0% ont trouvé ce document utile (0 vote)
310 vues61 pages

Mémoire de Projet de Fin D'études Pour L'obtention Du Diplôme de Licence

Conception et réalisation d’un backbone MPLS incluant les différents protocoles de routages et technologies de haute disponibilité

Transféré par

lallouache.al
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
310 vues61 pages

Mémoire de Projet de Fin D'études Pour L'obtention Du Diplôme de Licence

Conception et réalisation d’un backbone MPLS incluant les différents protocoles de routages et technologies de haute disponibilité

Transféré par

lallouache.al
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTERE DE LA POSTE ET DES TECHNOLOGIESDE


ET DE LA RECHERCHE SCIENTIFIQUE L’INFORMATIONET DE LA COMMUNICATION

INSTITUT NATIONAL DE LA POSTE ET DES TECHNOLOGIES DE L ’INFORMATION


ET DE LA COMMUNICATION

Domaine : Sciences et Technologies


Filière : Génie Electrique

Mémoire de Projet de Fin d’Études pour


l’obtention du diplôme de Licence
Spécialité : Services et Réseaux de Communication
Thème

Conception et réalisation d’un backbone MPLS


incluant les différents protocoles de routages et
technologies de haute disponibilité

Réalisé et présenté par :


LALLOUACHE Abdelmounaim
KITOUNI Mouad

Soutenu, le : 16 /06 /2016, devant le jury composé de :


[Link] Abdelnour Maitre-assistant INPTIC Président
[Link] Ahmed Enseignent Formateur INPTIC Examinateur
[Link] Mohamed Ingénieur Huawei Encadreur
[Link] Karim Enseignent Formateur INPTIC Co-encadreur

Année Universitaire : 2015-2016


Dédicaces
Je dédie ce travail:
A mes chers parents qui mon soutenues durant
toute ma vie que dieu leur procure bonne santé et
longue vie.
A mon frère et à ma sœur
A ma famille
A tous mes amis
Et a tous ceux qui m’ont aidé à réaliser ce
mémoire.

Abdelmounaim
Dédicaces
A l’aide de dieu, le tout puissant j’ai pu achever
cet honorable travail que je dédie :
A ma famille,
A mes amis
Et à tous ceux qui ont contribués de près ou de
loin à la réalisation de ce mémoire.

Mouad
Remerciements
Avant tout, nous remercions Dieu, le Tout Puissant, de nous
avoir donné autant de courage, de volonté et de patience pour pouvoir
achever ce travail.
Nous exprimons notre profonde gratitude à nos tuteurs de stage,
monsieur SADKI Mohamed et monsieur
BENABDERRAHMANE Tayeb : ingénieurs
au sein de « Huawei télécoms Algérie », et monsieur SAFIR
Karim enseignant à« l’INPTIC», qui de par leur expérience et
leur connaissances nous ont permis de mener à terme ce projet.
Nous remercions également tous les membres de l’équipe «data
communication Huawei», Younes, Salim, Samir pour leur accueil et
leur sympathie.
Enfin, nous tenons à remercier toutes les personnes qui ont
contribuées de près ou de lions à l’élaboration de ce mémoire.
Table des matières

Table des matières


Introduction générale................................................................................................................................... 1

Chapitre I: Protocole MPLS


Introduction ................................................................................................................................................. 3
I.1. Définition de La technologie MPLS...................................................................................................... 3
I.2. Architecture MPLS ............................................................................................................................... 3
I.2.1. Le label MPLS ............................................................................................................................... 3
I.2.2. La pile de labels ............................................................................................................................. 4
I.2.3. La class d’équivalence d’acheminement ........................................................................................ 4
I.2.4. Label switch router ......................................................................................................................... 4
I.2.5. Label switched path........................................................................................................................ 5
I.3. Structure fonctionnelle .......................................................................................................................... 5
I.3.1. Plan de contrôle .............................................................................................................................. 5
I.3.1.1. Protocole de routage interne OSPF ......................................................................................... 5
I.3.1.2. Protocole de routage externe BGP........................................................................................... 6
I.3.1.3. Protocole de distribution de label LDP .................................................................................... 6
I.3.2. Plan de données .............................................................................................................................. 7
Conclusion .................................................................................................................................................. 8

