Vous êtes sur la page 1sur 46

MPLS : Le Multiprotocol Label

Switching

1
Plan du cours

1. Fonctionnement de MPLS
2. Ingénierie de trafic avec MPLS : MPLS-TE
3. Offres de service MPLS : les VPN basés sur MPLS

2
D’ATM vers MPLS

3
4
Evolution des infrastructures réseau des
opérateurs

5
Les approches possibles des opérateurs

6
Les approches possibles des opérateurs

7
Les approches possibles des opérateurs

8
Objectifs de MPLS

9
Principes de MPLS

10
Principes de MPLS

11
Principes de MPLS
Acheminement d’un datagramme IP dans un réseau MPLS:

Dans un réseau MPLS, un même paquet MPLS peut recevoir plusieurs labels (Push tag).
L'empilement de labels permet de définir une agrégation de routes en interne dans le réseau et des VPN.
L'opération Pop tag permet de supprimer le label de haut de pile, alors que Untag supprime le dernier label.
12
Principes de MPLS
Structure d’un LSR:

- Un Label Switching Router (LSR) correspond à l'association d'un routeur et d'un commutateur.
- En principe un switch FR ou ATM peut évoluer en LSR par une simple mise à jour du logiciel.

- Le plan de routage ou plan de contrôle met en œuvre un protocole de routage IP


- Un protocole spécifique distribue les labels aux LSR voisins : LDP, Label Distribution Protocol.
- Tous les paquets à destination d'un même nœud de sortie reçoivent le même label et subissent donc le
même traitement dans le réseau.
-> agrégation de routes à la périphérie: allège les tables et participe à l'amélioration des performances.
13
Principes de MPLS
Agrégation de routes dans une FEC envoyée dans le même LSP :

- Croissance du réseau facilitée


- Augmentation du nombre de sites transparente au cœur du réseau: toutes les ad réseau connues du
LER B reçoivent en entrée le même label

- L'ensemble des datagrammes qui reçoivent un même label forme une FEC.
- Le circuit virtuel défini pour une classe d'équivalence est appelé LSP.

14
Principes et composantes: la FEC

15
Transfert MPLS
 Au niveau Ingress LSR :
• Trouvez le FEC approprié à partir de l'en-tête de paquet
• Lier l'étiquette (label) à la FEC
• Encapsuler un paquet IP dans un paquet MPLS
 Dans le cœur de réseau :
• Effectuer la commutation d'étiquette (label)
• Envoyer le paquet sur le lien de sortie
 Au niveau Egress LSR :
• Désencapsuler le paquet IP du paquet MPLS
• Utilisez le FIB (Forwarding information base)pour trouver le prochain
saut

16
Réseaux d’infrastructure supportés

17
MPLS et les infrastructure existantes
• Quand MPLS est utilisé sur une infrastructure de
commutation traditionnelle, il utilise les techniques de
la technologie sous-jacente : ceci confère à MPLS une
grande facilité d’adaptation puisqu’il ne remet pas en
cause les investissements réalisés.
• Dans ces réseaux, la valeur du premier label MPLS
affecté est utilisée comme étiquette de commutation :
DLCI ou VPi/VCi.
• Un protocole de routage IP traditionnel et un protocole
de distribution des labels se substituent à la
signalisation d’origine.

18
Format générique d’un label (ref) dans MPLS Mise en place des labels dans ATM

Mise en place des labels dans FR Mise en place des labels dans PPP et
Ethernet
19
Réseau MPLS de transition
Traversée de plusieurs réseaux spécifiques formant un réseau MPLS afin d'illustrer la transition
entre les réseaux de génération ATM et MPLS:

20
Domaines MPLS

21
Domaines MPLS hiérarchisés

22
23
24
Modes de fonctionnement de MPLS

25
Exemple de signalisation par LDP

26
Exemple de signalisation par LDP

27
Plan du cours

1. Fonctionnement de MPLS
2. Ingénierie de trafic avec MPLS : MPLS-TE
3. Offres de service MPLS : les VPN basés sur MPLS

28
Traffic Engineering (TE)
La plupart des gros réseaux IP, en particulier ceux des opérateurs,
disposent de liens de secours en cas de panne. Toutefois, il est assez
difficile d’obtenir une répartition du trafic sur ces liens qui ne sont
traditionnellement pas utilisés, car n’étant pas sélectionnés comme
chemins optimaux par l’IGP. Le Trafic Engineering permet un meilleur
emploi des liaisons, puisqu’il permet aux administrateurs réseau
d’établir des tunnels LSP à travers le backbone MPLS, indépendamment
de l’IGP

29
Traffic Engineering (TE)
Types de tunnels (trunks):
Trunk explicite :
• Créer en indiquant la liste de routeurs à emprunter,
Trunk dynamique (routage par contrainte) :
• La notion d’affinité (méthode dynamique). La notion d’affinité est
simplement une valeur sur 32 bits spécifiée sur les interfaces des
routeurs MPLS,
• La sélection du chemin s’effectue alors en indiquant (sur le routeur
initiant le tunnel) une affinité et un masque.

30
Traffic Engineering (TE)
Critères de bande passante :
Pour permettre une gestion plus souple du trafic, chaque interface
MPLS susceptible d’être un point de transit pour des tunnels MPLS
dispose d’une notion de priorité codée sur 3 bits , définie sur 8 niveaux
de 0 à 7. Lors de l’établissement d’un nouveau tunnel, si celui-ci a une
priorité plus grande que les autres tunnels et que la bande passante
totale utilisable pour le TE est insuffisante, alors un tunnel moins
prioritaire sera fermé. Ce mode de fonctionnement est appelé
préemption.

31
Traffic Engineering (TE)
Critères de bande passante :
Les niveaux de priorité sont codés sur 3 bits avec valeur de 0 à 7, 0
correspondant à la priorité plus élevée et 7 à la priorité la plus basse.
Chaque interface MPLS/TE doit être configurée avec un débit maximum
alloué pour le Traffic Engineering. Par exemple, il est possible de
n’autoriser que 50 Kb/s pour les tunnels sur une interface ayant un
débit de 128 Kb/s.

32
Traffic Engineering (TE)
Critères de bande passante :
Pour bien comprendre la notion de préemption, considérons l’exemple suivant : un
tunnel de priorité 3 avec une bande passante (BW) de 50 Kb/s est déjà établie sur
une interface autorisant 100 Kb/s de tunnels MPLS. Le routeur autorisera
l’établissement d’un tunnel de priorité inférieure (>= 3) jusqu’à un débit de 50 Kb/s,
c’est-à-dire la bande passante disponible. Par contre, si une demande pour
l’établissement d’un tunnel de priorité supérieure survient (< 3), alors le routeur
considère que la bande passante disponible est de 100 Kb/s. Le nouveau tunnel
sera ainsi établi, et des tunnels de priorité moindre seront fermés si besoin est
(préemption). Il est important de garder à l’esprit que créer un tunnel MPLS ne
garantit pas la présence de la bande passante tout au long du réseau. En effet, les
interfaces des routeurs sont configurées pour allouer un certain débit au TE ; mais
en cas de congestion d’un lien avec du trafic hors tunnel, les tunnels n’auront pas
de bande passante garantie.
33
Traffic Engineering (TE)
Etablissement d’un tunnel :
Pour permettre au Trafic Engineering de fonctionner, le protocole de routage
interne (IGP) doit être un protocole à état de liens (link-state). En effet, pour
déterminer le chemin à emprunter par un tunnel, les routeurs doivent avoir
la connaissance complète de la topologie du réseau. Les seuls protocoles
supportant le TE sont donc OSPF et ISIS. Des extensions ont été rajoutés à
ces deux protocoles pour gérer les critères de bande passante et de priorité
sur les liens du réseau.
Pour choisir le meilleur chemin correspondant aux critères de bande
passante spécifiés, l’algorithme de SPF de ces protocoles a été modifié pour
tenir compte de ces contraintes. Cet algorithme de calcul du meilleur chemin
pour les tunnels LSP est appelé PCALC et permet donc le routage basé sur les
contraintes (Constrained Based Routing).

