Vous êtes sur la page 1sur 34

REMERCIEMENTS

Nous tenons à remercier toutes les personnes qui ont participé de différentes façons à la
réussite de notre stage et plus particulièrement les personnes citées ci-dessous.

A nos familles et nos amis qui par leurs prières et leurs encouragements, on a pu
surmonter tous les obstacles.

Madame EL MANSOURI Oualida, notre tuteur, qui a nous encouragé, guidé, Conseillé
et a répondu régulièrement à nos questions, Tout au long de notre stage.

L'équipe de Ooredoo et plus précisément monsieur BOURAOUI Azzedine le maître de


stage, qui a bien voulu nous accueillir comme stagiaires dans le centre et s'est montré très
disponible pour répondre à nos questions tout au long de notre stage.

En ce jour, je voudrais remercier les membres du jury d’avoir accepté de juger ce modeste
travail.

i
Sommaire
REMERCIEMENTS .................................................................................................................... i
Liste des abréviations ............................................................................................................ iv
Introduction ...........................................................................................................................1

Chapitre 1 : présentation de l’entreprise ..................... 4


1.1 Historique .....................................................................................................................4
1.2 organigramme de la société de Ooredoo .......................................................................5
1.3 MPLS dans Ooredoo ......................................................................................................5

Chapitre 2 : Etude théorique ........................................ 7


2.1 Généralités ....................................................................................................................7
2.2 La commutation de Label ..............................................................................................7
2.3 Format d’un label ..........................................................................................................8
2.4 Technologie de MPLS ..................................................................................................10
2.4.1 Routeurs P, PE et CE .................................................................................................11
2.4.2 Routeurs Cisco virtuels : VRF ....................................................................................12
3.4.2 Multi-Protocol BGP (MP-BGP) ..................................................................................13
5.2 Les applications de MPLS.............................................................................................13
2.5.1 La qualité de service .................................................................................................13
2.5.2 Ingénierie de trafic (Traffic engineering ................................................................15
2.5.3 Virtual Privat Networks (VPN) ..................................................................................16

Chapitre 3 : Application de la configuration ............... 17


3.1 Introduction ................................................................................................................17
3.2 Présentation de l’environnement du travail ................................................................17
3.2.1 Choix des logiciels ....................................................................................................17
3.2.2 Choix des matériels ................................................................................................17
3.3 Configuration IP/MPLS ..............................................................................................18
3.3.1 Présentation de topologie adoptée .......................................................................18
3.3.2 Plan d’adressage .....................................................................................................18
3.3.3 Configuration basique des routeurs ......................................................................20
3.3.4 Activation MPLS ......................................................................................................21

ii
3.3.5 La notion du VRF : Virtual Routing Forwarding .....................................................24
Conclusion générale .............................................................................................................29
Webographie ........................................................................................................................30

iii
Liste des abréviations

IP: Internet Protocol

WAN: Wide Area Network

MPLS: Multi-Protocol Label Switching

VPN: Virtual Private Network

PPP: Point to Point Protocol

SDH: Synchronous Digital hierarchy

LSR: Label Switch Router

LER: Label Edge Router

BGP: Border Gateway Protocol

CE: Customer Edge

CEF: Cisco Express Forwarding

LAN: local area network

LDP: Label Distribution Protocol

LER : Label Edge Router

Loopback : une interface Virtuelle d'un matériel réseau

LSP: Label Switched Path

LSR: Label Switch Router

OSPF: Open Short Path First

P: Provider Router

PE: Provider Edge

VRF: Virtual Routing and Forwarding

RIP : Routing Information Protocol

iv
Introduction
Au cours de ces dernières années, Internet a évolué et a inspiré le développement de
nouvelles variétés d'applications. Ces applications ont des besoins garantissant en termes de
bande passante et de sécurité de service. En plus des données traditionnelles, Internet doit
maintenant transporter voix et données multimédia. Les ressources nécessaires pour ces
nouveaux services, en termes de débit et de bande passante, ont entraîné une
transformation de l'infrastructure d'Internet. Cette transformation du réseau, d'une
infrastructure par paquets à une infrastructure en cellules, a introduit de l'incertitude dans
un réseau jusque-là déterministe.

L'augmentation de la connectivité des réseaux et l'intégration de plusieurs services dans un


même système de communication (intégration de voix et données, téléphonie mobile,
développements de la téléphonie sur plates-formes IP, etc.) a engendré une croissance
significative de la complexité du métier de concepteur d'architectures de réseaux.

D'une part, sur des aspects de dimensionnement matériel puisque les structures de
communication doivent fédérer un nombre croissant de points de raccordement. D'autre
part, la convergence des médias où l'on cherche à faire passer sur un même support
physique les données, la voix, la vidéo, entraîne l'ajout de nouveaux équipements.