Chapitre II: Applications MPLS


Introduction ................................................................................................................................................. 9
II.1. Les réseaux privés virtuels ................................................................................................................... 9
II.1.1. MPLS VPN ................................................................................................................................... 9
II.1.1.1. Architecture MPLS VPN ....................................................................................................... 9
II.1.1.2. Fonctionnement du réseau MPLS VPN ............................................................................... 11
II.2. Ingénierie de trafic avec MPLS ......................................................................................................... 12
II.2.1. Architecture MPLS-TE ............................................................................................................... 12
Conclusion ................................................................................................................................................ 15
Introduction ............................................................................................................................................... 16

Chapitre III: Protocole de la haute disponibilité (High Availability)


III.1. La haute disponibilité ....................................................................................................................... 16
III.2. Incidents sur les réseaux ................................................................................................................... 16
III.3. Technique améliorant la disponibilité ............................................................................................... 16
III.3.1. Redondance matériel ................................................................................................................. 16
III.3.2. Détection de pannes ................................................................................................................... 18
III.3.2.1. Détection de pannes par les messages hello ........................................................................ 18
Table des matières

III.3.2.2. Le protocole BFD ............................................................................................................... 18


III.3.3. Techniques de protection ........................................................................................................... 20
III.3.3.1. IP FRR ................................................................................................................................ 20
III.3.3.2. VPN FRR ........................................................................................................................... 20
III.3.3.3. MPLS-TE Fast Reroute ...................................................................................................... 21
Conclusion ................................................................................................................................................ 22

Chapitre IV: Simulation d’un réseau IP/MPLS hautement disponible


Introduction ................................................................................................................................................. 1
IV.1. Etablissement du cahier de charge...................................................................................................... 1
IV.1.1. Description des besoins ............................................................................................................... 1
IV.1.2. Description de la solution ............................................................................................................ 1
IV.1.3. Outils utilisés ............................................................................................................................... 1
IV.2. Conception ......................................................................................................................................... 1
IV.2.1. Choix de l’architecture à implémenter......................................................................................... 1
IV.3. Configuration ................................................................................................................................... 25
IV.3.1. Configuration de base ................................................................................................................ 25
IV.3.2. Configuration du protocole de routage interne .......................................................................... 25
IV.3.3. Configuration de MPLS LDP .................................................................................................... 26
IV.3.4. Configurations de MPLS VPN .................................................................................................. 29
IV.3.5. Configuration de MPLS TE....................................................................................................... 31
IV.3.6. La haute disponibilité ................................................................................................................ 33
IV.3.6.1. MPLS TE Backup .............................................................................................................. 33
IV.3.6.2. Configuration du VRRP ..................................................................................................... 34
IV.3.6.3. Configuration du BFD ........................................................................................................ 35
IV.3.6.4. Configuration du VPN FRR ............................................................................................... 35
IV.3.6.5. Configuration de l’IP FRR ................................................................................................. 36
Conclusion ................................................................................................................................................ 37

Conclusion générale .................................................................................................................................. 37


