Relay. Certains reseaux fonctionnent avec le protocole Frame Relay luimrme, d'autres utilisent autres technique qui peut tre MPLS. Le protocole Frame Relay demande moins de temps de traitement que le X.25, du fait qu'il comporte moins de fonctionnalits. Par exemple, il ne fournit pas de correction d'erreur, car les rseaux tendus actuels permettent d'obtenir des connexions plus fiablesD que les anciens. Lorsqu'il dtecte des erreurs, le noeud Frame Relay abandonne tout simplement les paquets sans notification. Toute correction d'erreur, telle que la retransmission des donnes, est la charge des composants d'extrmit. La propagation des donnes d'une extrmit client une autre est donc trs rapide sur le rseau. II-3 Migration d'ATM et IP/ATM vers la MPLS II-3-a ATM La technologie ATM a ete adoptee par l'Union Internationale des Telecommunications (UIT) a la fin des annees 80 pour repondre a la demande des operateurs de telecommunication d'un Reseau Numerique Integration de Service Large Bande unifiant dans un mme protocole leurs mecanismes de transport des donnees, d'images et surtout de la voix, et garantissant la qualite de service. Les mecanismes propres aux donnees ont ensuite ete affines par l'ATM Forum pour tre utilisables dans les reseaux locaux et les reseaux longue distance lorsque les debits excedent 34 ou 43 Mbit/s en inserant ATM entre IP et SDH.
II-3-b IP/ATM
IP sur ATM est l'approche privilegiee dans les reseaux IP operationnels aux Etats-Unis entre 1994 et 1998 pour des debits de 155 puis 622 Mbit/s. C'est sur des previsions qui, a l'epoque, voyaient dans l'augmentation du trafic telephonique la source principale de croissance que se sont bases les operateurs existants de telecommunication, aux Etats-Unis et surtout en Europe, pour investir massivement dans ATM comme technologie de leurs reseaux a 155 Mbit/s a partir de la premire moitie des annees 90. Malheureusement, si ATM est approprie lorsque le trafic est constitue majoritairement de voix, il est inadapte lorsque le trafic est majoritairement constitue de donnes, ce qui est et sera de plus en plus le cas avec l'explosion du trafic lie a l'Internet. Une opportunit stratgique apparait, favorable aux operateurs mergents qui s'appuient sur une unification autour de IP, rpute plus adaptes au transport de donnes. Les operateurs historiques se trouvent pris en porte--faux par des investissements lves et des offres inadaptes. Pour adjoindre - rcemment - a IP les mcanismes propres a garantir la qualit de service, les ingnieurs et les chercheurs dfinissent a l'IETF des mcanismes internes au rseau, tels que rservation de ressources ou contrle adaptatif dans le protocole TCP, dans les applications de diffusion et dans les routeurs d'extrmit.
Dans le mme temps, l'augmentation des fonctionnalits de commutation ralisables directement de manire optique conduira a terme IP a tre le protocole unique, soit directement sur fibre optique a 40 Gbit/s et au del, soit sur de multiples sous canaux (WDM) a des dbits binaires moins lves (2,5 et 10 Gbit/s).
dbit d'information n'avait de cesse d'augmenter ces dernires annes. II a donc fallu mettre en place des protocoles d'acheminement des donnes pouvant supporter d tels dbits.
C'est pour cela que plusieurs techniques rseaux dont le rle principal sont de combiner les concepts de routage IP de niveau trois, et les mcanismes de commutation de niveau deux ont t normalises par I' IETF comme la MPLS. L'Internet Engineering Task Force (IETF) a cr le groupe de travail MPLS en mars 1997 pour dfinir une approche normative de la commutation d'tiquettes. Dans l'attente de normes, les mises en oeuvre de cette technologie, comme la commutation IP la commutation de marqueurs de flux, la commutation IP avec agrgation de routes (ARIS) et le routeur commutation de cellules (CSR), cherchaient amliorer les performances de transfert des rseaux routeurs IP. C'tait ncessaire car la dtermination du saut suivant sur la base de la recherche du plus long prfixe commun dans une table de transfert toujours plus volumineuse ne pouvait suivre l'augmentation des dbits de support physique, tandis que la commutation d'tiquettes pouvait se faire sans dgradation des performances. En regardant le graphique ci-dessous, des services tels que l'ATM et relais de trame, qui pourrait tre dcrit comme les protocoles existants, sont maintenant en dclin terminal. Toutefois, IP sur MPLS et Ethernet. Le point noter cependant, c'est que l'on pourrait considrer que la croissance MPLS a mri tout en Ethernet est toujours en forte croissance.
Figure II-2 : croissance de trafic par protocole Comme un bon exemple de dveloppement MPLS, la figure suivante rsume L'volution de l'Internet :
Figure II-3 volution des techniques employs dans l'internet Le dveloppement de standard MPLS est pass par les tapes suivantes : 1re etape Normalisation de la MPLS (Multi Protocol Label Switching) Bas sur le trafic IP ; 2me tape Ajout du service Traffic Engineering (MPLS-TE) ; 3me Etape :
Dveloppement de MPS (Multi Protocol Lambda Switching) Bas sur les longueurs d'ondes et ajout d'un nouveau protocole, LMP (Link Management Protocol) pour la gestion des liens et des erreurs ; 4me etape: GMPLS (Generalized MPLS) Extension de MPLS-TE qui permet aux LSR de supporter Plusieurs types de commutation, Paquets, TDM (SDH/SONET), Lambdas, Fibres ect..., gnralisation de la dfinition d'un label , ajout de la signalisation via le protocole RSVP-TE ,et amlioration des protocoles de routage pour dcrire la topologie du rseau : OSPF et IS-IS.
II-5 Conclusion
Le but de MPLS est de donner aux routeurs IP une plus grande puissance de commutation, en basant la dcision de routage sur une information de label (ou tag) insr entre le niveau 2 (Data-Link Layer) et le niveau 3 (Network Layer). La transmission des paquets tait ainsi ralise en commutant les paquets en fonction du label, sans avoir consulter l'ent~te de niveau 3 et la table de routage. Alors, MPLS combinait la souplesse du niveau 3 et la rapidit du niveau 2 . Dans le chapitre suivant nous allons dvelopper le protocole MPLS, leur concept et mcanisme.