Avec l'évolution rapide des technologies de transports à haut débit, il devient évident
qu'ATM n'est plus une solution d'avenir pour les cœurs de réseaux IP, d'une part parce qu'il
est difficile d'intégrer d'autres technologies dans une signalisation ATM, et d'autre part
parce que la taxe de cellule (cell tax) devient prohibitive lorsque le débit augmente et qu'on
ne sait plus construire de cartes capables de segmenter et de réassembler des paquets en
cellules à la vitesse des liens. MPLS est donc une solution prometteuse parce qu'elle permet
d'intégrer très facilement de nouvelles technologies dans un cœur de réseau existant.

L’objectif de MPLS

Dans les réseaux IP traditionnels, le routage des paquets s’effectue en fonction de l’adresse
de destination contenue dans l’entête de niveau 3. Chaque routeur, pour déterminer le
prochain saut (Next-hop), consulte sa table de routage et détermine l’interface de sortie vers
laquelle envoyer le paquet. Le mécanisme de recherche dans la table de routage est
consommateur de temps CPU, et avec la croissance de la taille des réseaux ces dernières

1
années, les tables de routage des routeurs ont constamment augmenté. Il était donc
nécessaire de trouver une méthode plus efficace pour le routage des paquets. Le but de
MPLS était à l’origine de donner aux routeurs IP une plus grande puissance de commutation,
en basant la décision de routage sur une information de label (ou tag) inséré entre le niveau
2 (Data-Link Layer) et le niveau 3 (Network Layer). La transmission des paquets était ainsi
réalisée en switchant les paquets en fonction du label, sans avoir à consulter l’entête de
niveau 3 et la table de routage.

Toutefois, avec le développement de techniques de commutation comme CEF (Cisco Express


Forwarding) et la mise au point de nouveaux ASIC (Application Specific Interface Circuits), les
routeurs IP ont vu leurs performances améliorées sans le recours à MPLS. L’intérêt de MPLS
n’est actuellement plus la rapidité mais l’offre de services qu’il permet, avec notamment les
réseaux privés virtuels (VPN) et le Traffic Engineering (TE), qui ne sont pas réalisables sur des
infrastructures IP traditionnelles.

Malgré la flexibilité et la simplicité de la mise en œuvre du routage IP, les traitements


récurrents effectués par les routeurs sont coûteux en temps et en ressources machines.
Cette problématique est tout de même atténuée depuis quelques années avec l'apparition
d'équipements réseau de plus en plus performants C'est alors que l'objectif de fournir
plusieurs services à la couche IP est venu se greffer aux motivations du MPLS et représente
actuellement l'aspect primordial de cette technologie.

MPLS représente une solution basée sur le principe de commutation de circuit en remédiant
au problème de gaspillage des ressources par la gestion des priorités dans le trafic à faire
circuler.

En effet, durant ce stage effectué dans OOREDOO, on a essayé d’appréhender d’une


façon meilleure le réseau MPLS.

Notre projet consiste à simuler un backbone MPLS autonome dans lequel la gestion des
équipements de routage et des lignes de télécommunication. Où les critères de QoS seront
mis en évidence ce qui peut impliquer une réduction des coûts et une amélioration de la
rentabilité du réseau.

2
Le rapport est composé de trois chapitres, Le premier a consacré une présentation de
l’Enterprise OOREDOO, le deuxième représente MPLS, ses différents composants et
protocoles, et enfin le troisième est consacré à la présentation des étapes détaillées de la
réalisation d’une configuration simulé.

3
Chapitre 1 : présentation de l’entreprise

1.1 Historique
Ooredoo est le nom commercial de l’opérateur mobile du groupe ‘’Wataniya Télécom
Algérie’’ elle-même étant la filiale de l’entreprise Wataniya Télécom. Ooredoo est le premier
opérateur multimédia de la téléphonie mobile en Algérie et le troisième opérateur sur le
marché du mobile avec plus de 13.8 millions d’abonnés.

Wataniya Télécom Algérie (WTA) a obtenu une licence de desserte nationale des services
téléphonie sans fil en Algérie le 2 décembre 2003, grâce à une soumission gagnante de 421
millions de dollars US. Le 25 aout 2004, Wataniya a procédé au lancement commercial de sa
marque Ooredoo, assorti de service d’avantages encore jamais égalés dans le pays. Ooredoo
introduit de nouveaux standards dans l’industrie des télécommunications en Algérie. Le
numéro de téléphones des abonnées commence par 05xx xxx xxx.

Wataniya Télécom, l’opérateur de référence de WTA, a été fondée en 1999 au Koweït. Il fait
partie des sociétés de Koweït Projet Company (KIPCO), la plus importante entreprise privée
du Koweït avec un actif de plus de 10 milliards USD. Wataniya Télécom a connu une
croissance fulgurante dans l’univers des télécommunications sans fil au Moyen-Orient et en
Afrique du nord.

En mars 2007, ‘’QTEL’’ devient actionnaire majoritaire (51%) de Wataniya Telecom Kuweit
et détient par conséquent 80% de Nedjma. QTEL s’est fixé comme principal objectif à long
terme de figurer dans le gotha des 20 plus grands opérateurs mondiaux de
télécommunication en 2020, ce qui rassure amplement Nedjma pour son avenir.

