Vous êtes sur la page 1sur 208

Présenté par : Armand BELEM

Objectifs:

Le participant sera capable de


• Décrire les avantages de l’utilisation de MPLS par l’industrie des télécoms
• Définir les éléments de réseaux MPLS
• Identifier les différents protocoles de signalisation MPLS
• Décrire comment mettre en place des VPNs avec MPLS

•Le participant fera l’acquisition de la théorie de MPLS et pourra la


mettre en pratique via quelques exercices pratiques.

•Par ce survol de la technologie et des applications de MPLS, le


participant atteindra un niveau de débutant.

•Par contre, le participant doit avoir une connaissance du


fonctionnement et de la configuration du routage dans un réseau IP.

Page 2
Contenu
ontenu du cours
du cours
Module 1 : Introduction
Module 2 : Retour sur le routage
Module 3 : Concepts MPLS
Module 4: En-têtes MPLS (MPLS Header Stack)
Module 5 : Label Switched Path (LSP)
Module 6 : Signalisation MPLS
Module 7 : Ingénierie de trafic
Module 8 : CR-LDP
Module 9 : RSVP
Module 10: Comparaison entre CR-LDP et RSVP
Module 11 : Les VPN de niveau 3 avec MPLS
Module 12 : Les VPN de niveau 2 avec MPLS
Module 13 : Robustesse de MPLS
Module 14 : Évolution MPLS

Page 3
Tour de table

Votre nom
Votre employeur
Vos rôles et fonctions
Votre expertise et vos connaissances en télécommunications,
Modèle OSI, LAN, IP, Relais de trame, ATM…
Vos attentes

Page 4
Module 1 : Introduction

6
IIT © IITélécom,
1080 2005
Page 5
Les réseaux d’aujourd’hui
On a conçu les réseaux actuels en prévision de la voix et des
données MRT (multiplexées par répartition temporelle - TDM).

Le réseau se lie souvent au service fourni


Réalisation d’une nouvelle infrastructure pour chaque nouveau service =
dépenses en capital élevées.
Nécessité de gérer plusieurs infrastructures = frais d’exploitation élevés.

Le choix de la future technologie découle des demandes des


clients.
Prévisions relatives aux services existants.
Que désireront les clients demain?

Le monde devient de plus en plus lié et branché (loi de Metcalf)


Les réseaux privés ne suffisent plus.
Extranets et Internet
7
IIT © IITélécom,
1080 2005
Page 6
Le réseau métropolitain aujourd’hui

POP

Bordure du
Noyau du réseau réseau métro
métropolitain

Centre de commutation, Utilisateur


Fournisseur de service final

Conçu pour la voix et le service TDM


Basé sur la technologie de transport “resilient packet ring” (SONET/SDH)
Fiabilité de classe “carrier grade” (99.999%)

Page 7
Plus de trafic de données que de services temps réel

Traffic Volumes (relativ e)


Volume

Data
Real-Time
88

90

92

94

96

98

00

02

04

06

08
19

19

19

19

19

19

20

20

20

20

20
Date

Vers la fin des années 90, le trafic de données à


surpassé le trafic des services de voix et de vidéo.

élécom,
005
Page 8
Réseaux de prochaine génération : commutés par
paquets
Pourquoi passer à la commutation par paquets?
Le trafic de données a dépassé celui de la voix.
– Le trafic de voix est constant, tandis que celui de données se déplace en
rafales; et
– la commutation de circuits s’avère inefficace pour les données.
Normes ouvertes, protocoles simplifiés
– Ethernet et IP se sont imposés comme étant LES normes;
– interfonctionnement entre les fournisseurs;
– plus facile de déploiement; et
– matériel moins coûteux.

Indépendance de service
– Le réseau transportera toute application conçue pour TCP/IP.
– Le service est indépendant du réseau sous-jacent.

Page 9
La commutation par paquets et celle de circuits

Commutation de circuits
Établissement et fin de communication
(largeur de bande réservée)
Toute l’information suit la même voie
Optimisée en vue d’une répartition du
trafic régulier

Commutation par paquets


Aucun établissement de communication
L’information se fait subdiviser en
paquets indépendants
Les paquets peuvent suivre des voies
différentes
Optimisée en vue de mouvements de
trafic par rafales

11
IIT © IITélécom,Page 10
1080 2005
Le réseau métropolitain d’aujourd’hui

IP

ATM
ATM
DACS
Frame Relay
OXC

TDM

Le réseau IP est un réseau qui n’offre pas de connexion ni de circuit


logique
Le réseau ATM est orienté connexion – il supporte l’ingénierie de trafic
et la QoS
Le réseau TDM est basé sur la technologie de commutation statistique, il
est par conséquent fiable en plus de supporter les SLA

12
IIT © IITélécom,
1080 2005 Page 11
Le réseau métropolitain aujourd’hui

1990 ATM

1995 IP
IP
ATM
FR
TDM
Aujourd’hui : MPLS

MPLS simplifie les réseaux

Page 12
Réseaux superposés

Réseaux multiservices actuels


réalisés par-dessus les MRT
Réseaux multiples à gérer IP
Exigeant en investissements
Faible évolutivité : O(N²)
ATM

SDH

WDM

Les réseaux
multiservices
d’aujourd’hui

© IITélécom,
2005

Page 13
Réseaux superposés

IP sur ATM
À la couche 3, nous tendons à penser que les routeurs contiennent
une seule interface réseau et présentent une connectivité sans
contraintes...

IP Network

élécom,
2005

Page 14
Réseaux superposés

IP sur ATM
... mais à la couche 2, un PVC est requis entre deux routeurs
Les paquets IP encapsulés dans ATM rajoute du surdébit (overhead)
La couche IP ne dispose d’aucune visibilité de la couche ATM : routage
sous-optimal

ATM NETWORK

Page 15
Les défis des fournisseurs de services

Fournir un service prévisible aux clients


Disponibilité élevée
Qualité du service élevée
Flexibilité élevée
Offrir de nouveaux services
Services complémentaires
Services garantis
Services VPN
Maintenir un réseau pouvant prendre de l’expansion

Page 16
Les besoins des fournisseurs de service

Polyvalence
Minimiser la congestion via les chemins approvisionnés par ingénierie de
trafic
Agrégation du trafic
Granularité du service
MPLS permet la QoS
Service garanti
– Non dépendant de la congestion du commutateur
Disponibilité élevée
Permet une récupération automatique des pannes de liens et de noeuds
– Re-routage automatique
– Restauration de chemin

Page 17
Facteurs motivateurs
Très extensible (scalable)
Supporte l’ingénierie de trafic (TE)
Améliorer la performance des réseaux IP (Commutation versus Routage)
MPLS permet aux fournisseurs de services de converger vers une seule
infrastructure tout en gardant les services qu’ils supportent.
– Réduit CAPEX
– Simplifie les opération = réduit OPEX

Fournir un support de bout en bout complètement transparent pour les


services de niveau 1 et 2 (Conserver les technologies d’accès)
– ATM, Frame Relay, Ethernet, PPP, HDLC
MPLS permet d’offrir de nouveaux services (Générer de nouveaux
revenus)
MPLS permet l’intégration de services émulés dans une stratégie OSS
commune
MPLS est positionné pour supporter l’intégration de la technologie de
paquets et du transport optique

© IITélécom,
2005
Page 18
Intégration de MPLS avec d’autres réseaux

Intégration d’IP et de ATM dans le réseau

MPLS jette le pont entre le réseau d’accès IP et l’infrastructure ATM


MPLS peut tourner dans des routeurs et(ou) des commutateurs ATM
existants

Intégration avec des réseaux optiques

MPLS facilite le fonctionnement d’IP dans des réseaux optiques


GMPLS a pour but d’intégrer les plans de contrôle de l’optique et du IP

Intégration avec les réseaux de client


MPLS fournit la capacité de réaliser des RPV de client avec le soutien de
la qualité de service (QoS)

Page 19
Vers un réseau IP orienté connexion…

MPLS est une évolution d’IP et des protocoles orientés


connexions
La force et la modularité du routage IP
Connectivité considérée comme étant de type PVC
QoS similaire à celle de ATM
Routage explicite
Plus
Protection de chemin similaire à SONET/SDH
Reroutage de chemin
Optimisation de chemin

Page 20
Le sens des affaires

Minimise CAPEX Meilleure utilisation des infrastructures


existantes
Introduction de nouveaux services

Réduit OPEX Convergence entre réseau et service


Simplifie l'approvisionnement de service
Automatise les opérations
Services sur demande

Permet de Opportunités d’augmentation des


revenus
nouveaux services ROI plus focalisé
Compatibilité sans pareille avec les
technologies émergentes

Page 21
MPLS : un catalyseur de services
VPN de Services VPN de TDM / Voix
niveau 2 Existants Niveau 3 Existante

VPLS TDM /
SERVICE VPWS
FR / ATM VPN sur IP
Voix

FACILITATEUR MPLS (QoS, TE, FRR)


DE SERVICE

TRANSMISSION SDH / SONET Autres

VPLS = Virtual Private LAN Services


VPWS = Virtual Private Wire Services
L3 IP VPN = RFC2547-bis
4
© IITélécom,
0 2005
Page 22
MPLS (Multi-Protocol Label Switching)

Solution développée par l’IETF (RFC 3036 et 3037)


Améliorer la performance des réseaux IP en introduisant un mécanisme de
commutation basé sur l’étiquette du paquet
Introduire une gestion de trafic (Traffic Engineering) par sélection de route basée
sur la QoS et par balancement de la charge de trafic
Combinaison de plusieurs propositions
IP Switching (Ipsilon/Nokia)
Tag Switching (Cisco)
IP Navigator (Cascade/Ascend/Lucent)
ARIS (IBM)
IP Switching
CSR (Toshiba) Ipsilon 95/96

ARIS Tag Swiching


IBM 94 Cisco 96/97
MPLS
IETF 97/98

CSR
Toshiba 94
IP Navigator
Ascend/Lucent 96
IITélécom,
2005

Page 23
est une solution développée par l’IETF dans le but d’améliorer la performance des réseaux IP.
Pourquoi pas ATM?
ATM est optimisé pour le transport en temps réel (voix et vidéo)
– Les paquets ne sont pas des cellules; il faut les adapter en vue de
leur transport dans ATM
– On doit éviter les frais de traitement supplémentaires reliés à la
conversion de trames à des cellules, surtout à la lumière du volume
de trafic prévu par type de trafic (données contre temps réel)
MPLS est optimisé en vue du transport de paquets
– Les cellules sont simplement des paquets de longueur fixe; elles
peuvent se faire transporter sans changement dans un réseau
MPLS
La couche IP ne voit pas l’infrastructure ATM
– La perte d’un seul PVC peut mettre à l’arrêt plusieurs liens de
routeur à routeur
– Le routeur voit tous les PVC comme étant un seul saut. Cela
conduit à un routage inefficace dans le réseau ATM
MPLS offre un meilleur soutien de fonctions IP avancées telles
que la multidiffusion (multicast)
IITélécom,
2005
Page 24
Module 2 : Retour sur le routage

27
IIT © IITélécom,
1080 2005

Notes Page
: 25
Historique de l’Internet

Défense Américaine crée le réseau Arpanet dans les années 60

IITélécom,
2005

Page 26
ctifs de conception initiaux:
Le modèle OSI et la suite de protocole TCP/IP

OSI OSI
7 7
6 Application 6 Application
5 5

4 Transport 4 Transport

3 Réseau 3 Réseau

2 Liaison 2 Liaison

1 Physique 1 Physique

29 Page 27
Le modèle OSI et la suite de protocole TCP/IP

Structure simplifiée de IP à partir du modèle OSI

ü Le niveau physique est responsable de la transmission des bits sur les circuits physiques.

ü Le niveau liaison logique est responsable du formatage des bits en trames et de leur transmission via les
circuits physiques.

ü Le niveau réseau est responsable du formatage des trames en paquets et de l’acheminement de ceux-
ci d’un équipement à un autre.

ü Le niveau transport est responsable de la fiabilité de la communication de bout-en-bout.

ü Le niveau application regroupe session, présentation et application) et est responsable du dialogue entre
deux logiciels et de la gestion des données qui sont échangées, de la signification des données
échangées et du formatage des informations, et de fournir les moyens aux différents logiciels et
d’accéder aux fonctions d’interconnexion des couches inférieures, permettant ainsi l’échange
d’information.

ü Transmission de données sur IP

ü Une personne veut envoyer des données de l’édifice de gauche à une autre personne dans l’édifice de
droite.

Page 28
Ethernet et IP (Niveau 2 et 3)

Réseaux locaux reliés par un routeur.


élécom,
005

sogie
: RL (réseau
Page 29
local, en anglais LAN) permet de partager des services et des ressources (tels que logiciels, imprima
Fonctions de IP (Niveau 3)

Transporter les données d’usager :


Attribution d’une adresse IP unique à chaque terminal du réseau

Acheminement des paquets vers le réseau de destination finale des


paquets basé sur l’adresse IP

IP n’offre pas . . .

de connexion ni de circuit logique;


d’accusé de réception des datagrammes;
de contrôle du flot des données;
de vérification des erreurs sur les données;
de retransmission des datagrammes perdus.