III.1 Introduction
A la fin de l'anne 2001, MPLS (Multi Protocol Label Switching) est le sujet d'un grand nombre d'articles et de confrences, mais il est aussi l'objet d'un nombre croissant d'annonces de la part des constructeurs de matriel rseau. l'heure o les premiers services commerciaux s'appuyant sur un coeur de rseau MPLS/IP apparaissent, l'intrt de la technologie semble dmontr par leur bon fonctionnement. Il reste ncessaire de bien comprendre MPLS pour tre capable de faire la part des choses. C'est pourquoi, au-del des effets de mode, les motivations ayant prsid la dfinition de MPLS et les rels apports de MPLS et des technologies associes dans les coeurs de rseaux modernes doivent tre compris. Le but de ce chapitre est de prsenter les principaux lments de l'architecture Multi Protocol Label Switching, (MPLS) et les mcanises de fonctionnent que l'on peut traduire par commutation d'tiquettes multiprotocolaire III.2 PRINCIPES ET CONCEPTS DE MPLS III.2.1 Architecture de MPLS L'architecture du rseau MPLS utilise des LSR (Label Switch Router) et des LER (Label Edge Router):
Figure III.1 : Architecture MPLS III.2.2 Principe de fonctionnement de MPLS La mise en oeuvre de MPLS repose sur la dtermination de caractristiques communes un ensemble de paquets et dont dpendra l'acheminement de ces derniers. Cette notion de caractristiques communes est appele Forwarding Equivalence Class (FEC). Une FEC est la reprsentation d'un ensemble de paquets qui sont transmis de la mme manire , qui suivent le mme chemin au sein du rseau et ayant la mme priorit. MPLS constitue les FEC selon de nombreux critres : adresse destination, adresse source, application, QoS, etc. Quand un paquet IP arrive un ingress LER, il sera associ une FEC. Puis, exactement comme dans le cas d'un routage IP classique, un protocole de routage sera mis en oeuvre pour dcouvrir un chemin jusqu' l'egress LER (Voir Figure III.2 , les flches rouges). Mais la diffrence d'un routage IP classique cette opration ne se ralise qu'une seule fois. Ensuite, tous les paquets appartenant la mme FEC seront achemins suivant ce chemin qu'on appellera Label Switched Path (LSP). Un LSP est le chemin tabli au travers d'un ou plusieurs LSRs pour rejoindre plusieurs LERs au sein d'un rseau MPLS, configur uniquement via le mcanisme des labels, pour une FEC particulire. Il peut tre tabli statiquement ou dynamiquement.
Ainsi on a eu la sparation entre fonction de routage et fonction de commutation : Le routage se fait uniquement la premire tape. Ensuite tous les paquets appartenant la mme FEC subiront une commutation simple travers ce chemin dcouvert. Pour que les LSR puissent commuter correctement les paquets, le Ingress LER affecte une tiquette appele Label ces paquets (label imposition ou label pushing). Ainsi, si on prend l'exemple de la figure III.2 , Le LSR1 saura en consultant sa table de commutation que tout paquet entrant ayant le label L=18 appartient la FEC tel et donc doit tre commut sur une sortie tel en lui attribuant un nouveau label L=21 (label swapping). Cette opration de commutation sera excuter par tous les LSR du LSP jusqu' aboutir l'Egress LER qui supprimera le label (label popping ou label disposition) et routera le paquet de nouveau dans le monde IP de faon traditionnelle, mais Comme les oprations de routage sont complexes et coteuses, il est recommand d'effectuer l'opration de dpilement sur le dernier LSR (Penultimate node) du LSP (avant-dernier noeud du LSP avant le LER) pour viter de surcharger le LER inutilement. Un Penultimate node est le routeur immdiat prcdent le routeur LER de sortie pour un LSP donn au sein d'un rseau MPLS. C'est l'avant denier saut sur un LSP. Il joue un rle particulier pour l'optimisation. L'acheminement des paquets dans le domaine MPLS ne se fait donc pas base d'adresse IP mais de label (commutation de label). Il est claire qu'aprs la dcouverte de chemin (par le protocole de routage), il faut mettre en oeuvre un protocole qui permet de distribuer les labels entre les LSR pour que ces derniers puissent constituer leurs tables de commutation et ainsi excuter la commutation de label adquate chaque paquet entrant. Cette tche est effectue par "un protocole de distribution de label " tel que LDP (Label Distribution Protocol) ou RSVP-TE (ReSerVation ProtocolTraffic Engineering). Les trois oprations fondamentales sur les labels (Pushing, swapping et popping) sont tout ce qui est ncessaire pour MPLS. Le Label pushing/popping peut tre le rsultat d'une classification en FEC aussi complexe qu'on veut. Ainsi on aura plac toute la complexit aux extrmits du rseau MPLS alors que le coeur du rseau excutera seulement la fonction simple de label swapping en consultant la table de commutation. La figure ci-dessous reprsent la fonction du rseau MPLS
Figure III.3 : structure fonctionnelle du routeur MPLS III.2.4 STRUCTURES DE DONNEES DES LABELS
Le protocole MPLS utilise les trois structures de donnes LIB, LFIB et FIB pour acheminer les paquets :
Figure III.4Utilisation des structures de donnes pour l'acheminement III.3 Paradigme Be La Commutation Bans MPLS Un LSR peut effectuer l'un des trois scnarios d'acheminement d'un paquet : Le paquet arrivant l'entre du domaine MPLS (I-LSR) ne contient que les adresses IP, l'acheminement est bas sur la table FIB en ajoutant Push un Label. ; Le paquet arrivant a la sortie du domaine MPLS (E-LSR) contient que des adresses IP, l'acheminement est bas sur la FIB sans l'utilisation d'un label (routage IP) ; Le paquet arrivant contient un label, dans ce cas l'acheminement sera bas sur la table LFIB et le label sera chang (Swapping). La figure ci-dessous reprsent le Paradigme de commutation dans MPLS
Figure III.5 Paradigme de commutation dans MPLS III.4 Les labels III.4.1 L'encapsulation Label MPLS dans diffrentes technologies Le protocole MPLS, bas sur le paradigme de changement de label, drive directement de l'exprience acquise avec l'ATM (tiquettes VPI/VCI). Ce mcanisme est aussi similaire celui de Frame Relay ou de liaisons PPP. L'ide de MPLS est de rajouter un label de couche 2 aux paquets IP dans les routeurs frontires d'entre du rseau.
Figure III.7 : Figure Entte MPLS III.4.3 Pile de labels (Label Stack) Comme on l'a dj voqu, il est commun d'avoir plus qu'un label attach un paquet. Ce concept s'appelle empilement de label. L'empilement de label permet en particulier d'associer plusieurs contrats de service un flux au cours de sa traverse du rseau MPLS. Les LSR de frontire de rseau auront donc la responsabilit de pousser ou tirer la pile de labels pour dsigner le niveau d'utilisation courant de label. Les applications suivantes l'exigent : v' MPLS VPN : MP-BGP (MultiProtocol Border Gateway Protocol) est utilis pour propag un label secondaire en addition celui propag par TDP ou LDP ; " MPLS TE : MPLS TE utilise RSVP TE (Ressource Reservation Protocol TE) pour tablir un tunnel LSP (Label Switched Path). RSVP TE propage aussi un label en addition de celui propag par TDP ou LDP.
Figure III.8 : pile de labels Le champ STACK permet d'identifier le classement du label dans la pile, s'il est gal 1 alors il s'agit du dernier label avant l'entte IP.
