Vous êtes sur la page 1sur 70

Université

de Tunis El Manar
Ecole NaConale d’Ingénieurs de Tunis

Département TIC

PARCOURS THÉMATIQUE
Infrastructures Convergées & Cloud CompuCng

3ème année TélécommunicaCons
A.U 2020-2021

QoS dans les réseaux IP/MPLS


I.ELLOUMI
e-mail : imene.elloumi@enit.utm.tn

MulC Protocol Label Switching : MPLS
MPLS: protocole de niveau 2-5
-  offre un service en mode connecté transparent aux applications IP
niveau 3 à l’efficacité de l’acheminement de
-  associe la souplesse du routage de
niveau 2.

IPv4 IPv6 … Niveau 3


MulC Protocol Label Switching : MPLS MPLS Niveau 2-5
802.3 ATM FR …. PPP Niveau 1

Modèle de référence et l’architecture MPLS

Principe

MPLS substitue un protocole de routage IP (RIPv2, OSPF, BGP) au protocole de


signalisation propre au réseau de transport.

A chaque route identifiée par le protocole de routage, MPLS associe un label


(référence de communication).

Chaque datagramme IP se voit, en entrée du réseau MPLS et en fonction de


l’adresse destination (fonction de routage) attribuer un label.
2
MulC Protocol Label Switching : MPLS
Principe (suite)


Par la suite, dans le réseau, le datagramme sera acheminé en fonction de ce
label (commutation)
àUn réseau MPLS associe deux fonction: routage en périphérie et
commutation en cœur de réseau.

Les fonctions de base du réseau MPLS


3
MulC Protocol Label Switching : MPLS
§  Commutateur MPLS ou Label Switching Router (LSR)
-  Un réseau MPLS est constitué d’un ensemble de commutateur MPLS ou LSR
(correspond à l’association d’un routeur et d’un commutateur)

La structure d’un label Switching Router (LSR)

-  Le plan de routage ou plan de contrôle met en œuvre un protocole de routage IP,


un label est affecté à chaque adresse IP pouvant être jointe.
4
MulC Protocol Label Switching : MPLS

-  Un protocole spécifique distribue les labels aux LSR voisins (LDP, Label
Distribution Protocol).

-  Le datagramme IP labelisé en entrée du réseau (paquet MPLS) est ensuite


commuté de manière similaire à la commutation traditionnelle (Port In, Label
In à Port Out, Label Out)

-  Les labels sont affectés en fonction d’un nœud de sortie et non d’une
adresse IP destination

-  Tous les paquets à destination d’un même nœud de sortie reçoivent le même
label et subissent donc le même traitement dans le réseau.

àce principe appelé agrégation de routes à la périphérie allège les tables


d’acheminement et participe à l’amélioration des performances

5
MulC Protocol Label Switching : MPLS
1) Principe de base d’un réseau MPLS

-  L’augmentation du nombre de sites raccordés est transparente au cœur du
réseau, seuls les organes de périphéries sont affectés
-  Les LSR de périphéries ou Label Edge Router (LER) sont à l’interface entre le
réseau IP et le réseau MPLS.

Principe de l’agrégation de routes en périphérie


-  Toutes les adresses réseaux connues du LER B reçoivent en entrée le même
label.
-  L’ensemble des datagrammes qui reçoit un même label forme une FEC
(Forwarding Equivalence Class)
6
MulC Protocol Label Switching : MPLS
-  d’équivalence est appelé LSP (Label
Le circuit virtuel défini pour une classe
Switched Path)
-  définis indépendamment l’un de l’autre,
Le LSP« aller » et le LSP « retour » sont
de ce fait, les voies aller et retour peuvent être différentes (équilibrage de charge,
qualité de service, …)

1.  Le LER A (MPLS ingress node), recevant le datagramme IP consulte sa table de


labels (FLIB, Forwarding Label Information Base)
2.  Pour l’adresse IP 10.3.32.12, le label affecté est 5 et le port de sortie D. Le
datagramme est labelisé 5 (Push tag)

L’acheminement d’un datagramme IP dans un réseau MPLS 7


MulC Protocol Label Switching : MPLS

3.  Le LSR suivant reçoit sur son port A, un paquet MPLS labelisé 5, il consulte sa
table de labels (FLIB), dans laquelle il est indiqué qu’il doit changer le label en 3
et commuter le paquet MPLS en C.
4.  A l’instar des autres systèmes reposant sur la notion de circuits virtuels, le label
n’a qu’une valeur locale, il est modifié par chaque nœud (Swap tag)
5.  Enfin le LER de sortie (MPLS egress node) examine sa FLIB et constate qu’il
doit supprimer le label (Untag), il consulte sa table de routage IP et achemine le
datagramme IP sur le port de sortie D.
Rmq
•  Dans un réseau MPLS, un même paquet MPLS peut recevoir plusieurs labels
(Push tag).
•  L’empilement de labels permet notamment de définir une agrégation de
routes en interne dans le réseau et des réseaux virtuels (VPN, Virtual
Private Network)
•  L’opération Pop tag permet de supprimer le label de haut de pile, alors que
Untag supprime le dernier label 8
MulC Protocol Label Switching : MPLS

Mécanisme particulier : Le dépilement du pénultième saut
-Le LER de sortie dit aussi « egress LER » effectue une double consultation.
-La FLIB lui indique de supprimer le dernier label (Untag), puis la table de routage IP
lui indique d’acheminer le datagramme vers le prochain routeur IP (sortie du
domaine MPLS).
-Entre le dernier LSR et le LER aucune opération ne nécessite la présence d’un
label.
-Afin d’optimiser le travail du LER de sortie, c’est l’avant-dernier LSR traversé qui
supprime le label (PHP, Penultimate Hop Popping).
-C’est l’identification du protocole supérieur contenu dans l’unité de données du
niveau liaison qui permet d’identifier le contenu et de déterminer si un « tag »
MPLS est présent ou non.

