Mémoire de Projet de Fin D'études Pour L'obtention Du Diplôme de Licence
Mémoire de Projet de Fin D'études Pour L'obtention Du Diplôme de Licence
Abdelmounaim
Dédicaces
A l’aide de dieu, le tout puissant j’ai pu achever
cet honorable travail que je dédie :
A ma famille,
A mes amis
Et à tous ceux qui ont contribués de près ou de
loin à la réalisation de ce mémoire.
Mouad
Remerciements
Avant tout, nous remercions Dieu, le Tout Puissant, de nous
avoir donné autant de courage, de volonté et de patience pour pouvoir
achever ce travail.
Nous exprimons notre profonde gratitude à nos tuteurs de stage,
monsieur SADKI Mohamed et monsieur
BENABDERRAHMANE Tayeb : ingénieurs
au sein de « Huawei télécoms Algérie », et monsieur SAFIR
Karim enseignant à« l’INPTIC», qui de par leur expérience et
leur connaissances nous ont permis de mener à terme ce projet.
Nous remercions également tous les membres de l’équipe «data
communication Huawei», Younes, Salim, Samir pour leur accueil et
leur sympathie.
Enfin, nous tenons à remercier toutes les personnes qui ont
contribuées de près ou de lions à l’élaboration de ce mémoire.
Table des matières
P
P: Provider
PE: Provider Edge
PHP: Penultimate Hop Popping
PLR: Point of Local Repair
R
RD: Route Distinguisher
RFC: Request For Comment
RIB: Routing Information Base
RR: Route Reflector
RT: Route Target
RSVP-TE: Resource ReSerVation Protocol-Traffic Engineering
S
SPF: Shortest Path First
T
TCP: Transmission Control Protocol
TE: Traffic Engineering
TEDB: Traffic Engineering Data Base
TTL: Time To Live
V
VPN: Virtual Private Network
VRID: Virtual Router Identifier
VRRP: Virtual Router Redundancy Protocol
VR: Virtual Router
VRF: VPN Routing and Forwarding
W
WAN: Wide Area Network
Liste des figures
Introduction générale
De nos jours, plusieurs variétés de services ont été développées pour répondre aux
attentes des clients, ces services sont de plus en plus exigeants en matière de la bande passante,
de qualité de services et de sécurité.
Les méthodes classiques de routage utilisées dans les infrastructures réseau des
opérateurs ne permettent pas l’intégration de ces services, en particulier le protocole IP (Internet
Protocole), un protocole universel largement utilisé grâce à sa simplicité et sa flexibilité, mais
qui pose beaucoup de contraintes aux opérateurs pour son temps d’acheminement et son aspect
non connecté.
Pour surmonter toutes ces contraintes, les operateurs ont optés pour une nouvelle
technologie nommée MPLS (Multi-Protocol Label Switching). Cette technologie combine
l’intelligence de routage avec la performance de la commutation, elle permet ainsi d’optimiser
l’utilisation des ressources machine en réduisant le nombre de traitements réalisés par les nœuds
intermédiaires dans le réseau. En plus, elle offre la possibilité d’implémenter l’ingénierie de
trafic et les réseaux privés virtuels.
Les réseaux privés virtuels visent à interconnecter des sites dispersés géographiquement
sur l’infrastructure réseau commune des opérateurs, tout en assurant leur isolation et leur
sécurité.
L’acheminement des services avec les réseaux IP/MPLS est souvent affecté par des
incidents inattendus, qui sont susceptibles de réduire la disponibilité de ces derniers. Les causes
qui sont à l’origine de ces incidents sont nombreuses, on cite : les pannes matérielles, les pertes
de liens de transmission, les bugs logiciels et même des opérations courantes de maintenance.
Pour réduire l’impact de ces incidents, les opérateurs ont eu recours à des technologies
nommées : « les technologies de la haute disponibilité ».
Dans ce projet de fin d’études, nous allons réaliser un réseau fédérateur basé sur la
technologie MPLS, en incluant les différentes techniques de la haute disponibilité. Pour ce faire,
nous avons basé notre travail sur quatre chapitres.
Page 1
Introduction générale
Le deuxième, explique les principales applications mises au point par MPLS, à savoir
l’ingénierie de trafic et les réseaux privés virtuels.