Figure III.9 : Exemple d'utilisation du champ STACK III.5 Distribution des labels Les LSR se basent sur l'information de label pour commuter les paquets au travers du coeur de rseau MPLS. Chaque routeur, lorsqu'il reoit un paquet taggu, utilise le label pour dterminer l'interface et le label de sortie. Il est donc ncessaire de propager les informations sur ces labels tous les LSR. Pour cela, suivant le type d'architecture utilise, diffrents protocoles sont employs pour l'change de labels entre LSR ; en voici quelques exemples : 1' TDP/LDP (Tag/Label Distribution Protocol) : mapping des adresses IP unicast ; 1' CR-LDP, RSVP-TE : utiliss en Traffic Engineering pour tablir des LSP en fonction de critres de ressources et d'utilisation des liens ; 1' MP-BGP (MultiProtocol Border Gateway Protocol) pour l'change de routes VPN. Chaque paquet MPLS est susceptible de transporter plusieurs labels, formant ainsi une pile de labels, qui sont empils et dpils par les LSR. Cela permet entre autre d'interconnecter plusieurs rseaux, chacun possdant son propre mcanisme de distribution des labels. Lorsqu'un LSR commute un paquet, seul le premier label est trait. Cette possibilit d'empiler des labels, dsigne sous le terme de Label Stacking, est aussi utilise par le Traffic Engineering et MPLS / VPN. III.5.1 Le protocole LDP Le protocole LDP est un protocole de signalisation (plus prcisment, de distribution des labels) hritier du protocole propritaire TDP (Tag Distribution Protocol). Pour en dcrire le fonctionnement, rappelons la notion de l'arbre de plus court chemin : pour un prfixe d'adresse, le protocole de routage classique dfinit implicitement un arbre de plus court chemin, arbre ayant pour racine le LSR de sortie (celui qui a annonc le prfixe) et pour feuilles les diffrents routeurs d'entre. Le routeur de sortie va annoncer le prfixe ses voisins, tout y en associant un label. Les messages de signalisation vont monter>> jusqu'aux
routeurs d'entre, permettant a chaque LSR intermdiaire d'associer un label au prfixe. Pourtant ce protocole (par ailleurs raisonnablement simple) prsente deux grandes limitations: Lsp contraintes poses par le protocole de routage Les Lsp tablis par le protocole LDPsont contraints par le protocole de routage, car il est impossible de spcifier des routes autres que celles dfinies par le protocole de routage. Impossibilit de raliser une rservation de ressources le protocole n'a aucun moyen de spcifier des Paramtres pour l'agrgat de trafic a acheminer sur le LSP.
Figure III.10 ' MMIDANnEdVIIIDeMs EviaE ' 3 Dans le chapitre suivant nous allons tudier les deux protocoles qui rpondent aux limitations du protocole LDP : CR-LDP, et le protocole RSVP-TE. III .5 Conclusion Dans ce chapitre, nous avons prsent le mcanise de fonctionnent de l'architecture MPLS, ses lments les plus importants (LSR, LSP, FEC,..), leurs dfrents rles, et les structure de fonctionnement de la MPLS. Dans les chapitres suivants, nous allons voir les applications de la MPLS
IV.1 INTRODUCTION
Les principaux atouts de la technologie MPLS concernent sa capacit intgrer des solutions de gestion de la qualit de service et d'ingnierie de trafic sur un rseau IP. En effet, les oprateurs ont besoin de contrler leur rseau plus finement que ce que leur permet le routage IP classique, sans pour autant abandonner la souplesse qu'il apporte. Du fait qu'un chemin virtuel est cr pour transporter les paquets IP, MPLS est un candidat idal pour supporter des fonctions volues d'ingnierie de trafic et ajouter des fonctionnalits de gestion de la qualit de service dans les coeurs de rseau. De plus, MPLS permet de dployer des fonctions
volues en reportant la complexit de mise en oeuvre aux frontires du rseau et en conservant de bonnes proprits de rsistance au facteur d'chelle. IV.2 Ingnierie de trafic Les application de La convergence des rseaux multiservices, qui transportent le trafic Internet, VoIP (Voice/Video over IP), IP TV, vido la demande et le trafic VPN, ncessite une optimisation de l'utilisation des ressources pour limiter les cots d'investissement, une garantie stricte de la qualit de service (QoS) et une disponibilit leve. A tous ces besoins s'ajoute le besoin de limiter les cots d'exploitation. Par consquent, des mcanismes de trafic s'avrent ncessaires pour rpondre tous ces besoins. On appelle ingnierie de trafic l'ensemble des fonctions permettant de contrler l'acheminement du trafic dans le rseau afin d'optimiser l'utilisation des ressources et de rduire les risques de congestion tout en garantissant la QoS. Dans cette section, nous introduisons l'ingnierie de trafic dans les rseaux IP. Ensuite, nous dtaillons l'application de la technologie MPLS l'ingnierie de trafic. Ceci inclura la prsentation du mcanisme MPLS-TE, du routage par contrainte MPLS-TE et de quelques options qui se prsentent lors de la conception d'un rseau MPLS-TE.
Cette solution reste limite car un changement brusque de la matrice de trafic, d par exemple une catastrophe naturelle (par exemple un sisme) ou un vnement l'chelle nationale (par exemple rsultats du baccalaurat ou ftes de fin d'anne), ainsi que les cas de pannes multiples, restent difficiles prdire. Aussi les solutions d'IP-TE ne s'appliquent gnralement pas lorsque l'on a des chemins de capacits diffrentes. En effet, les routeurs ne sont pas capables de faire un partage de charge tenant compte de la capacit des liens. La figure. IV.1 montre un exemple o les routages IP, IP-TE et MPLS-TE sont appliqus. La figure IV.1(a) reprsente un rseau comportant 9 noeuds et 9 liens bidirectionnels. Les liens sont caractriss par leurs mtriques IP (gales 1) et leurs capacits en Mbit/s (gales 100 Mbit/s). Toutes les mtriques du rseau sont gales 1. Deux demandes de trafic arrivent au rseau. Le premier est de 60 Mbit/s entre A et H et la deuxime demande est de 50 Mbit/s entre B et I. Les trafics A-H et B-I emprunteront le plus court chemin IP, c'estdire le chemin C-D-G avec un cot de 2. Le tronon C-D-G de capacit 100 Mbit/s est donc soumis une charge de 110 Mbit/s. Par consquent, un cas de congestion, entranant une perte de paquets, s'est produit ; cela engendre une dgradation de la qualit de service. Une solution pour remdier ce problme est d'utiliser le routage IP-TE avec un partage de charge donn par le protocole de routage IGP. Lorsqu'il y a plusieurs plus courts chemins de mme cot pour aller une destination donne, un routeur peut partager quitablement la charge sur ces chemins. Il envoie alors la mme quantit de trafic sur tous les chemins. Ce mcanisme est appel ECMP. La figure IV.1(b) montre que si on applique le routage IP-TE, en mettant les mtriques 2 sur les liens C-D, D-G et C-E, on se retrouve alors avec deux chemins de cot gal (cot de 4) entre C et G. Dans ce cas, le routeur G effectue un partage de charge entre les deux chemins. Il envoie 50% du trafic sur le tronon du haut et 50% du trafic sur le tronon du bas. On a donc une charge de 55 Mbit/s sur les deux chemins. En consquence, la congestion est vite. Dans cet exemple, le routage IP-TE est efficace ; il a permis d'viter la congestion et de router tout le trafic arrivant. En revanche, il ne fonctionne pas lorsque l'on a des chemins de capacits diffrentes. La figure IV.1(c) montre que si le lien E-F est 50 Mbit/s et tous les autres liens restent 100 Mbit/s, le partage de charge ECMP ne permet pas d'viter la congestion. Le chemin d'en bas est soumis une charge de 55 Mbit/s alors qu'il a une capacit de 50 Mbit/s.