9
MulC Protocol Label Switching : MPLS
2) Le protocole LDP (RFC 3036)
-  LDP (Label Distribution Protocol) s’appuie sur les protocoles de routages IP
dont il utilise les table de routage.
-  LDP définit un ensemble de procédures et de messages pour l’échange de labels
entre LSR.
-  A chaque fois qu’une destination IP est découverte, LDP sollicite, pour obtenir un
label pour cette destination, le LSR amont (DownStream on demand) ou en
attribue un au LSR aval (Unsolicited downstream)

Les échanges LDP


10
MulC Protocol Label Switching : MPLS

-  La découverte de ses voisins est la première fonction assurée par LDP.
-  A cet effet, il émet périodiquement des messages « Hello » pour découvrir ses
adjacence (adresse multicast 224.0.0.2 et le UDP port 646)
-  Les LSR adjacents s’identifient en communiquant leur adresse IP et leur LSR-ID
(LSR Identifier)
-  Lorsqu’une relation de voisinage est découverte, le LSR de plus petit identifiant
ouvre une session TCP (LDP Initialization) avec son voisin (TCP port 646)
-  La gestion des associations est réalisée par quatre types de messages
1.  Label request ou demande de label, envoyé par le LSR amont pour
demander quel label il doit utiliser pour une FEC spécifique
2.  Label mapping, message d’attribution de label à une FEC, ce message peut
être émis en réponse au message Label request (distribution en mode
sollicitée) ou spontanément après la découverte d’une nouvelle classe
d’équivalence (distribution en mode non sollicité)
3.  Label withdraw: message de suppression de labels, ce message informe un
LSR qu’une association FEC/Label doit être invalidée, l’association n’est pas
détruire, elle n’est plus utilisée.
4.  Label release: ce message, similaire au précédent, détruit une association.

11
MulC Protocol Label Switching : MPLS
3) La distribution des labels :
Deux modes de distribution des labels:


1. Distribution des labels en mode non sollicité

à  Dans le premier, chaque LSR amont informe ses voisins qu’il sait joindre une FEC
et que ceux–ci doivent utiliser tel label pour telle FEC. Ce mode est dit
distribution en mode non sollicité (Unsollicited dowstream)
à  Le LSR2 qui découvre que pour la FEC 10.2.0.0/16 le prochain saut (Next hop)
est son voisin (LSR3) en informe ses voisins en leur demandant d’utiliser pour
cette FEC le label 5.
à  Dans ce mode de distribution des labels, il n’est pas impossible que le LSR1
dispose déjà d’une route pour cette classe d’équivalence !

La distribution des labels en mode non sollicité 12


MulC Protocol Label Switching : MPLS


à  Deux politique de conservation des associations sont alors disponibles:

•  Dans le mode dit de conservation libérale (liberal label retention), le


LSR1 conserve dans sa base de labels (LIB, Label Information Base)
tous les labels même ceux non utilisés par la table d’acheminement
(FIB, Forwarding Information Base). Cette méthode est consomatrice
d’espace mémoire, mais permet en cas de changement de la topologie
(lien défaillant…) de réagir rapidement.

•  Dans le second mode dit mode de rétention conservatrice


(Conservatrice label retention) seules ne sont conservées que les
associations effectivement utilisées, ce mode est moins réactif aux
dysfonctionnements du réseau.

13
MulC Protocol Label Switching : MPLS

2. Distribution des labels en mode sollicité

à Dans le second mode de distribution des labels, le LSR qui découvre que son
voisin est le prochain saut pour une FEC donnée, lui demande de lui fournir pour
cette FEC un label.

La distribution des labels en mode sollicité

14
Conf-MPLS

Commandes de base mpls
AcCver globalement la commutaCon MPLS et
la signalisaCon ldp Ip cef
mpls label protocol ldp

AcCver mpls sur chaque interface souhaitée
interface FastEthernet1/0
ip address 10.0.0.1 255.255.255.252
mpls ip

Quelques commandes de visualisaCon mpls
Voisins ldp
sho mpls ldp neighbor
table des labels
sho mpls ldp bindings

15
MulC Protocol Label Switching : MPLS

Conclusion:
MPLS apporte au protocole IP, non orienté connexion, les avantages du mode
connecté tout en conservant la souplesse du mode non connecté, en outre il
permet:

•  La diminution du temps de transit dans les réseaux, mais il est, aujourd’hui,


concurrencé par les giga-voire téra-routeurs et principalement les évolutions vers
le SDN/NFV;
•  La mise en œuvre de la QoS et notamment d’offrir un service voix sur un réseau
IP
•  L’ingénierie de trafic, qui autorise dans un réseau IP une haute disponibilité et la
prévention de congestion;
•  Une gestion souple des VPN

16
EX 1: MPLS
1.  Expliquer pourquoi MPLS est considéré comme une soluJon pour améliorer les performances
des routeurs, en parJculier leur rapidité de traitement des paquets.
2.  Un routeur MPLS uJlise une table qui conJent des labels. Un routeur IP uJlise une table de
routage qui conJent des adresses IP. Discuter les analogies et différences entre ces deux
tables
3.  Donner les étapes de foncJonnement du réseau MPLS schémaJsé dans la figure suivante.
Compléter les FLIB (Forwording Label InformaJon Base) de chaque LSR (Label Switching
Router) et ELSR (Edge Label Switching Router)
4.  Les LSP (Label Switched Path) aller/retour des flux sont idenJques ?

17
Déploiement du Trafic Engineering
Principe:
-Dans un réseau, le Traffic Engineering (ou TE) permet d'optimiser
l'utilisation des ressources d'un réseau afin d'éviter la congestion.
àC'est la prise en compte de la bande passante disponible sur un lien lors des décisions de
routage qui rende possible cette optimisation.

-Les protocoles de routage classiques comme OSPF ou RIP ne sont pas


capable de déterminer le prochain saut en fonction du débit actuel circulant sur
les liens. Ainsi pour mettre en place du TE dans un réseau, l'opérateur doit
utiliser un protocole de routage particulier qui doit implémenter l'algorithme
CSPF : Constraint Shortest Path First. C'est cet algorithme qui permet le
choix d'une route en fonction de paramètres comme par exemple le débit
disponible sur un lien.

à Des évolutions des protocoles de routages existant comme OSPF-TE


ou ISIS-TE ont été développé afin d'implémenter l'algorithme CSPF.

-Dans un réseau MPLS, le respect de ces contraintes lors des décisions de


routage est fait grâce à la présence d'un protocole de routage implémentant
l'algorithme CSPF (ISIS-TE ou OSPF-TE par exemple).

