Vous êtes sur la page 1sur 32

RAPPORT DE TRAVAIL SUR LE

PROTOCOLE MPLS
PRESENTATION DU MPLS

Le Multiprotocol Label Switching (MPLS) est une technologie conçue pour


améliorer la vitesse et l'efficacité du transfert des données au sein de réseaux étendus
ou de sites d'edge computing. Il fonctionne dans un réseau privé virtuel (VPN) et
s'intègre aux infrastructures sous-jacentes, comme les réseaux IP (Internet Protocol),
Ethernet, FR (Frame Relay) et ATM (Asynchronous Transfer Mode). Il s'agit donc
d'une option de mise en réseau évolutive à faible latence.
La commutation multiprotocole par étiquette (MultiProtocol Label Switching
ou MPLS) est une technologie réseau conçue pour optimiser la vitesse de transfert
au sein d’un réseau privé, qu’il soit connecté à Internet ou non.
Le MPLS accélère et simplifie les connexions du datacenter à l'ensemble du
réseau dorsal et jusqu'à la périphérie. Ce type de connectivité est un élément essentiel
des stratégies de cloud hybride ouvert, parce qu'elle permet d'obtenir des
performances stables au niveau des applications et de l'exploitation, dans l'ensemble
de l'architecture.

I. FONCTIONNEMENT DU RESEAU MPLS

Figure 1 : Structure du réseau MPLS


Le MPLS forme un système de nœuds, ou routeurs, qui transportent un groupe
de données en paquet (ou paquet de données) d'un réseau IP à l'autre via le chemin
le plus efficace. Le transfert du paquet débute à la périphérie du réseau MPLS, au
niveau d'un routeur LER (Label Edge Router) d'entrée, où le paquet est analysé et
reçoit une FEC (Forward Equivalence Class). Cette dernière détermine l'étiquette qui
sera apposée au paquet, afin de diriger celui-ci vers sa prochaine destination au sein
du réseau MPLS via un chemin LSP (Label-Switched Path) à sens unique
(unidirectionnel).
Le paquet passe ensuite par plusieurs routeurs LSR (Label Switch Routers),
qui lui attribuent tous une nouvelle étiquette en fonction soit de la table de recherche
ou de routage du réseau, soit de la table LIB (Label Information Base). Le processus
continue jusqu'à ce que le paquet parvienne à un routeur LER de sortie. Ce dernier
dépile ou supprime l'étiquette, puis transfère le paquet au nouveau réseau IP.
Comme le montre la Figure 1, le LER au point de départ d'un LSP est le nœud
d'entrée, et le LER à la fin du LSP est le nœud de sortie. Les LSR entre le nœud
d'entrée et le nœud de sortie le long du LSP sont des nœuds de transit. Un LSP peut
avoir zéro, un ou plusieurs nœuds de transit et un seul nœud d'entrée et un nœud de
sortie.

1. Architecture d’un réseau MPLS

Figure 2 : Architecture MPLS


L'architecture MPLS comprend les parties suivantes :
 Plan de contrôle : génère et gère les informations de routage et d'étiquette
 Base d'informations de routage (RIB) : est générée par les
protocoles de routage IP et utilisée pour sélectionner les routes.
 Protocole de distribution d'étiquettes (LDP) : alloue des étiquettes,
crée une base d'informations d'étiquettes (LIB) et établit et supprime
les LSP.
 Label information base (LIB) : est généré par LDP et utilisé pour
gérer les étiquettes.
 Plan de transfert (plan de données) : transmet les paquets IP et les paquets
MPLS
 Base d'informations de transfert (FIB) : est générée sur la base des
informations de routage obtenues à partir du RIB et utilisée pour
transférer les paquets IP communs.
 Label Forwarding Information Base (LFIB) : est créé par LDP sur
un LSR et utilisé pour transférer les paquets MPLS.

2. MPLS Label

a- Classe d'équivalence de transfert


Une classe d'équivalence de transmission (FEC) est une collection de paquets
ayant les mêmes caractéristiques. Les paquets de la même FEC sont transmis de la
même manière sur un réseau MPLS.
Les FEC peuvent être identifiées par l'adresse source, l'adresse de destination,
le port source, le port de destination et le VPN. Par exemple, dans le transfert IP, les
paquets correspondant à la même route en fonction de l'algorithme de
correspondance le plus long appartiennent à une FEC.

b- Étiqueter (Labélisation)
Une étiquette est un identifiant court de longueur fixe (4 octets ou 32 bits) qui
n'est significatif que localement. Une étiquette identifie une FEC à laquelle appartient
un paquet. Dans certains cas, tels que l'équilibrage de charge, une FEC peut être
mappée sur plusieurs étiquettes entrantes. Cependant, chaque étiquette ne représente
qu'une seule FEC sur un appareil.
Par rapport à un paquet IP, un paquet MPLS a l'étiquette MPLS
supplémentaire de 4 octets. L'étiquette MPLS se situe entre l'en-tête de couche liaison
et l'en-tête de couche réseau, et permet l'utilisation de n'importe quel protocole de
couche liaison. La figure 3 montre la position d'une étiquette MPLS et des champs
dans l'étiquette MPLS.