Références bibliographiques
Annexes
Liste des abréviations

Liste des abréviations


A
AS: Autonomous System
B
BDR: Backup Designated Router
BFD: Bidirectional Forwarding Detection
BGP: Border Gateway Protocol
C
CBR: Constraints Based Routing
CE: Customer Edge
CPU: Central Processing Unit
CSPF: Constraint Shortest Path First
D
DR: Designated router
E
EBGP: external BGP
eLER: egress Label Edge Router
eNSP: Enterprise Network Simulation Platform
F
FEC: Forwarding Equivalence Class
FIB: Forwarding Information Base
FRR: Fast ReRoute
I
IBGP: internal Border Gateway Protocol
IGP: Interior Gateway Protocol
IGP-TE: Interior Gateway Protocol- Traffic Engineering
IETF: Internet Engineering Task Force
iLER: ingress Label Edge Router
IP: Internet Protocol
L
L3VPN: Layer 3 Virtual Private Network
LAN: Local Area Network
LDP: Label Distribution Protocol
LER: Label Edge Router
LSA: Link State Advertisement
LSDB: Link State Data Base
LSP: Label Switched Path
LSR: Label Switching Router
LFIB: Label Forwarding Information Base
M
MAC: Medium Access Control
MP: Merge Point
MP-BGP: Multi-Protocol Border Gateway Protocol
MPLS: Multi-Protocol Label Switching
O
OSPF: Open Shortest Path First
OSPF-TE: Open Shortest Path First-Traffic Engineering
Liste des abréviations

P
P: Provider
PE: Provider Edge
PHP: Penultimate Hop Popping
PLR: Point of Local Repair
R
RD: Route Distinguisher
RFC: Request For Comment
RIB: Routing Information Base
RR: Route Reflector
RT: Route Target
RSVP-TE: Resource ReSerVation Protocol-Traffic Engineering
S
SPF: Shortest Path First
T
TCP: Transmission Control Protocol
TE: Traffic Engineering
TEDB: Traffic Engineering Data Base
TTL: Time To Live
V
VPN: Virtual Private Network
VRID: Virtual Router Identifier
VRRP: Virtual Router Redundancy Protocol
VR: Virtual Router
VRF: VPN Routing and Forwarding
W
WAN: Wide Area Network
Liste des figures

Table des figures

Chapitre I : Protocole MPLS


Figure.I.1. Format du label .............................................................................................................. 3
Figure.I.2. Format de la pile de label .............................................................................................. 4
Figure.I.3. Les étapes d’une connexion LDP .................................................................................. 7

Chapitre II : Applications MPLS


[Link].1. Notion de VRF ........................................................................................................... 10
[Link].2. Adresse VPNv4 .......................................................................................................... 11
[Link].3. Acheminement d’un paquet dans un réseau MPLS VPN .......................................... 12
[Link].4. Routage par contrainte MPLS-TE .............................................................................. 13
[Link].5. Messages RSVP-TE ................................................................................................... 15

Chapitre III : Protocole de la haute disponibilité (High Availability)


[Link].1. Fonctionnement du VRRP ........................................................................................ 17
[Link].2. Mécanisme hello ....................................................................................................... 18
[Link].3. Etablissement de la session BFD .............................................................................. 19
[Link].4. Détection d’une panne par le protocole BFD ........................................................... 19
[Link].5. Mécanisme du VPN FRR ......................................................................................... 20
[Link].6. MPLS-TE FRR protection de lien ............................................................................ 21
[Link]-TE FRR protection de nœud .......................................................................... 22

Chapitre IV : Simulation d’un réseau IP/MPLS hautement disponible


[Link].1. Topologie simulée .................................................................................................... 24
[Link].2. Partie de la table de routage du routeur ALG-P-02 .................................................. 25
[Link].3. Vérification des sessions LDP sur ORN-PE-01 ....................................................... 26
[Link].4. Informations LDP LSP ............................................................................................. 27
[Link].5. Allocation d’étiquette pour le réseau [Link] ............................................................ 28
[Link].6. Traçage de la route ORN-PE-01 vers ALG-PE-01................................................... 28
[Link].7. Instances VPN crées sur le routeur ALG-PE-02 ...................................................... 29
[Link].8. Partie de la table de routage BGP VPNv4 sur le routeur ALG-RR-01 .................... 30
[Link].9. Label MPLS VPN ..................................................................................................... 31
[Link].10. Chemins explicites configurés dans le routeur ALG-PE-01................................... 32
Liste des figures

[Link].11. Les tunnels MPLS TE présent sur le routeur ALG-P-01 ........................................ 32