ITélécom,
2005
Page 30
Adressage IP

But : Assurer le routage efficace des paquets

A B C D
netid hostid

191.138.2.1 Réseau IP
191.138.40.11

191.138.70.11
191.138.88.161 191.138.163.5

élécom,
005
Page 31
Acheminement traditionnel des paquets IP

D est O ut
4 7 .1 1
4 7 .2 2
4 7 .3 3
1 47.1
IP 47.1.1.1
1 2 IP 47.1.1.1
D est O ut 3
4 7 .1 1 2
4 7 .2 2
4 7 .3 3 IP 47.1.1.1
1
47.3 3 47.2

2
IP 47.1.1.1

33
IT © IITélécom,
080 2005 Page 32
Domaine de routage

L’ensemble de réseaux à l’intérieur


duquel les routeurs s’échangent
l’information de routage au moyen
d’un protocole unique

Page 33
Les protocoles de routage

Routage statique
Routes définies manuellement
Routage dynamique
Utilise des protocoles de routage
Type de routage préféré
– Effort administratif réduit
Implantation initiale
Mise à jour
– Génèrent moins de problèmes et d’erreurs
– Information mise à jour plus rapidement
– Information plus à jour

© IITélécom,
2005
Page 34
Système autonome et IGP

Les réseaux peuvent être catégorisés en fonction des domaines


de routage de différents protocoles
Un système autonome est une entité composée
d’un ou de plusieurs réseaux contrôlés par une même entité
administrative
Les routeurs à l’intérieur d’un système autonome communiquent leurs
tables de routage par un protocole intra-domaine (Interior Gateway
Protocol – IGP).

Réseau D
Réseau A

Réseau B

Réseau C

IITélécom,
Système autonome
2005

Page 35
es :
Routage extra-système autonome et EGP

EGP – Exterior Gateway Protocole


Permet l’échange entre systèmes autonomes

Réseau dorsal d’Internet

BGP BGP

BGP
BGP
BGP Système
Système BGP autonome #1
autonome #3
Système
autonome #2

IITélécom,
2005 Page 36
Les protocoles de routage

Routage statique
Routage dynamique
IGP / Interior Gateway Protocol
– RIP
– OSPF
– IGRP
– EIGRP
– IS-IS
EGP / Exterior Gateway Protocol
– EGP
– BGP
– CIDR

Télécom,
2005

Page 37
Choix d’un protocole de routage

Le choix d’un protocole de routage se fait :


au moment de la mise en service d’un réseau
au moment de la restructuration d’un réseau
Il y a peu d’interopérabilité entre les différents protocoles de
routage
La communication de bout en bout est primordiale dans un réseau IP

Autres points à prendre en considération :


Les protocoles (propriétaires ou non) qui ne sont pas compatibles avec
les routeurs
L’étendue globale du réseau
La bande passante disponible
La capacité technique des routeurs (technologie d’avant-garde ou
dépassée)
La stabilité du protocole (version IOS, problèmes connus, etc.)

Page 38
Classes de protocoles de routage

Protocoles vecteur-distance
Métriques fondés sur le compte de sauts seulement
Évolutivité limitée
Lent à la convergence
Surcharge du réseau (consomme de la largeur de bande)
Simple
Exemple : RIP v1 et v2, protocole de routage de passerelle intérieur
(IGRP)

© IITélécom,
2005
Page 39
Classes de protocoles de routage

Protocoles d’état de liaison


Métriques fondés (surtout) sur la largeur de bande
Évolutivité améliorée
Rapide à la convergence (chaque routeur dispose d’une entière
topologie de réseau)
Gourmand en temps processeur
Complexe
Exemples : OSPF, IS-IS

© IITélécom,
2005

Page 40
RIP vs. OSPF

RIP OSPF
Protocole de routage dynamique Protocole de routage dynamique
intra-domaine intra-domaine.
RIP repose sur un algorithme OSPF repose sur un algorithme état
« distance-vecteur » de lien
– Le routeur ne connaît que la – Le routeur connaît la topologie exacte
destination, la distance qui le sépare du réseau
du prochain routeur et le prochain
bond
Très grands réseaux
Réseau limité – + 1000 routeurs et segments
– Infini = 16
Complexe à implanter
Facile à implanter Convergence plus rapide
Convergence relativement lente – Moins de 1 minute
Communications entre les routeurs
Communications entre les routeurs élevées
limitées

Télécom, Page 41
2005
Border Gateway Protocol (BGP)

EGP courant pour l’internet


Défini par le RFC 1771
Protocole de chemin vectoriel (AS Path List)
Utilise TCP (port 179) entre des pairs BGP
Supporte CIDR
La sommarisation de CIDR reduit la taille de la table de routage
Interopérable avec OSPF et RIP2 (redistribution)
Beaucoup d’options pour appliquer les règles au trafic entrant et sortant
de système autonome (AS).
Différent type de AS :
– Stub (single-homed AS)
– Multi-homed AS (Non-transit)
– Multi-homed AS (Transit)

Page 42
BGP
Échange de trafic iBGP Échange de trafic eBGP
AS 400
OSPF

AS 300
OSPF
AS 200
IS-IS

eBGP

iBGP

AS 100
RIP2

Les pairs BGP sont connectés directement ou indirectement


Apprend de multiples « routes » des pairs BGP internes et externes
Choisi la meilleure route et l’enregistre dans la table de routage
Des règles sont appliquées pour faire la sélection de la meilleure route

4
T © IITélécom,
80 2005
Page 43
BGP

Routeur Routeur
BGP BGP
EBGP IBGP EBGP

OSPF OSPF
IGP

Règles Règles

Page 44
Routage interdomaine sans classe (CIDR)

Regroupement de blocs multiples d’adresses

192.100.1.1
netid = 192.100.1
192.100.2.10
192.100.2.4

192.100.1.8

netid = 192.100.2
Table de routes : 192.100.3.100
192.100.3.5
192.100.0.0 / 16

Table de routes: 192.100.2.11


netid = 192.100.3 192.100.2.1
192.100.1.0/24
192.100.2.0/24 192.100.3.10
192.100.3.201
192.100.3.0/24

Page 45
© IITélécom,
Routage interdomaine sans classe (CIDR)

SUFFIXE NOMBRE ÉQUIVALENT DE NOMBRE DE


CIDR LA CLASSE C HOSTID
/27 1/8 d’une classe C 32
/26 1/4 d’une classe C 64
/25 1/2 d’une classe C 128
/24 1 classe C 256
/23 2 classes C 512
/22 4 classes C 1 024
/21 8 classes C 2 048
/20 16 classes C 4 096
/19 32 classes C 8 192
/18 64 classes C 16 384
/17 128 classes C 32 768
/16 256 classes C = 1 classe B 65 536
/15 512 classes C 131 072
… … …
© IITélécom,
2005

es :
Page 46
Commutation versus Routage

Modèle OSI Modèle OSI


Commutation Routage

IP
PAQUET/PACKET
3 Réseau

ETHERNET (MAC)
TRAME/FRAME
ROUTER
SWITCH
2 Liaison 2 Liaison
ATM (VPI/VCI)
CELLULE/CELL

1 Physique 1 Physique

48
IIT © IITélécom,
1080 2005
Page 47
Commutation

La commutation consiste à définir, au moyen de commutateurs, un


itinéraire ou un circuit (réel ou virtuel) pour la transmission d’un signal ou
d’un train de données à sa destination.
La commutation est généralement associée à la couche 2 du modèle
OSI.
En général, la commutation est un processus plus simple et plus rapide
que le routage.

Page 48
Commutateur

Utilisé pour relier des composantes de réseaux


Possède une certaine forme d’intelligence
Utilise des tables d’acheminement
Permet de segmenter ou de micro-segmenter un domaine de collision
Équivalent à un pont multi-ports mais beaucoup plus performant

Page 49
Ponts et commutateurs

Réseau A Réseau B

STATION STATION
Application Application
Présentation Présentation
Protocoles identiques
Session Session
Transport Transport
Réseau Réseau

LLC Ponts et commutateurs LLC

MAC MAC MAC

Physique Physique Physique Physique

Médium de transmission Médium de transmission

INTERCONNEXION

© IITélécom,
2005 Page 50
Routage

Le routage sert à déterminer le prochain noeud de réseau.


Un routeur :
– est raccordé à un minimum de 2 réseaux
– décide de la route sur laquelle sera envoyé chaque paquet en fonction de
l’état en temps réel du réseau.
– génère ou maintient une table des routes disponibles et de leurs conditions
– utilise des algorithmes de distance et de coûts
Typiquement, un paquet transitera par plusieurs nœuds.
Le routage est associé à la couche 3 du modèle OSI.

Page 51
Routeur

Agit au niveau 3 du modèle OSI


Utilisé pour relier des réseaux IP
entre eux
Possède une certaine forme
Application Application
d’intelligence lui permettant
d’acheminer les paquets Présentation
Protocoles semblables
Présentation

Session Session
Utilise table de routage Transport Transport

Permet de segmenter les Réseau Réseau Réseau

domaines de broadcast Liaison de


données
Liaison Liaison Liaison de
données
Physique Physique Physique Physique
Indépendant des protocoles de Médium de transmission Médium de transmission
niveau 2 du modèle OSI
(Ethernet, Token Ring, Relais de Routeur

trames, etc.)

Page 52
Routeur
Routeur
Renferme trois composants :
– plan de contrôle;
Renferme trois composants :
– plan
– d’acheminement;
plan de contrôle;
– Interfaces.
– plan d’acheminement;
Plan –de Interfaces.
contrôle : sert à échanger les données de routage avec
d’autres
Planrouteurs
de contrôle : sert à échanger les données de routage avec
d’autres routeurs
Plan d’acheminement : dirige les paquets sortants à la bonne
Plan d’acheminement : dirige les paquets sortants à la bonne
interface.
interface.

IP Routing
IP Routing
Routing
Routing
Protocol(s)
Protocol(s) Information
Information
Exchange
Exchange

IP Forwarding
IP Forwarding Table
Table
Incoming
Incoming IP IP or CEF Outgoing
OutgoingIPIP
or CEF
Packets
Packets Packets
Packets

54
54 IIT
1080
© IITélécom,
2005
IT © IITélécom,
080 2005 Page 53
Routeur

Domaine
de « broadcast »
Domaine
de collision

• Dédié
• RNIS
• X.25
• Relais de trame
• etc.

55 Page 54
IIT © IITélécom,
Module 3 : Concepts MPLS

58
IIT © IITélécom,
1080 2005

Page 55
Notes :
MPLS

MPLS fournit une commutation orientée connexion


basée sur une étiquette
appliquée à la frontière d’un domaine MPLS.

IP est utilisé pour signaler la connexion MPLS.

59 Page 56
IIT © IITélécom,
Composants MPLS

Composant d’acheminement
Les étiquettes sont transmises dans les paquets et les
informations d’affectation des étiquettes sont maintenues par les
routeurs
Composant de contrôle
Utilisé pour établir et maintenir le chemin ainsi que l’affectation
des informations concernant les étiquettes

LSR

Routeur LER LSR


(PE) (P)
IITélécom,
2005

Page 57
abel Edge Router
Flux de paquets MPLS
LER
Sortie
3
IP Packet

LSR LSR
IP Packet 2 IP Packet IP Packet

LSP
IP Packet
LER
Entrée
1 LSR
Étiquette

Étape 1: En entrée le LER classifie les paquets IP, ajoute les


en-têtes MPLS et assigne les étiquettes
Étape 2: En transit le LSR expédie le paquet en utilisant
l’échange d’étiquettes
Étape 3: En sortie le LER enlève les en-têtes MPLS et exécute
le processus de routage IP
1
T © IITélécom,
80 2005

Page 58
Router opérant MPLS

Plan de contrôle
Protocole(s) de routage IP
Protocole(s) de signalisation MPLS
Plan d’acheminement
Table d’acheminement IP
Table d’acheminement MPLS

q Ip Routing Protocol(s)
q MPLS Signaling Incomming
Frame

q IP Forwading or CEF
q MPLS Forwarding Table

© IITélécom,
2005

Page 59
Caractéristiques des nœuds MPLS

STM-4/
OC-12c
Se charge de PE P
l’arbitrage (LER) (LSR)

Classification du trafic
CAC
Réguler (policing)
STM-4/ STM-4/
Marquage
OC-12c OC-12c
Mise en file d’attente
Cédule les chemins
Mise en forme du trafic
Politique de rejet

STM-4/
OC-12c

63
IIT Page 60
© IITélécom,
1080 2005
Module 4 : En-têtes MPLS
(MPLS Header Stack)

64
IIT © IITélécom,
1080 2005

Notes :

Page 61
En-tête MPLS (Shim label)