Figure 3 : Format d'encapsulation d'étiquette MPLS

Une étiquette MPLS contient les champs suivants :


 Étiquette ou label: valeur d'étiquette de 20 bits.
 Exp ou Traffic class: 3 bits, utilisé comme valeur d'extension. Généralement,
ce champ est utilisé comme champ de classe de service (CoS). En cas de
congestion, les périphériques donnent la priorité aux paquets qui ont une
valeur plus élevée dans ce champ.
 Stacking bit: valeur 1 bit indiquant le bas d'une pile d'étiquettes. MPLS prend
en charge l'imbrication de plusieurs étiquettes. Lorsque le champ S est 1,
l'étiquette se trouve au bas de la pile d'étiquettes.
 TTL : le temps de vivre. Ce champ de 8 bits est le même que le champ TTL
dans les paquets IP
Une pile d'étiquettes est un agencement d'étiquettes. Dans la Figure 4, l'étiquette
à côté de l'en-tête de la couche 2 est le haut de la pile d'étiquettes (étiquette MPLS
externe) et l'étiquette à côté de l'en-tête de la couche 3 est le bas de la pile d'étiquettes
(étiquette MPLS interne). Une pile d'étiquettes MPLS peut contenir un nombre
illimité d'étiquettes. Actuellement, les piles d'étiquettes MPLS peuvent être
appliquées au VPN MPLS.

Figure 4: Label stack

Top = Outer = LSP label (paire LDP)


Bottom = Inner = VPN label (paire MP-BGP)
La pile d'étiquettes organise les étiquettes selon la règle du dernier entré, premier
sorti. Les étiquettes sont traitées à partir du haut de la pile.

c- Espace d'étiquette
L'espace d'étiquette est la plage de valeurs de l'étiquette, et l'espace est organisé
dans les plages suivantes :
 0 à 15 : étiquettes spéciales. Pour plus de détails sur les étiquettes spéciales,
reportez-vous au Tableau 1-1.
 16 ou supérieur : espace d'étiquettes pour les protocoles de signalisation
dynamique, tels que Label Distribution Protocol (LDP) et MultiProtocol
Border Gateway Protocol (MP-BGP)
Valeur du Label Label Description
0 IPv4 L'étiquette doit être extraite (supprimée) et les paquets
Explicit doivent être transférés sur la base d'IPv4. Si le nœud de
NULL sortie alloue une étiquette avec la valeur 0 à l'avant-dernier
Label bond LSR, l'avant-dernier bond LSR pousse l'étiquette 0
vers le haut de la pile d'étiquettes et transmet le paquet au
nœud de sortie. Lorsque le nœud de sortie détecte que
l'étiquette du paquet est 0, le nœud de sortie fait apparaître
l'étiquette
1 Étiquette Une étiquette qui n'est valide que lorsqu'elle ne se trouve
d'alerte du pas au bas d'une pile d'étiquettes. L'étiquette est similaire
routeur au champ Router Alert Option dans les paquets IP. Après
avoir reçu une telle étiquette, le nœud l'envoie à un module
logiciel local pour un traitement ultérieur. Le transfert de
paquets est déterminé par l'étiquette de la couche suivante.
Si le paquet doit être transmis en continu, le nœud pousse à
nouveau l'étiquette d'alerte du routeur vers le haut de la pile
d'étiquettes.
2 Étiquette L'étiquette doit être retirée et les paquets doivent être
NULL transférés en fonction d'IPv6. Si le nœud de sortie alloue
explicite une étiquette avec la valeur 2 au LSR à l'avant-dernier saut,
IPv6 le LSR pousse l'étiquette 2 vers le haut de la pile d'étiquettes
et transmet le paquet au nœud de sortie. Lorsque le nœud
de sortie reconnaît que la valeur de l'étiquette transportée
dans le paquet est 2, le nœud de sortie la sort
immédiatement.
3 Libellé Lorsque l'étiquette avec la valeur 3 est permutée sur un LSR
NULL à l'avant-dernier saut, le LSR sort l'étiquette et transmet le
implicite paquet au nœud de sortie. Lors de la réception du paquet, le
nœud de sortie transmet le paquet en mode de transfert IP
ou selon l'étiquette de couche suivante.
4-13 Réservé Aucun
14 Étiquette Étiquette pour les paquets d'exploitation, d'administration
d'alerte du et de maintenance (OAM) sur un réseau MPLS. MPLS
routeur OAM envoie des paquets OAM pour surveiller les LSP et
OAM
signaler les défauts. Les paquets OAM sont transparents sur
les nœuds de transit et l'avant-dernier LSR.
15 Réservé Aucun

Tableau 1 : Label spéciaux

3. Protocoles de distribution d'étiquettes pour les LSP dynamiques


Les LSP dynamiques sont établis à l'aide de protocoles de distribution
d'étiquettes. En tant que protocole de contrôle ou protocole de signalisation pour
MPLS, un protocole de distribution d'étiquettes définit les FEC, distribue les
étiquettes et établit et maintient les LSP. MPLS peut utiliser les protocoles suivants
pour la distribution d'étiquettes :
 LDP : Le protocole de distribution d'étiquettes (LDP) est conçu pour la
distribution d'étiquettes. Il établit un LSP saut par saut selon les informations
de routage IGP et BGP.
 RSVP-TE : Resource Reservation Protocol Traffic Engineering (RSVP-TE)
est une extension de RSVP et est utilisé pour configurer un LSP routé basé sur
des contraintes (CR-LSP). Contrairement aux LDP LSP, les tunnels RSVP-TE
sont caractérisés par des demandes de réservation de bande passante, des
contraintes de bande passante, des "couleurs" de lien (désignant des groupes
administratifs) et des chemins explicites.
 MP-BGP : MP-BGP est une extension de BGP et attribue des étiquettes aux
routes VPN MPLS et aux routes VPN inter-AS.