Page 2
Chapitre I
Protocole MPLS
Chapitre I Protocole MPLS
Introduction
L’expansion des tailles des réseaux au cours de ces dernières années, a montré les limites
du routage classique basé sur la technologie IP (Internet Protocol). Pour surmonter ces limites,
l’IETF (l’organisme de normalisation d’Internet) a standardisé une nouvelle technologie
nommée MPLS (Multi-Protocol Label Switching) qui remplace les traitements longs et
complexes associés à l’acheminement des paquets IP par des traitements plus simples. Dans ce
premier chapitre, nous présentons la technologie MPLS, son architecture ainsi que sa structure
fonctionnelle.
MPLS (Multi-Protocol Label Switching) est une norme de protocole proposée par l’IETF,
pour l’ensemble des architectures et des protocoles de niveau deux et trois, l’idée a été de
proposer une norme commune pour transporter des paquets IP sur plusieurs types de réseaux, en
se basant sur des références attachés aux paquets IP, ces références sont appelées labels [1].
Un label MPLS est un champ de 32 bit avec une certaine structure la figure suivante
présente le format du label :
Les premiers 20 bits représentent la valeur du label elle peut être comprise entre 1 et 220.
Les bits de 20 à 22 sont Les trois bits expérimentaux, ces bits sont utilisés pour la qualité de
service (QoS). Le 23 bit est le « Bottom of Stack Bit » il sert à indiquer la fin de la pile de
labels. Les bits de 24 à 31 sont les huit bits utilisés pour le Time To Live(TTL), ces bits
déterminent la durée de vie du paquet [2].
Page 3
Chapitre I Protocole MPLS
La pile de label (stack) est ensuite insérée entre l’entête du protocole de la couche 3 et
l’entête de la couche 2, l’emplacement de la pile de labels a fait du protocole MPLS un protocole
de couche 2.5 dans le modèle de référence OSI.
-Ingress LSR: C’est le routeur qui reçoit le paquet non labellisé, insert le label puis envoie le
paquet, ce type de LSR est aussi nommé iLER (Ingress Label Edge Router).
-Egress LSR : C’est le routeur qui reçoit le paquet labellisé, enlève le label puis envoie le paquet,
ce type de LSR est aussi nommé eLER (Egress Label Edge Router).
-Intermediate LSR : C’est le routeur qui reçoit un paquet labellisé, réalise quelques opérations
sur ce paquet (permuter le label) puis l’envoie. Ce routeur se place entre iLSR et eLSR.
Page 4
Chapitre I Protocole MPLS
Avant d’échanger des mises à jour, les routeurs doivent établir des relations de voisinage,
ceci est fait avec des messages hello, une fois les relations sont établies les voisins échangent des
paquets LSA (Link Stat Advertisement), ces paquets servent à la création de la table topologique
LSDB (Link Stat Data Base).
Pour générer la table de routage, le protocole OSPF possède un algorithme opérant par le
plus court chemin d’abord (SPF Algorithm) appelé aussi algorithme de Dijkstra, qui détermine le
meilleur chemin en terme de coût à partir des chemins présents dans la LSDP (Link Stat Data
Base).
Le coût est la métrique qui est le rapport entre la bande passante de référence et la bande
passante de l’interface.
Lorsque plusieurs routes sont équivalentes d’un point de vue métrique (même coût), le
partage de charge (Load-Balancing) entre ces routes devient possible.
Un réseau OSPF peut-être composé d’un ou de plusieurs domaines de routage appelés les
aires (Areas), au sein d’un même système autonome : l’aire 0 constitue l’aire de backbone.
Page 5
Chapitre I Protocole MPLS
Quand BGP est utilisé entre AS, le protocole est connu sous le nom de BGP Externe
(e-BGP). Si BGP est utilisé à l'intérieur d'un AS pour échanger des routes, alors le protocole est
connu sous le nom de BGP interne (i-BGP).
BGP utilise le port 179 TCP (Transport Control Protocol), pour établir une connexion
entre les routeurs, ces routeurs sont connus sous le nom de « peers », une fois la connexion est
établie, les « peers » échangent toutes leurs informations de routage au début, ensuite ils envoient
seulement les mises à jours en cas de changement de la table de routage.