Label : Valeur de l’étiquette, 20 bits


Exp : Expérimental (CoS), 3 bits
– Affectation ToS/DSCP a Exp
S : Bas de la pile, 1 bit
TTL : Time to Live, 8 bits
– Le LER d’entrée copie le champ IP TTL dans les champs MPLS TTL
– Le LER de sortie peut spécifier le champ TTL de IP comme celui du
champ TTL de MPLS
5
T © IITélécom,
80 2005
Page 62
En-tête Shim MPLS “Champ d’étiquettes”

Valeur ≤ 15 Spécial Signification Action


0 Étiquette IPv4 Désempile l’étiquette & retransmet
« Null » le paquet IPv4
Valeur ≤ 15 1 SpécialAlerte
Signification
du Routeur Action
retransmet le paquet à un logiciel
0 Étiquette IPv4 local Désempile l’étiquette & retransmet
« Null » le paquet IPv4
2 Étiquette IPv6 Désempile l’étiquette & retransmet
1 Alerte du Routeur
« Null » le paquetretransmet
IPv6
local
le paquet à un logiciel

32 Étiquette implicite
Étiquette IPv6 Désempile l’étiquette &l’étiquette
Désempile retransmet& retransmet
« Null » »
« Null le paquetledepaquet
niveau IPv6
3
4 3to 15 Étiquette
Usage futur implicite Désempile l’étiquette & retransmet
« Null » le paquet de niveau 3
4 to 15 Usage futur
Valeur ≥ 16 Commutation d’étiquettes & retransmet au prochain noeud
Valeur ≥ 16 Commutation d’étiquettes & retransmet au prochain noeud

Affectation d’étiquettes = associe un FEC avec une étiquette


66 Affectation d’étiquettes = associe un FEC avec une étiquette
66 IIT © IITélécom,
IIT 1080
© IITélécom,
2005
080 2005
Page 63
En-tête MPLS
En-tête MPLS
20 bits 3 bits 1 bit 8 bits
20 bits 3 bits 1 bit 8 bits
En-tête
En-tête MPLS
MPLS
En-tête
En-tête MPLS
MPLS
Étiquette
Étiquette Exp
Exp SS TTL
TTL
Exp - Exp
Experimental (CoS)
- Experimental (CoS)
S - Bottom of Stack
S - Bottom of Stack
TTL - TTL
Time To Live
- Time To Live En-tête MPLS
En-tête MPLS Paquet
PaquetIP
IP
32-bits
32-bits

Processus
Processus de
Processus
Processus de créationEn-tête
de création
création
de création de de
En-tête cellule ATM
cellule ATMGFC
GFC VPIVPI VCI
VCI …

des paquets
desdes
paquets
des paquets
paquets
En-tête étiquette
En-tête étiquette

Entête Relais
Entête de de
Relais trame
trame En-tête Q.922
En-tête Q.922 En-tête
En-têteétiquette
étiquette En-tête
En-têteniveau
niveau 33

Entête PPP
Entête PPP
En-tête PPP
En-tête PPP En-tête
En-têteétiquette
étiquette En-tête
En-têteniveau
niveau 33
(Paquet
(Paquet sur sur SONET/SDH)
SONET/SDH)

En-tête
En-tête LANLAN
MACMAC En-tête
En-tête MAC
MAC En-tête
En-tête étiquette
étiquette En-têteniveau
En-tête niveau 33

Champ
Champ d’étiquettes
d’étiquettes …
IPv6
Version
Version TCTC FlowLabel
Flow Label …
IPv6

67 67
Étiquette
Étiquette
IIT © IITélécom,
IIT © IITélécom,
1080 2005
(20bits)
(20 bits)
1080 2005

Les identifiant
es identifiant (Étiquettes)
Page(Étiquettes)
64 peuvent
peuvent prendre
prendre plusieurs
plusieurs formes
formes dans
dans desenvironnements
des environnementsdifférents
différents
Pile hiérarchique d’étiquettes

En-tête de Niveau 2 En-tête 3 En-tête 2 En-tête 1 Paquet IP

Capacité de croissance
du réseau
Domaine MPLS 1

Domaine MPLS 2

Domaine MPLS 3

Domaine MPLS 1: Réseau d’entreprises

2: Fournisseur de services national

3: Fournisseur de services à l’échelle globale

68
IIT Page 65
© IITélécom,
1080 2005
Module 5 : Label Switched Path
(Chemin d’étiquettes commutées)

69
IIT © IITélécom,
1080 2005

Notes :

Page 66
Label Switched Path (LSP)

Intf Label Dest Intf Label Intf Label Dest Intf


In In Out Out In In Out
3 23 47.1 1 3 3 3 47.1 1
Intf Dest Intf Label
In Out Out IP 47.1.1.1
3 47.1 1 23
3 3
1
47.1.1.1 2

1
47.1.1.1 23 2
47.3 3 47.2
2
IP 47.1.1.1

LSP est un chemin unidirectionnel depuis la source jusqu’au noeud de destination

70
IIT © IITélécom,
1080 Page
2005 67
Forward Equivalence Class (FEC)

Un FEC est un ensemble de paquets qui peuvent être traités


(acheminés) de façon identique.

Il est alors possible de relier cet ensemble à une seule étiquette


MPLS.

Un groupe de paquets destinés vers un même préfixe réseau


est un exemple de FEC.

Page 68
Table d’acheminement

Plan de contrôle LIB


Interface Étiquette FEC Pré-requis du Étiquette Interface
Entrante Locale trafic Distante Sortante

0 1 1 1 7 1

0 2 2 2 5 4

0 33 3 4 37 5

FEC Besoin du trafic

1 128.81.x.x/16 1 Priorité Haute, Bande Passante 400 kbps


2 171.61.x.x/16 2 Priorité Basse, Bande Passante 10 mbps
3 162.12.x.x/16 4 Priorité Basse, Bande Passante 2 mbps

72
IIT © IITélécom,
080 2005
Page 69
Étiquetage des paquets et acheminement
LIB
Interface Étiquette Étiquette FEC Interface
Entrante Locale Distante Sortante

LIB 0 11 7 128.81 1
Interface Étiquette Étiquette FEC Interface 0 21 5 171.61 4
Entrante Locale Distante Sortante
… 36 … … …
0 X 11 128.81 1
0 X 21 171.61 1 128.81
… … 3 … …

If 1
If 1

Data + 171.61.12.1 Data + 171.61.12.1 21


Non Étiquetté Étiquette If 4
Data + 171.61.12.1
Data + 171.61.12.1 Non Étiquetté

171.61

Interface Étiquette Étiquette FEC Interface


Entrante Locale Distante Sortante
0 3 X 171.61 1
… … … … …

LIB
73
IIT © IITélécom,
1080 2005

Page 70
LSR Label Switching Router
Échange d’étiquettes au LSR

Interface Étiquette Dest Interface Étiquette de


d’entrée d’entrée de sortie sortie
3 70 47.2 2 80

3 50 47.1 1 40

Échange d’étiquettes
LSR

1
IP 70 3 IP 40
2
IP 50
2

IP 80

© IITélécom,
2005 Page 71
Module 6 : Signalisation MPLS

75
IIT © IITélécom,
1080 2005

Notes :

Page 72
Création du LSP

1. Les LSP sont établis quand chaque nœud MPLS sur le chemin entre le
noeud MPLS initial (entrée) et le nœud MPLS final (sortie) ont construit
une affectation entre une étiquette d’entrée et une étiquette de sortie.

2. Pour construire des LSP, les pairs de nœuds MPLS doivent échanger
l’information des étiquettes entre eux. Ceci est réalisé par un protocole
de signalisation MPLS.

3. IP possède un mécanisme de livraison incertain puisqu’il est orienté


sans connexion. IP ne définit pas de mécanisme de signalisation.

Page 73
Signalisation MPLS

Afin qu’un LSR échange l’étiquette du paquet entrant et l’achemine


en aval à ses pairs, il doit avoir une méthode qui lui permet
d’apprendre quelle valeur d’étiquettes ses pairs en aval s’attendent à
recevoir.
Actuellement, plusieurs protocoles peuvent être utilisés pour la
distribution d’étiquettes entre pairs
LDP
Constraint-based routed-label distribution protocol (CR-LDP)
Resource reservation protocol (RSVP)
Border Gateway Protocol (BGP)

Page 74
LDP - Mécanisme de Signalisation

4 3

Affectation d’étiquettes Affectation d’étiquettes


(p. ex., utilise l’étiquette 19) (p. ex., utilise l’étiquette 3)

En entrée (LER) Demande d’étiquettes LSR Demande d’étiquettes En sortie (LER)


Routeur A (pour Dest C) Noeud B (pour Dest C) Routeur C

1 2

Page 75
LDP - Méthode d’affection d’étiquettes
Dire
ctio
n du
flux
de d
onn
ées
Pa que
t av
ec l
’étiq
uett
e X
Info
d’as
soc
iatio
n po
ur l
’étiq
uett
eX

Affectation d’étiquettes en aval


Méthode privilégiée
Dire
ctio
n du
flux
de d
onn
ée
Pa q
uet
ave
c l’é
tiq uett
e X
Info
d’as
soc
iatio
n po
ur l
’étiq
uett
eX

Affectation d’étiquettes en amont


élécom,
2005

stion
: d’étiquettes
Page 76
en aval
ette locale est employée en tant qu'étiquette entrante
LDP - Procédure de distribution d’étiquettes

Req
uêt
e d’ é
tiqu
ette
s?

Requête d’étiquettes en amont

Ne fait jamais de requête


Fait la requête si nécessaire
Fait la requête sur demande

Page 77
LDP - Procédure de distribution d’étiquettes
Dire
ctio
n du f
lux
de paq
Pa q uets
uets
ave
c l’é
tiqu
e tte X
Info
d’a
ffec
tati
on
po u
r l’é
tiqu
ette
X
Affectation d’étiquette en aval

Downstream Unsolicited Independent Control PushUnconditional


Downstream Unsolicited Ordered Control PushConditional
Downstream On Demand Independent Control PulledUncoditional
Downstream On Demand Ordered Control Pulled Conditional

© IITélécom,
2005 Page 78
LDP - Procédure de distribution d’étiquettes

Conservation d’étiquettes
MPLS définit un traitement pour l’affectation des étiquettes reçues
par les LSR qui ne font pas partie du prochain noeud pour un FEC
donné.
Deux Modes sont définis.
Conservateur – Dans ce mode, l’affectation entre une étiquette et le
FEC reçu par les LSR qui ne font pas partie du noeud suivant pour un
FEC donné est rejetée. Ce mode permet au LSR de maintenir une liste
d’étiquettes moins exhaustive. Ceci est le mode recommandé pour un
ATM-LSR.
Libéral – Dans ce mode, l’affectation entre une étiquette et le FEC reçue
par les LSR qui ne font pas partie du noeud suivant pour un FEC donné
est maintenue. Ce mode permet une adaptation plus rapide des
changements de topologies et permet la commutation du trafic vers
d’autre LSP en cas de changements ultérieurs.

Page 79
LDP – Distribution basée sur les tables de routages
IGP
Découvre la topologie du réseau
LDP
Échanges des étiquettes

84
IIT © IITélécom,
1080 2005 Page 80
Distribution des étiquettes MPLS basée
sur les tables de routage
Intf Label Dest Intf Label Intf Label Dest Intf
In In Out Out In In Out
3 23 47.1 1 3 3 3 47.1 1
LSR 1 47.1
Intf Dest Intf Label Requête : 47.1
In Out Out 3
.1
3 47.1 1 23 te : 47 LER
ê
R equ 3 1 2
1 Affectation : 3
2
: 23
47.3 3
tat ion 47.2
c
2 Affe

LER LER
1. Le réseau 47.1 a été
découvert par IGP LSR
2. Le LER effectue une
requête afin de créer un
LSP pour cette nouvelle
destination LSR

LSR

85
IIT © IITélécom,
1080 2005Page 81
Messages LDP
Messages de découverte
Pour trouver les autres LSR sur le réseau – « voisin »
Messages de « hello »
Messages de session
Initialisation TCP & initialisation de session LDP
Pour établir, maintenir et remettre à zéro les sessions entre
les pairs LDP
Messages de publication
Pour créer, changer et enlever des affectations d’étiquettes
Création et effacement d’adresse
Requête, Affectation et libération d’étiquettes
Requête d’arrêt de la publication d’étiquettes, retrait de
l’étiquette

Messages d’avertissement
Message de consultation, Message d’information d’état et
d’erreur
Maintien en vie (keep alive), erreur, statut

86 Page 82
IIT © IITélécom,
Messages LDP et TDP
PORT
PROTOCOLE
LDP TDP
Discovery Hello UDP 646 711
Session Initialisation TCP 646 711

KeepAlive
Notification Notification TCP 646 711

Address
Address Withdraw
Label Mapping
Label Request
Advertisement Label Abort Request TCP 646 711
Label Withdraw
Label Release

Sur les appareils CISCO, le « Tag Distribution Protocol


(TDP) » peut être utilisé comme le « Label Distribution
Protocol ». Il utilise le Port TCP 711.