(c) Gas de congestion avec EGMP Figure IV.1 Limitation du routage IP et IP-TE L'application de MPLS l'ingnierie de trafic, appele MPLS-Trafic Engineering (MPLSTE), reprsente une alternative pour rpondre aux limitations de l'IP-TE. Elle Offre essentiellement un routage explicite entre deux points du rseau. Geci consiste Laisser une entit spcialise dcider des chemins et procder leur tablissement dans le rseau. Le routage explicite assure une bonne souplesse pour optimiser l'utilisation des ressources. En plus de cette proprit fondamentale (le routage explicite), MPLS-TE offre aussi la fonctionnalit de reroutage rapide (MPLS Fast Re-route). Gette fonctionnalit, permet, en cas de panne dans le rseau, de garantir un temps de rparation trs court (moins de 100 ms). IV.2.2 Ingnierie de trafic avec MPLS IV.2.2.a Mcanisme MPLS-TE L'ingnierie de trafic MPLS (MPLS-TE) reprsente une solution pour pallier aux limitations du routage IP en terme d'ingnierie de trafic. MPLS-TE permet d'tablir des LSP pour l'ingnierie de trafic, appels TE-LSP. Les TE-LSP sont routs de faon explicite en prenant compte des contraintes de trafic (bande passante, etc.) et les ressources disponibles dans le rseau. Ges TE-LSP peuvent tre utiliss par la suite pour transporter du trafic entre les routeurs d'accs du rseau. MPLS-T'assure des fonctions d'ingnierie de trafic telles que l'optimisation de l'utilisation des ressources, la garantie de la qualit de service (QoS) et le re-routage rapide aprs une panne de noeud ou de lien dans le rseau. MPLS-TE permet de rsoudre le problme de partage de charge prsent dans l'exemple de la figure IV.2. Gomme le montre la figure 1.5, deux tunnels MPLS-TE peuvent tre tablis pour router les trafics A-H et B-I. Le tunnel T1 de A H, de bande passante 60 Mbit/s emprunte le tronon du haut et le tunnel T2 de B I, de bande passante 50 Mbit/s emprunte le tronon du bas. Chapitre IV LES APPLICATIONS DE MPLS
Figure IV.2 Routage MPLS-TE MPLS-TE combine le routage explicite offert par MPLS et le routage par contrainte Ce routage par contrainte repose sur une fonction de dcouverte dynamique de la bande passante rservable sur un lien, une fonction de calcul de chemin explicite contraint, ainsi qu'une fonction d'tablissement de LSP explicites avec rservation de ressources et distribution de label le long du chemin explicite. Avant de commencer dtailler le Routage par contrainte MPLS-TE, il est intressant d'introduire le concept de "Trafic Engineering Trunk" (TE-Trunk) utilis dans MPLS-TE.
Figure IV.3 Le Traffic- Engineering Trunk (TE-Trunk) Dans ce mme but, MPLS introduit un concept de hirarchie au niveau des LSP et d'empilement des labels. Il est donc possible de construire des LSP, encapsuls dans un autre LSP, lui-mme encapsul dans un LSP, etc. Ce concept d'encapsulation rappelle videmment
la possibilit en ATM de mettre des VC dans des VP. Cependant, en MPLS, le nombre de niveaux d'encapsulation (ou de hirarchie) n'est pas limit 2 .
Figure IV.4 Etablissement d'un LSP par CR-LDP IV.2.2 Le protocole RSVP (ReSerVation Protocol) Le protocole RSVP utilisait initialement un change de messages pour rserver les ressources des flux IP travers un rseau. Une version tendue de ce protocole RSVP-TE , en particulier pour permettre les tunnels de LSP, autorise actuellement RSVP tre utilis pour distribuer des tiquettes MPLS. RSVP est un protocole compltement spar de la couche IP, qui utilise des datagrammes IP ou UDP (User Datagram Protocol) pour communiquer entre LSR. RSVP ne requiert pas la maintenance ncessaire aux connexions TCP, mais doit nanmoins tre capable de faire face la perte de messages de contrle. Les changes d'informations ncessaires l'tablissement de LSP permettant les tunnels de LSP et utilisant RSVP sont dcrits dans la figure suivante :
Le mcanisme de routage par contrainte MPLS-TE regroupe un ensemble de fonctions permettant de router les TE-Trunks en fonction de leurs contraintes TE et des ressources disponibles dans la topologie TE. Ce mcanisme repose sur trois fonctions principales : La fonction de dcouverte de la topologie Cette fonction permet tous les routeurs d'avoir une vision actualise de la topologie TE et en particulier de la bande passante rsiduelle rservable sur les liens. Cette fonction est assure par un protocole IGP-TE. Il s'agit d'un protocole IGP tats de liens, tendu pour annoncer des informations TE et, en particulier, la bande passante disponible sur les liens. On distingue deux protocoles IGP-TE, avec des fonctions similaires, ISIS-TE et OSPF-TE, extensions des IGP (Interior Gateway Protocol-TE) tats de liens IS-IS et OSPF respectivement (nous nous intressons dans ce PFE seulement au protocole OSPF-TE). La topologie TE est enregistre par chaque routeur du rseau dans une base de donnes TE appele TED (pour TE Database), qui enregistre pour chaque lien du rseau les paramtres TE suivants: 1' bande passante maximale : il s'agit de la bande passante maximale pouvant tre utilise sur un lien. Elle correspond gnralement la bande passante physique du lien; 1' bande passante maximale rservable : il s'agit de la quantit maximale de bande passante pouvant tre rserve par un ensemble de TE-LSP sur un lien. Cette bande passante peut ventuellement tre suprieure (overbooking) ou infrieure (underbooking) la bande passante maximale du lien ; 1' bande passante disponible : il s'agit de la bande passante rsiduelle rservable par des TELSP sur le lien. Elle est modifie dynamiquement lors de la cration ou de la suppression d'un TE-LSP. Ce paramtre TE comprend huit valeurs de bande passante. Elles correspondent aux huit niveaux de priorit de premption des TE-LSP, Il s'agit de la bande passante rservable pour chaque niveau de priorit de TE-LSP. 1' La mtrique TE : cette mtrique complte la mtrique IGP. Elle permet d'utiliser, pour le placement des TE-LSP, une topologie avec des poids de liens diffrents de la topologie IP. Il devient, par exemple, possible de calculer un plus court chemin avec un dlai contraint ; la mtrique IGP reprsentant le critre optimiser et la mtrique TE le dlai borner. La fonction de calcul de chemin Cette fonction permet de calculer les chemins pour les TE-LSP en utilisant un algorithme de routage par contrainte (CSPF). Elle prend en entre les contraintes des TE-LSP (bande passante, groupes inclure/exclure, etc.) et la topologie TE (TED) alimente par le protocole IGP-TE. La fonction de signalisation des TE-LSP Une fois la route explicite pour un TE-LSP calcule, la fonction de signalisation intervient pour tablir le LSP. Get tablissement comprend le routage explicite du TE-LSP le long de la route explicite, la rservation de ressource sur les liens travers ainsi que la distribution des labels sur le chemin. Gette fonction est charge galement du maintien des LSP, de leur
Suppression et de la signalisation des erreurs. Elle est ralise par le protocole de signalisation RSVP-TE (ReSerVation Protocol-TE) .Il s'agit du protocole RSVP conu initialement pour la rservation de ressources, tendu ici pour inclure des procdures de routage explicite et de distribution de labels. La figure en dessous reprsent les fonctions du routage par contrainte
Figure IV.6 Les fonctions du routage par contrainte tablissement des LSP L'tablissement d'un LSP par RSVP-TE est effectu en deux temps : un message Path contenant la route explicite et l'ensemble des paramtres TE (identifiants LSP, source/destination, bande passante, etc.) est tout d'abord envoy de la source vers la destination de proche en proche, le long de la route explicite. Il cre un tat RSVP correspondant au LSP sur tous les routeurs du chemin. En rponse, le routeur de destination renvoie un message Resv de proche en proche vers l'origine du LSP. Le message Resv rserve la bande passante et distribue les labels (cf. figure 1.8 (a)). Il s'agit d'une distribution sollicite de labels (initie par les routeurs en amont). Gela entrane une mise jour des tables MPLS en transit et de la table IP sur le routeur de tte du LSP. Lorsque le message Resv est arriv sur la tte et que la table de routage IP est mise jour, le tunnel peut tre utilis pour aiguiller du trafic le long du LSP (cf. figure 1.8 (b)). Le mcanisme MPLS-TE dispose de plusieurs fonctionnalits TE telles que la roptimisation des LSP, la restauration des LSP, la premption et le crank-back. Ges fonctionnalits permettant d'adapter les TE-LSP (route et taille) au changement de la topologie (panne de noeud ou de lien dans le rseau, modification de mtrique, installation d'un nouveau lien) ou du trac (augmentation ou diminution de la charge, congestion, etc.).