Nedjma est devenue OOREDOO le 21 novembre 2013, est c’est la filiale Algérienne du
Groupe Ooredoo.

Ooredoo, l’opérateur citoyen, s'engage au sein de la société algérienne à travers plusieurs


actions citoyennes, qui couvrent le sponsoring, le mécénat et le parrainage de divers
activités et évènements sportifs, culturels, sociaux, économiques, etc...

4
Ooredoo dispose d'un réseau technique performant, couvrant 99% de la population
algérienne ; et d'un service regroupant un vaste réseau de boutiques réparti sur tout le
territoire national, dont 107 Espaces Ooredoo, 3 VIP Shops, 74 City Shops, 9 Shops in Shop et
345 Espaces Services Ooredoo.

1.2 organigramme de la société de Ooredoo

Figure 1.1 : Structure de Ooredoo

1.3 MPLS dans Ooredoo


Vu le grand réseau que possède Ooredoo, et en suivant l’évolution technologique dans le
monde des réseaux Télécom, l’adoption de la technologie MPLS était indispensable pour
l’entreprise. Les différentes liaisons de Ooredoo utilisent l’MPLS comme suit :

5
-Routage sous-traité : elles réduisent leurs besoins en ingénieurs spécialistes des
routeurs/WAN.

- Interconnectivité sans contraintes : MPLS facilite l’interconnexion de sites entre les


applications (voie, vidéo) et la prise en charge de tels modèles de trafic. Car le mpls nous
permet de divise les routeurs au sous routeur (VRF)

- Prise en charge intégrée de la qualité de service (QoS).

6
Chapitre 2 : Etude théorique

2.1 Généralités
MPLS (Multi Protocol Label Switching) : est un mécanisme de transport de données qui envoi
des informations de manière labélisée. Son rôle principal est de combiner la puissance de la
commutation avec la flexibilité du routage pour :

1. Améliorer les performances du réseau IP

2. Accélérer la transmission des informations au sein d’un backbone IP

MPLS est présenté comme un protocole de niveau 2.5 dans le modèle OSI

2.2 La commutation de Label


De cette réunion du routage IP classique et de la commutation de paquets est né un
nouveau système appelé commutation de labels. Un label est un petit paquet de données
dont nous détaillerons le contenu ultérieurement qui va, dans l'architecture de base,
s'intercaler entre l'entête de niveau 2 et l'entête de niveau 3. Le schéma suivant illustre le
mécanisme :

Figure 2.1 : schéma de la commutation de label

Le mécanisme est le suivant :


7
-Un paquet IP arrivant à destination de l'adresse réseau 192.168.1.0/24. Le routeur d'entrée
va utiliser l'adresse de destination pour retrouver le label à associer au paquet.

par exemple ici que cette adresse de destination est associée au label #5 et qu'il doit être
recopié sur l'interface 1. Ce routeur va donc ajouter le label après l'entête de niveau 3.

Ce label sera conservé tout au long de la traversée du réseau à commutation de labels.

-A chaque intermédiaire, le label va être échangé par les routeurs intermédiaires. C'est ce
que l'on appelle le Label Swapping.

-Pour le deuxième routeur, celui-ci va utiliser le label entrant comme index dans la table de
commutation, et modifier le label par celui de sortie spécifiée dans sa table.

-Lors de l'arrivée du paquet au dernier routeur, celui-ci va retirer le label et transmettre le


paquet à sa couche de niveau 3 qui va se charger du routage "classique" du paquet. Ces
opérations d'ajout et suppression des labels sont primordiales, car elles vont conditionner
l'interopérabilité des réseaux à commutation de labels avec les autres types de réseaux
basés sur IP.[1]

2.3 Format d’un label


 Label : Les labels sont des simples nombres entiers de 4 octets (32 bits) insérés
entre les entêtes des couches 2 et 3 du modèle OSI. Un label a une signification
locale entre deux routeurs LSR adjacents et mappe le flux de trafic entre le LSR
amont et le LSR aval. [4]

Un label MPLS occupe 4 octets (32-bits) et se présente sous la forme :

Figure 2.2 : Format d’un label

La signification des différents champs est donnée ci-dessous :

 Label (20 bits)

8
 Exp (3 bits) : Champ expérimental, utilisé pour la QoS. Equivalent au champ TOS de
l’entête IP

 S (1 bit): Champ « bottom of stack ». Lorsque ce bit est à 1, le bas de la pile est
atteint, et l’entête de niveau 3 est placé juste après.

 TTL (8 bits) : Ce champ a le même rôle que le champ TTL de l’entête IP.

Le format des labels MPLS est générique et peut notamment être utilisé sur Ethernet,
802.3, PPP, Frame-Relay et sur des PVC ATM (backbone ATM natif).