Les messages « keep alive » échangés entre les « peers » maintient la connexion entre ces
derniers. En cas d’erreur les « peers » sont informés par des messages de notification.
BGP garde un numéro de version pour sa table de routage, ce numéro est le même pour
tous les « peers », il change seulement en cas de mise à jour.
Pour ce faire, les LSR commencent d’abord par un échange de messages « hello », ces
messages servent à la recherche des voisins « peers ». Après la découverte d’un voisin la seconde
étape sera l’établissement d’une session TCP (Transmission Control Protocol) à travers laquelle
les homologues LDP annoncent les correspondances de label (mapping). En cas d’erreur les
voisins LDP échangent des messages de notification. La figure suivante montre les étapes d’une
connexion LDP.
Page 6
Chapitre I Protocole MPLS
-LFIB : est la base de données utilisée pour commuter les paquets, le LSR construit cette table à
partir de la LIB et du protocole de routage.
-FIB : est la base de données utilisée pour acheminer les paquets non labellisés (routage IP
classique).
A l’entrée du réseau MPLS, le routeur d’entrée iLSR insert le label au front du paquet IP,
les paquets labélisés sont ensuite commutés vers le cœur du réseau selon leur numéros de label.
Ensuite, les routeurs LSR du cœur commutent les paquets labélisés jusqu’au routeur de
sortie eLSR en permutant le label à chaque saut.
Lors de l'arrivée du paquet au dernier routeur « Egress LSR », ce dernier retire le label et
transmet le paquet en se basent sur l’adresse IP de destination.
Page 7
Chapitre I Protocole MPLS
Dans certain cas, le label est retiré dans l’avant dernier retour, par conséquence le dernier
routeur ne doit pas réaliser une double recherche (dans la LFIB puis dans la FIB) pour acheminer
le paquet, cette technique est nommée PHP (Penultimate Hop Popping).
Conclusion
Dans un premier temps, MPLS a servi pour accroitre la vitesse du traitement des paquets
au niveau des nœuds intermédiaires, actuellement les routeurs sont équipés de circuits et
d’algorithmes qui permettent d’acheminer les paquets plus rapidement. La vitesse
d’acheminement n’est plus une bonne raison pour implémenter MPLS.
Aujourd'hui, les motivations réelles pour déployer des solutions MPLS sont les
applications qu’offre ce dernier, ce qui était très difficile, voire impossible à mettre en œuvre
avec des réseaux IP traditionnel. Dans le chapitre suivant, nous allons parler de ces applications
et de leur utilité dans une infrastructure réseau.
Page 8
Chapitre II
Applications MPLS
Chapitre II Applications MPLS
Introduction
L’intérêt du MPLS ne réside pas dans son utilisation isolée, des applications comme
l’ingénierie de trafic ainsi que les réseaux privés virtuels sur MPLS ont été développés pour
permettre de nouvelles potentialités.
Dans ce chapitre nous nous intéressons à deux applications principales, à savoir les VPN
MPLS et L’ingénierie de trafic. Nous allons parler de leur fonctionnement ainsi que des
protocoles de signalisation permettant leur implémentation.
VRF est une technologie qui permet à plusieurs instances de table de routage de coexister
dans le même routeur, on peut imaginer une VRF comme un routeur virtuel qui fonctionne a
l’intérieure d’un routeur physique [2].
Pour permettre la séparation des clients dans un routeur PE, chaque VRF doit avoir sa
propre table de routage. Cette table de routage privée est appelée VRF routing table. Pour
générer les VRF routing table, on doit configurer une VRF pour chaque client dans les routeurs
PE. L’interface du routeur PE vers le client peut appartenir à une seule VRF pour permettre aux
Page 9
Chapitre II Applications MPLS
paquets reçus par une interface d’identifier la VRF à laquelle ils appartiennent. La figure
suivante illustre le concept de la VRF:
Le Multi-Protocol BGP est une extension du BGP capable de distribuer plusieurs familles
d’adresses. Il est utilisé comme protocole de signalisation dans les réseaux MPLS VPN pour
distribuer les adresses de type VPNv4 ainsi que les VPN labels [6].