Figure IV.7 Propagation des messages Rath et Resv le long de la route explicite Figure IV.8 :Commutation MPLS dans le tunnel ERO=Explicite Route Object BP= Bande passante
virtuels (VRF) et le protocole MP-BGP (Multi-Protocol Border Gateway Protocol), ddi l'change des routes VPN.
IV.3.2 Routeurs P, PE et CE
Une terminologie particulire est employe pour dsigner les routeurs (en fonction de leur rle) dans un environnement MPLS VPN : Routeur P (Provider) ces routeurs, composant le coeur du backbone MPLS, n'ont aucune connaissance de la notion de VPN. Ils se contentent d'acheminer les donnes grce la commutation de labels. Routeur PE (Provider Edge) ces routeurs sont situs la frontire du backbone MPLS et ont par dfinition une ou plusieurs interfaces relies des routeurs clients. Routeur CE (Customer Edge) ces routeurs appartiennent au client et n'ont aucune connaissance des VPN ou mme de la notion de label. Tout routeur "traditionnel" peut tre un routeur CE, quelle que soit son type ou la version d'IOS utilise.
Figure IV.9 emplacement des routeurs dans une architecture MPLS IV.3.3 Routeurs virtuels (VRF) La notion de VPN implique aussi l'isolation du trafic entre sites clients n'appartenant pas aux mmes VPN. Pour raliser cette sparation, les routeurs PE ont la capacit de grer plusieurs tables de routage grce la notion de VRF (Virtual Routing and Forwarding table). Une VRF est constitue d'une table de routage, d'une FIB et d'une table CEF spcifiques, indpendantes des autres VRF et de la table de routage globale. Chaque VRF est dsigne par un nom sur les routeurs PE. Les noms sont affects localement, et n'ont aucune signification vis--vis des autres routeurs. Chaque interface de PE relie un site client est rattache une VRF particulire. Lors de la rception de paquets IP sur une interface client, le routeur PE procde un examen de la table de routage du routeur virtuel laquelle est rattache l'interface, et donc ne consulte pas sa table de routage globale. Cette possibilit d'utiliser plusieurs tables de routage indpendantes permet de grer un plan d'adressage par sites, mme en cas de recouvrement d'adresses entre VPN diffrents.
Pour construire leurs tables VRF, les PE doivent s'changer les routes correspondant aux diffrents VPN. En effet, pour router convenablement les paquets destins un PE nomm PE-1, reli au site CE-1, le routeur PE-2 doit connatre les routes VPN de PE-1. L'change des routes VPN s'effectue grce au protocole MP-BGP, dcrit dans le paragraphe suivant. Les configurations des VRF ne comportant que des paramtres relatifs MP-BGP (notamment pour l'export et l'import des routes). Les VRF disposant de tables de routage et de tables CEF spcifiques. La table CEF permet de dterminer le Next-Hop, l'interface de sortie et les labels utiliss pour atteindre un subnet particulier.
Figure IV.10 les routeurs virtuels IV.3.4 Multi-Protocol Border Gateway Protocol (MPBGP) BGP (Border Gateway Protocol) est un EGP (Exterior Gateway Protocol). Il est utilis pour connecter des systmes autonomes diffrents grce ses fonctions et ses capacits avantageuses qui permettent 1' L'change des routes (du trafic) entre organismes indpendants : Oprateurs et gros sites mono ou multi connects ; v' Une importante stabilit : supporte un large nombre de routes ; 1' d'tre indpendant des IGP utiliss en interne un organisme ; v' du supporter un passage l'chelle (de l'Internet) ; v' du Minimiser le trafic induit sur les liens ; 1' du donner une bonne stabilit au routage.
Le protocole MP-BGP est une extension du protocole BGP 4, et permettant d'changer des routes Multicast et des routes VPNv4. Le MP-BGP adopte une terminologie similaire BGP concernant la convergence: MP- BGP : convergence entre routeurs d'un mme AS (Autonome System). MP-eBGP : convergence entre routeurs situs dans 2 AS diffrents.
Figure IV.11 les diffrentes composantes des VPN MPLS IV.3.4.a) Notion de RD (Route Distinguisher) : Le RD est employ pour transformer seulement des adresses de 32 bits non-uniques de la version 4 d'IP de client (IPv4) en adresses uniques de 96-bit VPNv4 (galement appeles les adresses de VPN IPv4). Les adresses VPNv4 sont changes seulement entre les routeurs PE, elles ne sont jamais employes entre les routeurs CE. Le protocole BGP doit donc supporter l'change des prfixes IPv4 traditionnels aussi bien que l'change des prfixes VPNv4 entre les routeurs PE. Une session de BGP entre les routeurs PE s'appelle par consquent une session Multi-Protocole BGP (MP-BGP). Figure IV.12 adresse VPNv4 La propagation de la route du client travers un rseau MPLS VPN est faite en utilisant le processus suivant : tape 1 : le routeur CE envoie une mise jour du cheminement IPv4 au routeur PE. tape 2 : le routeur PE ajoute un RD 64-bit la mise jour du routage IPv4, ayant pour rsultat un prfixe globalement unique de 96-bit VPNv4. tape 3 : le prfixe VPNv4 est propag par l'intermdiaire d'une session interne MPIBGP (Multi-Protocol Internal Border Gateway Protocol) d'autres routeurs PE. tape 4 : les routeurs de rception PE dpouillent le RD du prfixe VPNv4, ayant pour rsultat un prfixe IPv4.
tape 5 : le prfixe IPv4 est expdi d'autres routeurs CE dans une mise jour du routage IPv4.