[Link].12. Partie de la table de routage ALG-PE-01 ............................................................... 33
[Link].13. Chemin primaire entre ALG-PE-01 et ALG-P-01................................................. 33
[Link].14. Chemin backup entre ALG-PE-01 et ALG-P-01................................................... 34
[Link].15. Routeur master VRRP ............................................................................................ 34
[Link].16. Routeur backup VRRP ........................................................................................... 35
[Link].17. Session BFD sur le routeur ORN-PE-02 ................................................................ 35
[Link].18. VPN FRR ................................................................................................................ 36
[Link].19. IP FRR .................................................................................................................... 36
Introduction générale
Introduction générale

Introduction générale
De nos jours, plusieurs variétés de services ont été développées pour répondre aux
attentes des clients, ces services sont de plus en plus exigeants en matière de la bande passante,
de qualité de services et de sécurité.

Les méthodes classiques de routage utilisées dans les infrastructures réseau des
opérateurs ne permettent pas l’intégration de ces services, en particulier le protocole IP (Internet
Protocole), un protocole universel largement utilisé grâce à sa simplicité et sa flexibilité, mais
qui pose beaucoup de contraintes aux opérateurs pour son temps d’acheminement et son aspect
non connecté.

Pour surmonter toutes ces contraintes, les operateurs ont optés pour une nouvelle
technologie nommée MPLS (Multi-Protocol Label Switching). Cette technologie combine
l’intelligence de routage avec la performance de la commutation, elle permet ainsi d’optimiser
l’utilisation des ressources machine en réduisant le nombre de traitements réalisés par les nœuds
intermédiaires dans le réseau. En plus, elle offre la possibilité d’implémenter l’ingénierie de
trafic et les réseaux privés virtuels.

Les réseaux privés virtuels visent à interconnecter des sites dispersés géographiquement
sur l’infrastructure réseau commune des opérateurs, tout en assurant leur isolation et leur
sécurité.

L’ingénierie de trafic permet d’optimiser l'utilisation des ressources disponibles dans


l’infrastructure réseau des opérateurs, elle opère en migrant le trafic des liens congestionnés vers
des liens sous-utilisés afin de maximiser la quantité de trafic pouvant circuler sur le réseau et
retarder au maximum les investissements couteux sur l’infrastructure.

L’acheminement des services avec les réseaux IP/MPLS est souvent affecté par des
incidents inattendus, qui sont susceptibles de réduire la disponibilité de ces derniers. Les causes
qui sont à l’origine de ces incidents sont nombreuses, on cite : les pannes matérielles, les pertes
de liens de transmission, les bugs logiciels et même des opérations courantes de maintenance.

Pour réduire l’impact de ces incidents, les opérateurs ont eu recours à des technologies
nommées : « les technologies de la haute disponibilité ».

Dans ce projet de fin d’études, nous allons réaliser un réseau fédérateur basé sur la
technologie MPLS, en incluant les différentes techniques de la haute disponibilité. Pour ce faire,
nous avons basé notre travail sur quatre chapitres.

Page 1
Introduction générale

Le premier, présente la technologie MPLS, son principe de fonctionnement, ses concepts


et ses atouts.

Le deuxième, explique les principales applications mises au point par MPLS, à savoir
l’ingénierie de trafic et les réseaux privés virtuels.

Le troisième, présente les différentes techniques pour améliorer la disponibilité des


réseaux.

Le quatrième et le dernier chapitre, est dédié à la partie application du projet.

Page 2
Chapitre I
Protocole MPLS
Chapitre I Protocole MPLS

Introduction

L’expansion des tailles des réseaux au cours de ces dernières années, a montré les limites
du routage classique basé sur la technologie IP (Internet Protocol). Pour surmonter ces limites,
l’IETF (l’organisme de normalisation d’Internet) a standardisé une nouvelle technologie
nommée MPLS (Multi-Protocol Label Switching) qui remplace les traitements longs et
complexes associés à l’acheminement des paquets IP par des traitements plus simples. Dans ce
premier chapitre, nous présentons la technologie MPLS, son architecture ainsi que sa structure
fonctionnelle.