RD (Route Distinguisher)
Un RD est un champ de 64-bit, utilisé pour dissocier les adresses IP des différents clients
durant leur propagation dans un réseau d’opérateur. Chaque VRF dans un routeur PE doit avoir
un RD propre à elle. Pour assurer l’unicité des adresses il existe deux format pour attribuer les
RD (ASN : n) et (adresse IP : n) où « n » est une valeur assigner par l’opérateur. La combinaison
des RD et des adresses IPv4 des clients définit une nouvelle famille d’adresses nommée VPNv4.
La figure suivante montre le format d’une adresse VPNv4 :
Page 10
Chapitre II Applications MPLS
Le RT est une communauté étendu du BGP utilisé pour importer les routes VPNv4 dans
une table de routage de VRF, ainsi que pour exporter des routes vers d’autre VRF. Les RT sont
constitués d’un champ de 64-bit où les premiers 32-bit sont utilisé pour indiquer le numéro du
système autonome et les 32-bit qui restent sont assignés arbitrairement par l’opérateur [2].
Dans le routeur PE les routes IPv4 sont étendues par le RD assigné à la VRF. Ensuite, le
MP-BGP s’occupe de leur distribution vers tout les routeurs PE du réseau MPLS VPN, une fois
arrivées à leur destination les routeurs PE enlèvent le RD et les mettent dans la table de routage
VRF. La mise des routes IPv4 dans les tables de routage VRF dépend du RT.
Ensuite, le routeur ingress PE ajoute deux labels au paquet, le premier est le VPN label
associé à une route VPNv4 distribué par le MP-BGP et l’autre est le label IGP associé au routeur
egress PE distribué par un protocole de distribution de label (LDP).
Le label IGP est permuté dans chaque routeur P tout au long du chemin vers le routeur
egress PE, à l’exception du dernier routeur P, celui-ci enlève le label IGP (Penultimate Hop
Popping) et envoie le paquet vers le routeur egress PE avec un seul label qui est le VPN label.
Page 11
Chapitre II Applications MPLS
Le routeur egress PE cherche le VPN label dans la table LFIB et comme le label de
sortie est « NO label », la pile de labels sera enlevé est le paquet est acheminé comme un paquet
IP vers le client approprié.la figure suivante illustre le mécanisme d’acheminement des paquets à
travers un réseau MPLS VPN.
L’ingénierie de trafic appliquée aux réseaux MPLS est normalisée sous le nom MPLS-TE
(Multi-Protocol Label Switching-Traffic Engineering).
MPLS TE est une solution pour optimiser l’utilisation des ressources disponibles dans un
réseau, afin d’éviter le phénomène de congestion. La technique MPLS-TE introduit la possibilité
d’acheminer les paquets sur un chemin qui ne correspond pas forcément au plus court chemin
calculé par le protocole de routage.
MPLS-TE permet d’établir des chemins LSP, appelés LSP-TE. Les LSP-TE sont routés
de façon explicite en prenant en compte les contraintes de trafic et les ressources disponibles
dans le réseau [7].
Page 12
Chapitre II Applications MPLS
Calcul de chemin
CSPF
Page 13
Chapitre II Applications MPLS
Base de données TE
La base de données TE (TEDB), est une base de données enregistrée par chaque routeur
du réseau contenant la topologie TE, cette dernière est un graphe de réseau étendu, dont les liens
et les nœuds possèdent un ensemble de paramètres d’ingénierie de trafic.
Les tunnels MPLS-TE, sont des LSP MPLS routés de façon explicite ou dynamique dans
la topologie TE. Ils sont caractérisés par un ensemble de contraintes TE incluant la bande
passante, le délai maximum, le nombre de sauts maximum, les éléments (liens, nœuds) à
inclure/exclure, la priorité, etc.
Cette fonction permet de calculer les chemins pour les TE-LSP en utilisant un algorithme
de routage par contrainte. Elle prend en entrée les contraintes des TE-LSP (bande passante,
groupes à inclure/exclure, etc.) et la topologie TE (TEDB) alimentée par le protocole IGP-TE.
L’algorithme de routage par contrainte utilisé par la technologie MPLS-TE est le CSPF
(Constraint Shortest Path First). Cet algorithme calcule le plus court chemin qui correspond a
toutes les contraintes.
Le RSVP-TE est une version étendue du protocole RSVP, qui inclut les procédures de
routage explicite et de distribution de labels [8].