Figure IV.13 propagation de la route du custome IV.3.4.b Notion de RT (Route Target) Le RD permet de garantir l'unicit des routes VPNv4 changes entre PE, mais ne dfinit pas la manire dont les routes vont tre insres dans les VRF des routeurs PE. L'import et l'export de routes sont grs grce une communaut tendue BGP (extended community) appele RT (Route Target). Les RTs ne sont rien de plus que des sortes de filtres appliqus sur les routes VPNv4. Chaque VRF dfinie sur un PE est configure pour exporter ses routes suivant un certain nombre de RT. Une route VPN exporte avec un RT donn sera ajoute dans les VRF des autres PE important ce RT.
Pour illustrer les conditions d'change d'information entre les tables de routage virtuelles multiples, on considre un service de VoIP (Voice over IP) avec trois VPNs (client A, client B, et VoIP VPN). Les besoins virtuels des tables de routage de ce service sont comme suit :
Ainsi, dans cet exemple, plus de trois tables VRF diffrentes sont ncessaires pour supporter trois VPNs. Il n'y a aucun rapport linaire entre le nombre des tables de routage virtuelles (VRFs) et le nombre des VPNs. IV.3.6 Transmission des paquets IP La transmission des paquets IP provenant des routeurs CE sur le backbone MPLS emploie la notion de label stacking. Pour atteindre un site donn, le PE source encapsule deux labels : le premier sert atteindre le PE de destination, tandis que le second dtermine l'interface de sortie sur le PE, laquelle est reli le CE. Le second label est appris grce aux mises jour MP-BGP. Les tables CEF des routeurs peuvent tre consultes pour dterminer les labels utilises.
Figure IV.15 transmission des packets VPN a travers le backbone MPLS VPN IV.3.7 Propagation d'tiquette VPN La deuxime tiquette est exige pour l'opration approprie de MPLS VPN, Cette tiquette a t assigne par le routeur PE de sortie. Cette tiquette doit tre propage du routeur PE de sortie aux routeurs PE d'entre pour permettre la transmission de paquet appropri. MP-BGP a t choisi comme mcanisme de propagation. Chaque mise jour MP-BGP porte ainsi une tiquette assigne par le routeur PE de sortie ainsi que le prfixe VPNv4 de 96-bit. Le propagation d'tiquette VPN doit suivre les tapes suivants Etape1 : le routeur PE de sortie assigne une tiquette chaque route VPN reu des routeurs CE attachs et chaque route, il la rcapitule l'intrieur du routeur PE. Cette tiquette est alors employe comme la deuxime tiquette dans la pile d'tiquette de MPLS par les routeurs PE d'entre en marquant des paquets VPN. Etape 2 : Les tiquettes de VPN assignes par les routeurs PE de sortie sont annonces tous autres routeurs PE ainsi que le prfixe VPNv4 dans les mises jour MP-BGP.
Etape 3 : le routeur PE d'entre a deux tiquettes lies une route VPN distante, une tiquette pour le prochain saut de BGP assign par le prochain saut du routeur P par l'intermdiaire de LDP aussi bien que l'tiquette assigne par le routeur distant PE et propage par l'intermdiaire de la mise jour MP-BGP. Les deux tiquettes sont combines dans une pile d'tiquette et installes dans la table VRF.
Figure IV.16 propagation d'tiquette VPN IV.4 MPLS-QS La qualit de service se dcline principalement en quatre paramtres : dbit, dlai, gigue et perte. Le dbit reprsente les ressources de transmission occupes par un flot. Un flot est un ensemble de paquets rsultant d'une application utilisatrice. Le dlai correspond au temps de transfert de bout en bout d'un paquet. La gigue correspond aux variations de latence des paquets. La gigue provient essentiellement des variations de trafic sur les liens de sorties des routeurs. Des pertes de paquets peuvent tre dues des erreurs d'intgrit sur les donnes ou des rejets de paquets en cas de congestion. La qualit de service peut tre fournie par deux approches relativement diffrentes.
Le premier modle, IntServ utilise la rservation de ressources mise en place par RSVP. IntServ classifie les donnes par flux. En effet, chaque flux va tre plac dans une file d'attente spare. La granularit est forte, car la classification se fait flux par flux selon le protocole de rservation. En revanche, c'est un processus coteux en ressources machine, et qui supporte difficilement la monte en charge car les routeurs de coeur doivent maintenir une liste des flux en cours afin de rechercher chaque fois la qualit de service appliquer. En effet, plus les flux seront nombreux, plus les traitements effectuer au niveau des routeurs seront importants notamment au niveau de l'ordonnancement. L'autre approche servant de support la qualit de service est DiffServ. Dans cette configuration, les flux sont agrgs pour former des classes de services. De cette manire les flux d'une mme classe ont les mmes garanties de service. Par rapport IntServ, la
granularit est donc beaucoup plus faible. Cependant, DiffServ repose sur l'utilisation d'un systme de marquage des paquets pour dfinir le comportement adopter par le noeuds recevant le paquet. C'est ce que l'on nomme le Per-Hop Behavior. Le but ici n'tant pas de dtailler l'ensemble des mcanismes mis en oeuvre dans DiffServ, nous allons donc voir l'utilisation de ces approches dans MPLS. DiffServ utilise les 8 bits de l'entte IP et les divise comme prsent par le schma cidessus. 6 bits sont rservs pour les codes de diffrenciation de service tandis que les deux derniers ne sont pour le moment pas utiliss. Figure IV.17 Dcomposition du DSCP Comme vous avez srement pu le remarquer lorsque nous avons abord le format du label, le champ EXP rserv la qualit de service est sur 3 bits, alors que les DSCP sont cods sur 6 bits. En dessous de 8 PHBs, cela ne pose pas de problmes car les 3 bits d'EXP suffisent stocker les valeurs. Cependant, pour un nombre de PHBs suprieur, le label est alors utilis en combinaison avec le champ EXP pour constituer les groupes de PHBs. Au niveau du choix d'une approche plus qu'une autre pour MPLS, je dirais que les deux approches sont complmentaires. En effet, IntServ ralise un contrle de bout en bout des ressources utilises alors que DiffServ spcifie des comportements chaque saut. La signalisation de l'approche DiffServ est beaucoup moins importante que IntServ, car elle ne ncessite pas de maintien de l'tat des flux par RSVP. On optera donc pour un contrle d'admission et un lissage du trafic en entre du rseau grce IntServ tandis que DiffServ lui sera prfr en coeur de rseau pour limiter la signalisation. IV.5 Extension MPLS Une premire extension du MPLS est le Generalized MPLS. Le concept de cette dernire technologie tend la commutation aux rseaux optiques. Le label, en plus de pouvoir tre une valeur numrique peut alors tre mapp par une fibre, une longueur d'onde et bien d'autres paramtres. Le GMPLS met en place une hirarchie dans les diffrents supports de rseaux optiques. GMPLS permet donc de transporter les donnes sur un ensemble de rseaux htrognes en encapsulant les paquets successivement chaque entre dans un nouveau type de rseau. Ainsi, il est possible d'avoir plusieurs niveaux d'encapsulations selon le nombre de rseaux traverss, le label correspond ce rseau tant conserv jusqu' la sortie du rseau. GMPLS reprend le plan de contrle de MPLS en l'tendant pour prendre en compte les contraintes lies aux rseaux optiques. En effet, il va rajouter une brique l'architecture : Gestion des liens. Cette brique comprend un ensemble de procdures utilises pour grer les canaux et les erreurs rencontres sur ceux-ci.