 Procédure d'établissement de LSP dynamiques


Les étiquettes MPLS sont distribuées des LSR en aval aux LSR en amont. un
LSR en aval identifie les FEC sur la base de la table de routage IP, alloue une
étiquette à chaque FEC et enregistre le mappage entre les étiquettes et les FEC. Le
LSR aval encapsule alors le mappage dans un message et envoie le message au LSR
amont. Au fur et à mesure que ce processus se déroule sur tous les LSR, les LSR
créent une base d'informations de transmission d'étiquettes (LFIB) et établissent un
LSP.
Étape 1 : L'allocation des labels
Les labels sont alloués localement par chaque LSR. Il y a une unicité locale mais
pas globale (un même label peut être utilisé par différents LSR). Les règles sont les
suivantes :
- Toute route directement connectée se voit allouer le label particulier Implicit
NULL soit 3 (nous verrons plus bas pourquoi).
- Toute autre route se voit allouer un label à partir de 16 (la borne maximale
dépend des équipements, par exemple 100000 chez certains Cisco).
- Les labels de 0 à 15 sont en fait des labels particuliers réservés

Étape 2 : La distribution des labels


Maintenant que chaque LSR a alloué des labels à chaque FEC (chaque route),
il leur reste à les distribuer aux voisins. En réalité, deux modes de distribution ont été
définis dans l'architecture MPLS : Unsolicited Downstream et Downstream-on-
Demand. Le premier mode correspond à notre maquette et à l'image ci-dessus : tous
les labels sont envoyés aux voisins même si ces derniers n'ont rien demandé. Le
deuxième mode permet de demander explicitement à ses voisins les labels, et plus
précisément, uniquement les labels associés aux FEC dont ces derniers sont les
nexthop.

4. Operations de transfert MPLS


Les opérations d'étiquetage impliquées dans le transfert de paquets MPLS
incluent push, swap et pop :
 Push : lorsqu'un paquet IP entre dans un domaine MPLS, le nœud d'entrée
ajoute une nouvelle étiquette au paquet entre l'en-tête de couche 2 et l'en-
tête IP. Alternativement, un LSR ajoute une nouvelle étiquette au sommet
de la pile d'étiquettes.
 Swap : lorsqu'un paquet est transféré dans le domaine MPLS, un nœud
local échange l'étiquette en haut de la pile d'étiquettes dans le paquet MPLS
contre l'étiquette allouée par le saut suivant selon la table de transfert
d'étiquettes.
 Pop : lorsqu'un paquet quitte le domaine MPLS, l'étiquette est extraite
(supprimée) du paquet MPLS.
Une étiquette est invalide au dernier saut d'un domaine MPLS. La
fonctionnalité d'avant-dernier saut de pop (PHP-Penultimate Hop Popping)
s'applique. Sur l'avant-dernier nœud, l'étiquette est extraite du paquet pour réduire la
taille du paquet transmis au dernier saut. Ensuite, le dernier saut transfère directement
le paquet IP ou transfère le paquet en utilisant la deuxième étiquette.
Par défaut, PHP est configuré sur le nœud de sortie. Le nœud de sortie prenant
en charge PHP attribue l'étiquette avec la valeur 3 à l'avant-dernier saut.

II. Scénarios d'application pour MPLS

1. MPLS VPN

Les VPN traditionnels transmettent les données du réseau privé sur le réseau
public à l'aide de protocoles de tunnellisation, tels que Generic Routing
Encapsulation (GRE), Layer 2 Tunneling Protocol (L2TP) et Point to Point
Tunneling Protocol (PPTP). Les LSP MPLS sont configurés en échangeant des
étiquettes et les paquets de données ne sont ni encapsulés ni chiffrés. Par conséquent,
MPLS est une technologie appropriée pour la mise en œuvre de VPN.
Le VPN MPLS peut construire un réseau privé avec une sécurité similaire à
un réseau Frame Relay (FR). Sur les réseaux VPN MPLS, les appareils des clients
n'ont pas besoin de configurer des tunnels tels que les tunnels GRE et L2TP, de sorte
que le retard du réseau est minimisé.
Il connecte les branches du réseau privé via des LSP pour former un réseau
unifié. Le VPN MPLS contrôle également l'interconnexion entre les VPN. La Figure
5 montre les périphériques sur un réseau VPN MPLS.
Figure 6 : VPN MPLS

Il existe deux principaux types de VPN MPLS : Layer 2 VPN et Layer 3 VPN.
Tous les types de VPN MPLS partagent certains composants :
- Un Customer Edge (CE) est déployé à la périphérie d'un réseau client. Il peut
s'agir d'un routeur, d'un commutateur ou d'un hôte. Ces routeurs appartiennent
au client et n’ont aucune connaissance des VPN ou même de la notion de
label ;
- Une périphérie fournisseur (PE) est déployée à la périphérie d'un réseau
fédérateur IP/MPLS ;
- Un équipement fournisseur (P) sur un réseau fédérateur IP/MPLS n'est pas
directement connecté aux CE. Le périphérique du fournisseur doit uniquement
fournir des capacités de transfert MPLS de base et ne conserve pas les
informations VPN. Ils se contentent d’acheminer les données grâce à la
commutation de labels.