Page 14
Chapitre II Applications MPLS
Conclusion
Dans ce chapitre, nous avons présenté deux des applications les plus répandues offertes
par MPLS, à savoir les réseaux privés virtuels et l’ingénierie de trafic. Nous avons parlé de leur
importance ainsi que de leur fonctionnement.
Dans le prochain chapitre, nous allons discuter des protocoles permettant de garder le
réseau MPLS accessible à tout moment, ces protocoles sont nommés « protocoles de la haute
disponibilité ».
Page 15
Chapitre III
Protocole de la haute disponibilité
(High Availability)
Chapitre III Protocole de la haute disponibilité (High Availability)
Introduction
Les réseaux sont exposés à de multiples incidents qui peuvent affecter leur disponibilité.
Avec l’apparition des services temps réel, la haute disponibilité des réseaux est devenu un enjeu
très important pour les opérateurs, plusieurs techniques en mesure d’améliorer cette disponibilité
sont mises au point. Dans ce chapitre, nous allons parler des incidents dans les réseaux ainsi que
des différentes techniques pour assurer une haute disponibilité.
Pour mettre en œuvre une telle méthode, il faut des protocoles qui accordent
dynamiquement les fonctionnalités pour chaque équipement. Dans notre cas, nous nous
intéressons au protocole VRRP (Virtual Router Redundancy Protocol), un protocole qui permet
la duplication de la passerelle par défaut afin d’améliorer la disponibilité en cas de défaillance.
Typiquement, on peut assigner une passerelle par défaut pour un ou plusieurs hôtes pour
atteindre le réseau extérieur, si cette passerelle tombe, le segment du réseau n’aura plus de
chemin vers le réseau extérieur. Une des méthodes pour résoudre ce problème est
l’implémentation du protocole VRRP.
Page 16
Chapitre III Protocole de la haute disponibilité (High Availability)
Avant d’utiliser VRRP, on doit créer une adresse IP virtuel pour un group, le groupe est
constitué de deux routeurs ou plus et identifié par un VRID (Virtual Routeur Identifier), en suite
une priorité allant de 1-255 est accorder pour chaque routeur du groupe, le routeur ayant la plus
grande priorité sera élu maitre, les autres sont des « backups », le maitre route les paquets
envoyer à la passerelle par défaut, en cas d’indisponibilité du maitre le backup prendra sa
fonction.
Page 17
Chapitre III Protocole de la haute disponibilité (High Availability)
Un long intervalle entre l’envoie des messages Hello, augmente le temps nécessaire pour
détecter une panne, par contre un court intervalle, génère beaucoup de trafic sur le réseau. Ce qui
impose que le meilleur temps par intervalle ne peut pas être moins qu’une seconde, pour
résoudre ce problème l’IETF a normalisé un protocole spécifique à la détection de panne
nommé le protocole BFD (Bidirectional Forwarding Detection).
La première étape à faire est l’établissement d’une session BFD entre deux routeurs, pour
ce faire on doit activer le protocole BFD sur les deux interfaces d’extrémités du chemin
bidirectionnel pour les protocoles de routages appropriés, le protocole de routage ce charge
d’informer le BFD de ses voisins pour qu’il puisse établir une session.
Page 18
Chapitre III Protocole de la haute disponibilité (High Availability)
Dans le cas où il y aura plusieurs liens entre les routeurs, plusieurs sessions peuvent être
configurées. La figure suivante montre les étapes une session BFD:
Après l’établissement de la session entre les routeurs, les minuteries BFD seront
négociées, et chaque paire BFD commencera à envoyer des paquets nommé « BFD control
packet » à l’autre, ces paquets ont une taille relativement petite (24 octet) pour ne pas surcharger
le réseau.
Si les paquets de contrôle BFD ne sont pas reçu dans l’intervalle du temps négocié, le
BFD informe le protocole de routage de la défaillance, ce dernier termine la session avec son
voisin et converge vers le chemin alternatif. La figure suivante illustre le scénario d’une panne
survenue sur un lien lors d’une session BFD:
Page 19
Chapitre III Protocole de la haute disponibilité (High Availability)
III.3.3.1. IP FRR
Auparavant, si une panne survient dans un réseau IP, le protocole de routage recalcule
une nouvelle route pour mettre à jour la table de routage, ce calcul prend un peu de temps (de
l’ordre d’une seconde) pour trouver une route disponible. Pour les services sensibles à la perte de
données cette durée est intolérable.