I.1. Définition de La technologie MPLS

MPLS (Multi-Protocol Label Switching) est une norme de protocole proposée par l’IETF,
pour l’ensemble des architectures et des protocoles de niveau deux et trois, l’idée a été de
proposer une norme commune pour transporter des paquets IP sur plusieurs types de réseaux, en
se basant sur des références attachés aux paquets IP, ces références sont appelées labels [1].

I.2. Architecture MPLS

I.2.1. Le label MPLS

Un label MPLS est un champ de 32 bit avec une certaine structure la figure suivante
présente le format du label :

Figure.I.1. Format du label

Les premiers 20 bits représentent la valeur du label elle peut être comprise entre 1 et 220.
Les bits de 20 à 22 sont Les trois bits expérimentaux, ces bits sont utilisés pour la qualité de
service (QoS). Le 23 bit est le « Bottom of Stack Bit » il sert à indiquer la fin de la pile de
labels. Les bits de 24 à 31 sont les huit bits utilisés pour le Time To Live(TTL), ces bits
déterminent la durée de vie du paquet [2].

Page 3
Chapitre I Protocole MPLS

I.2.2. La pile de labels


Les routeurs MPLS ont parfois besoin de plus d’un label pour certaines applications cela
est possible grâce au groupement des labels en une pile (stack). La figure suivante montre le
format de la pile :

Figure.I.2. Format de la pile de labels

La pile de label (stack) est ensuite insérée entre l’entête du protocole de la couche 3 et
l’entête de la couche 2, l’emplacement de la pile de labels a fait du protocole MPLS un protocole
de couche 2.5 dans le modèle de référence OSI.

I.2.3. La class d’équivalence d’acheminement


La classe d’équivalence d’acheminement est un groupe de paquets qui ont des
caractéristiques similaires, les paquets appartenant à une FEC (Forwarding Equivalent Class)
sont traités de la même manière (même label, même priorité et même acheminement), MPLS
constitue les FEC selon de nombreux critères : adresse de destination, adresse de source,
application, qualité de service …etc. [2].

I.2.4. Label switch router


Les routeurs qui supportent MPLS et qui peuvent recevoir et transmettre les paquets en se
basant sur les labels sont nommés LSR (Label Switch Router).

Les réseaux MPLS sont constitués de trois types de LSR :

-Ingress LSR: C’est le routeur qui reçoit le paquet non labellisé, insert le label puis envoie le
paquet, ce type de LSR est aussi nommé iLER (Ingress Label Edge Router).

-Egress LSR : C’est le routeur qui reçoit le paquet labellisé, enlève le label puis envoie le paquet,
ce type de LSR est aussi nommé eLER (Egress Label Edge Router).

-Intermediate LSR : C’est le routeur qui reçoit un paquet labellisé, réalise quelques opérations
sur ce paquet (permuter le label) puis l’envoie. Ce routeur se place entre iLSR et eLSR.

Page 4
Chapitre I Protocole MPLS

I.2.5. Label switched path


Un LSP (Label Switched Path) est un chemin unidirectionnel formé entre deux nœuds
d’un réseau MPLS, ces deux nœuds ne sont pas nécessairement situés à la frontière du réseau
[2].

I.3. Structure fonctionnelle


Le protocole MPLS est fondé sur deux principaux plans [2] :

I.3.1. Plan de contrôle


Le plan de contrôle est composé d’un ensemble de protocoles de routage classique et de
protocoles de signalisation. Il est chargé de la construction, du maintien et de la distribution des
tables de routage et des tables de commutations.

I.3.1.1. Protocole de routage interne OSPF


Le protocole OSPF (Open Shortest Path First) est un protocole de routage à état de lien
(Link-State) créé par l’IETF. Il est actuellement l'IGP (Interior Gateway Protocol) le plus
répandu [3].