Un VPN MPLS a les caractéristiques suivantes :


- Les PE gèrent les utilisateurs VPN, configurent les LSP entre les PE et publient
les informations de routage entre les utilisateurs dans un VPN.
- Les PE utilisent MP-BGP pour annoncer les informations de routage VPN.
- Le VPN basé sur MPLS prend en charge le multiplexage d'adresses IP entre
les sites ainsi que l'interconnexion de différents VPN.
a. Instances VRF
Une instance VRF se compose d'une ou plusieurs tables de routage, d'une table
de transfert dérivée, des interfaces qui utilisent la table de transfert et des stratégies
et protocoles de routage qui déterminent ce qui entre dans la table de transfert. Étant
donné que chaque instance est configurée pour un VPN particulier, chaque VPN
possède des tables, des règles et des politiques distinctes qui contrôlent son
fonctionnement. Dans le cas des VPN MPLS, chaque VPN possède une instance de
routage et de transfert VPN (VRF).
Une table VRF distincte est créée pour chaque VPN disposant d'une connexion à
un routeur CE. La table VRF est remplie avec les routes reçues des sites CE
directement connectés associés à l'instance VRF, et avec les routes reçues d'autres
routeurs PE dans le même VPN.

b. Route Distinguisher (RD)


Puisqu'un réseau de transit typique est configuré pour gérer plus d'un VPN, les
routeurs du fournisseur sont susceptibles d'avoir plusieurs instances VRF
configurées. Par conséquent, selon l'origine du trafic et les éventuelles règles de
filtrage appliquées au trafic, les tables de routage BGP peuvent contenir plusieurs
routes pour une adresse de destination particulière. Étant donné que BGP exige
qu'exactement une route BGP par destination soit importée dans la table de transfert,
BGP doit avoir un moyen de faire la distinction entre les messages d'informations
d'accessibilité de la couche réseau potentiellement identiques reçus de différents
VPN.
Un identificateur de route est un numéro local unique qui identifie toutes les
informations de route pour un VPN particulier. Les identifiants numériques uniques
permettent à BGP de faire la distinction entre des routes qui sont par ailleurs
identiques.
Les RD distinguent les préfixes IPv4 avec le même espace d'adressage. Les
adresses IPv4 avec RD sont des adresses VPN-IPv4 (adresses VPNv4). Après avoir
reçu des routes IPv4 d'un périphérique CE, un périphérique PE convertit les routes
en routes VPN-IPv4 uniques au monde et annonce ces routes sur le réseau public.

c. VPN Cible (Route Target)


Une cible VPN, également appelée route cible (RT), est un attribut de communauté
d'extension BGP. Le VPN IP BGP/MPLS utilise des cibles VPN pour contrôler
l'annonce de route VPN. Une instance VPN est associée à un ou plusieurs attributs
cibles VPN. Les attributs de cible VPN sont classés dans les types suivants :
 Export target: après qu'un appareil PE a appris les routes IPv4 à partir de sites
directement connectés, il convertit les routes en routes VPN-IPv4 et définit
leur attribut de cible d'exportation. L'attribut cible d'exportation est annoncé
avec les routes en tant qu'attribut de communauté étendue BGP.
 Import target: après qu'un appareil PE reçoit des routes VPN-IPv4 d'autres
appareils PE, il vérifie l'attribut cible d'exportation des routes. Si la cible
d'exportation est la même que la cible d'importation d'une instance VPN sur le
périphérique PE local, le périphérique PE local ajoute la route à la table de
routage VPN.
Le VPN IP BGP/MPLS utilise des cibles VPN pour contrôler l'annonce et la
réception des routes VPN entre les sites. Les cibles d'exportation VPN sont
indépendantes des cibles d'importation. Une cible d'exportation et une cible
d'importation peuvent être configurées avec plusieurs valeurs pour mettre en œuvre
un contrôle d'accès VPN flexible et une mise en réseau VPN.
La cible de route définit quelle route fait partie d'un VPN. Une cible de route
unique aide à distinguer les différents services VPN sur le même routeur. Chaque
VPN a également une politique qui définit comment les routes sont importées dans
la table VRF sur le routeur. Un VPN de couche 2 est configuré avec des politiques
d'importation et d'exportation. Un VPN de couche 3 utilise une cible de route unique
pour distinguer les routes VPN.
Le routeur PE exporte ensuite la route dans les sessions IBGP vers les autres
routeurs du fournisseur. L'exportation de route est régie par toute stratégie de routage
qui a été appliquée à la table VRF particulière. Pour propager les routes à travers le
réseau du fournisseur, le routeur PE doit également convertir la route au format VPN,
qui inclut le RD.
Lorsque le routeur PE sortant reçoit la route, il supprime le dispositif de
distinction de route et annonce la route au routeur CE connecté, généralement via
des annonces de route BGP IPv4 standard.
2. MPLS TE
Sur les réseaux IP traditionnels, les routeurs sélectionnent le chemin le plus
court comme route, indépendamment d'autres facteurs tels que la bande passante. Le
trafic sur un chemin n'est pas commuté sur d'autres chemins même si le chemin est
encombré. Par conséquent, la règle du chemin le plus court en premier peut causer
de graves problèmes sur les réseaux.
L'ingénierie du trafic (TE) surveille le trafic réseau et la charge des
composants du réseau, puis ajuste des paramètres tels que la gestion du trafic, le
routage et les paramètres de restriction des ressources en temps réel. Ces ajustements
permettent d'éviter la congestion du réseau causée par une répartition déséquilibrée
du trafic.
TE peut être mis en œuvre sur un réseau dorsal à grande échelle à l'aide d'une
solution simple et évolutive. MPLS, un modèle de superposition, permet d'établir une
topologie virtuelle sur une topologie physique et de mapper le trafic vers la topologie
virtuelle. MPLS peut être intégré à TE pour implémenter MPLS TE.