Avec IP FRR, le protocole de routage calcule au préalable deux routes, la première est la
route primaire sur laquelle le Trafic sera acheminé la deuxième est la route secondaire nommée «
bypass link ». En cas de panne, le routeur utilise immédiatement la route secondaire au moment
où le protocole de routage recalcule une nouvelle route, l’utilisation de la route secondaire
permet l’acheminement correct du trafic durant le calcul de la nouvelle route [5].
Page 20
Chapitre III Protocole de la haute disponibilité (High Availability)
Un LSP de protection est un chemin qui commence par un PLR (Point of Local Repaire)
et se termine par un MP (Merge Point), le PLR est chargé de la détection de la panne et du
basculement vers le LSP de protection.
MPLS TE FRR offre la protection de deux objets différents, soit des liens ou des nœuds :
-La protection des liens : dans ce type de protection le lien entre le PLR est le MP traversé par le
LSP primaire est protégé par un LSP de backup. La figure suivante illustre un modèle de
protection de lien:
-La protection des nœuds : dans ce type de protection le LSP de backup est le chemin qui
s’étend du PLR au MP en contournant le nœud protégé. La figure suivante illustre ce type de
protection:
Page 21
Chapitre III Protocole de la haute disponibilité (High Availability)
Le mode utilisé par MPLS TE FRR est le bypass mode (Facility backup mode) dans ce
mode le LSP de protection (bypass LSP) est utilisé pour protéger plusieurs LSP primaires est non
pas un seul, le bypass LSP doit avoir une bande passante équivalente à la somme des bandes
passantes des LSP primaire protégés.
Conclusion
Dans ce chapitre, nous avons donné un aperçu sur quelques techniques communes
utilisées pour l’amélioration de la disponibilité dans les réseaux MPLS afin de rendre les services
transportés par ces derniers meilleurs et répondre aux exigences des clients.
Dans le prochain chapitre, nous allons implémenter notre backbone MPLS en incluant les
différentes techniques et protocoles élucidées dans les chapitres précédents.
Page 22
Chapitre IV
Simulation d’un réseau IP/MPLS
hautement disponible
ChapitreIV Simulation d’un réseau IP/MPLS hautement disponible
Introduction
Ce dernier chapitre sera dédie pour la partie application de notre projet, ou nous allons
présenter notre conception d’un réseau IP/MPLS en intégrant les L3VPN, l’ingénierie de trafic
et en incluant les différents protocoles de la haute disponibilité à savoir le VRRP, BFD, IP FRR,
VPN FRR et MPLS TE FRR.
IV.2. Conception
IV.2.1. Choix de l’architecture à implémenter
La topologie du réseau simulé est composée des deux parties suivantes :
1. La partie cœur: constituée de deux routeurs (P), un routeur (RR) et quatre routeurs (PE)
reliés entre eux par des liens Gigabit Ethernet.
Page 23
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
CE
Page 24
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
IV.3. Configuration
Les commandes de configuration sont présentées en (Annexe B).
La figure IV.2 illustre quelques entrées de la table de routage sur le routeur ALG-P-02.
La table de routage stocke les informations sur les meilleures routes sélectionnées par l’OSPF.
Les entrées de la table identifient les informations suivantes:
Page 25
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
1. Configurer le LSR-id.
2. Activer le MPLS et LDP sur tous les routeurs du cœur sauf le RR, puis sur les interfaces
participantes dans le domaine MPLS.
3. Vérification de la configuration:
Vérification des sessions LDP.
La figure IV.3 illustre les sessions LDP entre le routeur ORN-PE-01 et ces voisins, les
voisins sont connu par leur ID.
Page 26
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
La figure IV.4 montre l’établissement des LSP par le protocole LDP, les informations
fournies par la table sont les suivantes:
In/OutLabel: indique la valeur des étiquettes entrantes et sortantes pour chaque réseau.
Pour faire cette vérification, il faut consulter les messages nommés< label mapping >
capturés par wireshark.
Page 27
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
TTL (Time To Live): identifie le numéro de sauts traversés par le message «Echo Request».