© IITélécom,
2005
Page 83
Messages de Découverte

Hello sur 224.0.0.2 LDP UDP IP

LDP UDP IP Hello sur 224.0.0.2

Sur le lien physique entre voisins


Exemple : Message « Hello » protocol
Transmet périodiquement sur UDP
Port UDP 646
Adresse Multicast 224.0.0.2 “Tous les routeurs sur le sous-
réseau ”

Page 84
IITélécom,
Structure de Message LDP
1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 22 2 2 2 3 3
VERSION Longueur PDU 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 56 7 8 9 0 1

U Type du Message Longueur du Message


Identifiant LDP (ID LSR& Espace d'étiquettes)
ID du Message

Paramètre Obligatoire (TLV)

T : Type du message
L : Longueur de la ou les valeurs du champ qui suit
V : Valeur d’un ou de plusieurs paramètres
“un ou plusieurs messages” (c.-à-d. options à négocier avec le pair LSR).

Paramètre optionnel

1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

U F Type Longueur

VALEUR

89
IIT © IITélécom,
1080 2005

Page 85
U bit : Unknown message bit.
LDP PDU
PDU “Protocol Data Unit”

1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

VERSION Longueur PDU

Identifiant LDP (LSR Id & Intervalle d'étiquettes)

“un ou plusieurs messages ”

VERSION 2 octets LDP version 1


PDU LENGTH 2 octets Max 4096 octets – Protocol Data Unit
LDP IDENTIFIER 6 octets LDP IDENTIFIER

© IITélécom, Page 86
0 2005
TLV
“les TLV sont des informations encodées
dans des Messages LDP”
1111111111 222222222233
01 23 4567890123456789 012345678901

U F Type Longueur

VALEUR

Page 87
Encodage TLV (TYPE, LONGUEUR, VALEUR)

FEC TLV
Étiquette TLV
Adresse TLV
Compteur de noeud TLV
Vecteur d’acheminement TLV
Statut TLV

Page 88
Module 7 : Ingénierie du trafic

95
IIT © IITélécom,
Page 89
1080 2005
Qu'est-ce que l’Ingénierie du trafic ?

L’habileté de diriger le flux du trafic pour optimiser l’utilisation des


ressources du réseau
– Pour éviter une congestion
– Pour respecter les SLA
IGP suit le chemin le plus court sans se soucier de la charge de
trafic sur les liens (i.e. sous/sur approvisionnement)

Page 90
Techniques d’ingénierie de trafic

L’ingénierie de trafic a été appliquée pendant des années en utilisant des


techniques différentes
– En sur-approvisionnant
– En manipulant les métriques IGP
– En utilisant un réseau de substitution (Overlay)
– Avec une gestion du routage à base de règles (Policy)
Les techniques de TE ont évolué à cause de
– La croissance du trafic
– Des topologies plus complexes
– La vitesse des routeurs

Page 91
Historique de l’ingénierie de trafic

Du milieu des Du milieu à la fin des


années 1990 années 1990
Réseau routé Router à la frontière –
– en sur-approvisionnant commutation ATM au centre
Cher – Maillage de PVC
– en manipulant les métriques Bonne granularité
IGP Permet l’ingénierie
Simple d’être basée sur le trafic
mais ou sur la topologie
Inefficace mais
Non extensible Problème d’extensibilité
de IGP
Deux réseaux différents
à gérer
Limitation due à la
granularité de ATM et à
son incapacité de
sérialisation à la vitesse
de l’interface.

© IITélécom,
2005
Page 92
Ingénierie du trafic MPLS

Le chemin (LSP) que suit un paquet est déterminé à l’entrée d’un


domaine MPLS
Basé sur des règles définies par les usagers (FEC)

Réseau MPLS

Route IGP
Chemin MPLS

Page 93
LSP réalisé par ingénierie de trafic

C
B

2 5
A 10 D E
10.17.1.1 3 10.16.1.1
1
10 Mbps
G 8
30
F
15

Crée un chemin qui requiert une largeur de bande de 6 Mbps depuis


10.17.1.1 to 10.16.1.1 (A, G, F, E)
100 Crée un chemin qui requiert une largeur de bande de 5 Mbps depuis
IIT © IITélécom,
1080 2005 10.17.1.1 to 10.16.1.1 (A, B, C, E)

Notes :Page 94
Détermination de Topologie

Un protocole de routage d’état de lien doit annoncer plus que


l’accès aux liens
Le protocole d’état de liens doit aussi publier la largeur de bande
disponible pour chaque lien
Deux protocoles sont prédominants:
– IS-IS avec Extension de trafic (IS-IS TE)
– OSPF avec Extension de trafic (OSPF TE)
Les extensions TE à ISIS et OSPF pour échanger de l'information
supplémentaire sur la liaison
– Bande passante réservée
– Bande passante utilisée
– Affinité (i.e. couleur du lien)
Le OSPF-TE et le ISIS-TE mettent à jour la base de données de
topologie pour le calcul de route basé sur la contrainte (CSPF)

© IITélécom,
2005 Page 95
QoS & CoS
QoS CoS
Paramètres techniques et Un ensemble de paramètres
administratifs définissants de QoS avec des valeurs
définissant le flux de trafic. déterminées, regroupé en
Par exemple: une classe.

Largeur de Bande
Par exemple:
Délai
Classe Or
Classe de Ressource
Émulation de « Constant
Priorité Bit Rate »
Classe Argent
Services à bande
passante variable
(LAN, VoIP, etc..)
Classe Bronze

© IITélécom,
Service « Best Effort »
2005

s que l’industrie commençait à réaliser le besoin de mécanismes de QoS dans des réseaux de paquets,
tes : Page 96
ieurs approches ont émergées. IntServ, ainsi que le protocole de signalisation RSVP, sont la première
CoS & QoS basé sur IP

IntServ DiffServ
Basé sur le Flux Basé sur l’agrégation
Avec État : L’état du flux est de flux
gardé dans chaque noeud Sans état
Signalisation RSVP Pas de signalisation
Traitement par paquet à chaque Classification, marquage
noeud et mise en forme en
entrée
Problème d’expansion Problème de QoS de bout
en bout
(avec état, traitement nœud à
noeud)
(entre les domaines, l’impact
des changements de routage)
Meilleur support de MPLS

© IITélécom, Page 97
2005
Agrégation ou Fractionnement du trafic
IP

IP

IP

IP IP
IP FTP FEC 1

IP FTP FEC 1
IP
IP
IP VoIP FEC 3
IP
IP

FTP FEC 1 131.1.1.1


FTP FEC 1 131.1.2.2
VoIP FEC 3 131.1.3.3

104
IIT © IITélécom,
1080 2005

Page 98
Services Différenciés – DiffServ

Le modèle DiffServ divise le trafic en un nombre restreint de classes et


pré alloue les ressources dont il a besoin par classe
La classe du paquet est inscrite directement dans le paquet via les 6-bit
du « Differentiated Service Code Point (DSCP) »
DSCP identifie un comportement par nœud (per hop behaviour ou PHB)
Les PHB standards sont:
– Expedited Forwarding (EF) – délai minimal et peu de perte
– Assured Forwarding (AF) – supporte différentes classes et priorités
de rejet (Drop)
– Best Effort (BE) – pas de traitement spécial

Page 99
QoS

IPv4
Version ToS
Length 1 Byte Len ID Offset TTL Proto CS IP-ITS IP-DADated

0 1 2 3 4 5 6 7

Champ
Champ DS
DS
Champ
Champ TOS
TOS
0 1 2 3 4 5 6 7

Bits 0 1 2 3 4 5 6 7
DSCP ECN
Précédence Type de MBZ
IP Service

Dois
Notification
être explicite de
Differentiated Services Codes
RFC 1122 à congestion
106 zéro
Points (DSCP) - RFC 2474
RFC 1349
IIT © IITélécom,
1080 2005

TOS : Type of Service


DS : Differentiated Services
Notes : Page 100
DSCP : Differentiated Services Codes Points
MPLS et DiffServ

MPLS et DiffServ peuvent travailler en concert pour fournir le Cos/QoS


dans un réseau IP avec ingénierie de trafic
La valeur du DSCP peut être représentée dans un en-tête MPLS
La détermination de la valeur du PHB dans l’en-tête MPLS dépend du
type de LSP – E-LSP ou L-LSP

Page 101
E-LSP

EXP-inferred LSP (E-LSP)


Un seul LSP peut supporter jusqu’à huit “Behaviour Aggregates”
Bande passante allouée à partir de la bande passante du lien
EXP transporte PSC (et peut-être « drop-precedence »)

DSCP
5-tuple (FEC) ECN
PSC Drop

OA
BA

Étiquette (LSP = multiple OA) EXP

Affectation entre un en-tête IP et un


en-tête « shim » MPLS pour un E-LSP

© IITélécom,
2005
Page 102
L-LSP

Label-inferred LSP (L-LSP)


Un L-LSP indépendant supporte chaque BA (behaviour aggregate)
Largeur de Bande est allouée depuis un PSC spécifique(Queue)
Étiquette associe le L-LSP en utilisant DSCP
EXP transporte les priorités de rejet

DSCP
5-tuple (FEC) ECN
PSC Drop

OA
BA

Étiquette (LSP = OA simple) EXP

Affectation entre une en-tête IP et une


en-tête « shim » MPLS pour un L-LSP

Page 103
© IITélécom,
E-LSP vs L-LSP
Port Link
10 Mbps

E-LSP

8 Mbps

30 %
Service 0
20 %
Service 1
Service 2 30 %

L-LSP Service 3 40 %

111 10 Mbps
IIT © IITélécom,
1080 2005

EXP-Inferred-PSC LSPs (E-LSP)


Notes :
Page 104
Module 8 : CR-LDP

112
IIT © IITélécom,
1080 Page
2005105
Routes Explicites

Une Route Explicite (ER) est simplement une séquence précise


de noeuds entre le nœud d’entrée jusqu’à celui de sortie. Un LSP
dans MPLS peut-être configuré pour suivre un chemin explicite
(i.e une liste d’adresses IP). Cependant, il n’a pas besoin d’être
spécifié entièrement.

Le Routage Explicite est particulièrement utile pour forcer un LSP


vers un chemin qui diffère de celui qui lui a été offert par le
protocole de routage. Il peut être utilisé pour distribuer le trafic
dans un réseau très achalandé, pour router autour des points
chauds, ou pour fournir des LSP de redondance pré-affectés
pour se protéger de panne réseaux.

Page 106
Contrainte de route

La route qu’un LSP peut prendre peut être contrainte par plusieurs
conditions sélectionnées à l’entrée du LSR. Une route explicite est un
exemple de contrainte de route ou la contrainte est l’ordre dans lequel
les LSR intermédiaires seront atteints. D’autres contraintes peuvent
être imposées par exemple, par une description du flux de trafic et
peuvent inclure :
Largeur de Bande
Délai
Classe de Ressource
Priorité

Page 107
Contraintes

Performance c.-à-d. Bande passante minimale disponible


Administrative c.-à-d. Emprunter ou ne pas emprunter certains
liens
Combinaison des contraintes performance/administration

Le calcul du chemin à la source requière que le trafic rencontre les


exigences spécifiées par les contraintes
Différentes sources pour une même destination peuvent avoir
différentes contraintes
Les attributs des différents liens doivent être pris en compte
Le protocole de routage IP ne peut pas convenir à la tâche

115 Page 108


IIT © IITélécom,
CR-LDP

CR-LDP est un ensemble d’extensions de LDP spécifiquement conçu pour


faciliter le routage (constraint-based) des LSP. Comme LDP, il utilise des
sessions TCP entre les pairs LSR et envoie des messages de distribution
d’étiquettes. Ceci lui permet d’assurer une distribution fiable des messages
de contrôle.
Le flux de base pour la mise en place d’un LSP en utilisant CR-LDP

REQUÊTE D’ÉTIQUETTES (B, C) REQUÊTE D’ÉTIQUETTES (C)


(Label Request) (Label Request)

En Entrée AFFECTATION D’ÉTIQUETTES (17)


LSR B En Sortie
AFFECTATION D’ÉTIQUETTES (32)
LER A (Label Mapping)
(Label Mapping) LER C

Mise en place du LSP par CR-LDP


Réservation d’amont en aval
Télécom,
2005

LER entrant, LER


Page 109 A, détermine qu‘il doit configurer un nouveau LSP vers LER C. Les paramètres du
s:
CR-LDP (suite)

Exemple d’un routage explicite strict de LSP avec CR-LDP

REQUÊTE D’ÉTIQUETTES
(Label Request)

Outgoing
Interface 10

En Entrée En Sortie
140.20.10.40
140.20.10.1 Interface 140.20.10.60
Interface Entrante 2 Interface
Sortante 12 Entrante 5
140.20.10.20 Interface
Interface Sortante 6
Entrante 3

AFFECTATION
D’ÉTIQUETTES
(Label Mapping)

7
© IITélécom,
2005 Page 110
Messages CR-LDP

Type Annonce
Requête d'étiquettes
(Label Request)
Affectation d'étiquettes
(Label Mapping)

Page 111
Vue d’ensemble de CR-LDP

Considérations pour l’expansion


+ Minimum de données de contrôle (overhead) par LSP
+ Mode de rétention d’étiquettes conservateur
- Limité par le nombre de connexion TCP que le LSR peut
supporter
Limitation présente pour étude future
Pas de liaison multipoint à point & point à multipoint
Pas de configuration LSP bidirectionnelle
Pas d’allocation multiple d’étiquettes par LSP
Sécurité
Pas de problème de sécurité additionnel introduite
Peut utiliser IPSec

© IITélécom,
2005
Page 112
CR-LDP

Les fonctions supplémentaires d’ingénierie de trafic de CR-LDP sont complètes et


assez bien définies.
QoS et paramètre de trafic – Ceux-ci offrent la possibilité de définir des règles pour la
frontière du réseau et un comportement par noeud basé sur le débit de données et la
largeur de bande.
Réquisition d’un chemin LSP – Ceci est la possibilité d’établir une priorité pour
permettre ou ne pas permettre une réquisition d’une ressource de la part d’un autre
LSP
Ré optimisation de Chemin – Ceci offre la capacité de répéter un routage lâche (loose
routing) de LSP basé sur les changements du trafic et inclut l’option d’utiliser “route
pinning”
Alerte de panne – Lors de l’échec de la mise en place d’un LSP, le message d’alerte
utilise TCP et des codes d’échec
Recouvrement de Panne – Ceux-ci sont des règles permettant d’associer une
procédure de recouvrement automatique de panne pour chaque noeud supportant un
LSP
Détection de boucle – Ceci est seulement requis pour le routage lâche de LSP. LDP
supporte déjà la détection de boucle.
Support Multi protocole – Ceci supporte n’importe quel type de protocole.
Gestion – le ID LSP identifie chaque LSP, de ce fait permet une gestion facile des LSP
uniques.
Réservation d’amont en aval.