 LDP : est un ensemble de procédures par les quelles un routeur LSR en informe un autre
des affectations faites des labels. Dans un réseau MPLS, deux routeurs LSR sont liés au
label de distribution (peer) lorsqu’ils utilisent un LDP pour échanger leurs affectations. Ce
protocole LDP est bidirectionnel utilisé dans le backbone MPLS.[6]

Les routeurs LSR se basent sur l’information de label pour commuter les paquets labellisés.
Chaque routeur LSR, lorsqu’il reçoit un paquet labellisé, utilise le label local pour déterminer
l’interface et le label de sortie. Il est donc nécessaire de propager les informations sur ces
labels à tous les routeurs LSR. Pour cela, des protocoles de distribution sont employés pour
l’échange des labels entre les routeurs LSR.

L’autre objectif du protocole LDP est l’établissement des chemins appelés « Label Switch
Path » sur le réseau MPLS. Il définit un ensemble de procédures et de messages permettant
l’échange des labels et la découverte dynamique des nœuds adjacents grâce aux messages
échangés par UDP. [7]

Il définit aussi une suite de procédures et de messages utilisés par les routeurs LSR pour
s'informer mutuellement de la correspondance (mapping) entre les labels et le flux.

9
Figure 2.3 : L’échange de labels (LDP)

 LSP : La construction des chemins, dits LSP

Peut se faire selon deux manières :

 Le routage saut par saut, ou "implicite routing", le chemin va être calculé en fonction de
l'IGP qui a été choisi. C'est exactement le mécanisme utilisé dans les réseaux IPv4 classiques.
 Le routage explicite, ou "source routing", à établir le chemin à partir de la source Cette
technique est sollicitée en ingénierie de trafic afin de garantir un chemin avec une bande
passante minimale ou un temps d'acheminement maximum.

2.4 Technologie de MPLS


MPLS est une technologie nouvelle qui utilise des mécanismes de commutation de labels
destinés à réduire les coûts du routage. Son intérêt n’est actuellement plus la rapidité de
commutation par rapport au routage d’adresse IP mais les services offerts. Un domaine
MPLS est composé de deux sortes de routeurs : les LSR et les ELSR.[2]

Les LSR sont les routeurs de cœur capables de supporter le MPLS et les ELSR sont des
routeurs permettant de faire la transition entre le domaine MPLS et les autres réseaux par
exemple les clients IP. [3]

La figure suivante montre en détail le rôle des différents composants du réseau MPLS :

10
Figure 2.4 : Types des routeurs

Il existe principalement deux types des routeurs au sein d’un réseaux MPLS :

 LSR : C’est un routeur de cœur du réseau MPLS qui effectue la commutation sur les
labels et qui participe à la mise en place du chemin par lequel les paquets sont
acheminés. Il sera alors appelé Ingress Node ou upstream
Lorsque le routeur LSR reçoit un paquet labélisé, il le permute avec un autre de sortie et
expédie le nouveau paquet labélisé sur l'interface de sortie appropriée. Le routeur LSR,
selon son emplacement dans le réseau MPLS, peut jouer plusieurs rôles à savoir :
exécuter la disposition du label (appelé déplacement), marquer l'imposition (appelée
poussée) ou marquer la permutation en remplaçant le label supérieur dans une pile de
labels avec une nouvelle valeur sortante de label
 LER : le LER de sortie sera Egress Node. Les nœuds constituants le cœur de réseau sont
les Label Switch Router. Ils se contentent d'appliquer les règles définies dans le plan de
données.
Le deuxième routeur de cœur LSR est appelé routeur down Stream [1]

Lorsqu'un chemin s'établit pour traverser le réseau MPLS, on parle de Label Switched Path.
Ce chemin est virtuel, et tous les paquets d'un même flux suivront le même LSP.

2.4.1Routeurs P, PE et CE

Une terminologie particulière est employée pour désigner les routeurs Cisco (en fonction de
leur rôle) dans un environnement MPLS / VPN :

11
 P (Provider) : ces routeurs, composant le cœur du backbone MPLS, n’ont aucune
connaissance de la notion de VPN. Ils se contentent d’acheminer les données grâce à
la commutation de labels.

 PE (Provider Edge) : ces routeurs sont situés à la frontière du backbone MPLS et ont
par définition une ou plusieurs interfaces reliées à des routeurs clients.

 CE (Customer Edge) : ces routeurs appartiennent au client et n’ont aucune


connaissance des VPN ou même de la notion de label. Tout routeur Cisco «
traditionnel » peut être un routeur CE, quelle que soit son type ou la version d’IOS
utilisée.

Le schéma ci-dessous montre l’emplacement de ces routeurs dans une architecture MPLS :

Figure 2.5 : Emplacement des routeurs dans une architecture MPLS

2.4.2Routeurs Cisco virtuels : VRF


La notion même de VPN implique l’isolation du trafic entre sites clients n’appartenant pas
aux mêmes VPN. Pour réaliser cette séparation, les routeurs PE ont la capacité de gérer
plusieurs tables de routage grâce à la notion de VRF (VPN Routing and Forwarding). Une VRF
est constituée d’une table de routage, d’une FIB (Forwarding Information Base) et d’une
table CEF spécifiques, indépendantes des autres VRF et de la table de routage globale.
Chaque VRF est désignée par un nom (par ex. RED, GREEN, etc.) sur les routeurs PE. Les

12
noms sont affectés localement, et n’ont aucune signification vis-à-vis des autres routeurs.
Chaque interface de PE reliée à un site client est rattachée à une VRF particulière. Lors de la
réception de paquets IP sur une interfaces client, le routeur Cisco PE procède à un examen
de la table de routage de la VRF à laquelle est rattachée l’interface, et donc ne consulte pas
sa table de routage globale. Cette possibilité d’utiliser plusieurs tables de routage
indépendantes permet de gérer un plan d’adressage par sites, même en cas de
recouvrement d’adresses entre VPN différents.