Figure 7 : MPLS TE

Comme le montre la Figure 7, deux chemins sont établis entre LSR_1 et


LSR_7 :
 LSR_1 -> LSR_2 -> LSR_3 -> LSR_6 -> LSR_7
 LSR_1 -> LSR_2 -> LSR_4 -> LSR_5 -> LSR_6 -> LSR_7.
La bande passante du premier chemin est de 30 Mbit/s et la bande passante du
second chemin est de 80 Mbit/s. TE alloue le trafic en fonction de la bande
passante, évitant ainsi la congestion des liens. Par exemple, des services 30 Mbit/s
et 50 Mbit/s fonctionnent entre LSR_1 et LSR_7. TE répartit le trafic 30 Mbit/s sur
le chemin 30 Mbit/s et le trafic 50 Mbit/s sur le chemin 80 Mbit/s

III. IMPLEMENTATION PRATIQUE DU MPLS VPN AVEC


L’OUTIL GNS3
Topologie utilisée

1- Adressage des interfaces des différents routeurs

- Routeur Douala-DG (CE-11)

DOUALA-DG#conf t
DOUALA-DG(config)#int loopback 0
DOUALA-DG(config-if)#ip address 11.11.11.11 255.255.255.0
DOUALA-DG(config-if)#int f0/0
DOUALA-DG(config-if)#ip address 192.168.1.1 255.255.255.0
DOUALA-DG(config-if)#no shut

- Routeur Yaounde-DG (CE-22)

YAOUNDE-DG#conf t
YAOUNDE-DG(config)#int loopback 0
YAOUNDE-DG(config-if)#ip address 22.22.22.22 255.255.255.0
YAOUNDE-DG(config-if)#int f0/0
YAOUNDE-DG(config-if)#ip address 192.168.2.1 255.255.255.0
YAOUNDE-DG(config-if)#no shut

- Routeur Douala-Branch (CE-33)

DOUALA-Branch #conf t
DOUALA-Branch(config)#int loopback 0
DOUALA-Branch(config-if)#ip address 33.33.33.33 255.255.255.0
DOUALA-Branch(config-if)#int f0/0
DOUALA-Branch(config-if)#ip address 192.168.11.1 255.255.255.0
DOUALA-Branch(config-if)#no shut

- Routeur Yaounde-Branch (CE-44)

DOUALA-Branch #conf t
DOUALA-Branch(config)#int loopback 0
DOUALA-Branch(config-if)#ip address 44.44.44.44 255.255.255.0
DOUALA-Branch(config-if)#int f0/0
DOUALA-Branch(config-if)#ip address 192.168.22.1 255.255.255.0
DOUALA-Branch(config-if)#no shut

- Routeur PE-1

PE-1#conf t
PE-1(config)#int loopback 0
PE-1(config-if)#ip address 1.1.1.1 255.255.255.0
PE-1(config-if)#int f0/0
PE-1(config-if)#ip address 192.168.1.2 255.255.255.0
PE-1(config-if)#no shut
PE-1(config-if)#int
PE-1(config-if)#int f1/0
PE-1(config-if)#ip address 192.168.2.2 255.255.255.0
PE-1(config-if)#no shut
PE-1(config-if)#int f3/0
PE-1(config-if)#ip address 192.168.23.1 255.255.255.0
PE-1(config-if)#no shu
PE-1(config-if)#ip address 192.168.23.1 255.255.255.0
PE-1(config-if)#int f2/0
PE-1(config-if)#ip address 192.168.10.1 255.255.255.0
PE-1(config-if)#no shut

- Routeur PE-2

PE-2#conf t
PE-2(config)#int loopback 0
PE-2(config-if)#ip address 2.2.2.2 255.255.255.0
PE-2(config-if)#int f0/0
PE-2(config-if)#ip address 192.168.16.1 255.255.255.0
PE-2(config-if)#no shut
PE-2(config-if)#int
PE-2(config-if)#int f1/0
PE-2(config-if)#ip address 192.168.11.2 255.255.255.0
PE-2(config-if)#no shut
PE-2(config-if)#int f2/0
PE-2(config-if)#ip address 192.168.22.2 255.255.255.0
PE-2(config-if)#no shut
PE-2(config-if)#int f3/0
PE-2(config-if)#ip address 192.168.25.1 255.255.255.0
PE-2(config-if)#no shut
PE-2(config-if)#ip address 192.168.23.1 255.255.255.0
- Routeur P1

P1#conf t
P1(config)#int loopback 0
P1(config-if)#ip address 10.10.10.10 255.255.255.0
P1(config-if)#int f0/0
P1(config-if)#ip address 192.168.10.2 255.255.255.0
P1(config-if)#no shut
P1(config-if)#int
P1(config-if)#int f1/0
P1(config-if)#ip address 192.168.12.1 255.255.255.0
P1(config-if)#no shut

- Routeur P2

P2#conf t
P2(config)#int loopback 0
P2(config-if)#ip address 23.23.23.23 255.255.255.0
P2(config-if)#int f0/0
P2(config-if)#ip address 192.168.23.2 255.255.255.0
P2(config-if)#no shut
P2(config-if)#int
P2(config-if)#int f1/0
P2(config-if)#ip address 192.168.25.2 255.255.255.0
P2(config-if)#no shut

- Routeur P3

P3#conf t
P3(config)#int loopback 0
P3(config-if)#ip address 12.12.12.12 255.255.255.0
P3(config-if)#int f0/0
P3(config-if)#ip address 192.168.16.2 255.255.255.0
P3(config-if)#no shut
P3(config-if)#int
P3(config-if)#int f1/0
P3(config-if)#ip address 192.168.12.2 255.255.255.0
P3(config-if)#no shut

2- Configuration du réseau intra-nuage (utilisation du protocole OSPF)

Cette configuration va se faire sur toute les interface se trouvant à l’intérieur


du Backbone

- Routeur PE-1

Activation du protocole de routage OSPF


PE-1(config)#router ospf 1
PE-1(config-router)#network 1.1.1.1 0.0.0.255 area 0
PE-1(config-router)#network 192.168.23.0 0.0.0.255 area 0
PE-1(config-router)#network 192.168.10.0 0.0.0.255 area 0
PE-1(config-router)#int lo 0
PE-1(config-if)# ip ospf network point-to-point