Ce protocole permet au routeur d’avoir une vision globale du réseau et de sa topologie,


l’émission des mises à jour n’est déclenchée qu’en cas de modifications topologiques.

Avant d’échanger des mises à jour, les routeurs doivent établir des relations de voisinage,
ceci est fait avec des messages hello, une fois les relations sont établies les voisins échangent des
paquets LSA (Link Stat Advertisement), ces paquets servent à la création de la table topologique
LSDB (Link Stat Data Base).

Pour générer la table de routage, le protocole OSPF possède un algorithme opérant par le
plus court chemin d’abord (SPF Algorithm) appelé aussi algorithme de Dijkstra, qui détermine le
meilleur chemin en terme de coût à partir des chemins présents dans la LSDP (Link Stat Data
Base).

Le coût est la métrique qui est le rapport entre la bande passante de référence et la bande
passante de l’interface.

Lorsque plusieurs routes sont équivalentes d’un point de vue métrique (même coût), le
partage de charge (Load-Balancing) entre ces routes devient possible.

Un réseau OSPF peut-être composé d’un ou de plusieurs domaines de routage appelés les
aires (Areas), au sein d’un même système autonome : l’aire 0 constitue l’aire de backbone.

Page 5
Chapitre I Protocole MPLS

I.3.1.2. Protocole de routage externe BGP


Le protocole BGP (Border Gateway Protocol) est un protocole de routage externe, il est
utilisé pour l'échange d'informations de routage entre AS de l'Internet [4].

Quand BGP est utilisé entre AS, le protocole est connu sous le nom de BGP Externe
(e-BGP). Si BGP est utilisé à l'intérieur d'un AS pour échanger des routes, alors le protocole est
connu sous le nom de BGP interne (i-BGP).

BGP utilise le port 179 TCP (Transport Control Protocol), pour établir une connexion
entre les routeurs, ces routeurs sont connus sous le nom de « peers », une fois la connexion est
établie, les « peers » échangent toutes leurs informations de routage au début, ensuite ils envoient
seulement les mises à jours en cas de changement de la table de routage.

Les messages « keep alive » échangés entre les « peers » maintient la connexion entre ces
derniers. En cas d’erreur les « peers » sont informés par des messages de notification.

BGP garde un numéro de version pour sa table de routage, ce numéro est le même pour
tous les « peers », il change seulement en cas de mise à jour.

I.3.1.3. Protocole de distribution de label LDP


Le protocole LDP (Label Distribution Protocol) est un protocole de signalisation héritier
du protocole propriétaire de CISCO TDP (Tag Distribution Protocol), il est constitué d’un
ensemble de procédures par lesquelles un routeur LSR informe un autre des affectations de
labels effectuées [2].

Pour ce faire, les LSR commencent d’abord par un échange de messages « hello », ces
messages servent à la recherche des voisins « peers ». Après la découverte d’un voisin la seconde
étape sera l’établissement d’une session TCP (Transmission Control Protocol) à travers laquelle
les homologues LDP annoncent les correspondances de label (mapping). En cas d’erreur les
voisins LDP échangent des messages de notification. La figure suivante montre les étapes d’une
connexion LDP.

Page 6
Chapitre I Protocole MPLS

Figure.I.3. Les étapes d’une connexion LDP

I.3.2. Plan de données


Le plan de données permet de transporter les paquets labélisés à travers le réseau MPLS
en se basant sur les tables de commutations FIB (Forwarding Information Base) et LFIB (Label
Forwarding Information Base) [2].

-LFIB : est la base de données utilisée pour commuter les paquets, le LSR construit cette table à
partir de la LIB et du protocole de routage.

-FIB : est la base de données utilisée pour acheminer les paquets non labellisés (routage IP
classique).

 Transmission des paquets labellisés

A l’entrée du réseau MPLS, le routeur d’entrée iLSR insert le label au front du paquet IP,
les paquets labélisés sont ensuite commutés vers le cœur du réseau selon leur numéros de label.