La commande Cisco « ip vrf forwarding <vrf> » permet de placer une interface dans la VRF
spécifiée. Comme le montre l’exemple ci-dessus, la même adresse IP peut être affectée
plusieurs fois à différentes interfaces, car celles-ci sont placées dans des VRF différentes.
Pour construire leurs tables VRF, les PE doivent s’échanger les routes correspondant aux
différents VPN. En effet, pour router convenablement les paquets destinés à un PE nommé
PE-1, relié au site CE-1, le routeur Cisco PE-2 doit connaître les routes VPN de PE- 1.
L’échange des routes VPN s’effectue grâce au protocole MP-BGP, décrit dans le paragraphe
suivant.

La table CEF permet donc de déterminer le Next-Hop, l’interface de sortie et les labels
utilisés pour atteindre un subnet particulier.

3.4.2 Multi-Protocol BGP (MP-BGP)


Le protocole MP-BGP est une extension du protocole BGP 4, et permettant d’échanger des
routes Multicast et des routes VPNv4. MP-BGP adopte une terminologie similaire à BGP
concernant le peering :

 MP- BGP : peering entre routeurs d’un même AS.

 MP-eBGP : peering entre routeurs situés dans 2 AS différents.

5.2 Les applications de MPLS


2.5.1 La qualité de service
La QoS fait référence à la capacité d'un réseau de fournir le meilleur service au trafic du
réseau sélectionné sur diverses technologies sous-jacentes, notamment le relais de trame, le

13
mode de transfert asynchrone (ATM), les réseaux Ethernet et 802.1, SONET et les réseaux
routés par IP.

La QoS consiste en un ensemble de technologies qui permettent à des applications de


demander et recevoir des niveaux de service prévisibles en termes de capacité de débit de
données (bande passante), variations de latence (jitter) et de délais. En particulier, les
fonctions QoS offrent un meilleur service réseau, plus prévisible, à l'aide des méthodes
suivantes :

● Prise en charge de bande passante dédiée.

● Amélioration des caractéristiques de perte.

● Prévention et gestion de la congestion du réseau.

● Formatage du trafic réseau.

● Définition des priorités de trafic sur le réseau.

La qualité de service peut être fournie par deux approches relativement différentes. Le
premier modèle :

 IntServ utilise la réservation de ressources mise en place par RSVP. IntServ classifie les
données par flux. En effet, chaque flux va être placé dans une file d'attente séparée.
 L'autre approche servant de support à la qualité de service est DiffServ. Dans cette
configuration, les flux sont agrégés pour former des classes de services. De cette manière
les flux d'une même classe ont les mêmes garanties de service.
DiffServ utilise les 8 bits de l'entête IP et les divise comme présenté par le schéma. 6 bits
sont réservés pour les codes de différenciation de service tandis que les deux derniers ne
sont pour le moment pas utilisés.

Figure 2.6 : Entête IP avec DiffServ

14
2.5.2 Ingénierie de trafic (Traffic engineering)
La plupart des gros réseaux IP, en particulier ceux des opérateurs, disposent de liens de
secours en cas de panne. Toutefois, il est assez difficile d’obtenir une répartition du trafic sur
ces liens qui ne sont traditionnellement pas utilisés, car n’étant pas sélectionnés comme
chemins optimaux par l’IGP.

Le Trafic Engineering permet un meilleur emploi des liaisons, puisqu’il permet aux
administrateurs réseau d’établir des tunnels LSP à travers le backbone MPLS,
indépendamment de l’IGP.

Figure 2.7 : Topologie d’un réseau avec Trafic Engineering

Le schéma précédent décrit une topologie qu'il est courant de rencontrer. Dans le cas de
l'utilisation d'un protocole IGP classique, le chemin suivi par les paquets sera constitué des
routeurs R1, R3, R5, R6. Avec l'ingénierie de trafic, il est possible de spécifier que pour
atteindre le réseau connecté directement au routeur R6, on souhaite utiliser le chemin R1,
R2, R4, R5, R6 car la bande passante disponible est supérieure à l'autre chemin malgré le fait
qu'il y ait un saut supplémentaire. Il est évident que dans cette configuration l'utilisation du
source routing sera impérative. Les protocoles de routage comme OSPF se basent donc sur
la métrique du nombre de saut. L'ingénierie de trafic nécessite pour chaque routeur de
connaître la topologie du réseau selon d'autres critères. Pour ce faire, Constraint Shortest
Path First sera utilisé. Ce protocole permet de construire une topologie selon une contrainte
donnée. Dans notre exemple, la contrainte sera la bande passante du LSP. Lors de la
détection des différents LSPs possibles, CSPF va automatiquement supprimer de la base
topologique les LSPs qui ne satisfont pas aux contraintes émises.