Montre les OSPF neighbors


PE-1(config-if)#do show ip ospf neighbor

Montre la IP Routing Information Base (RIB)


PE-1#show ip route

- Routeur PE-2

Configuration
PE-2(config)#router ospf 1
PE-2(config-router)#network 2.2.2.2 0.0.0.255 area 0
PE-2(config-router)#network 192.168.16.0 0.0.0.255 area 0
PE-2(config-router)#network 192.168.25.0 0.0.0.255 area 0
PE-2(config-router)#int lo 0
PE-2(config-if)# ip ospf network point-to-point
Montre les OSPF neighbors
PE-2(config-if)#do show ip ospf neighbor

Montre la IP Routing Information Base (RIB)


PE-2#show ip route

- Routeur P1

Configuration
P1(config)#router ospf 1
P1(config-router)#network 10.10.10.10 0.0.0.255 area 0
P1(config-router)#network 192.168.10.0 0.0.0.255 area 0
P1(config-router)#network 192.168.12.0 0.0.0.255 area 0
P1(config-router)#int lo 0
P1(config-if)# ip ospf network point-to-point

Montre les OSPF neighbors


P1(config-if)#do show ip ospf neighbor

Montre la IP Routing Information Base (RIB)


P1#show ip route

- Routeur P2

Configuration
P2(config)#router ospf 1
P2(config-router)#network 23.23.23.23 0.0.0.255 area 0
P2(config-router)#network 192.168.23.0 0.0.0.255 area 0
P2(config-router)#network 192.168.25.0 0.0.0.255 area 0
P2(config-router)#int lo 0
P2(config-if)# ip ospf network point-to-poinot

Montre les OSPF neighbors


P2(config-if)#do show ip ospf neighbor
Montre la IP Routing Information Base (RIB)
P2#show ip route

- Routeur P3

Configuration
P3(config)#router ospf 1
P3(config-router)#network 12.12.12.12 0.0.0.255 area 0
P3(config-router)#network 192.168.12.0 0.0.0.255 area 0
P3(config-router)#network 192.168.16.0 0.0.0.255 area 0
P3(config-router)#int lo 0
P3(config-if)# ip ospf network point-to-point

Montre les OSPF neighbors


P3(config-if)#do show ip ospf neighbor

Montre la IP Routing Information Base (RIB)


P3#show ip route

3- Mise en place du protocole de découverte des voisins MPLS


(protocole LDP)

- Routeur PE-1

Activation du MPLS et du LDP


PE-1#conf t
PE-1(config-if)#int f3/0
PE-1(config-if)# mpls ip
PE-1(config-if)#int f2/0
PE-1(config-if)# mpls ip
Montre les voisins mpls
PE-1(config-if)#do show mpls ldp neighbor

- Routeur PE-2

Activation du MPLS et du LDP


PE-2#conf t
PE-2(config-if)#int f3/0
PE-2(config-if)#mpls ip
PE-2(config-if)#int f0/0
PE-2(config-if)#mpls ip

Montre les voisins mpls


PE-2(config-if)#do show mpls ldp neighbor

- Routeur P1

Activation du MPLS et du LDP


P1#conf t
P1(config)#int f1/0
P1(config-if)# mpls ip
P1(config-if)#int f0/0
P1(config-if)# mpls ip

- Routeur P2

Activation du MPLS et du LDP


P2#conf t
P2(config-if)#int f0/0
P2(config-if)# mpls ip
P2(config-if)#int f1/0
P2(config-if)# mpls ip

Montre les voisins mpls


PE-1(config-if)#do show mpls ldp neighbor
- Routeur P3

Activation du MPLS et du LDP


P3#conf t
P3(config-if)#int f0/0
P3(config-if)# mpls ip
P3(config-if)#int f3/0
P3(config-if)# mpls ip

Montre les voisins mpls


PE-1(config-if)#do show mpls ldp neighbor

4- Configuration de l’authentification des voisins (MPLS-LDP


authentification)

- Routeur PE-1

PE-1#conf t
PE-1(config)# mpls ldp neighbor 23.23.23.23 password cisco
PE-1(config)# mpls ldp password required
PE-1(config)# mpls ldp neighbor 10.10.10.10 password cisco
PE-1(config)# mpls ldp password required

- Routeur PE-2

PE-2#conf t
PE-2(config)# mpls ldp neighbor 12.12.12.12 password cisco
PE-2(config)# mpls ldp password required
PE-2(config)# mpls ldp neighbor 23.23.23.23 password cisco
PE-2(config)# mpls ldp password required

- Routeur P1

P1(config)# mpls ldp neighbor 1.1.1.1 password cisco


P1(config)# mpls ldp password required
P1(config)# mpls ldp neighbor 12.12.12.12 password cisco
P1(config)# mpls ldp password required

- Routeur P2

P2(config)# mpls ldp neighbor 1.1.1.1 password cisco


P2(config)# mpls ldp password required
P2(config)# mpls ldp neighbor 2.2.2.2 password cisco
P2(config)# mpls ldp password required

- Routeur P3

P3(config)# mpls ldp neighbor 10.10.10.10 password cisco


P3(config)# mpls ldp password required
P3(config)# mpls ldp neighbor 2.2.2.2 password cisco
P3(config)# mpls ldp password required