IV.6 Conclusion Dans ce chapitre, nous avons prsent les composantes relatives l'ingnierie de trafic dans MPLS, et mise en ouvre d'un VPN dans MPLS, ainsi nous prsentons les diffrents modles utiliss pour la gestion de la QoS au niveau des rseaux MPLS.
V.1 Introduction
Pour appliquer les concepts introduits prcdemment, nous avons choisi une topologie de rseau qui permet la mise en oeuvre d'un coeur de rseau IP /MPLS d'un fournisseur de service et simuler les diffrentes applications appropries MPLS (MPLS-TE, MPLSVPNs,.....), ainsi que l'implmentation de la VOIP qui peut tre offerte par les fournisseurs de service . Pour cela on a labor une maquette sur laquelle on a appliqu les techniques dcrites prcdemment, donc on a ralis une mulation comprenant les tapes suivantes : Ralisation de la maquette du backbone avec MPLS VPN L'implmentation du service VoIP sur la maquette L'implmentation de MPLS-TE V.2 0 N IFn oeXVIH EI la topologie rseau (la maquette du backbone)
Installation du serveur FTP FTP, ou File Transfert Protocol (protocole de transfert de fichier) est, comme son nom L'indique, un protocole pour le transfert de fichier. Il s'agit donc d'un langage utilis par deux ordinateurs pour s'changer des fichiers. FTP propose une architecture client/serveur, le serveur sert de dpt central de fichiers et les clients y rcuprent ou y dposent des fichiers en utilisant le protocole.
v' E-business
V.2.3 Mise en pratique des concepts fondamentaux des rseaux : V.2.3.a Plan d'adressage
Le choix des adresses est arbitraire. Dans ce cadre nous avons choisit des adresses de class C avec un masque /30 pour les connexions point point et /24 pour les connexions avec les hauts de l'Edge, et class B pour l'adressage des interfaces loop back (interface de bouclage locale).
Pour la configuration du backbone on est amen suivre les phases suivantes : Phase 1 : activation du routage classique L'activation du routage classique Au niveau du backbone (PE-P et P-P), le protocole de routage utilis est l'OSPF, le choix de ce protocole est justifier par les raisons suivantes : Protocole de routage a tat de lien. Supporte le trafic engineering. Rapidit de convergence. Il a une zone de type dorsale (backbone) . La configuration d'OSPF est requis les tapes suivants : Activation de Processus OSPF Dclaration des rseaux participent au processus Dsignation de la zone administrative Dsignation de l'identificateur de routeur
Les tapes de configuration pour les routeurs de coeur P2, P3 et les routeur l'Edge PE1, PE2 sont les mme que pour le routeur P1 . Nous avons utilis le protocole de routage RIPv2 entre les routeurs client et edge (CE-PE) a cause du MPLS- VPN qui offre la possibilit d'utiliser n'import quel protocole de routage dans les sites des clients ainsi l'change des routes entre les routeurs PE est assur par le protocole MP-BG
Phase 2 : activation du MPLS Avant la configuration du MPLS dans les routeurs il est indispensable d'activer le CEF (Cisco Expresse Forwarding). L'activation de MPLS diffre suivant l'emplacement du routeur dans le backbone, dans les 3 routeurs P nous avons activ MPLS sur toutes les interfaces tandis que
dans les 2 routeurs PE, MPLS est activ seulement sur les interfaces liant ces routeur aux routeurs P. Nous avons choisit le protocole LDP pour distribuer les labels MPLS. Configuration de routeur P1 :
V.3 IP ScP I-nARRWIMI- 19 31 L'une des applications les plus importantes du protocole MPLS est de pouvoir crer des rseaux privs virtuels VPN (Virtual Private Network), pour cela on va implmenter dans notre maquette un vpn mpls qui relie entre deux cites d'un client, cite A (reprsent par routeur CEa) et cite B (reprsent routeur CEb) . Pour assurez l'isolation du trafic entre les diffrents clients nous avons cr dans les routeurs Edge qui connectent les rseaux des clients un VRF pour chaque client, pour notre client de dmonstration, nous avons dfini un VRF avec les paramtres suivants: Route distinguisher 999:1 Route target import 64999:1 Route target export 64999:1 V.3.1 Configuration de VPN La configuration du VPN est ralise aprs celle de L'IGP et l' activation de MPLS dans les routeurs du Backbone ,en passant par les phases suivantes : Phase 1 : cration et configurations des VRFs Cration de VRF : pour cre des VRFs on va configurer les deux Edges PE1 et PE2 par les command suivants : PE1 (config) #ip vrf Client A PE1 (config-vrf) #route-target both 64999:1 PE1 (config-vrf) #rd 999:1 Assignement des VRF a des interfaces : PE1 (config-vrf) #int s1/0 PE1 (config-if) #ip vrf forwarding Client A PE1 (config-if) # ip address 10.0.0.2 255.255.255.252 PE1 (config-if)#no shut
Des configurations similaire doit etre fait dans le router PE2 le seul diffrance c'est l'adresse ip de l'interface qui gale a 10.0.0.5. Phase 2 : configuration des protocoles de routage : Maintenant nous configurons le protocole de routage MP-BGP pour assurer communication entre les VRF des diffrents PE par les commandes suivantes : PE1 (config) #ROUTER BGP 1 PE1 (config-router) #NO BGP DEFAULT IPV4-UNICAST PE1 (config-router) #NEIGHBOR 172.16.0.5 REMOTE-AS 64999 PE1(configrouter)#NEIGHBOR 172.16.0.5 UPDATE-SOURCE LO0 PE1 (config-router) #ADDRESS-FAMILY VPNV4 PE1 (config-router-af) #NEIGHBOR 172.16.0.5 ACTIVATE activation de RIP par VRF: PE1 (config) #ROUTER RIP PE1 (config-router) #VERSION 2 PE1 (config-router) #ADDRESS-FAMILY IPV4 VRF clientA PE1 (config-router-af) #NETWORK 10.0.0.0 PE1(config-router-af)#NO AUTO-SUMMARY P hase 3 configuration du protocole de routage RIP entre le CE et le PE et le MP-BGP entre les PEs et activation de la distribution des routes entre les deux protocoles IGP et EGP. Activation de la distribution des routes de RIP par BGP P E1(config)#ROUTER BGP 1 PE1(config-router)#ADDRESS-FAMILY IPV4 VRF client A PE1(config-routeraf)#REDISTRIBUTE RIP METRIC 1 Activation de la distribution des routes BGP de par RIP P E1(config-router-af)#ROUTER RIP PE1(config-router)#VERSION 2 PE1(config-router)#ADDRESS-FAMILY IPV4 VRF client A
PE1(config-router-af)#REDISTRIBUTE BGP 1 METRIC 1 Remarque : dans les routeurs clients CEa et CEb aucune configuration spciale n'est ncessaire car les routeurs clients n ' ont pas de connaissance de VPN et ragissent comme s'ils taient directement relis, de mme pour les routeurs P du coeur qui pour routage des paquets se basent seulement sur les labels.