34
Traffic Engineering (TE)
Etablissement d’un tunnel :
Afin que le LSR d’entrée puisse déterminer les chemins à suivre pour le trafic
à partir des informations contenues dans la base de données TE (base
contenant l’état des liens fournis par OSPF-TE ou ISIS-TE), il utilise un
algorithme spécial appelé CSPF ou Constrained Shortest Path First qui n’est
autre que PCALC.
L'algorithme Constrained Shortest Path First est utilisé avec les protocoles de
routage Link State tels que OSPF et ISIS. Il résout les requêtes de routage de
qualité de service, en trouvant le meilleur chemin (vers une adresse de
destination IPv4 ou IPv6) qui répond aux contraintes spécifiées, telles qu'une
bande passante minimale spécifiée.
35
Traffic Engineering (TE)
Etablissement d’un tunnel :
L’établissement d’un tunnel, après exécution de l’algorithme PCALC, est
réalisé au moyen du protocole RSVP , auquel des extensions ont été
rajoutées pour permettre le TE. Chaque nœud du chemin vérifie si les
critères demandés sont compatibles avec son état actuel ; dans le cas
contraire, la signalisation RSVP déclenche une annulation
RSVP Le protocole RSVP (Ressource reSerVation Protocol)) est un protocole de contrôle de réseau qui
permet au destinataire des données de demander une certaine qualité de service (par exemple le
délai ou la bande passante) à travers le réseau.

36
Traffic Engineering (TE)
Réoptimisation :
Un mécanisme important du Traffic Engineering est le fait de pouvoir
réoptimiser les chemins empruntés par les tunnels LSP. Pour éviter une
rupture dans le routage, un nouveau tunnel est établi parallèlement de
celui déjà ouvert. Dès que l’établissement du tunnel de remplacement
est réussie, le premier tunnel est fermé.

37
Plan du cours

1. Fonctionnement de MPLS
2. Ingénierie de trafic avec MPLS : MPLS-TE
3. Offres de service MPLS : les VPN basés sur MPLS

38
Les réseaux privés virtuels VPN
Définition :
• On souhaite interconnecter des sites distants au travers d’un WAN.
• Les sites ont très souvent des adressages privés.
• La solution la plus connue consiste à établir des liaisons spécialisées
entre les sites.
• Le trafic entre les sites doit être isolés.
• L’utilisation du VPN doit être complètement transparent.

39
Différents types de VPN basés MPLS
• MPLS permet le support des VPNs multipoints: service fournis par les
ISPs aux entreprises pour interconnecter plusieurs de leurs LANs distants
comme si elles possédaient un routeur ou switch dédié:
– Layer-3 VPN: l’entreprise voit le réseau de l’opérateur comme un routeur qui
lui appartient
– Layer-2 VPN: l’entreprise voit le réseau de l’opérateur comme un switch qui lui
appartient

40
Principe de fonctionnement : Routeurs P – PE
- CE

P (Provider) : routeur du backbone MPLS. Ils n’ont aucune connaissance des VPNs.
PE (Provider Edge) : à la frontière du backbone MPLS. Ils ont une ou plusieurs interfaces avec
les routeurs des clients.
CE : (Customer Edge) : routeurs appartenant aux clients. Ils n’ont aucune connaissance des VPN
ni de MPLS.
41
Principe de fonctionnement : la séparation des
tables de routage ou d’adressage
• Pour la confidentialité entre
VPNs: les sites clients (leurs
tables) interconnectés par des
LSP MPLS différents
• La table dépend du type de VPN:
– L3 VPN : les tables contiennent les
préfixes IP et s’appellent Virtual
Routing and Forwarding Tables
(VRF). Les VRFs sont simplement
des tables de routage dédiées.
– L2 VPN : Virtual Forwarding Tables
(VFT), contiennent les adresses de
couches 2, ou les DLCI de FR, etc…
– VPLS : contiennent les adresses
MAC Ethernet, et les VLAN IDs si
VLAN, mappées aux LSPs menant
aux autres sites. Même rôle que les
MAC tables dans les switches
Ethernet.