5- Mise en place des VRF et des interfaces (configuration d'un


MPLS L3VPN)
Dans cette étape, nous allons configurer un VPN. Cela fait intervenir trois
éléments principaux : VRF (VPN Routing and Forwarding), RD (Route
Distinguisher) et RT (Route Target).
Une VRF est tel un routeur virtuel isolé sur un PE (une instance de table de
routage). Une VRF a un RD qui correspond à un ID unique sur le PE. Les VRF sont
raccordées entre elles via des RT qui permettent (enfin) de former des VPN

- Routeur PE-1
VRF configuration
PE-1(config)# ip vrf DOUALA
PE-1(config-vrf)# rd 111:111
PE-1(config-vrf)# route-target both 111:111
PE-1(config)# ip vrf YAOUNDE
PE-1(config-vrf)# rd 222:222
PE-1(config-vrf)# route-target both 222:222

Liaison CE-PE
PE-1(config-vrf)# interface FastEthernet0/0
PE-1(config-if)# ip vrf forwarding DOUALA
PE-1(config-if)#ip address 192.168.1.2 255.255.255.0
PE-1(config-if)# interface FastEthernet1/0
PE-1(config-if)# ip vrf forwarding YAOUNDE
PE-1(config-if)#ip address 192.168.2.2 255.255.255.0

- Routeur PE-2
VRF configuration
PE-2(config)# ip vrf DOUALA
PE-2(config-vrf)# rd 111:111
PE-2(config-vrf)# route-target both 111:111
PE-2(config)# ip vrf YAOUNDE
PE-2(config-vrf)# rd 222:222
PE-2(config-vrf)# route-target both 222:222

Liaison CE-PE
PE-2(config-vrf)# interface FastEthernet1/0
PE-2(config-if)# ip vrf forwarding DOUALA
PE-2(config-if)#ip address 192.168.11.2 255.255.255.0
PE-2(config-if)# interface FastEthernet2/0
PE-2(config-if)# ip vrf forwarding YAOUNDE
PE-2(config-if)#ip address 192.168.22.2 255.255.255.0

6- Configuration du protocole de routage CE-PE

- Routeur Douala-DG (CE-11)

Routage RIP
DOUALA-DG#conf t
DOUALA-DG(config)# router rip
DOUALA-DG(config-router)#ver 2
DOUALA-DG(config-router)#no auto-summary
DOUALA-DG(config-router)#net 11.11.11.0
DOUALA-DG(config-router)#net 192.168.1.0

- Routeur Yaounde-DG (CE-22)

Routage EIGRP
YAOUNDE-DG#conf t
YAOUNDE-DG(config)#router eigrp 3
YAOUNDE-DG(config-router)# no auto-summary
YAOUNDE-DG(config-router)#net 22.22.22.0 0.0.0.255
YAOUNDE-DG(config-router)#net 192.168.2.0 0.0.0.255

- Routeur Douala-Branch (CE-33)

Routage RIP
DOUALA-Branch#conf t
DOUALA-Branch(config)# router rip
DOUALA- Branch(config-router)#ver 2
DOUALA-Branch(config-router)#no auto-summary
DOUALA-Branch(config-router)#net 33.33.33.0
DOUALA-Branch(config-router)#net 192.168.11.0

- Routeur Yaounde-Branch (CE-44)

Routage EIGRP
YAOUNDE-Branch#conf t
YAOUNDE-Branch(config)#router eigrp 3
YAOUNDE-Branch(config-router)# no auto-summary
YAOUNDE-Branch(config-router)#net 44.44.44.0 0.0.0.255
YAOUNDE-Branch(config-router)#net 192.168.22.0 0.0.0.255

- Routeur PE-1
Configuration
PE-1(config)# router rip
PE-1(config-router)# ver 2
PE-1(config-router)# no auto-summary
PE-1(config-router)# address-family ipv4 vrf DOUALA
PE-1(config-router-af)# net 192.168.1.0

PE-1(config)# router eigrp 3


PE-1(config-router)# no auto-summary
PE-1(config-router)# address-family ipv4 vrf YAOUNDE
PE-1(config-router-af)# autonomous-system 3
PE-1(config-router-af)# net 192.168.2.0 0.0.0.255

Verification
PE-1(config-router-af)#do show ip route vrf DOUALA
PE-1(config-router-af)#do show ip route vrf YAOUNDE

- Routeur PE-2

Configuration
PE-2(config)# router rip
PE-2(config-router)# ver 2
PE-2(config-router)# no auto-summary
PE-2config-router)# address-family ipv4 vrf DOUALA
PE-2(config-router-af)# net 192.168.11.0
PE-2(config)# router eigrp 3
PE-2(config-router)# no auto-summary
PE-2(config-router)# address-family ipv4 vrf YAOUNDE
PE-2(config-router)# autonomous-system 3
PE-2(config-router-af)# net 192.168.22.0 0.0.0.255

Verification
PE-2(config-router-af)#do show ip route vrf DOUALA
PE-2(config-router-af)#do show ip route vrf YAOUNDE
7- Mise en place du protocole MP-BGP

- Routeur PE-1
PE-1(config)# router bgp 1

Les neighbor (meme AS)


PE-1(config-router)# neighbor 2.2.2.2 remote-as 1
PE-1(config-router)# neighbor 2.2.2.2 update-source lo0

Active les capacites VPN-IPv4


PE-1(config-router)# address-family vpnv4
PE-1(config-router-af)# neighbor 2.2.2.2 activate
PE-1(config-router-af)# neighbor 2.2.2.2 send-community both

Montre les BGP neighbors


PE-1#show bgp all neighbors

- Routeur PE-2
PE-2(config)# router bgp 1

Les neighbors (meme AS)


PE-2(config-router)# neighbor 1.1.1.1 remote-as 1
PE-2(config-router)# neighbor 1.1.1.1 update-source lo0