Ensuite, les routeurs LSR du cœur commutent les paquets labélisés jusqu’au routeur de
sortie eLSR en permutant le label à chaque saut.

Un LSR, recevant un paquet labélisé, détermine le prochain saut et le type d’opération


qu’il doit effectuer (swap, push ou pop) en se basent sur table LFIB.

Lors de l'arrivée du paquet au dernier routeur « Egress LSR », ce dernier retire le label et
transmet le paquet en se basent sur l’adresse IP de destination.

Page 7
Chapitre I Protocole MPLS

Dans certain cas, le label est retiré dans l’avant dernier retour, par conséquence le dernier
routeur ne doit pas réaliser une double recherche (dans la LFIB puis dans la FIB) pour acheminer
le paquet, cette technique est nommée PHP (Penultimate Hop Popping).

Conclusion
Dans un premier temps, MPLS a servi pour accroitre la vitesse du traitement des paquets
au niveau des nœuds intermédiaires, actuellement les routeurs sont équipés de circuits et
d’algorithmes qui permettent d’acheminer les paquets plus rapidement. La vitesse
d’acheminement n’est plus une bonne raison pour implémenter MPLS.

Aujourd'hui, les motivations réelles pour déployer des solutions MPLS sont les
applications qu’offre ce dernier, ce qui était très difficile, voire impossible à mettre en œuvre
avec des réseaux IP traditionnel. Dans le chapitre suivant, nous allons parler de ces applications
et de leur utilité dans une infrastructure réseau.

Page 8
Chapitre II
Applications MPLS
Chapitre II Applications MPLS

Introduction
L’intérêt du MPLS ne réside pas dans son utilisation isolée, des applications comme
l’ingénierie de trafic ainsi que les réseaux privés virtuels sur MPLS ont été développés pour
permettre de nouvelles potentialités.

Dans ce chapitre nous nous intéressons à deux applications principales, à savoir les VPN
MPLS et L’ingénierie de trafic. Nous allons parler de leur fonctionnement ainsi que des
protocoles de signalisation permettant leur implémentation.

II.1. Les réseaux privés virtuels


Un VPN (Virtual Private Network) est un réseau qui simule le fonctionnement d'un
réseau privé sur une infrastructure réseau commune. Un VPN appartient généralement à un seul
client ayant plusieurs sites interconnectés à travers un réseau d’opérateur. Le réseau privé exige
que tous les sites du client soient interconnectés et complètement séparés des autres VPN. Ce qui
est possible avec MPLS VPN.

II.1.1. MPLS VPN


MPLS VPN est un réseau privé de type pair à pair, où les routeurs de l’opérateur
participent dans le processus du routage des clients. Dans un MPLS VPN les routeurs du client
CE (Customer Edge) sont reliés directement avec un ou plusieurs routeurs de frontière PE
(Provider Edge) de l’opérateur. MPLS VPN simplifient considérablement le déploiement des
services VPN par rapport aux VPN traditionnels, et cela grâce Aux VRF (Virtual Routing and
Forwarding) qui permettent l’isolation du trafic n’appartenant pas au même VPN [5].

II.1.1.1. Architecture MPLS VPN


L’architecture VPN MPLS est basée sur quelques concepts nécessaires pour son
implémentation, ces concepts sont : les VRF, le MP-BGP (Multi-Protocol Border Gateway
Protocol), le RD (Route Distinguisher) et le RT (Route Target) [2].

 VRF (Virtual Routing Forwarding)

VRF est une technologie qui permet à plusieurs instances de table de routage de coexister
dans le même routeur, on peut imaginer une VRF comme un routeur virtuel qui fonctionne a
l’intérieure d’un routeur physique [2].