15
Une fois l'ensemble des LSPs trouvés, si le meilleur LSP possible n'est pas unique (plusieurs
chemins avec la même bande passante), le chemin dont l'adresse de destination est
identique à celle du LSP sera préféré. Si on se retrouve toujours dans une situation d'égalité
le LSP qui a le moins de sauts sera alors préféré. Finalement, au cas où ces deux conditions
sont strictement identiques pour les deux LSPs, une répartition de charge sera effectuée
entre chaque LSP afin d'équilibrer le trafic entre chacun des LSPs.

Virtual Privat Networks (VPN)


MPLS/VPN fournit une méthode de raccordement de sites appartenant à un ou plusieurs
VPN, avec possibilité de recouvrement des plans d’adressage IP pour des VPN différents. En
effet, l’adressage IP privé (voir RFC 1918) est très employé aujourd’hui, et rien ne s’oppose à
ce que plusieurs entreprises utilisent les mêmes plages d’adresses (par exemple
172.16.1.0/24).

MPLS/VPN permet d’isoler le trafic entre sites n’appartenant pas au même VPN, et en étant
totalement transparent pour ces sites entre eux. Dans l’optique MPLS/VPN, un VPN est un
ensemble de sites placés sous la même autorité administrative, ou groupés suivant un
intérêt particulier. Cette partie aborde les concepts de MPLS/VPN, en particulier avec les
notions de routeurs virtuels (VRF) et le protocole MP-BGP, dédié à l’échange de routes VPN.
Dans les documents présentant MPLS/VPN, les VPN sont généralement définis avec des
noms de couleurs (Red, Blue, etc.).

16
Chapitre 3 : Application de la configuration

3.1 Introduction
Suite à la modeste expérience acquise pendant notre stage, et a fin d’appréhender
le protocole IP- MPLS, nous présentant dans cette partie du rapport une petite application
qui mit en évidence le fonctionnement du protocole IP-MPLS.

3.2 Présentation de l’environnement du travail


3.2.1 Choix des logiciels
Pour réaliser cette application, il nous a fallu utiliser des logiciels qui permettent
l’implémentation du protocole, à savoir :

GNS3 et VMware Workstation

 GNS3 « Graphical Network Simulator » : est un logiciel libre permettant


l'émulation ou la simulation de réseaux informatiques [8]. Il exécute un IOS CISCO
dans un environnement virtuel sur les machines.

GNS3 ne comporte pas des images IOS, il faut les télécharger.

 VMware Workstation : est un outil de virtualisation de poste de travail créé par la


société VMware, il peut être utilisé pour mettre en place un environnement de test
pour développer de nouveaux logiciels, ou pour tester l'architecture complexe d’un
système d’exploitation avant de l’installer réellement sur une machine physique.[9]

3.2.2 Choix des matériels


Les matériels que nous avons utilisés sont :

 Cable droits : sont utilisés pour interconnecter les équipements du réseau.

Figure 3.1 : câble droit

 Routeur Cisco c7200 : nous avons utilisé un routeur Cisco 7200 puisqu’il supporte
MPLS VPN

17
Figure 3.2 : Routeur Cisco C7200

3.3 Configuration IP/MPLS


3.3.1 Présentation de topologie adoptée
Dans ce projet, nous avons commencé au premier lieu par la création de la topologie qui
décrit la backbone MPLS. Ensuite, nous avons configuré les étapes nécessaires pour
assurer une communication fonctionnelle entre les routeurs PE et P.

Figure 3.3 : La topologie adoptée

3.3.2 Plan d’adressage


Nous présentons le plan d’adressage utilisé dans ce backbone.

Le réseau entre CE1_A et PE1 : 172.16.1.0

18
Le réseau entre CE2_A et PE1 : 172.16.1.0

Le réseau entre PE1 et P1 : 10.0.0.0

Le réseau entre PE1 et P2 : 10.0.0.4

Le réseau entre P1 et P2 : 11.1.0.0

Le réseau entre P1 et PE2 : 10.0.0.12

Le réseau entre P2 et PE2 : 10.0.0.16

Le réseau entre PE2 et CE1_B : 172.16.2.0

Le réseau entre PE2 et CE2_B : 172.16.2.0

Le tableau suivant donne le détail des adresses pour chaque interface :