Replier: les adresses IP des LSR traversés et qui ont renvoyé le message «Echo Reply».
Time: indique la durée de transmission sur chacun des sauts rencontrés sur le chemin.
Page 28
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
2. Configuration du RD et du RT.
5. Configuration du MP-BGP avec RR pour l’échange des routes VPNv4 entre les PE.
6. Vérification de la configuration.
Page 29
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
La figure montre les entrées de la table de routage BGP, les informations fournis sont les
suivantes:
MED/ LocPrf/ PrefVal, Path/Ogn: Ces colonnes identifie les attributs BGP.
Page 30
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
Etape2 :
- Activation du MPLS TE et RSVP-TE dans tous les routeurs PE et P puis sur chaque interface
faisant partie du tunnel.
- Activation de l’algorithme CSPF sur les PE.
Page 31
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
Les informations fournies par la commande « display explicit-path » sont le nom du chemin ainsi
que les nœuds inclus dans ce chemin.
Page 32
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
La figure montre que les tunnels configurés sont présent dans la table de routage ce qui
confirme qu’ils sont utilisés pour l’acheminement du trafic.
2. Vérification de la configuration.
La figure montre le chemin primaire emprunté par le tunnel 13 dans le cas ordinaire pour
vérifier le chemin de protection on va éteindre une interface sur se lien.
Page 33
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
La figure montre que le chemin de backup est utilisé après la coupure du lien primaire main.
Vérification de la configuration
Page 34
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
Les deux figures montrent le groupe VRRP pour le sous-réseau [Link] où le routeur
ALG-PE-01 est le master et le routeur ALG-PE-02 est le backup.
La figure suivante montre le saut suivant primaire et le label primaire ainsi que le saut
suivant de backup et le label de backup.
Page 35
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
[Link].19. IP FRR
Page 36
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible
Conclusion
Dans ce chapitre, nous avons mis au point un backbone basé sur la technologie MPLS
avec deux de ses applications, à savoir le L3VPN et traffic engineering. Ce backbone inclut ainsi
les protocoles de la haute disponibilité, tels que le VRRP, IP FRR, VPN FRR, BFD. Cette
réalisation nous a permis de mieux comprendre les principes de fonctionnement des différents
protocoles étudiés dans les chapitres précédents.
Page 37
Conclusion générale
Conclusion générale
Conclusion générale
De nos jours, la technologie MPLS devient la solution idéale et la plus sollicitée par les
opérateurs sur les réseaux fédérateurs, elle s’impose grâce à ces multiples offres d’application,
tels que les réseaux privés virtuels et l’ingénierie de trafic, qui répondent à toutes les exigences
des clients. Cette technologie a permis aussi de dépasser les limites des méthodes classiques de
routage, en se basant sur la technique de permutation de labels lors de la commutation des
paquets, ceci accroit considérablement la vitesse d’acheminement.
L’objectif primordial, actuel après l’intégration des services temps réel dans les
infrastructures réseaux des opérateurs, est d’assurer une disponibilité continuelle, une grande
flexibilité et une tolérance pour remédier aux pannes et garantir la disponibilité du service de
jour comme de nuit, 24h/24h. L’attente des objectifs suscités est basée sur plusieurs techniques
en mesure d’améliorer la disponibilité des réseaux nommées « technologie de la haute
disponibilité».
Le projet de fin d’étude que nous avons effectué au sein de l’organisme d’accueil
«Huawei télécoms Algeria», nous a permis de concevoir une plateforme IP/MPLS, en utilisant
des équipements du constructeur « Huawei ».
Les réseaux privés virtuels : qui servent à sécuriser et à isoler le trafic traversant le réseau
L’ingénierie de trafic : qui permet de réduire la charge sur les liens congestionnés et
optimiser l’utilisation des ressources disponible dans le réseau.
Elle intègre aussi les technologies de la haute disponibilité qui vise à garantir la
délivrance des services afin de satisfaire les exigences des clients.
La plateforme que nous avons conçu n’est pas encore parfaite, nous envisageons
l’intégration de la qualité de service sur MPLS pour mieux gérer le trafic.