Active les capacites VPN-IPv4


PE-2(config-router)# address-family vpnv4
PE-2(config-router-af)# neighbor 1.1.1.1 activate
PE-2(config-router-af)# neighbor 1.1.1.1 send-community both

Montre les BGP neighbors


PE-2#show bgp all neighbors
8- Redistribution des préfixes

- Routeur PE-1
Configuration
PE-1(config)# router bgp 1
PE-1(config-router)# address-family ipv4 vrf DOUALA
PE-1(config-router-af)# redistribute rip
PE-1(config-router-af)# router rip
PE-1(config-router)# address-family ipv4 vrf DOUALA
PE-1(config-router-af)# redistribute bgp 1 metric
transparent

PE-1(config)# router bgp 1


PE-1(config-router)# address-family ipv4 vrf YAOUNDE
PE-1(config-router-af)# redistribute eigrp 3
PE-1(config-router-af)# router eigrp 3
PE-1(config-router)# address-family ipv4 vrf YAOUNDE
PE-1(config-router-af)# redistribute bgp 1 metric 1 1 1 1 1

Verification
PE-1(config-router-af)#do show ip bgp all

- Routeur PE-2
Configuration
PE-2(config)# router bgp 1
PE-2(config-router)# address-family ipv4 vrf DOUALA
PE-2(config-router-af)# redistribute rip
PE-2(config-router-af)# router rip
PE-2(config-router)# address-family ipv4 vrf DOUALA
PE-2(config-router-af)# redistribute bgp 1 metric
transparent

PE-2(config)# router bgp 1


PE-2(config-router)# address-family ipv4 vrf YAOUNDE
PE-2(config-router-af)# redistribute eigrp 3
PE-2(config-router-af)# router eigrp 3
PE-2(config-router)# address-family ipv4 vrf YAOUNDE
PE-2(config-router-af)# redistribute bgp 1 metric 1 1 1 1 1

Verification
PE-2(config-router-af)#do show ip bgp all
BIBLIOGRAPHIE

[1] « Architecture MPLS de base - Guide de configuration CloudEngine 12800


V200R005C10 - MPLS - Huawei ».
https://support.huawei.com/enterprise/fr/doc/EDOC1100075352/7c5ca4fb/basic-
mpls-architecture (consulté le 25 juillet 2023).
[2] « Configuration LSP - Guide de configuration CloudEngine 12800
V200R005C10 - MPLS - Huawei ».
https://support.huawei.com/enterprise/fr/doc/EDOC1100075352/9252c5d7/lsp-
setup (consulté le 25 juillet 2023).
[3] « Étiquette MPLS - Guide de configuration CloudEngine 12800 V200R005C10
- MPLS - Huawei ».
https://support.huawei.com/enterprise/fr/doc/EDOC1100075352/b5b946d/mpls-
label (consulté le 25 juillet 2023).
[4] « Implémentation d’un VPN MPLS sur les tunnels TE », Cisco.
https://www.cisco.com/c/fr_ca/support/docs/multiprotocol-label-switching-
mpls/mpls/29828-mplsvpnte.html (consulté le 25 juillet 2023).
[5] « Le Multiprotocol Label Switching (MPLS), qu’est-ce que c’est ? »
https://www.redhat.com/fr/topics/edge-computing/what-is-mpls (consulté le 25
juillet 2023).
[6] « MPLS – Part 10 ». http://www.globalknowledge.com/ca-
en/resources/resource-library/articles/mpls-part-10/ (consulté le 25 juillet 2023).
[7] L. rédaction Frandroid, « MPLS : qu’est-ce que le MultiProtocol Label
Switching ? », Frandroid, 8 mai 2023. https://www.frandroid.com/culture-
tech/securite-applications/1639457_quest-ce-que-le-mpls (consulté le 25 juillet
2023).
[8] D. Tappan et al., « MPLS Label Stack Encoding », Internet Engineering Task
Force, Request for Comments RFC 3032, janv. 2001. doi: 10.17487/RFC3032.
[9] « MPLS TE - Guide de configuration S12700 et S12700E V200R019C10 -
MPLS - Huawei ».
https://support.huawei.com/enterprise/en/doc/EDOC1100126922/622a51a3/mpls-te
(consulté le 25 juillet 2023).
[10] « MPLS VPN Overview - TechLibrary - Juniper Networks ».
https://www.juniper.net/documentation/en_US/junos/topics/concept/mpls-security-
vpn-overview.html (consulté le 25 juillet 2023).
[11] « Protocole MPLS », FRAMEIP.COM, 11 avril 2022.
https://www.frameip.com/mpls/ (consulté le 25 juillet 2023).
[12] « Un brin de réseau — L2VPN vs L3VPN ».
https://www.brindereseau.fr/?article=l2vpn-vs-l3vpn (consulté le 25 juillet 2023).
[13] « Un brin de réseau — MPLS LDP ».
https://www.brindereseau.fr/?article=mpls-ldp (consulté le 25 juillet 2023).
[14] « Un brin de réseau — MPLS VPN ».
https://www.brindereseau.fr/?article=mpls-vpn-2 (consulté le 25 juillet 2023).
[15] « Un brin de réseau — MPLS VPN ».
https://www.brindereseau.fr/?article=mpls-vpn (consulté le 25 juillet 2023).
[16] « VPN MPLS - Guide de configuration CloudEngine 12800 V200R005C10 -
MPLS - Huawei ».
https://support.huawei.com/enterprise/fr/doc/EDOC1100075352/2edd846/mpls-vpn
(consulté le 25 juillet 2023).

Vous aimerez peut-être aussi