élécom,
005 Page 113
Module 9 : RSVP

121
IIT © IITélécom,
1080 2005

Notes :
Page 114
RSVP
RFC2205 Un des protocoles relié à IP qui est généralement
accepté comme un protocole de signalisation est le
RFC2209 Protocole de réservation des Ressources(RSVP).
RSVP est un protocole de signalisation qui a été
spécialement conçu pour obtenir un service QoS sur un
réseau IP.
L’Internet Engineering Task Force (IETF) a initialement
défini RSVP comme un mécanisme de signalisation
pour leur modèle QoS de Services Intégrés (IntServ).
Il a depuis évolué vers d’autres usages, incluant la
signalisation d’une table explicite de routage dans un
environnement MPLS.
Les messages RSVP peuvent porter différentes
informations pour subvenir aux différents besoins des
applications.
Cet aspect “générique” de RSVP lui a permis d’être
utilisé par des applications autres que la signalisation
élécom,
QoS, comme signaler les routes explicites MPLS.
005

s: Page 115
Type de Message RSVP

Un bref aperçut de RSVP


Message PATH
Message RESV
Message de confirmation
– Généralement lors d’une requête
– unicast au récepteur
– quand RESV atteint un noeud avec un état établi
TEARDOWN Message (Retrait du LSP)
ERROR Message
– Si les messages PATH ou RESV échouent

Page 116
élécom,
Ensemble d’extension d’étiquettes à RSVP

Le RSVP générique utilise un protocole d’échange de messages pour


allouer des ressources à travers un réseau IP. L’ensemble d’extension à
RSVP pour les tunnels LSP, améliore le RSVP générique de sorte qu’il peut
être utilisé pour distribuer des étiquettes MPLS.
RSVP est un protocole séparé d’IP mais au même niveau. Il utilise les
paquets IP (ou UDP à la frontière du réseau) pour communiquer entre les
pairs LSR. Il ne requière pas le maintien de session TCP, mais comme
conséquence, il doit gérer les pertes des messages de contrôle.

PATH (B, C) PATH (C)

LER A RESV - Étiquette 17


LSR B LER C
RESV - Étiquette 32
En entrée En sortie
RESV- Conf

Mise en place d’un LSP avec RSVP


Réservation d’aval en amont
écom,
05

R A en entrée détermine s’il a besoin de mettre en place un nouveau lien LSP vers le routeur LER C.
Page 117
:
RSVP (suite)
Exemple de routage explicite lâche d’un LSP avec TE-RSVP

Message PATH

Par noeud « PATH Refresh »

140.20.10.50

En Entrée En Sortie

140.20.10.1 140.20.10.60

140.20.10.20

Par noeud RESV Refresh

Message RESV

Message RESV Conf

com,
5

avoir utilisé le protocole de routage interne afin de découvrir le LER sortant pour conduire le trafic
:
utre
Page 118
Réseau, le LER entrant lance un message PATH au LER sortant par chaque LSR en aval le long
Message PATH et Message RESV

Envoyeur 1
RE
SV
PA
TH

(m
RE ged)
er
SV
PA
TH

RESV RESV

Receveur 1
PATH PATH
RE
SV
PA
TH

RESV
Receveur 2

PATH

27
T © IITélécom,
80 2005 Page 119
TE-RSVP

Les fonctionnalités de TE_RSVP sont robustes et fournissent des possibilités


de service d’ingénierie de trafic à MPLS
QoS et paramètre de trafic – Sont envoyés comme des données à la gestion du
trafic
Notification de panne – Si une erreur survient pendant que l’on établit une
connexion LSP, un LSP existant enverra un message de panne, mais utilise des
minuteries pour les messages de rafraîchissement
Recouvrement de panne – La création d’une route alternative avant d’enlever la
route initiale (make before break)
Détection de boucle – Seulement requise pour le routage lâche de LSP, aussi
supportée pour le recalcul des chemins (PATHS)
Support Multi protocole – Supporte n’importe quel type de protocole.
Gestion – le LSP ID identifie chaque LSP, de ce fait permet une gestion facile des
LSP uniques
Enregistrement du chemin des objets – Fournissent l’habileté de décrire la
configuration actuelle de la route à celui qui en fait la demande
Préemption – La possibilité d’établir une priorité pour permettre ou de ne pas
permettre une réquisition d’un chemin existant par un tunnel de priorités plus
élevées
Télécom,
2005

Page 120
Module 10 : Comparaison CR-LDP et RSVP

129
IIT © IITélécom,
1080 2005

Notes
Page :
121
LDP/CR-LDP & Signalisation RSVP

CR-LDP
Label Request (B, C) Label Request (C)

A B C
C
Label Mapping (200) Label Mapping (100)

RSVP
PATH (B, C) PATH (C)

A B C
B C
Resv (200) Resv (100)

Resv_Conf Resv_Conf

© IITélécom,
2005 Page 122
Problème d’expansion

CR-LDP
La connexion TCP doit être maintenue entre les noeuds
adjacents.
La perte de la connexion TCP entre deux noeuds entraîne la
perte de tous les LSP entre ces mêmes deux noeuds.

RSVP
Le nombre de LSP (beaucoup de messages de rafraîchissement
UDP)

RSVP doit mettre à jour l’état de tous les LSP.

Page 123
Disponibilité Élevée

RSVP est plus résistant à la défaillance de matériel


CR-LDP interprète une défaillance de matériel comme une panne
de tous les LSP

Page 124
Détection de panne entre les liens et entre les pairs

CR-LDP et RSVP utilisent la notification de panne de l’interface


pour détecter une panne du LSP.
Les messages « CR-LDP HELLO et KEEPALIVE » sont trop
lents.
RSVP a introduit une fonctionnalité pour échanger des messages
« HELLO » mais elle est aussi lente.
La détection de panne de MPLS est beaucoup plus rapide pour
tous les LSR qui sont directement connectés.
LSR Hello and Keep Alive Messages LSR

Link Up Link Down Link Up

IITélécom,
2005

Page 125
Contrôle du trafic

CR-LDP transmet les données de contrôle de trafic lors du


message en aval pendant l’implantation du LSP
RSVP transmet les données du contrôle de trafic lors du
message en amont pendant l’implantation du LSP

Page 126
Règle de contrôle (Policy)

CR-LDP contient des règles implicites (adresses de destination et


classe de ressource administrative)

RSVP transporte l’information dans les messages PATH et RESV


pour permettre un contrôle basé sur des règles d’admission

Page 127
Une comparaison entre TE-RSVP & CR-LDP
Une comparaison pour les deux méthodes de signalisation point à point
basée sur TE TE-RSVP CISCO CR-LDP NORTEL
Extension de RFC2205
Historique Extension de RFC3036 LDP
RSVPv1

Transport Protocole UDP 646 UDP 646 (hello & discovery)


TCP 646 (Adjacency)
État de session Soft – Réduction des rafraîchissements Hard – TCP

Recouvrement de panne Pas de connexion TCP à maintenir entre les Une perte de connexion TCP entraîne une
noeuds perte de connexion LSP
CAC Oui – Direction inverse Oui – Direction en avant
Paramètre de signalisation du Bande Passants, préférence du lien (link Bande Passants, préférence du lien (link
trafic affinity) affinity)
Routage explicite Lâche & Stricte Lâche & Stricte
Enregistrement du chemin des Oui Oui
objets
Route « Pinning » A la mise en marche N’importe quand
Règles « Policing » Oui Oui
Méthode de distribution des En aval sur demande En aval sur demande
étiquettes
Routages rapide Oui Oui
Préemption Mise en place & Priorité en garde Mise en place & Priorité en garde
Re-optimisation du routage Oui Oui
Sécurité Oui– MD5 Connexion TCP & MD5
Sous le contrôle du réseau
Plage d’étiquette Négocier avec la découverte des Pairs Peut prendre beaucoup de temps sur un grand
réseau
TRACEROUTE Non Oui

© IITélécom,
2005

Page 128
Acceptation et disponibilité

En terme d’acceptation de la part du marché, il semble que RSVP soit


aujourd’hui plus utilisé que CR-LDP,
Bien que le RSVP générique est disponible depuis un certain nombre
d'années de la part d'une variété de fournisseurs d'équipement, il est un
protocole de réseau établi. Les changements exigés pour supporter les
étiquettes RSVP ne sont pas triviaux. Par conséquent, les étiquettes
RSVP sont à bien des égards un nouveau protocole.
CR-LDP est basé sur des idées qui ont déjà été implantées dans des
réseaux propriétaires il y a plus de dix ans. Mais comme protocole IETF,
il est nouveau et n’a pas encore fait ses preuves.
Les manufacturiers sont en train de couvrir leur mise, favorisant l’un ou
l’autre de ces protocoles avec l’intention dans le future d’offrir les deux.
Il est souvent suggéré que les groupes Nortel Networks Corp. et
Nokia Corp favorisent CR-LDP tandis que les groupes Cisco et
Juniper Networks Inc. favorisent RSVP.
L’ITU a une commission d’études (SG13) pour enquêter sur l’aspect
général de l’architecture du réseau, les interfaces, les performances et
l’inter fonctionnement. Jusqu’ici, ils n’ont pas dévoué beaucoup de temps
à étudier MPLS, bien que la préférence courante dans les soumissions
reçues est pour CR-LDP.

élécom,
005 Page 129
Module 11 : Les VPN de niveau 3 avec MPLS

141
IIT © IITélécom,
1080 2005

Notes :

Page 130
Le marché des services de Réseau
Les projections de la croissance du service de données
à large bande
2003 Totaux = 2007 Totaux =
$26Milliard $37Milliard
IP VPN Autres FR / ATM
FR / ATM 4% 52% IP VPN
47% 3%
10%

4%
Other
46%
34%
Lien privé
Lien privé

Les liens privés, les FR, et ATM ont 93% des $26 Milliards du
marché de service à large bande pour les entreprises
maintenant, et ils auront 86% des $37Milliards projetés en 2007
Les autres inclus l’Ethernet, X.25, etc

142 Source : MPLS Forum


IIT Page 131
© IITélécom,
1080 2005
Les VPN avec MPLS

Niveau 2 ?
ou
Niveau 3 ?

Page 132
MPLS, VPNs, and Standards
Quoi utiliser ?