42
Les avantages des VPN basés MPLS
• Passage à l’échelle : seuls les routeurs PE mémorisent les routes des VPN qu’ils gèrent. Les
routeurs P non. Donc pas d’augmentation de complexité dans le coeur du réseau avec
l’augmentation de clients.
• Sécurité : Les paquets d’un VPN ne peuvent pas par erreur aller dans un autre VPN:
– Sur le bord, assure que les paquets d’un client sont placés dans le bon VPN.
– Dans le coeur, le trafic des VPN reste séparé. Le spoofing (essai d’avoir accès à un
routeur PE) quasi- impossible car les paquets reçus des clients sont IP. Ces paquets IP
doivent être reçus sur une interface ou sous-interface particulière attachée à un seul
label VPN.
• Adressage flexible : beaucoup de clients utilisent des plages d’adresses privées, et ne veulent
pas les convertir en public (temps et argent). Les VPN MPLS permettent à ces clients de
continer à utiliser ces adresses privées sans besoin de NAT.
• Qualité de service : permet de satisfaire 2 contraintes importantes pour les VPN:
– Performance prédictible et implémentation de politiques pour SLA (Contrats de niveau
de service)
– Supporte plusieurs niveaux de service dans un VPN MPLS

43
MP-BGP (MultiProtocol BGP)
• BGP permet de transporter des informations sur des plages d’adresses IPv4
uniquement.
• L’IETF a normalisé une extension à ce protocole : Multi-Protocol BGP. RFC 2858.
• Cette extension permet de transporter des informations d’autres protocoles
(VPN-IPv4, IPv6, Multicast, etc.)
• MPLS fournit une méthode de raccordement de sites appartenant à un ou
plusieurs VPN
• Permet de réduire les coûts (moins chères que des liaisons spécialisées)
• Plus simple techniquement.
Les VPN MPLS sont une combinaison de différents protocoles et technologies: ils
s’appuient sur MPLS et peuvent gérer différents protocoles de routage pour les
clients. Ces VPN s’appuient sur le protocole MP-BGP (multiprotocol BGP) pour
échanger les routes VPN. MP-BGP est une évolution de BGP gérant les VRF.

44
Atouts de MPLS
Pourquoi les entreprises choisissent-elles MPLS ? Vous trouverez ici quelques avantages
de la technologie MPLS :
• Routage sous-traité. Avec la technologie MPLS, l’opérateur gère le routage du réseau
étendu. Les entreprises utilisatrices n’ont pas à s’en occuper elles-mêmes ; il leur est plus
simple d’utiliser MPLS que de gérer un grand réseau routé.
• Interconnectivité sans contraintes. Le trafic d’applications comme la voix et la vidéo
suit un modèle multidirectionnel. MPLS facilite l’interconnexion de sites entre eux et la
prise en charge de tels modèles de trafic.

45
Atouts de MPLS
• Prise en charge intégrée de la qualité de service (QoS). Pratiquement tous les
services MPLS du marché proposent plusieurs niveaux de qualité de service. Les
utilisateurs peuvent indiquer les seuils minimums de temps de latence, de gigue et de
perte de paquets pour chaque type de trafic (voix, vidéo, email, transferts de fichiers en
masse, etc.). Par exemple, le réseau MPLS donne la priorité au trafic des données
sensibles à la latence, comme la voix et la vidéo, par rapport au reste du trafic, moins
sensible.
• Contrats de niveau de service (contrats SLA) avec garanties de prestation. Comme
pour la plupart des services destinés aux entreprises, les opérateurs accompagnent la
mise en œuvre de MPLS de garanties en termes de délais d’installation et de
disponibilité.

46

Vous aimerez peut-être aussi