18
Déploiement du Trafic Engineering
=>Le principe du TE dans MPLS est d'utiliser des tunnels unidirectionnels
pour décaler le trafic d'un chemin sur un autre.

Les tunnels peuvent être déterminés statiquement ou automatiquement par les


LSRs.

Plusieurs tunnels peuvent être utilisés pour répartir le trafic si celui-ci est trop
important pour être véhiculé par un seul chemin.

=>La réservation de bande passante éventuelle qui doit être faites sur les
routeurs est très souvent faites grâce au protocole RSVP-TE.

19
Déploiement du Trafic Engineering
Principaux Protocoles de distribution d’étiquettes et de génie de trafic

•  LDP : Label Distribution Protocol définit un ensemble de procédures et


messages par lesquels un LSR en informe un autre du label attribué à un
FEC. Les LSR utilisent ce protocole pour établir le LSP à travers le
réseau en se basant sur les tables de routage.

•  CR-LDP : Constraint-based Routed-LDP étend le protocole LDP pour


construire les LSPs avec certaines contraintes de trafic ou de QoS.
Certains champs sont ajoutés au protocole LDP décrivant les
caractéristiques de la connexion :
1.  Peak rate (taux max pour le trafic envoyé par CR-LSP),
2.  Comitted rate (taux engagé qui définit la largeur de bande moyenne
qui devrait être réservée pour CR-LSP),
3.  Excess burst size (taille d’excès de rafale définit la tolérance
supplémentaire pour la variabilité du taux de transfert sur CR-LSP) .

20
Déploiement du Trafic Engineering
Principaux Protocoles de distribution d’étiquettes et de génie de trafic

•  RSVP-TE : Le protocole Resource ReSerVation Protocol RSVP a été


modifié pour supporter des fonctionnalités de gestion de QoS au sein
d'un réseau MPLS. Avec RSVP-TE, le destinataire réclame un chemin
vers la source avec des conditions de trafic propres.

•  BGP4-TE : BGP est un protocole de routage habituellement utilisé entre


deux domaines IP afin de transmettre les routes d’un domaine à un autre
à l’aide d’une connexion TCP. BGP4-TE est une extension de ce
protocole permettant le transport des étiquettes et des routes associés à
un service de VPN offert sur une dorsale MPLS.

21
MPLS-TE
Le mécanisme de routage par contrainte MPLS-TE regroupe un ensemble de
fonctions permettant de router les TE-Trunks en fonction de leurs contraintes TE
et des ressources disponibles dans la topologie TE. Ce mécanisme repose sur
trois fonctions principales :

1.  La fonction de découverte de la topologie

2.  La fonction de calcul de chemin

3.  La fonction de signalisation des TE-LSP

22
MPLS-TE
1- Fonction de découverte de la topologie
Ce\e foncJon permet à tous les routeurs d'avoir une vision actualisée de la topologie TE et
en parJculier de la BP résiduelle réservable sur les liens.
Ce\e foncJon est assurée par un protocole à états de liens IGP-TE.

On disJngue deux protocoles IGP-TE : ISIS-TE et OSPF-TE, extensions des IGP (Interior
Gateway Protocol-TE) à états de liens IS-IS et OSPF.

La topologie TE est enregistrée par chaque routeur du réseau dans une base de données TE
appelée TED (pour TE Database), qui enregistre pour chaque lien du réseau les paramètres
TE suivants:
1.  bande passante maximale : il s'agit de la bande passante maximale pouvant être uJlisée sur un lien. Elle
correspond généralement à la bande passante physique du lien.
2.  bande passante maximale réservable : il s'agit de la quanJté maximale de bande passante pouvant être
réservée par un ensemble de TE-LSP sur un lien. Ce\e bande passante peut éventuellement être supérieure
(overbooking) ou inférieure (underbooking) à la bande passante maximale du lien ;
3.  bande passante disponible : il s'agit de la bande passante résiduelle réservable par des TE-LSP sur le lien. Elle est
modifiée dynamiquement lors de la créaJon ou de la suppression d'un TE-LSP. Ce paramètre TE comprend huit
valeurs de bande passante. Elles correspondent aux huit niveaux de priorité de préempJon des TE-LSP, Il s'agit
de la bande passante réservable pour chaque niveau de priorité de TE-LSP.
4.  La métrique TE : ce\e métrique complète la métrique IGP. Elle permet d'uJliser, pour le placement des TE-LSP,
une topologie avec des poids de liens différents de la topologie IP. Il devient, par exemple, possible de calculer
un plus court chemin avec un délai contraint ; la métrique IGP représentant le critère à opJmiser et la métrique
TE le délai à borner.

23
MPLS-TE
2- Fonction de calcul de chemin

Cette fonction permet de calculer les chemins pour les TE-LSP en utilisant un
algorithme de routage par contrainte (CSPF: : Algorithme de calcul du chemin
le plus court dans un graphe contraint.).

Elle prend en entrée les contraintes des TE-LSP (bande passante, groupes à
inclure/exclure, etc.) et la topologie TE (TED) alimentée par le protocole IGP-
TE.
Principe du CSCF:
(1)  ConfiguraJon du LSP-TE sur le routeur de
t ê t e : d é fi n i J o n d e s o b j e c J f s e t
contraintes.
//Une contrainte peut être le minimum de bande passante
demandé par un lien, le délai de bout en bout, le nombre
maximal de liens traversés, inclure/exclure des nœuds.

(2) EliminaJon des liens qui ne valident pas les
critères TE du LSP-TE.
(3) Calcul du plus court chemin (SPF) sur la
topologie contrainte résultante.

24
MPLS-TE
3- Fonction de signalisation des TE-LSP

Une fois la route explicite pour un TE-LSP calculée, la fonction de signalisation


intervient pour établir le LSP.
Cet établissement comprend le routage explicite du TE-LSP le long de la route
explicite, la réservation de ressource sur les liens traversé ainsi que la
distribution des labels sur le chemin.

Cette fonction est chargée également du maintien des LSP, de leur suppression
et de la signalisation des erreurs.

Elle est réalisée par le protocole de signalisation RSVP-TE (ReSerVation


Protocol-TE). Il s'agit du protocole RSVP conçu initialement pour la réservation
de ressources, étendu ici pour inclure des procédures de routage explicite et de
distribution de labels.