L2TP
VPWS Point à multipoint

Niveau 2 IP VPNs Kompella


Lasserre
VKompella
Tunnellisation
Martini
PWE3 VPLS

Point à point BGP / MPLS VPNs PPVPN


Niveau 3
VPLS RFC 2547 bis

144 Page 133


IIT © IITélécom,
VPN de niveau 3 superposé (Overlay)

Technologie
Avantages Désavantage
VPN
PPTP Initiative de Microsoft (c.-à-d., largement Encodage et authentification faible
supporté sur la plateforme Windows )
Multiprotocol (c.-à-d., IP, IPX, NetBIOS, etc.) Gestion propriétaire des clés

Encodage (MPPE) L’expansion des sessions est limitée par les


serveurs
Compression (MPPC)

L2TP Indépendant du Niveau 2 Implémentation pas très répandue

Possibilité d’encodage IPSec

IPSec La solution pour un VPN “Idéal” inclut le Beaucoup de fonctionnalité amène beaucoup de
support d’encodage et d’authentification plus complexité. L’implémentation spécifique peut
poussée. En plus, IPSec peut évoluer pour impliquer des techniques complexes de gestion.
supporter les standards naissants de sécurité Typiquement le fardeau d'administration est au
(présentement DES et IDEA). département de gestion informatique (GI) du client.
Peut ne pas fonctionner à travers un pare-feu
(IPSec a plusieurs modes d’opération)
Manque général d'interopérabilité entre les
implémentations dû à leur complexité.

com,
5

Page 134
« CE-based VPNs »

Modem
Haute Vitesse
PSTN
Travailleur distant

Travailleur distant Internet

RAS
Site 1 Site 2

Dorsale IP

CE PE P PE CE

Démarcation VPN

Page 135
élécom,
« VPN Peer-to-peer »

VPN A CE VPN A
CE
P P
CE
PE
VPN B PE VPN B
CE CE
Dorsale MPLS
PE
(Backbone)

VPN C CE CE VPN C
P P

CE CE
VPN D VPN D

CE: Routeur de Frontière des Abonnés


PE: Routeur de Frontière des Fournisseurs
P: Routeur de dorsale des Fournisseurs

Modèle de référence : Provider-Provisioned VPN (PPVPN)

147
IIT © IITélécom,
1080 2005 Page 136
Tunnellisation dans MPLS

Source

LSP 2 consiste de LSR1, LSR2 et LSR3


LER1

LER2

LSR3

LSR2

LSR1

LSP 1 consiste de LER1,


LER2, LER3 et LER4

Destination

LSP 3 consiste de LSR4, LSR5 et LSR6


LER4

LER3

LSR6

LSR5

LSR4

Tunnel
écom,
05

sation dans MPLS


: Page 137
Routage & Tunnel
La pile d’étiquettes reflète les hiérarchies de routage

OSPF
BGP-4
IP IP IP
IP
Système autonome # 2
OSPF
I-BGP
Système autonome # 1

Étiquette de passerelle intérieure

Étiquette de passerelle extérieure

Page 138
149
LSR connecté directement

AS 300 eBGP
AS 200
OSPF
IS-IS

Distribution d’étiquettes faite par BGP 4


Pas besoin de LDP, CR-LDP ou RSVP pour
configurer les LSP

© IITélécom,
2005 Page 139
LSR connecté indirectement
LDP indique au LSR d’enlever l’étiquette du haut de la pile pour un FEC

BGP-4

IP
IP

LDP Désempile l’étiquette du haut


Désempile l’avant-dernier noeud
IP

Utilise les étiquettes internes de NRLI pour le routage

OSPF
BGP-4

Distribution d’étiquettes faite par BGP 4

151 Page 140


IIT © IITélécom,
RFC 2547 bis
Empilage d’Étiquettes et acheminement de paquets

L’étiquette rouge
est utilisée pour L’étiquette verte est
permuter les utilisée pour CE2
paquets à travers le commuter le trafic
CE1 noyau MPLS vers le VPN du CE2

PE1 P1 P2 PE2

CE3

CE4

RFC 2547 bis empilage d’étiquettes et réacheminement de paquets

© IITélécom,
2005
Page 141
VPN de niveau 3 MPLS

RFC 2547 bis


Unité CE 4

VPN B
VPN A Unité P/PE 4 CE
CE

CE Unité 1 Unité PE 1 Unité P


Unité PE 1
& Unité PE 2
sont des postes BGP,
et supportent VPN
Fournisseur de
Service
Dans un VPN de niveau 3,
Réseau
les unités CE et les unités PE VPN A
sont des pairs IGP PE Unité 2 CE
P/PE Unité 3
Protocole de tunnellisation CE Unité 2
VPN
CE Unité 3
L2TP
IPSec CE
MP-iBGP
VPN B
Tunnels VPN
VPN A
VPN B
Entête 1 Entête 2 Paquet de données

153
IIT © IITélécom,
1080 2005
Page 142
VPN de niveau 3 MPLS

PE
Les Protocoles utilisés entre les routeurs
eBGP
CE CE et PE pour équiper les VRF avec les
trajets des abonnés (customer routes)
BGP-4
RIP
RIPv2
CE
OSPF
Routage Statique

PE
CE
OSPF

statique
CE

154 Page 143


IIT © IITélécom,
Les Routes et Acheminement VPN (VRF)
La distribution de route

Site-1 Site-2
VPN A OSPF
VPN A
CE PE1 P1 P2 PE2 CE

eBGP

Site-1 RIP
session MP-iBGP Site-2
VPN B CE
CE VPN B

De multiple VRF sont utilisés pour les routeurs PE


Le PE apprend la route du client grâce au CEs qui lui sont
rattachés.
Les routes du client sont distribuées à l’autre PE avec MP-BGP
Différents IGP ou eBGP sont supportés entre des pairs PE et CE

Page 144
Routes et Acheminement VPN (VRF)
VPN Juxtaposés

Site 1 Site 4
Exemples:
VPN X VPN Y Extranet
Site 2 Site 3 Passerelle VoIP
VPN A

Un site peut faire partie de différents VPN.


Un site qui appartient à différents VPN peut ou peut ne pas
être utilisé comme point de transit entre VPN.
Si deux VPN ou plus ont un site commun, l’adressage de cet
espace doit être unique entre ces VPN juxtaposés.

Page 145
Distribution de Route VPN
Route Target

VPN A VPN A
10.1.1.0/24 CE PE CE
10.1.2.0/24
P P PE

VPN B
Dorsale VPN B
10.1.1.0/24 CE
CE 10.2.1.0/24

Attribut de “Route Target”


“Export” Route Target: Chaque route VPN est marquée avec
une ou plusieurs “Route Target” quand elles sont exportées
depuis un VRF (Pour être offert à d'autres VRF)
“Import” Route Target: Un ensemble de “Route Target” peut
être associé avec un VRF, et toutes les routes marquées avec
au moins une de ces destinations de “Route Target” sera
insérée dans le VRF.
157
IIT © IITélécom,
1080 2005

Page 146
Distribution de route VPN
Adresses VPN-IPv4

Adresse VPN-IPv4
VPN-IPv4 est une valeur globale unique et consiste en un préfix
de routage de 96 bits

Identifiant de route (RD) Adresse IPv4

64 bits 32 bits
Rend l’adresse IPv4 unique Les sous-réseaux
globalement
IP annoncés par
Le RD est configuré dans le les routeurs CE
PE pour chaque VRF
aux routeurs PE
RD peut ou peut ne pas être
associé à un site ou à un VPN

Page 147
Routeur d’infrastructure (P Routers)

N’est pas impliqué dans MP-BGP


Ne prend pas de décision de routage basée sur les
adresses VPN
Réachemine les paquets en se basant sur la valeur de
l’étiquette supérieure

Les routeurs P n’ont pas besoin de transporter de


l’information de routage VPN ou de l’information de routage
Internet, de ce fait permettant une meilleure expansion du
réseau.

Page 148
RFC 2547 bis
Approche BGP

POUR : BGP a prouvé qu’il est très extensible


Avec les fonctionnalités de iBGP, le protocole est déjà
conçu pour interconnecter des routeurs qui ne sont pas
directement connectés.
L’information VPN peut être transportée comme un
attribut optionnel de BGP, et ceux-ci peuvent être étendus
au même rythme que l’évolution de l’architecture VPN
(i.e. Route Targets).

CONTRE : BGP est constitué d’une multitude d’ajustements et de


réparations. Ces ajouts et réparations ne sont pas
standardisés.
Dans le cas d’une panne de processus BGP dans le PE,
la connexion est perdue pour plusieurs minutes
Route Reflectors (RR) utilisée pour éviter de construire un
réseau BGP 100 % maillé, est aussi une cause de panne

© IITélécom, Page 149


2005
VPN de niveau 3 MPLS
Routeur Virtuel (VR)

VR-A VPN A
VPN A
10.1.1.0/24 CE PE CE
10.1.2.0/24
P P PE

VPN B
Dorsale VPN B
10.1.1.0/24 CE
CE 10.2.1.0/24
VR-B

VPN avec Routeur Virtuel sur MPLS.

Page 150
Module 12: Les VPN de niveau 2 avec MPLS

164
IIT © IITélécom,
1080 2005

Page 151
RPV L2

Fournisseurs de services
Offrent actuellement une diversité de services de réseau longue portée
(WAN)
– Ligne privée, X.25, relais de trame, ATM
– L’avenir converge aux nouveaux services fondés sur IP et Ethernet
La plupart des services WAN requièrent leur propre matériel de
commutation et leurs propres soutiens de système d’exploitation (OSS)
– Très coûteux sur les plans des dépenses en capital et des frais d’exploitation
Clients
– De nombreux clients ne sont pas encore prêts à effectuer la transition aux
RPV L3
– Certains d’entre eux font tourner des protocoles L3 autres qu’IPv4
– Certaines applications requièrent des réseaux hérités (traditionnels)
Ex. : Bon nombre de transactions financières exigent X.25
Dans un contexte de déréglementation, les fournisseurs de services
doivent absolument réduire les coûts, introduire de nouveaux services, et
améliorer ou à tout le moins maintenir les niveaux de service.
– Gestion de réseaux multiples : mauvais
– Infrastructure unique unifiée = bon
– Disposer d’une voie de transition = excellent
Télécom,
2005

Page 152
V L2 sont indépendants du protocole L3 utilisé par le client. Ex. : les paquets IPX de client
s:
VPN niveau 2 avec MPLS

ATM ATM

FR Réseau MPLS FR
Tunnel MPLS

Ethernet Ethernet

Les clients gardent leurs services WAN actuels (ex.: Relais de trames, ATM)
Le fournisseur de services n’opère qu’un seul réseau IP/MPLS
Les clients se connectent aux équipements de niveau 2 à la frontière du réseau…
… ou directement aux PE

166
IIT © IITélécom,
Page 153
1080 2005
VPN de niveau 2 MPLS

CE Unité 3

VPN B
CE

VPN A Liens de
CE
Niveau 2
Unité CE 1 Unité PE 1 P Unité
Unité PE 1
& Unité PE 2
supportent VPN

Service Provider Unité PE 2


Network
Protocole de
Tunnellisation VPN
LDP VPN A
Unité PE 3 CE
BGP Unité CE 2

SP Tunnels CE Unité 4
CE
VPN Tunnels
(dans les tunnels SP)
VPN B
VPN A
VPN B

Entête 1 Entête 2 Paquet de données

167
IIT © IITélécom,
1080 2005
Page 154
SP: Service Provider (Fournisseur de service)
VPN MPLS de niveau 2

Solutions point à point de Niveau 2


Virtual Private Wire Services – VPWS
– Similaire aux services ATM / FR, utilise des tunnels et des
connexions (LSPs)
– Le client n’obtient la connectivité que par le fournisseur
– Travaille en cours pour encapsuler Ethernet, ATM, FR, TDM,
SONET, etc

Solution multipoint de niveau 2


Virtual Private LAN Services – VPLS
– Virtual Private LAN Services (VPLS) i.e. TLS
– VLAN Ethernet Métropolitain et TLS sur MPLS
– Indépendant du noyau sous-jacent de transport
Toutes les versions “courantes” supportent l’encapsulation
Ethernet PWE3 (Martini)
– Différences dans les ébauches (drafts) pour la découverte et la
signalisation

Télécom,
2005
Page 155
Émulation de pseudofils extrémité à extrémité (PWE3)

Arab Bank Arab Bank


Amman Aqaba

Fra
me
128
IP / MPLS e 12
8K
K Fram
Pseudowires

Le
K PE as
512 PE ed PBX
PBX d 51
2K
ase
Le

Royal Jordanian
Royal Jordanian Aqaba
Amman

Page 156
169
PWE3: Service MPLS Point à Point
Empilage d’Étiquettes

Entête de Champ Information VC Charge utile de niveau 2


Tunnel Demux Encapsulé
1 2 3
Trois Nivaux d’Encapsulation
1. Entête de Tunnel : Contient les informations nécessaires pour transporter le PDU
à travers le réseau IP ou MPLS
2. Champ du Démultiplexeur : Utilisé pour distinguer les VC émulés dans un seul
tunnel
3. Encapsulation VC Émulé: Contient de l’information à propos du PDU incorporé
(aussi connu comme (Control Word)

170
Page 157
IIT © IITélécom,
PWE3 : Mot de contrôle

bits 4 4 8 16
Réservé Flags Longueur Numéro de séquence

Mot de Contrôle
Les champs d’Entête du niveau 2 peuvent être supprimés à l’entrée
Le « Control Word » transporte des bits de « Flags » dépendant de
l’encapsulation
FR: FECN, BECN, C/R, DE
ATM: CLP, EFCI, C/R, etc
La longueur est requise quand on remplit de petites trames sur des
liens qui ont une taille de trames minimale
Le numéro de séquence est optionnel. Il est utilisé pour détecter
des livraisons de trames hors séquence

IITélécom,
Page 158
2005
PWE3 : Signalisation
A ra b B a n k A ra b B a n k
Am m an Aqaba

F ra
me
128
IP / M P L S e 12
8K
K F ra m
P s e u d o w ire s

PE1 PE2

1. Configurez (manuellement) un pseudofil (pseudowire – PW) dans


l’interface PE d’entrée.
2. PE1 lance la session du protocole de distribution d’étiquettes (LDP) avec
PE2 si aucune session LDP n’existe actuellement
(ou iBGP ou utilise la configuration de tunnel manuel. Ébauches non conclues).
3. PE1 attribue l’étiquette VC pour la nouvelle interface et la lie à un
identificateur de pseudofil (PWid).
4. PE1 envoie un message de mise en correspondance d’étiquette (Label
Mapping) avec le type, la longueur, la valeur, la classe équivalente de
l’acheminement (PW FEC TLV) et l’étiquette à PE2.