Routeurs Interface Addresses Masque sous-réseau


fastEthernet 1/0 10.0.0.2 255.255.255.252
P1 fastEthernet 1/1 11.1.0.1 255.255.255.252
fastEthernet 0/0 10.0.0.13 255.255.255.252
fastEthernet 1/0 10.0.0.5 255.255.255.252
P2 fastEthernet 2/0 11.1.0.2 255.255.255.252
fastEthernet 1/1 10.0.0.18 255.255.255.252
fastEthernet 1/0 172.16.1.2 255.255.255.0
PE1 fastEthernet 1/1 172.16.1.3 255.255.255.0
fastEthernet 0/0 10.0.0.1 255.255.255.252
fastEthernet 2/0 10.0.0.6 255.255.255.252
Loopback 0 1.1.1.1 255.255.255.255
fastEthernet 1/0 10.0.0.14 255.255.255.252
fastEthernet 2/0 10.0.0.17 255.255.255.252
PE2 fast Ethernet 1/1 172.16.2.1 255.255.255.0
fastEthernet 2/1 172.16.2.3 255.255.255.0
Loopback 0 2.2.2.2 255.255.255.255
fastEthernet 0/0 172.16.1.1 255.255.255.252
CE1_A Loopback 0 192.168.1.1 255.255.255.255
fastEthernet 0/0 172.16.1.4 255.255.255.252
CE2_A Loopback 0 192.168.1.2 255.255.255.255
fastEthernet 0/0 172.16.2.2 255.255.255.252
CE1_B Loopback 0 192.168.2.1 255.255.255.255
fastEthernet 0/0 172.16.2.4 255.255.255.252
CE2_B Loopback 0 192.168.2.2 255.255.255.255
Table 3.1 : Plans d’adressage

19
3.3.3 Configuration basique des routeurs
3.3.3.1 Configuration du nom du routeur

Nous avons débuté le travail par affecter à chaque routeur un nom significatif pour
l’authentification. Dans cette figure nous découvrons l’attribution du nom pour le
routeur de la bordure ‘PE1’.

Figure 3.4 : Configuration du nom du routeur

3.3.3.2 Configuration des interfaces du routeur

Nous avons configuré par la suite les interfaces de chaque routeur appartenant au
backbone tout en affectant a chacune une adresse IP convenable et en changeant leur
statue a up avec la commande « no shutdown » pour qu’elles soient actives.

Voici un exemple de configuration de ‘PE1’.

Figure 3.5 : Configuration des interfaces du routeur

3.3.3.3 Configuration du protocole OSPF sur PE1

Dans la backbone MPLS, pour assurer la communication entre les équipements (PE1 ↔
P1↔ P2↔PE2), nous avons utilisé le protocole de routage interne OSPF est utilisé sur
les routeurs pour créer dynamiquement les table de routage IP.

20
Figure 3.6 : Configuration du protocole OSPF sur PE1

3.3.3.4 Vérification d’OSPF

Toute configuration nécessite une vérification, pour cela nous avons vérifié le
fonctionnement du protocole OSPF avec la commande « show ip route ospf » qui
permet d’afficher la table de routage du routeur PE1. Ce protocole est reconnu par la
lettre O.

Figure 3.7 : vérification d’OSPF

3.3.4 Activation MPLS


3.3.4.1 Activation MPLS sur PE1

Pour assurer une connexion performante dans le backbone MPLS, il nous a fallu suivre
deux étapes :

1. Activation du protocole IP MPLS avec la commande « mpls ip ».


2. La deuxième étape et d’activer le protocole LDP qui sert à affe cter des labels au
paquet IP entrants dans le trafic par la commande « mpls label protocol ldp ».

21
Figure 3.8 : activation MPLS sur PE1

3.3.4.2 Activation MPLS sur les interfaces

Afin d’accomplir la configuration du protocole MPLS, il faut l’activer sur toutes les
interfaces d’un routeur qui sont liées au backbone MPLS. Donc il suffit d’ajouter la
commande « mpls ip » sur tous les liens.

Figure 3.9 : Activation MPLS sur les interfaces

3.3.4.3 Activation du protocole BGP et MPLS/VPN sur PE1

Nous avons activé ce protocole entre les deux routeurs de bordure PE1 et PE2 avec la
commande « router bgp 100 » en spécifiant le numéro d’AS pour garantir l’échange
externe de trafic entre eux et activer vpn par la commande « address-family vpnv4 ».
Les commandes nécessaires pour la configuration sont indiquées dans la figure ci-
dessous.

Figure 3.10 : Activation vpn et protocole BGP sur PE1

3.3.4.4 Vérification du VPN et protocole BGP sur PE1

La commande « show ip bgp summary » présente la table de routage protocole BGP.

Figure 3.11 : Vérification du protocole BGP sur PE1

22
Et la commande « show bgp vpnv4 unicast all » permet d’afficher les tables de routage
VRF qui se trouvent sur le routeur PE1, ainsi les liens attachés à chaque VRF.

Figure 3.12 : Vérification du mpls/vpn sur PE1

3.3.4.5 Test et vérification de MPLS

Après toutes les configurations faites dans backbone IP/MPLS, nous devons tester le
bon fonctionnement de ce dernier, pour cela nous avons accentué sur deux points
principaux :

Le premier test est fait par la commande « show mpls forwarding-table » qui permet de
voir la base des informations des transmissions de labels des routeurs constitué
dynamiquement grâce au protocole LDP.

Figure 3.13 : Vérifications de mpls forwarding-table

23
La deuxieme test est accompli avec la commande « show mpls ldp neighbor » pour afficher
les routeurs voisins qui sont en relation avrc PE1 en indiquant les address IP, y compris les
interfaces via lesquelle ils sont reliés.