25
MPLS-TE
Établissement des LSP par RSVP-TE
L'établissement d'un LSP par RSVP-TE est effectué en deux temps :
àun message Path contenant la route explicite et l'ensemble des paramètres
TE (identifiants LSP, source/destination, bande passante, etc.) est tout d'abord
envoyé de la source vers la destination de proche en proche, le long de la route
explicite.
àIl crée un état RSVP correspondant au LSP sur tous les routeurs du chemin.
En réponse, le routeur de destination renvoie un message Resv de proche en
proche vers l'origine du LSP. Le message Resv réserve la bande passante et
distribue les labels. Il s'agit d'une distribution sollicitée de labels (initiée par les
routeurs en amont). Cela entraîne une mise à jour des tables MPLS en transit et
de la table IP sur le routeur de tête du LSP.
àLorsque le message Resv est arrivé sur la tête et que la table de routage IP
est mise à jour, le tunnel peut être utilisé pour aiguiller du trafic le long du LSP.

Le mécanisme MPLS-TE dispose de plusieurs fonctionnalités TE telles que: la


ré-optimisation des LSP, la restauration des LSP et la préemption.
Ces fonctionnalités permettant d'adapter les TE-LSP (route et taille) au
changement de la topologie (panne de nœud ou de lien dans le réseau,
modification de métrique, installation d'un nouveau lien) ou du trafic
(augmentation ou diminution de la charge, congestion, etc.).
26
MPLS-TE
Établissement des LSP par RSVP-TE
Exemple:
La figure ci-dessous détaille les étapes du processus d’établissement d’un LSP-
TE avec RSVP-TE, en donnant l’exemple d’une réservation le long du chemin
R1àR2 à R3 à R5 à R6 à R7.

27
MPLS-TE
Établissement des LSP par RSVP-TE
(1) R1 est tête du tunnel TE (head-end), il envoie un Path message à R2. Celui-ci vérifie le
format du message et la disponibilité des ressources TE demandées.
Si les ressources ne sont pas disponibles, R2 renvoie un message PathErr à R1, la
séquence d’établissement est alors annulée.
(2) R2 envoie un Path message à R3. R3 fait les mêmes vérifications qu’en (1).
(3) R3 envoie un Path message à R5. Mêmes vérifications.
(4) R5 envoie un Path message à R6. Mêmes vérifications.
(5) R6 envoie un Path message à R7. Mêmes vérifications.

(6) R7 est la queue de tunnel TE (tail-end). Il envoie un Resv message à R6. Ce message
contient le label de commutation MPLS à employer pour le tunnel TE par R6. Dans ce cas
le label=implicit-null.
(7) R6 envoie un Resv message à R5 et indique un incoming label=42.
(8) R5 envoie un Resv message à R3 et indique un incoming label=10921.
(9) R3 envoie un Resv message à R2 et indique un incoming label=21.
(10) R2 envoie un Resv message à R1 et indique un incoming label=18. L’établissement du
LSP-TE est alors finalisé.

28
MPLS-TE
Maintien des LSP-TE, états RSVP-TE

À chaque LSP-TE signalé sur un nœud est associé un état RSVP-TE regroupant l’ensemble
des informations du LSP-TE à savoir : {@ source et destination, Num de tunnel-TE et de
LSP-TE, Bande passante, Nœud précédent, nœud suivant, Route explicite, Labels entrant
et sortant.}

Cet état permet le maintien du LSP-TE, il est décomposé en deux sous-états :


Le sous-état PSB (Path State Block) : créé par le message Path, il maintient les
informations contenues dans les messages Path reçus et retransmis.
Le sous-état RSB (Resv State Block) : créé par le message Resv, il maintient les
informations contenues dans les messages Resv reçus et retransmis.

Si un sous-état RSVP-TE n’est pas rafraîchi au-delà d’une période d’expiration d’état, il expire
et le LSP est détruit. Il s’agit d’une propriété de RSVP que RSVP-TE hérite. C’est une procédure
locale entre deux routeurs qui utilise les messages Hello.

Avantages: le support des pertes de messages, des re routages et des pertes de connectivité
ainsi que la suppression des états en cas d’isolement d’un nœud.

Inconvénients: une lourdeur de traitement et un impact sur la CPU des routeurs. À chaque
sous-état RSVP-TE (PSB, RSB) sont associés deux timers : le timer de rafraîchissement R, à
30s par défaut, et le timer d’expiration L. Par défaut, on a L = 4 R, c’est-à-dire qu’un état
expire sur non-réception de quatre messages de rafraîchissement successifs.
29
MPLS-TE
Priorités de LSP
Le but des priorités est de marquer un certain LSPs comme plus important que
d'autres et de leur permettre de confisquer des ressources de LSPs moins
important. Faire ceci garantit cela:
-  en l’absence de LSPs important, des ressources peuvent être réservées par LSPs
moins important,
-  un LSP important s’établit toujours le long du chemin le plus optimal (le plus
court), indépendamment des réservations existantes,
-  et quand il y a besoin de re router LSPs (par exemple, suivant une panne de lien)
LSPs importants ont une meilleure possibilité de trouver une voie de déroutement.

MPLS-TE définit huit niveaux de priorité (0 - meilleure valeur). Un LSP a deux


priorités liées à lui : une priorité d'installation et une priorité de prise.
Au temps d'installation de LSP, si les ressources insuffisantes sont disponibles, la
priorité d'installation du nouveau LSP est comparée à la priorité de prise du LSPs
utilisant les ressources, afin de déterminer si le nouveau LSP peut acquérir les
ressources de LSPs existant (préemption).

30
MPLS-TE
Priorités de LSP
PréempJon de LSP (I)
Un CR-LSP porte une priorité de LSP. Cette priorité peut être employée pour
permettre à un nouveau LSPs de cogner LSPs existant avec une priorité plus
basse afin de voler leurs ressources.
C'est particulièrement utile pendant des périodes de panne et permet de ranger
LSPs de façon que les plus importants obtiennent des ressources avant LSPs
moins important.
Celles-ci s'appellent le setupPriority et le holdingPriority et 8 niveaux sont définis.