5. PE2 fait correspondre PW FEC et l’étiquette au PWid local.


6. On reprend les étapes 1 à 5 pour PE2 aux fins de circuit bidirectionnel.
172
IIT © IITélécom,
1080 2005 Page 159
PWE3 : Message de mappage d’étiquettes

Mappage d’étiquettes Longueur de Message

ID du Message

FEC TLV

Étiquette TLV

Identification (ID) du message de requête TLV

LSPID TLV (optionnel)

Trafic TLV (optionnel)

© IITélécom, Page 160


2005
Nouvel Élément de VC FEC définie

VC TLV C Type VC Longueur d’info VC

Groupe ID

VC ID

Paramètres d’Interface

Élément FEC du circuit virtuel


C – Mot de Contrôle présent
Type VC – FR, ATM, Ethernet, HDLC, PPP, cellule ATM
Longueur Info VC– Longueur du champ VCID
Groupe ID – configuré par l’utilisateur – les groupes de VC
représentent un index de port ou de tunnel
VC ID – Utilisé avec le Type VC pour identifier un VC
unique
Paramètres d’Interface– Paramètres d’entrée/sortie (I/O)
lécom,
05 spécifiques

: Page 161
Évolution du VPN niveau 2 sur MPLS

Encapsulations
multiples (ATM, F/R,
PPP, Ethernet)

Draft-Martini-encaps Draft-Brayley Seulement


ATM
Encapsulation
Draft-Koleyni Draft-Fisher

Seulement
ATM

Draft-Martini-transport

Signalisation Utilise LDP


dédiés
Draft-Kompella

Pas très répandue Utilise iBGP


pour le moment

Évolution continue des versions de PWE 3

com,
5
Page 162
Encapsulation de PWE3 au niveau 2
Documents du groupe de travail (original Martini work)

Pseudowire set-up Maintenance utilisant la famille


LDP
– draft-ietf-pw3-control-protocol-03.txt – Juin 03
ATM AAL5 et ATM cell
– draft-ietf-pw3-atm-encap-02.txt – Juin 03
Frame Relay
– draft-ietf-pwe3-frame-relay-01.txt – Juillet 03
Ethernet / 802.1q VLAN
– draft-ietf-pwe3-ethernet-encap-03.txt – Juin 03
PPP/HDLC
– draft-martini-ppp-hdlc-encap-mpls-00.txt

© IITélécom,
2005

Page 163
Encapsulation d’Ethernet dans MPLS
draft-ietf-pwe3-ethernet-encap-03.txt

Trame Ethernet Original


Préambule DA SA 802.1q L Données FCS

DA’ SA’ 0x8847


Entête Champ Entête Données FCS’
Tunnel Demux Ethernet Ethernet

Type VC

Ethernet encapsulé sur MPLS sur Transport Ethernet

L’unité d’entrées enlève le préambule et le FCS de la trame


Ethernet
L’Entête Ethernet devient le « Control Word »
Une nouvelle entête Ethernet MPLS (type 0x8847) et un
177
IIT © IITélécom,
nouveau FCS sont ajoutés au paquet Ethernet MPLS
080 2005

Page 164
Encapsulation d’Ethernet dans MPLS
draft-ietf-pwe3-ethernet-encap-03.txt

Trame Ethernet Original


Préambule DA SA 802.1q L Données FCS

DA’ SA’ 0x8847


Entête Champ Entête Données FCS’
Tunnel Demux Ethernet Ethernet

Ethernet encapsulé sur MPLS sur Transport Ethernet

Le champ VC Encaps de Martini comprend


normalement 32 bits
Le champ “Ethernet VC Encaps” comprend
– DA et SA à 6 octets chacun
– Longueur à 2 octets
– 802.1q VLAN à 4 octets
– Le Total est 18 octets (144 bits vs 32 bits)
178
IIT © IITélécom,
1080 2005

Page 165
Notes :
Ethernet sur Ethernet MPLS
Étiquette
DA’’ SA’’ 0x8847 Demux DA SA T 802.1q données FCS’’

Étiquette Étiquette
DA’ SA’ 0x8847
Tunnel DA SA T 802.1q données FCS’
Demux

DA SA T 802.1q données FCS

DA SA T 802.1q données FCS

CE PE PE CE

CE PE Avant-dernier PE CE
nœud LSR
Le réseau MPLS
du Fournisseur
Dernier Mille Point de Point de Dernier Mille
présence présence
(POP) (POP)
179
IIT © IITélécom,
1080 2005

Page 166
ATM et Relais de trame
Modèle de Référence

Pseudo Wire

Service Tunnel PSN Service


ATM ou FR ATM ou FR
CE-1 CE-2

UNI ou UNI ou
NNI PE1 PE2 NNI

Service Émulé

Condition d’implantation pour « Pseudo Wire Emulation


Edge-to-Edge » (PWE3)

Page 167
180
Encapsulation ATM AAL5
draft-ietf-pwe3-atm-encap-02.txt

4 octets 4 octets 4 octets


Entête Champ Mot de AAL5 CPCS-PDU
Tunnel Demux Contrôle

bits 4 1 1 1 1 8 16
Réservé T E L C Longueur Numéro de séquence

Mot de Contrôle ATM

À l’entrée, il recompose les trames AAL5 et enlève les 8 octets


de la fin
Mot de Contrôle requis est :
– T = bit Type de Transport
Common Part Convergence Sublayer-Protocol Data unit (AAL CPCS-PDU)
ou Cellule ATM
– E = EFCI bit – Efficient Forward Congestion
– L = CLP bit – Cell Loss Priority
écom,
05
– C = Command / Response bit (Bit de commande/Réponse)

: Page 168
Mode d’encapsulation de Cellule ATM
draft-ietf-pwe3-atm-encap-02.txt

4 octets 4 octets 4 octets 52 octets 52 octets


Entête Champ Mot de Cellule ATM #1 Cellule ATM #2 …
Tunnel Demux Contrôle moins FCS moins FCS

bits 4 1 1 1 1 8 16
Réservé T E L C Longueur Numéro de séquence

Mot de Contrôle ATM

À l’entrée, il n’exécute aucun réassemblage


Le mot de Contrôle est optionnel

– La longueur peut être utilisée pour inférer un nombre de cellules


– Les Flags sont mis à zéro

Page 169
Encapsulation MPLS PWE3 FR
draft-ietf-pwe3-frame-relay-01.txt

Fonctions Principales : FR over Pseudo Wire –


FRoPW
– Encapsulation des informations spécifiques de FR dans
un paquet FRoPW approprié (Fonction à l’entrée)
– Transfère un paquet FRoPW à travers un réseau IP /
MPLS
– Extraction des informations FR spécifiques d’un paquet
FRoPW (fonction de sortie)
– Génération de trames FR en sortie
– Autre opération pour supporter les services FR

Page 170
Encapsulation de Relais de trame MPLS
draft-ietf-pwe3-frame-relay-01.txt
6 1 1 4 1 1 1 1
Entête FR = DLCI C / R EA DLCI FECN BECN DE EA

Entête données
Q.922 FSC

4 octets 4 octets 4 octets


Entête Champ Mot de PDU Relais de trame
Tunnel Demux Contrôle

bits 4 1 1 1 1 8 16
Réservé F B D C Longueur Numéro de Séquence Mot de Contrôle FR

F = FECN (Forward Explicit Congestion Notification)


B = BECN (Backward Explicit Congestion Notification)
D = DE (Discard Eligibility Indicator)
C = C / R (Command / Response Field)
184
IIT © IITélécom,
1080 2005

Page 171
Encapsulation MPLS PWE3 FR
draft-ietf-pwe3-frame-relay-01.txt

FR VC de Bout en bout
(End-to-End FR VCs)

Paire de PW LSP
Unidirectionnelle Plusieurs FR VC
Plusieurs FR VC
Bidirectionnels
Bidirectionnels

CE-1 CE-2
PE1 PE2

Tunnel LSP
Service émulé avec « Pseudo Wire »
Deux modes d’affectation sont définis entre les FR VC et les FR
PW
– Plusieurs à un ou mode d’affectation de port (Optionnel – avec Entête)
– Plusieurs FR VC sont affectés à une paire de PW unidirectionnel
185 – Affectation un pour un
IIT
1080
© IITélécom,
2005
– Un FR VC est associé à une paire de PW unidirectionnelle

Notes : Page 172


MPLS VPLS

Modèle de référence : VPLS


MTU-s
CE CE

VPLS-A PE-POP VPLS-A

PE

CE

VPLS-B
CE
Réseau
VPLS-B Ethernet

CE
PE
Les tunnels LSP sont VPLS-B
établis entre les PE
CE MTU-s
Les LAN virtuels privés des
clients sont acheminés à CE
VPLS-A
travers les tunnels d’un VPLS-B
réseau MPLS

186
IIT © IITélécom,
1080 2005

MTU: Multi-Tenant Unit


Page 173
Notes :
Services de LAN virtuels privés (VPLS)
draft-ietf-l2vpn-vpls-ldp-00.txt

Mise à jours en Juin 2003


Définit un modèle de pont Ethernet (IEEE 802.1D) par-
dessus des circuits Martini Ethernet MPLS
Définit la fonction LER (PE) pour un réseau MPLS VPLS
Crée une diffusion de domaine de niveau 2 pour un groupe
fermé d’utilisateurs
Apprentissage et vieillissement des adresses MAC
Réplication de paquet à travers les LSP pour la
multidiffusion(multicast), la diffusion générale (broadcast) et le
trafic inconnu à diffusion individuelle (unknown unicast)

Inclus VPLS hiérarchique (HVPLS)


– anciennement draft-khandekar-ppvpn-hvpls-mpls-00.txt

om, Page 174


Services de LAN virtuels privés (VPLS)
draft-ietf-l2vpn-vpls-ldp-00.txt

C1
Client-1
VC LSP Les tunnels LSP sont
Tunnel LSP
établis entre les PE
C1 C2
Les clients ont désigné C1
et C2 comme faisant partie
de deux LAN virtuels privés
Les VC de niveau 2 des
C1
LSP sont créés dans les
C2 tunnels LSP
Client-1 & 2
VC LSP Le réseau MPLS agit
comme un commutateur
de LAN
C2 C1

188
IIT Page 175
© IITélécom,
1080 2005
Architecture interne d’un PE VPLS
Le réseau MPLS agit
comme un commutateur
circuit de LAN
d’attachement

Code de Code Code Code de


Pontage VPLS VPLS Pontage

CE
PE PE
LAN
Code
VPLS
Émulé
Pseudo-Wires

Code de
Pontage PE
code de pontage IEEE 802.1D

code VPLS IETF

Instance d’une émulation de LAN


189
IIT © IITélécom,
1080 2005

Notes Page
: 176
Expansion de VPLS
Paramètres

Nombre de MAC adresses


Nombre de réplications
Nombre de LSP
Nombre d’instances VPLS
Nombre de pairs LDP
Nombre de PE

Page 177
Services Multipoint MPLS de Niveau 2
IETF Virtual Private LAN Services - VPLS

draft-ietf-ppvpn-vpls-requirements-01.txt – 10/02
– Décrit les conditions de services connexes pour émuler un
segment LAN virtuel privé sur un réseau IP ou MPLS
draft-ietf-ppvpn-l2-framework-02.txt – 01/03
– Fournit un cadre pour un « Provider Provisioned Virtual Private
Networks (PPVPNs) » de Niveau 2
draft-ietf-l2vpn-vpls-bgp-00.txt – 05/03
– Décrit l’utilisation de BGP pour la signalisation et la découverte
draft-rosen-ppvpn-l2-signalling-02.txt
– Décrit et compare les problèmes de signalisation
draft-shah-ppvpn-ipls-02.txt
– Service LAN IP seulement
draft-radoaca-ppvpn-gvpls-02.txt 06/03
– GVPLS/LPE – Solution généralisée pour VPLS basée sur un
cadre LPE
draft-stokes-vkompela-ppvpn-hvpls-oam-02.txt 06/03
– Tests des Services LAN hiérarchique virtuels privés (HVPLS)
Télécom,
2005

Page 178
L’arbre généalogique VPN

VPN

Modèle Modèle
superposé Peer-to-peer

VPN de VPN de Routeur Routeur


MPLS
niveau 2 Niveau 3 Dédié Partagé/Virtuel

Relais PPTP ou
de ATM MPLS IPSec BGP VR
trame L2TP

VPN basé chez le client

VPN approvisionné par le


fournisseur de service

Page 179
Les VPN
Comment se comparent-ils?