A l’issue de notre projet de fin d’étude, nous concluons que cette expérience nous a
permis de mettre à l’épreuve les connaissances théoriques que nous avons acquises à l’institut
national de la poste et des technologies de l’information et de la communication avec succès.
Page 38
Références bibliographiques
Références bibliographiques
[1] GUY, Pujolle. Les réseaux. Paris: EYROLLES, 2014, 751 p. ISBN: 978-2-212-13852-8.
[2] LUC, De Ghein. MPLS [Link] : Cisco Press, 2007, 586, ISBN:1-58705-197-4
[3] RFC 2328: OSPF version 2.
[4] RFC 4271: A border Gateway Protocol 4 (BGP-4).
[5] Huawei HedEX Lite V2.0.
[6] RFC 4760: Multiprotocol Extensions for BGP-4.
[7] I. Chaieb, Ingénierie de trafic avec MPLS : routage distribué. Thèse de doctorat, Université
de Rennes 1,2007.
[8] RFC 3209 : RSVP-TE : Extensions to RSVP for LSP tunnels.
[9] RFC 5798: Virtual Router Redundancy Protocol (VRRP) Version 3 for IPv4 and IPv6.
[10] RFC 5880: Bidirectional Forwarding Detection.
Annexes
Vlan Adresses
Vlan 10 [Link]/24
[Link]/24
[Link]/24
[Link]/24
Vlan 20 [Link]/24
[Link]/24
[Link]/24
[Link]/24
Fonction Commandes
Activation de TE mpls te
mpls rsvp-te
mpls te cspf
BFD bfd
ospf process-id
bfd all-interfaces enable
bgp { as-number-plain | as-number-dot }
peer { group-name | ipv4-address } bfd enable
L’augmentation des extensions des réseaux, suite aux développements des services en termes de
débit et de bande passante, a montré les limites des méthodes classiques de routage (IP). Il était nécessaire
de surmonter ces limites en se basant sur d’autres techniques. L’arrivé du MPLS avait donné une plus
grande puissance de commutation aux routeurs IP et cela en se basant sur des étiquettes (Labels). La
transmission des paquets était ainsi réalisée en commutant les paquets en fonction des labels, sans passer
par l’entête du niveau 3 et la table de routage.
Ce sujet se concentre sur le principe de fonctionnement du protocole MPLS ainsi que des
Protocoles de la haute disponibilité qui représentent la base du réseau fédérateur (backbone) des
opérateurs mobiles.
Mots clés : protocoles MPLS, OSPF, LDP, MP-BGP, Traffic Engineering, L3VPN, VRRP, IPFRR,
VPNFRR.
Abstract
The increase of the network extensions in response to the developments of the services in terms
of throughput and bandwidth, has shown the limits of conventional methods of routing (IP). It was
necessary to overcome these limits based on other techniques. The arrival of the MPLS had given a
greater switching power to the IP routers based on labels. The transmission of packets was also done by
switching the packets based on labels, without passing through the Layer 3 header and the routing table.
This topic focuses on the principle of MPLS Protocol operation as well as the high availability
Protocols that represent the basis of the mobile operators backbone network.
Keywords : MPLS protocols, OSPF, LDP, MP-BGP, Traffic engineering, L3VPN, VRRP, IPFRR,
VPNFRR.
ملخص
إن امتداد نطاق الشبكات في أعقاب التطورات التي شهدتها الخدمات من حيث السرعة وعرض النطاق الترددي أثبتت حدود
أدىMPLS إن قدوم بروتوكول. وقد أصبح من الضروري تجاوز هذه الحدود باستعمال تكنولوجيات أخرى. IP الطرق التقليدية للتوجيه
كما أن نقل الحزم يتم بتبديلها،(labels) وهذا اعتمادا على المؤشرات التعريفية، IP إلى زيادة كبيرة في التبديل ما بين الموجهات
.باستعمال المؤشرات التعريفية دون المرور عبر الجزء العلوي من المستوى الثالث وجدول التوجيه
و كذا بروتوكوالت التوافر العالي التي تشكل األساس لشبكات الهاتف النقالMPLS يركز هذا الموضوع على مبدأ بروتوكول
،IPFRR ،VRRP ،L3VPN، Traffic Engineering ، MP-BGP، LDP ، OSPF ، MPLS: الكلمات المفتاحية
.VPNFRR