31
MPLS-TE
Priorités de LSP
PréempJon de LSP (II)
Quand un LSP est établi, son setupPriority est comparé au holdingPriority de
LSPs existant. LSPs existant avec le holdingPriority inférieur peut être cogné
pour obtenir leurs ressources.
Ce processus peut être continué d'une mode de domino jusqu'au moment
quand les plus bas holdingPriority LSPs sont enlevés ou se trouvent sur les
plus mauvais chemins.

32
MPLS-TE
Commandes pour l’ingénierie de trafic TE
AcJver les tunnels TE
mpls traffic-eng tunnels
AcJver OSPF-TE
router ospf 10
mpls traffic-eng router-id Loopback0
mpls traffic-eng area 0
Pour chaque interface où on souhaite réserver pour les tunnels TE
interface FastEthernet1/0
mpls ip
mpls traffic-eng tunnels
ip rsvp bandwidth 10000 10000 /* bande passante réservable */
il ne reste plus qu’à déclarer les tunnels
Interface tunnel 0
ip unnumbered Loopback0 /* le tunnel uElise l’adresse de lo0 */
tunnel desEnaEon 10.10.10.4 /* desEnaEon du tunnel */
tunnel mode mpls traffic-eng /* mode créaEon du tunnel */
tunnel mpls traffic-eng autoroute announce /* tunnel annoncé dans le routage */
tunnel mpls traffic-eng priority 1 1 /* niveau de priorité des réservaEons /*
tunnel mpls traffic-eng bandwidth 4000 /* bande passante réservée pour ce tunnel */
tunnel mpls traffic-eng path-opEon 1 dynamic
no rouEng dynamic 33
Conf-MPLS TE

34
ConfiguraCon du Backbone MPLS
Le Backbone MPLS est représenté par 11 routeurs Cisco désignés par 3 routeurs Provider Edge (PE1, PE2, PEGateway) et 8 routeurs
Provider.
Afin de me\re en place la maque\e du Backbone MPLS,vous allez configurer :
• Le protocole OSPF au niveau des routeurs du Backbone MPLS ;
• Le mécanisme MPLS dans les routeurs du Backbone MPLS ;
• Les VRF au niveau des routeurs du Backbone MPLS ;
• Le protocole MP-iBGP entre PE1 et PE2, entre PE1 et PE Gateway et entre PE2 et PE Gateway.
1) ConfiguraCon du protocole OSPF au niveau du Backbone MPLS
Le protocole OSPF est configuré au niveau des routeurs PE et Px, pour chaque routeur il faut déclarer les réseaux voisins du
Backbone MPLS. Ci-dessous un exemple de configuraJon pour le routeur PE :

Exemple du routage OSPF sur PE1


2) ConfiguraCon du mécanisme MPLS

MPLS est configuré au niveau de tous les routeurs du Backbone


MPLS. Commencez par l’acJvaJon de MPLS sur chaque
interface puis l’acJvaJon du protocole d’échange de label LDP

35
VérificaCons des interfaces des voisins LDP et MPLS

La commande « show mpls


forwarding-table » permet
de visualiser la table de
forw arding du MPLS (TFIB ou
FLIB).

ImplémentaCon du Trafic Engineering

Vous allez configurer la technologie TE au niveau du


Backbone MPLS, c’est un ensemble de foncJon
perme\ant de contrôler l’acheminement du trafic
dans le réseau afin d’opJmiser l’uJlisaJon des
ressources et de réduire les risques de congesJons.
ConfiguraCon des tunnels
Configurez trois tunnels explicites au niveau du
routeur PE1 vers le routeur PE2. L’exemple ci-dessous
décrit la configuraJon d’un tunnel explicite au niveau
du routeur PE1.
Créa4on d’un tunnel LSP vers le routeur PE2

36
configuraJon d’un
path explicite LSP1

au niveau du PE1.

Implémenta4on du Trafic Engineering avec réserva4on de la BP

Créa4on du tunnel avec « ip explicit-path » 37


Après avoir implémenté le Traffic Engineering et la créaJon du tunnel avec l’associaJon de la bande 20000 à l’interface FastEthernet 0/0 de PE1.
Comparez la variaJon des parquets transmis sur le tunnel avec RSVP et un autre sans réservaJon avec l’ouJl Wireshark.

Les captures ci-dessous montre la variaJon des paquets avant MPLS-TE et après MPLS-TE :

VisualisaEon des paquets TCP par paquets/10 sec


VisualisaEon des paquets LDP par paquets/10 se

38
MPLS-TE et DiffServ

Le défi restant est que MPLS-TE fonctionne au niveau global à travers


toutes les classes de service de DiffServ et en conséquence il ne peut pas
donner des garanties de largeur de bande pour DiffServ classe. (En
d'autres termes, quand LSP est installé le DSCPs ne sont pas pris en
considération)

Issue : Limitation de la proportion du trafic d'une classe particulière sur un


lien

Solution : MPLS-DiffServ-TE

39
MPLS-TE et DiffServ
Rappel: Points de code de DiffServ dans l'en-tête d'IP

Le DSCP détermine le comportement de QoS d'un paquet à un nœud


particulier dans le réseau. Ceci s'appelle per-hop behavior (PHB) et est
exprimé en termes de l’ordonnancement et du seuil de tomber de ce
paquet dans la fille d’attend.
PHB définit :
§  la file d'attente de paquets utilisée pour l'expédition,
§  la probabilité de tomber le paquet au cas où la file d'attente dépasserait une
certaine limite,
§  les ressources (mémoire et largeur de bande) allouées à chaque file d'attente,
§  la fréquence à laquelle une file d'attente est entretenue.

40
MPLS-TE et DiffServ
Domaine de DiffServ
DiffServ ne peut pas garantir QoS si le chemin suivi par le flux n'a pas
assez de ressources pour répondre aux exigences de QoS.

MPLS DiffServ
Comment on peut encoder des valeurs de DSCP (exprimées dans un
domaine de 6 bits qui peut coder jusqu'à 64 valeurs) dans un champ
d‘CoS de 3 bits qui peut porter seulement huit valeurs distinctes ?