L3 L2
FR ou ATM IPSec
MPLS MPLS

Point à Multipoint

Multi protocoles

QoS et CoS

Court délai

Sécurité

SLA

Supporté
Non supporté
© IITélécom,
2005

otes : Page 180


Sommaire des VPN sur MPLS

Niveau 2 versus Niveau 3


– Des solutions différentes pour des besoins différents

Les VPN de niveau 3 MPLS


– Utilisés et à l’étape RFC

Les VPN MPLS de niveau 2


– Beaucoup d’intérêt de la part des Vendeurs et des
fournisseurs de services
– Beaucoup de nouvelles propositions de standard –
Beaucoup de consolidation à faire
– Nous en sommes à l’étape de conception
– Des solutions déjà disponibles (Service Pseudo-wire)
© IITélécom,
2005

es : Page 181
Module 13 : Robustesse de MPLS

195
IIT © IITélécom,
1080 2005

Page 182
Disponibilité du réseau

Les fournisseurs de services doivent d’abord déterminer leurs


objectifs.
Atteinte de la cible de disponibilité globale du réseau
– Ex. : PE à PE, disponibilité de 99 % calculée à titre de moyenne mensuelle,
excluant les temps d’arrêt prévus.
De bout en bout ou réseau central seulement.
Aucun abandon d’appel.
– Pour VoIP, cela tient compte de pannes d’environ 2 secondes.
Aucune détérioration perceptible du service.
– Pour VoIP, cela signifie des pannes de moins de 250 millisecondes.
Quelles classes de trafic obtiennent quel type de protection?

Ensuite, ils doivent évaluer l’incidence de l’atteinte de leurs


objectifs
Coûts supplémentaires
– Largeur de bande, liaisons et équipement supplémentaires.
Stabilité du réseau
élécom,
005

Page 183
Disponibilité du réseau

Protection et rétablissement
Protection : précalcul de la voie de réserve avant que ne survienne une
quelconque avarie.
Rétablissement : calcul de la voie de rechange seulement après la
survenance d’une avarie.
La protection assure des temps de convergence plus courts, mais exige
plus de ressources du réseau.

Récupération locale ou globale?


Locale : le noeud chargé de rediriger le traffic se trouve immédiatement
en amont de la défaillance. S’occupe de défaillances locales.
Globale : un noeud se trouvant à une certaine distance de la défaillance
se charge de rediriger le traffic (habituellement le PE du bout de tête).
S’occupe de défaillances partout le long de la LSP.

Page 184
Assurance d’une résistance avec MPLS

Couche optique
Maille partielle ou pleine de systèmes de commutation optique
Couche physique
Stratégies de commutation automatique de protection de
SONET/SDH
Couche IP
Algorithmes de convergence d’IGP
Couche MPLS
Reroutage MPLS TE
Protection de voie MPLS TE
Reroutage rapide MPLS TE

Page 185
Reroutage MPLS TE
Mécanisme de rétablissement global
Envoi d’un avis de défaillance au routeur du bout de tête
Le routeur du bout de tête calcule une nouvelle voie
Configuration d’une nouvelle LSP par le biais du protocole de signalisation approprié
Mise à jour de la LIB
MPLS TE est le mode implicite de rétablissement de service de réseau pour MPLS

Télécom,
2005
Page 186
Protection de la voie MPLS TE
Mécanisme de protection globale
Précalcul et signalisation d’une LSP de réserve
Diversité de liaison et de noeud requise (cela peut conduire à la création
de voies non optimales)
Plus rapide que le reroutage MPLS TE
Évolutivité médiocre parce qu’il double le nombre de LSP

Page 187
Reroutage rapide MPLS TE (Fast Reroute)
Mécanisme de protection locale
Le noeud responsable du reroutage du trafic se nomme « Point de
réparation locale » (Point of Local Repair - PLR)
Présignalisation des tunnels de réserve à chaque noeud (ou seulement
aux points critiques)
On peut établir les tunnels de réserve manuellement ou
automatiquement.
Un tunnel de réserve unique peut protéger toutes les LSP attaquées par
la défaillance
– Ou peut spécifier quelles LSP TE sont admissibles à la protection par
reroutage rapide (Fast Reroute) à l’aide de RSVP-TE.
Le tunnel de réserve du prochain saut (Next Hop - NH) protège contre
les défaillances de liaison
Le tunnel de réserve du prochain prochain saut (Next Next Hop - NNH)
protège contre les défaillances de noeud
Méthode de reprise sur défaillance MPLS TE la plus souvent déployée
Assure des délais de reprise comparables à ceux de SDH moyennant
une détection rapide de défaillance de liaison.

© IITélécom,
2005 Page 188
Reroutage rapide MPLS TE (Fast Reroute)

IIT1080 MPLS : Technologie et applications IIT1080 v2,0 Page 203


203
IIT Page 189
© IITélécom,
1080 2005
Reroutage rapide MPLS TE (Fast Reroute)

4
© IITélécom, Page 190
0 2005
Reroutage rapide MPLS TE (Fast Reroute) :
protection de liaison

05 Page 191
Reroutage rapide MPLS TE (Fast Reroute) :
protection de liaison

21 23

22 20 22

TE LSP T1 X Label Distributed Upstream


Backup TE LSP

206
IIT © IITélécom,
1080 2005Page 192
Reroutage rapide MPLS TE (Fast Reroute) :
protection de liaison

Page 193
07
Reroutage rapide MPLS TE (Fast Reroute) :
protection de noeud
Comment R1 sait-il quelles étiquettes attend R3?
– Il utilise l’objet du suivi du parcours RSVP-TE
Comment R1 sait-il s’il s’agit d’une défaillance de noeud et non de
liaison?
– Il ne peut le savoir, donc il suppose toujours une défaillance de noeud si les
deux tunnels NH et NNH sont en service.

08
T © IITélécom,
80 2005
Page 194
Robustesse – Capacité de redémarrage souple

Motivation : “Auto réparation” du plan de contrôle


Idées principales :
– Une panne du plan de contrôle est sans effet sur un LSP fonctionnel
– Négociation des capacités et des paramètres de redémarrage avec les
nœuds voisins
– Un nœud dont le plan de contrôle est en panne, mais dont les LSP sont
fonctionnels, continue l’acheminement des LSP tout en conservant l’état du
protocole pendant la pane
– Les nœuds voisins préservent les relations adjacentes avec un nœud en
mode de recouvrement
– Lorsque le plan de contrôle redevient actif, les voisins coordonnent l’état de
récupération avec le nœud redevenant fonctionnel.
– Fonctions supportées par OSPF-TE, TE-RSVP et LDP
Permet aux fournisseurs de services de préserver la haute disponibilité
des services Relais de trames et ATM avec SLA grâce à MPLS

Page 195
Module 14 : Évolution de MPLS

210
IIT © IITélécom,
1080 2005

Page 196
Notes :
MPLS : Adresse plusieurs besoins du réseau

Applications
client
MPLS
L3 VPN &
L2 VPLS
Accès
MPLS
TE +
IP CoS/QoS

MPLS
Protection
SONET/ X X X X & re-routage
SDH X X X X
GMPLS
Photoniques

211 Page 197


GMPLS

L’environnement Generalized Multi-Protocol Label (GMPLS) a émergé


comme option prometteuse pour permettre l'opération efficace de
réseau.
L’environnement GMPLS étend le concept MPLS d'échange d’étiquettes
et sa capacité d’ingénierie de trafic pour permettre le contrôle de
– TDM
– Lambda
– Réseaux de fibre commutés
Le but de GMPLS est de fournir une seule architecture de plans de
contrôles unifiés pour les multiples niveaux de commutation, en adaptant
les protocoles de routage IP et de signalisation MPLS existants pour le
transport de réseau. Ceci permet aux fournisseurs de services de gérer
un large éventail d'éléments de réseautique, du commuteur des paquets
au répartiteur optique et numérique de manière uniforme. Il leur permet
aussi de gérer de façon homogène les paquets, les circuits et les
chemins de lumière.

Note: Se nomme parfois comme MPλS

IITélécom,
2005 Page 198
GMPLS
Une évolution vers un réseau photonique

1999 2000 2001 2002

Données

IP avec GMPLS
Données
ATM Données
IP avec GMPLS
IP avec GMPLS Données
SONET SONET Thin IP avec GMPLS
SONET
DWDM avec DWDM avec DWDM avec DWDM avec
commutation optique commutation optique commutation optique commutation optique

Preuve de Concepts

213
IIT © IITélécom,
1080 2005Page 199
GMPLS et MPλS

Plan de Contrôle MPLS-TE


- IGP / Signalisation

Plan de données Interconnexion Optique


-Matrices de commutation (OXC)

Page 200
Fonctionnalité additionnelle de GMPLS

Un nouveau protocole de signalisation :


– Link Management Protocol (LMP)

Établit, libère et gère les connexions entre deux noeuds adjacents supportant GMPLS.
LMP est particulièrement utile dans des réseaux optiques, car une grande quantité de
« Lambdas » peut être présente entre deux noeuds reliés. Ceci peut être
problématique si on utilise une approche de gestion non automatisée.

Page 201
Fonctionnalités de LMP

Des canaux de données et de contrôle séparés pouvant être protégés et


gérés séparément.
Les canaux de contrôles multiples entre deux nœuds permettent la
redondance et donc, un basculement souple de l'un à l'autre, maintenant
la fiabilité et l'intégrité du réseau en protégeant les messages de
signalisation. LMP aide avec la localisation d’erreurs de liens qui sont
négociés durant l’échange initial de messages “Hello”.
Vérification de la connectivité physique entre deux noeuds voisins, qui
permet de réduire la probabilité d'erreurs par des services
d'approvisionnement
Une extension a RSVP-TE ou CR-LDP pour l’ingénierie du trafic et
l’établissement de LSP dans des réseaux optiques
Une extension à OSPF-TE et IS-IS-TE pour gérer les ressources
optiques, i.e. fibre optique id, bande passante de la longueur d’onde

ITélécom,
2005
Page 202
Fonctionnalités de LMP

Une fonctionnalité nouvelle et pratique est l’établissement de connexions


LSP bidirectionnelles ce qui permet des restaurations rapides requises
dans un réseau de commutation de circuit, i.e. TDM.
Des LSP hiérarchiques, qui permettent des ensembles de LSP tunnellés
ou imbriqués de différents médias, transportant un mélange de trafic.
Très utile quand on imbrique plusieurs LSP à basse vitesse à l’intérieur
d’un LSP à haute vitesse. Par exemple, un LSP optique peut être établi
avec une largeur de bande de OC-192. L’imbrication de plusieurs STS-1
TDM ou 10/100BT PSC peut être accomplie à l’intérieur de ce seul LSP
optique.
Optimisation de la base de données interne en permettant des
agrégations de Liens (pour LSC) et Liens « unnumbered », qui n’ont pas
d’adresses IP (i.e., pour liens TDM).

Page 203
Diagramme de la pile de protocole GMPLS

LMP RSVP-TE CR-LDP-TE BGP OSPF-TE

UDP TCP

IETF
PPP / Couche d’adaptation
IP
Commutation
SONET en longueur MAC / GE ATM Relais de trame
d'onde
FIBER

IS-IS-TE

PPP / Couche d’adaptation


CLNP
Cisco
Commutation Relais de trame
SONET MAC / GE ATM
en longueur
d'onde
FIBER

218
IIT © IITélécom,
1080 2005
Page 204
Configuration d’un LSP Hiérarchique

LSP1 LSP2 LSP3 LSP4

LÉGENDE

500 Mb/s depuis PSC


un Gigabit Enet
OC-12c TDM
OC-192 λSC
Fibre optique FSC

Routeur utilisé R0 R1 S2 O3 P4 P5 P6 O7 S8 R9 R10


R comme un LSR IP

SONET
S commuté/mélangé

Commuteur
O optique OEO

Commutation Fibre optique LSP4


P photonique
λ LSP3

Canal temporel (TDM) LSP2

Paquet LSP1

219
IIT © IITélécom,
1080 2005Page 205
GMPLS – Ce qu’il fait ?

De multiples types de commutation


– Interfaces capables de commutation de paquet (PSC)
– Interfaces capables de commutation de niveau 2 (L2SC)
– Interfaces capables de TDM
– Interfaces capables de commutation Lambda (λSC)
– Interfaces capables de commutation de fibre optique (FSC)

Page 206
GMPLS
Approvisionnement de services
Aujourd’hui
– Diversité d’équipements pour fournir un seul service
– Pas de conscience globale de l’ensemble du réseau et de sa topologie
– Operations Support Systems (OSS) sont complexes et dispendieuses
– Procédé long et coûteux
Les promesses de GMPLS
– Réduit le coût des opérations des Fournisseurs de Services
– Réduction du temps pour fournir un service de bande passante facturable
– Établit un environnement pour de nouveaux et dynamiques services de
réseautique

Page 207
© IITélécom,
Thank You
www.huawei.com

Vous aimerez peut-être aussi