Figure V-2 Paquet d'un VPN MPLS captur entre deux routeurs p Interprtation des rsultats Les rsultats donns par le wireshark et reprsents par la figure prcdente justifient que MPLSVPN utilise deux labels (le LABEL STACK), le premier indique le Egress-router (label 23) et le deuxime dfinit le VPN (label 27). V.4 Implmentation du service VOIP V.4.1 Introduction La voix sur IP (Voice over IP) est une technologie de communication vocale en pleine mergence. Elle fait partie d'un tournant dans le monde de la communication. En effet, la convergence du triple play (voix, donnes et vido) fait partie des enjeux principaux des acteurs de la tlcommunication aujourd'hui Dans cette partie nous allons implmenter le service VOIP dans notre maquette par l'ajout du serveur d'appel TRIXBOX. V.4.2 TRIXBOX Est une distribution Linux comprenant un ensemble d'lments permettant de crer facilement un IPBX. L'lment principal est le logiciel Asterisk, entour d'un ensemble d'autres logiciels pour le grer. V.4 .3 Configuration d'un VPN complexe
Pour pouvoir offre des services tel que VOIP a notre clients on va ajouter un nouveau site appel voip_server qui a la possibilit de communiquer avec tous autres sites clients,pour cela il est indispensable de rendre notre VPN complexe : Premirement on ajoute un nouveau VRF au routeur sur lequel on connecte notre serveur TRIXBOX en utilisant les paramtres suivants : Route distanguisher : 666:1 Route target export : 9999:2 Route target import : 9999 :1 Dans notre exemple on va connecter le serveur TRIXBOX au routeur auquel est reli le client A. Deuximement on ajoute pour chaque VRF de site client une nouvelle route target afin de pouvoir communiquer avec le serveur TRIXBOX : Route target export : 9999 :1 Route target import : 9999 :2 Il faut remarquer que la deuxime valeur de route target export ajoute aux VRF clients est gale a la valeur de route target import de la VRF voip_server et vise versa, pour permettre l'change des tables de routage entre les deux VPN.
V.5 Implmentation de MPLS TE Le protocole de routage utilis dans notre maquette est un IGP classique (OSPF), a cause de sa limitation en matire d'ingnierie de trafic tous le trafic gnr de routeur CEa vers CEb suit le chemin le plus court (PE1 P1 P 2 PE2) crant ainsi une congestion (dgradation de la Qos) tandis que l'autre chemin (PE1 P1 P 3 P 2 PE2) reste sous utilis, pour remdier a cela on va appliquer l'ingnierie de trafic sur le backbone.
Etape 2 : configuration la bande passante rservable dans l'interface MPLS TE par RSVP
Etape 3 : Configuration des Paramtres de l'Interface Tunnel on PE1 : cration d'une interface tunnel spcification de l'adresse destination du tunnel Le tunnel est dfini un besoin de bande passante de 100 Kb/s Voici les command de configuration de tunnel 0 :
Des configurations similaires sont ncessaires pour le tunnel 1. spcification de la mthode du choix du chemin (lsp) qui va tre emprunt par le tunnel, il peut tre configur manuellement ou dynamiquement > Configuration du chemin en mode dynamiquement :
Etape 4: Configuration IGP pour MPLS TE Pour cette configuration on a cre deux tunnels tunnel0 et tunnel1 allant de PE1vers PE2 passant par deux chemins diffrents, le tunnel 0 emprunte le plus court chemin. pour rsoudre le problme de congestion on propose les deux solutions suivantes : Premire solution On assigne les tunnels une Load Sharing qui permet le routage de n'import quelle trafic vers les deux tunnels en partage de charge.
Interprtation des rsultats Nous remarquons que pendant les 10 premires minutes tous les trafic passe par l'interface S1/0 qui relie P1 a P2 (le graphe en bleu) car MPLS TE n'a pas t activ, A la dixime minute : activation de MPLS TE alors le trafic FTP emprunte les deux tunnels (tunnel 0 et tunnel 1) pour la mme destination donc il y a eu partage de charge. Deuxime test on a surveill le trafic qui passe par les interfaces de P1(LSR1) avec NET FLOW, aprs dix minutes de l'activation de MPLS TE(Load Sharing). Le rsultat est illustr par la Figure V-5
Figure V-5 MPLS-TE et partage de charge(Deuxime test ) Interprtation des rsultats Nous remarquons que le trafic est partag vers les deux interfaces serial 1/0 et serial 1/1 Deuxime solution On a assign les tunnels une Static Routes qui permet l1-ITIutET1- I'ESSaFEtion FTP et VOIP vers les deux tunnels mais avec un ordre de priorit, chaque service rout vers un tunnel. La service VOIP est plus sensible au QoS pour cela on le assigne a tunnel 0 (le plus court chemin). 2 QE lEcFp un tplpFIEU1-m1-QN173 1d71 s1-1v1-XII1-li1- EX3( 1 1v1-1301 P& 1r1lip[E343( L 1-t o na lanc un appel tlphonique aprs sept minute. Premire test on a surveill le trafic qui passe par les interfaces de P1 avec SOLARWINDS, le rsultat est illustr par la Figure V.6
Figure V.6 $ SSMINQU IAKIIInieM EH MINE (Premire test ) Interprtation des rsultats Pendant les sept premiers minutes le trafic de FTP suit le tunnel 1 (S1/1 via P3) a partir de la septime minute on a ractiv MPLS-TE (active route statique) alors on remarque que le trafic voix router vers le tunnel 0 (S 1/0) Deuxime test Le trafic du tlchargement et de la VOIP passant par les interfaces de P1 surveill par NET FLOW, est illustr par les Figures V.7.a et V.7.b Chapitre V APPLICATION
Figure V-7-a trafic VOIP Figure V-7-b trafic FTP Figure V- E rl ssaaAiiosi mziPQIIMe IArUIP 7 ipq IqPI IAMA ) Interprtation des rsultats
Les rsultats donns par le NET FIOW et reprsents par la figure prcdente dmontrent que l'activation de MPLS-TE permet la distribution du trafic nous remarquons que : le trafic FTP passe par l'interface S1/1 (tunnel 1) qui relie P1 a P2 a travers P3 (figure V-7-b) . le trafic de la VoIP est passe par l'interface serial S1/0 (tunnel 0) qui relie P1 a P2 (figure V-7a). V.6 Conclusion On a pu confirmer travers cette simulation .certains aspects thoriques dj tudis auparavant, et cela en utilisant des logiciels de supervision. Ceci nous a permis de visualiser l'encapsulation des paquets au coeur de rseau MPLS et au tunnel VPN ainsi que le type de trafic empruntant le rseau en agissant sur le MPLS-TE. On a ainsi montr dans notre application que l'implmentation de l'ingnierie de trafic dans un coeur de rseau quelque soit sa dimension, est indispensable, car sa congestion sera une certitude dans son futur proche avec la croissance des applications multimdia.