Un label MPLS TC Traffic Class /Exp/E 41


MPLS-TE et DiffServ
Un label MPLS a une taille de 4 octets et est composé par les
champs suivants :

•  Le numéro de label
•  CoS ou Exp ou TC: Traffic Class (QoS): Chaque paquet labelisé peut se
voir attribuer une Class of service, afin de permettre différentes
« discard politics » ou « scheduling politics » pour des paquets ayant
le même numéro de label. // Cependant la RFC précise que c’est un
champ encore experimental d’où son actuelle notation
•  S : bottom of stack. Le bit "S" est à 1 quand le dernier label de la pile
est atteint.
•  TTL : Ce champ à le même rôle que le TTL de l’entête IP. Etant
donné que l’entête IP n’est pas analyser par les LSR, la valeur du
TTL est recopié dans l’entête MPLS à l’entrée du réseau par le
Ingress LER. Ensuite, à chaque commutation par un LSR, le TTL est
modifié. La valeur TTL de l’entête MPLS est ensuite recopié dans
l’entête IP à la sortie du réseau MPLS par le Egress LER.

42
MPLS-TE et DiffServ
Exp(E ou CoS ou TC)-LSP
E-LSPs peut porter des paquets avec jusqu'à huit comportements distincts
de PHB dans un LSP.

43
MPLS-TE et DiffServ
L-LSP (Label-LSP)
L'étiquette détermine où expédier le paquet et l’ordonnancement du
paquet, par contre les bits d'EXP donnent l'information concernant la
priorité de tomber du paquet.

44
MPLS-TE et DiffServ

L’exigence fondamentale de DiffServ-TE est de pouvoir faire des


réservations séparées de largeur de bande pour différentes classes du
trafic (CTs, class types). Ceci implique garder l’état de largeur de
bande disponible pour chaque type de trafic à un moment donné dans
tous les routeurs.

Type de classe (CT) de trafic:


L'IETF exige le support pour jusqu'à huit CTs désignés sous le nom de
CT0 par CT7. LSPs qui garantissent la largeur de bande d'un CT
particulier sont désignés sous le nom de DiffServ-TE LSPs.

Dans le modèle courant d'IETF, un DiffServ-TE LSP peut seulement


porter le trafic d'un CT.

LSPs qui transportent le trafic des mêmes CT peut employer la même


ou les différentes priorités de préemption. Par convention, le trafic de
best-effort est tracé à CT0.

45
MPLS-TE et DiffServ
TE-classe est définie comme combinaison de (CT, priorité de LSP).

DiffServ-TE soutient un maximum de huit TE-classes, TE0 à TE7, qui


peut être choisi parmi les 64 combinaisons possibles de CT-priorité (par
l'intermédiaire de la configuration).

46
Mécanisme Fast ReRoute
Protection des tunnels MPLS-TE
Pour fiabiliser un tunnel MPLS-TE, plusieurs modes de protection existent :

1.  Relance de la procédure d’établissement:


•  Liste de chemins explicites non préétablis.
•  Relance calcul CSPF.

2.  La protection globale, où un tunnel de secours complet est préétabli.

3.  La protection locale, appelée « Fast-Reroute », qui consiste à trouver des


solutions locales de secours autour d’une coupure de lien ou de nœud et
de reprendre ensuite le chemin initial.

47
Mécanisme Fast ReRoute
Protection locale d’un lien ou d’un nœud « Fast Reroute » (FRR) : La
protection locale d’un lien ou d’un nœud s’effectue sur le nœud en amont, où
est créé un tunnel de protection locale unidirectionnel FRR de type « Next HOP
» (NHOP) ou « Next Next HOP» (NNHOP).

48
Mécanisme Fast ReRoute

Dans notre configuration les


deux types de tunnels de
Fast-Reroute sont testés :
•  Un tunnel NHOP qui
protège le tunnel principal
d’une défaillance du lien
P8-P3.
•  Un tunnel NNHOP qui
protège le tunnel principal
d’une défaillance du
nœud P3. Ces tunnels
sont unidirectionnels, ils
ne protègent le tunnel
principal que dans le
sens P4-P2.

49
Mécanisme Fast ReRoute
La procédure de création de tunnels de protection locale FRR est :

50
Mécanisme Fast ReRoute

51
Mécanisme Fast ReRoute

52
Mécanisme Fast ReRoute
Les tunnels de FRR ne sont pas associés à un tunnel MPLS-TE en particulier. Ils
protègent tous les LSP des tunnels MPLS-TE qui transitent par les liens/nœuds
protégés. Les tunnels éligibles à la protection seront sélectionnés en fonction des
ressources disponibles dans la topologie TE, des paramètres des tunnels de
FRR et des paramètres de bande passante et niveaux de préemption des tunnels
TE

53
Mécanisme Fast ReRoute
En situation de défaut du lien ou nœud protégé, la session RSVP Hello n’est
plus active, le défaut est alors détecté et le Fast Reroute activé :

Du point de vue du routeur de tête du tunnel P4, l’information du FRR le long


du chemin est transmise sans que cela n’impacte l’état du tunnel :

54
Mécanisme Fast ReRoute
La création des tunnels de protection FRR d’un lien ou d’un nœud peut
également être effectuée automatiquement via la configuration suivante :

55
Graceful Restart et MPLS
•  Le mécanisme de Graceful Restart, spécifié pour BGP dans la RFC 4724,
permet de limiter l’indisponibilité des préfixes dues aux redémarrages du
processus BGP sur un routeur.
•  Sur une interconnexion BGP entre deux pairs, l’annonce de la capacité dite
de Graceful Restart permet de conserver le transfert des paquets pendant le
redémarrage du processus BGP d’un des deux routeurs.
•  Le transfert s’effectue pendant une durée limitée au-delà de laquelle les
routes utilisées sont supprimées.
•  Une fois le redémarrage effectué, le routeur sélectionne les meilleures
routes parmi celles que ses pairs lui ont envoyées, et met à jour sa RIB
(RouJng InformaJon Base ou table de routage) et sa FIB (Forwarding InformaJon
Base ou table de transfert)

Commande perme\ant de configurer le mécanisme de Graceful Restart sur un routeur cisco :



56
Graceful Restart et MPLS

57
MPLS-VPN
Qu’est-ce qu’un VPN ?
Un réseau à usage privé mis en œuvre de façon logique au-dessus d’une
infrastructure « publique »
Qu’est-ce qu’un PPVPN ?
Un VPN mis en œuvre par un fournisseur a destination d’un client
àProvider Provisioned VPN Réseau privé virtuel fourni par un prestataire à
un client.
Terminologie ITU-T : NB-VPN (Network-Based VPN).