Figure 3.14 : Vérification de mpls ldp neighbor

3.3.5 La notion du VRF : Virtual Routing Forwarding


3.3.5.1 Configuration VRF sur PE1

La notion du VRF consiste à créer à partir d’un routeur physique des sous routeurs
logiques. Chaque instance VRF possède sa propre table de routage et peut pas discuter
avec une autre instance, pour cela un protocole de routage tel que BGP est nécessaire
pour les interconnecter.

Dans la figure ci-dessus, nous trouvons la configuration de la création du vrf ‘CE1_A’ sur
PE1 par la commande « ip vrf CE1_A » tout en spécifiant les valeurs du RD et RT avec les
commandes « rd 65000 :1 », « route-target import 1 :1 » et « route-target exporte ».

Figure 3.15 : Configuration du VRF ‘CE1_A’ sur PE1

3.3.5.2 Configuration VRF sur les interfaces

24
Nous avons associé à chaque interface du routeur, seulement qui sont liée au réseau IP,
la table de routage vrf au qu’elle appartienne avec la commande « ip vrf forwarding
CE1_A ». Voici la configuration de l’interface f1/0 du routeur Edge PE1.

Figure 3.16 : Configuration du VRF sur les interfaces

3.3.5.3 Configuration du protocole RIP v2 sur PE1

La commande « router rip » pour activer le protocole RIP sur processus vrf CE1_A.

Ce qui suit explique comment activer ces protocoles sur routeur Edge ‘PE1’ pour les
deux vrf ‘CE1_A’.

Figure 3.17: Configuration du protocole RIP sur PE1

3.3.5.4 Vérification de configuration

Pour tester l’activité du processus VRF, nous avons consulté la table du routage. ce
dernier est fait avec la commande « show ip route vrf CE1_A ». La figure ci-dessous
présente tous les liens connectes au processus VRF soit par le protocole BGP, soit par le
protocole RIP.

25
Figure 3.18 : commande show ip route vrf CE1_A

3.3.5.5 Configuration de routeur CE1_A

Pour bien réaliser le fonctionnement du processus VRF, une configuration du protocole


RIP est nécessaire sur le côté du Costumer Edge ‘CE1_A’. La configuration nécessaire se
trouve dans la figure ci-dessous.

Figure 3.19 : Configuration VRF sur CE1_A

3.3.5.6 Vérification des protocole RIP

La commande « show ip route rip » permet d’afficher tous les liens connectés par le
protocole rip connus par la lettre « R ».

26
Figure 3.20 : Commande : show ip route rip

3.3.5.7 Redistribution des protocoles

La configuration des protocoles de routages tel que RIP et BGP s’effectue pour œuvrer
une bonne communication entre les processus VRF. Pour cela nous avons injecte le
protocole BGP dans RIP et inversement pour garantir la redistribution des nouvelles
routes entre les CE. La commande « redistribute » permet d’assurer cette redistribution
des liens.

Figure 3.21 : Redistribution BGP dans RIP

Figure 3.22 : Redistribution RIP dans BGP

27
3.3.5.8 Vérification du processus VRF

Nous avons expérimenté le bon fonctionnement du processus VRF par la commande


« show ip route ». Le résultat de cette commande permet d’exposer la table de routage
du routeur ou trouvons les adresses des liens connectes directement au LAN du siège
crées par le protocole RIP, ainsi les routes crées par le protocole BGP.

Figure 3.23: Commande : show ip route

28
Conclusion générale

MPLS apporte des solutions à plusieurs problèmes rencontrés sur les réseaux IP (débits,
latence, qualité de service, sécurité), il est supporté par la plupart des acteurs majeurs du
monde d’internet et constitue une solution élégante pour combiner IP et ATM/FRAME
RELAY.

MPLS permet de déployer des services de VPN et peut être également utilisé pour la gestion
de trafic ingénierie afin d’optimiser les ressources de communication et de trafic.

Au cours de ce stage, d’une durée de 4 semaines au niveau de l’entreprise Ooredoo, nous


pouvons dire que nous avons beaucoup appris sur la technologie MPLS, mais aussi sur le
milieu et le cadre de la vie professionnelle et d’acquérir une bonne expérience.

29
Webographie

[1] : http://igm.univ-mlv.fr/

[2] : http://fr.scribd.com/doc

[3] :http://wapiti.telecomlille1.eu/commun/ens/peda/options/ST/RIO/pub/exposes/exposes
rio2002ttnfa03/Bordessoules-Bret/Site/MPLS.htm

[4] : http://www.frameip.com/vpn/

[5] : http://www.frameip.com/mpls/

[6] :http://www.frameip.com/mpls-cisco/

[7] : http://www-igm.univ-mlv.fr/~dr/XPOSE2007/ykarkab_MPLS/

[8] :https://fr.wikipedia.org/wiki/GNS3

[9] :https://fr.wikipedia.org/wiki/VMware_Workstation

30

Vous aimerez peut-être aussi