Les enjeux
•  Pour le client
•  Disponibilité Sécurité
•  Qualité de service

Pour le prestataire
•  Passage à l’ échelle
•  Administration
•  Interopérabilité
58
Les différents types de VPN
Layer 1 VPN
•  Réseau virtuel dont le plan de données est au niveau 1
•  Service de communication de niveau 1
•  Fourni à un client
•  Par un réseau fournisseur de niveau 1
•  Avec un contrôle du client sur la connectivité
•  Indépendance entre connectivité
•  Du plan de donnée
•  Du plan de contrôle
•  Groupe de travail 13 de l’ITU-T
•  Fourniture d’un service de type optique ou TDM
Layer 3 VPN
Interconnexion d’hôtes et de routeurs
Sur la base d’adresses de niveau 3
Routage fonde uniquement sur l’entête IP
Layer 2 VPN ou MPLS
Interconnexion d’équipements au niveau 2.
Peut prendre différentes formes
•  Virtual Private Wire Service (VPWS)
•  Point à point « Parfois nomme »
•  VLLS (Virtual Leased Line Service)
•  Virtual Private LAN Service (VPLS)
•  Interconnexion «classique» de LANs traditionnels
•  Parfois nommé TLS (Transparent LAN Service) ou
VPSN (Virtual Private Switched Network)
•  IP-only LAN-like Service (IPLS)
Idem mais de l’IP uniquement

59
MPLS-VPN
Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités
suivantes :
1.  Authentification d'utilisateur
2.  Cryptage des données
3.  Gestion de clés. Les clés de cryptage pour le client et le serveur doivent
pouvoir être générées et régénérées.
4.  Gestion d'adresses: chaque client sur le réseau doit avoir une adresse
privée. Cette adresse privée doit rester confidentielle. Un nouveau client
doit pourvoir se connecter facilement au réseau et recevoir une adresse.
5.  Prise en charge multi protocoles: la solution VPN doit supporter les
protocoles les plus utilisés sur les réseaux publics en particulier IP et
next.

Protocoles utilisés pour réaliser une connexion VPN


1.  Les protocoles de niveau 2 comme ptp et L2tp (Layer 2 Tunneling
Protocol).
2.  Les protocoles de niveau 3 comme Ipsec ou MPLS (Rfc 2547)

60
MPLS-VPN
Utilisation du MPLS pour les VPN
Des tunnels sont créés entre des routeurs MPLS de périphérie appartenant à
l'opérateur et dédiés à des groupes fermés d'usagers particuliers, qui constituent
des VPN. Dans l'optique MPLS/VPN, un VPN est un ensemble de sites placés
sous la même autorité administrative, ou groupés suivant un intérêt particulier.

Routeurs P, EP et CE
P (Provider) : ces routeurs, composant le
cœur du backbone MPLS, n'ont aucune
connaissance de la notion de VPN. Ils se
contentent d'acheminer les données grâce
à la commutation de labels ;
PE (Provider Edge) : ces routeurs sont
situés à la frontière du backbone MPLS et
ont par définition une ou plusieurs
interfaces reliées à des routeurs clients ;
CE (Customer Edge) : ces routeurs
appartiennent au client et n'ont aucune
connaissance des VPN ou même de la
notion de label. Tout routeur « traditionnel
» peut être un routeur Ce, quel que soit
son type ou la version d'OS utilisée.
61
MPLS-VPN
Mise en place des VPNs

Définition des associations entre CE, PE et


VPN
§  Statique
•  Un lien (physique ou virtuel) dédié
•  Réalisé par l’administrateur
§  Dynamique
•  Besoins non permanents (mobilité)
•  Mécanismes d’identification (PPP,
RADIUS, . . . )

Définition des associations entre CE et VPN


§  Statique
•  Relations permanentes entre divers CE
•  Réalisées par l’administrateur
§  Dynamique
•  Relations dynamiques entre divers CE
•  Mises en place automatiquement

62
MPLS-VPN

Gestion des VPN


Que faut-il pour mettre en place et gérer un VPN ?
•  Connaitre les membres du VPN et leurs possibilités
•  Les identifier
•  Contrôler la topologie

Comment est-ce réalisable ?


•  Mise en place statique
•  Mise en place automatisée
•  Protocoles de contrôle (à la SNMP/MIB ou propriétaire)
•  Annuaire centralisé (LDAP, RADIUS)
•  Utilisation de protocoles de routage (BGP)
•  Entre ASs, n’intéresse que les fournisseurs du VPN

63
MPLS-VPN

La gestion des tunnels


•  Mécanisme de base : encapsulation
•  Permet un acheminement « transparent » dans le cœur ou non (MPLS)
•  Impact sur la MTU à gérer
•  Multiplexage
•  Identifier le VPN en fonction du tunnel
•  Mise en place
•  Manuelle
•  Automatique (protocole de partage des identifiants)
•  Passage a l’ échelle
•  Si états dans le cœur
•  Hiérarchie
•  Qualité de service
•  Négociation (SLA) Mis en place
•  Sécurité
•  . . .

64
MPLS-VPN
Routeurs Virtuels : VRF (Vpn Routing and Forwarding)
Les routeurs PE ont la capacité de gérer plusieurs tables de routage grâce à la
notion de VRF (Vpn Routing and Forwarding).

Une VRF est constituée d'une table de routage, d'une FIB (Forwarding
Information Base) et d'une table CEF spécifiques, indépendantes des autres
VRF et de la table de routage globale.
Chaque VRF est désignée par un nom (par ex. RED, GREEN, etc.) sur les routeurs
Pe. Les noms sont affectés localement et n'ont aucune signification vis-à-vis des
autres routeurs.

Chaque interface de Pe,


reliée à un site client,
est rattachée à une VRF
particulière.
Lors de la réception de paquets Ip sur une interface client, le routeur Pe procède à
un examen de la table de routage de la VRF à laquelle est rattachée l'interface et
donc ne consulte pas sa table de routage globale.
Cette possibilité d'utiliser plusieurs tables de routage indépendantes permet de
gérer un plan d'adressage par sites, même en cas de recouvrement
d'adresses entre VPN différents.
Projet : Conception et déploiement d’une solution IP convergente QoS 65
//Enable authenJcaJon, authorizaJon and accounJng (AAA) !--- for user authenJcaJon
aaa new-model and group authorizaJon

aaa authenCcaCon login userauthen local //enable Xauth for user authenJcaJon, !--- enable the aaa
authenCcaCon commands

//enable group authorizaJon, enable !--- the aaa


aaa authorizaCon network groupauthor local authorizaCon commands.

aaa session-id common


//For local authenJcaJon of the IPsec user, !--- create the
resource policy user with a password

//For local authenJcaJon of the IPsec user, !--- create the


username user password 0 cisco user with a password.

crypto isakmp policy 3


//Create an Internet Security AssociaJon and !--- Key
encr 3des
Management Protocol (ISAKMP) policy for Phase 1
authenCcaCon pre-share
negoJaJons.
group 2
//Create a group that is used to specify and DNS server
crypto isakmp client configuraCon group vpnclient
addresses to the VPN Client, along with the pre-shared key
key cisco123
for authenJcaJon
dns 10.10.10.10
domain cisco.com
66
pool ippool Source :

h\ps://www.cisco.com/c/fr_ca/support/docs/security/
vpn-client/71461-router-vpnclient-pi-sJck.html#config
crypto ipsec transform-set myset esp-3des esp-md5-hmac //Create the Phase 2 Policy for actual data encrypJon

crypto dynamic-map dynmap 10 //Create a dynamic map and apply the transform set that
set transform-set myset was created earlier.
reverse-route

crypto map clientmap client authenCcaCon list userauthen //Create the actual crypto map, and apply the AAA lists that
crypto map clientmap isakmp authorizaCon list were created earlier.
groupauthor
crypto map clientmap client configuraCon address respond
crypto map clientmap 10 ipsec-isakmp dynamic dynmap

interface Loopback0
ip address 10.11.0.1 255.255.255.0
ip nat inside //Create the loopback interface for the VPN user traffic
ip virtual-reassembly

interface Ethernet0/0
ip address 10.10.10.1 255.255.255.0
half-duplex
ip nat inside

67
interface FastEthernet1/0 //Apply the crypto map on the interface.
ip address 172.16.1.1 255.255.255.0
ip nat outside
ip virtual-reassembly
ip policy route-map VPN-Client
duplex auto
speed auto
crypto map clientmap

ip local pool ippool 192.168.1.1 192.168.1.2


ip h\p server //Create a pool of addresses to be !--- assigned to the VPN
no ip h\p secure-server Clients
!
ip route 10.0.0.0 255.255.255.0 172.16.1.2

ip nat inside source list 101 interface FastEthernet1/0 //Enables Network Address TranslaJon (NAT)
overload

access-list 101 permit ip any any //The access list is used to specify which traffic is to be
translated for the outside Internet.

access-list 144 permit ip 192.168.1.0 0.0.0.255 any //InteresJng traffic used for policy route

route-map VPN-Client permit 10 //Configures the route map to match the interesJng traffic
match ip address 144 (access list 144) !--- and routes the traffic to next hop 68
set ip next-hop 10.11.0.2 address 10.11.0.2
Bibliographie

[1] IntServ WG. http://www.ietf.org/html.charters/inserv-charter.html


[2] DiffServ WG. http://www.ietf.org/html.charters/diffserv-charter.html
[3] E. Kohler, M. Handley, S. Floyd. Datagram Congestion Control Protocol (DCCP). IETF Internet-draft, draft-
kohler-dcp-03.ps
[4] R. Stewart et al. Stream Control Transmission Protocol. IETF. RFC 2960, 2000
[5] P. Amer, C Chassot, M Diaz et al, Partial Order Transport Service for multimedia and other applications. IEEE/
ACM Transaction on Networking, vol.2, n°5, 1994;
[6] P. Owezarski, M Diaz, C. Chassot. A Time Efficient Architecture for MM Applications. IEEE Journal on
Selected Areas in Communication (JSAC), April 1998, vol.16,n°3
[7] G. T. Wong, M. A. Hiltunen, R. D. Schlichting, « A Configuration and Extensible Transport Protocol », IEEE
INFOCOM, Anchorage, Alaska, April 22-26, 2001.
[8] E. Exposito, P. Sénac, M. Diaz. FPTP: the XqoS aware and Fully Programmable Transport Protocol. IEEE
ICOM, Sydney, Australia, September 2003.
[9] S Floyd, V Jacobson. Random Early Detection gateways for Congestion Avoidance. IEEE ACM Transaction
on Networking, vol 1, n°4, August 1993, p. 397-413
[10] R Braden, L Zhang, S Berson, S Herzog, S Jamin. Resource reSerVation Protocol: Functional Specification.
RFC 2205, 1998.
[11] J Wroclawski et al. The use of RSVP with Integrated Services. RFC 2210, IETF Network WG (1997).
[12] S Shenker, C Partridge, R Guerin. Specification of Guaranteed Quality of Service. RFC 2212, IETF Network
WG (1997)
[13] J Wroclawski et al.. Specification of the Controlled Load Network Element Service. RFC 2211, IETF Network
WG (1997)
[14] R Braden. RAPI –An RSVP Application Programming Interface. Internet Draft, 1998
[15] S Blake et al. RFC 2475. An Architecture for Differentiated Services, 1998.
[16] L Heinanen et al. Assured Forwarding PHB Group. RFC 2597, 1999;
[17] V Jacobson, K Nichols, K Poduri. An Expedited Forwarding PHB. RFC 2598, 1999.

69
Livres utiles

Les réseaux, Edition 2011. Guy Pujolle


Zenoss Core Network and System Monitoring. de Michael Badger
TCP/IP Network Administration, 3rd Edition. Hunt
TCP/IP et les protocoles Internet . José DORDOIGNE & Philippe ATELIN
Réseau & Télécoms. Claude SERVIN

Pratique de la gestion de réseau. Nazim Agoulmine & Omar cherkaoui


Tout sur les réseaux et Internet. Jean-François Pillou & Fabrice Lemainque


Fin du Cours

70

Vous aimerez peut-être aussi