Pour permettre la séparation des clients dans un routeur PE, chaque VRF doit avoir sa
propre table de routage. Cette table de routage privée est appelée VRF routing table. Pour
générer les VRF routing table, on doit configurer une VRF pour chaque client dans les routeurs
PE. L’interface du routeur PE vers le client peut appartenir à une seule VRF pour permettre aux

Page 9
Chapitre II Applications MPLS

paquets reçus par une interface d’identifier la VRF à laquelle ils appartiennent. La figure
suivante illustre le concept de la VRF:

[Link].1. Notion de VRF

 MP-BGP (Multi-Protocol Border Gateway Protocol)

Le Multi-Protocol BGP est une extension du BGP capable de distribuer plusieurs familles
d’adresses. Il est utilisé comme protocole de signalisation dans les réseaux MPLS VPN pour
distribuer les adresses de type VPNv4 ainsi que les VPN labels [6].

 RD (Route Distinguisher)

Un RD est un champ de 64-bit, utilisé pour dissocier les adresses IP des différents clients
durant leur propagation dans un réseau d’opérateur. Chaque VRF dans un routeur PE doit avoir
un RD propre à elle. Pour assurer l’unicité des adresses il existe deux format pour attribuer les
RD (ASN : n) et (adresse IP : n) où « n » est une valeur assigner par l’opérateur. La combinaison
des RD et des adresses IPv4 des clients définit une nouvelle famille d’adresses nommée VPNv4.
La figure suivante montre le format d’une adresse VPNv4 :

Page 10
Chapitre II Applications MPLS

[Link].2. Adresse VPNv4


 RT (Route Target)

Le RT est une communauté étendu du BGP utilisé pour importer les routes VPNv4 dans
une table de routage de VRF, ainsi que pour exporter des routes vers d’autre VRF. Les RT sont
constitués d’un champ de 64-bit où les premiers 32-bit sont utilisé pour indiquer le numéro du
système autonome et les 32-bit qui restent sont assignés arbitrairement par l’opérateur [2].

II.1.1.2. Fonctionnement du réseau MPLS VPN


 Echange des routes VPNv4
En premier lieu, les routes IPv4 doivent être distribuées a partir des routeurs CE vers les
routeurs PE, pour ce faire il existe deux méthodes soit par routage statique soit par routage
dynamique. Les routes IPv4 sont mises ensuite dans la table de routage VRF dédié au VPN du
client.

Dans le routeur PE les routes IPv4 sont étendues par le RD assigné à la VRF. Ensuite, le
MP-BGP s’occupe de leur distribution vers tout les routeurs PE du réseau MPLS VPN, une fois
arrivées à leur destination les routeurs PE enlèvent le RD et les mettent dans la table de routage
VRF. La mise des routes IPv4 dans les tables de routage VRF dépend du RT.

 Acheminement des paquets


Quand un paquet est envoyé du routeur CE d’un client vers le routeur ingress PE, ce
dernier consulte la table FIB associée à la VRF de ce client pour trouver le chemin vers la
destination. Pour trouver la bonne VRF le routeur PE examine l’interface par laquelle il a reçu le
paquet et à quelle VRF est associée cette interface.

Ensuite, le routeur ingress PE ajoute deux labels au paquet, le premier est le VPN label
associé à une route VPNv4 distribué par le MP-BGP et l’autre est le label IGP associé au routeur
egress PE distribué par un protocole de distribution de label (LDP).

Le label IGP est permuté dans chaque routeur P tout au long du chemin vers le routeur
egress PE, à l’exception du dernier routeur P, celui-ci enlève le label IGP (Penultimate Hop
Popping) et envoie le paquet vers le routeur egress PE avec un seul label qui est le VPN label.

Page 11
Chapitre II Applications MPLS

Le routeur egress PE cherche le VPN label dans la table LFIB et comme le label de
sortie est « NO label », la pile de labels sera enlevé est le paquet est acheminé comme un paquet
IP vers le client approprié.la figure suivante illustre le mécanisme d’acheminement des paquets à
travers un réseau MPLS VPN.

[Link].3. Acheminement d’un paquet dans un réseau MPLS VPN

II.2. Ingénierie de trafic avec MPLS

L’ingénierie de trafic appliquée aux réseaux MPLS est normalisée sous le nom MPLS-TE
(Multi-Protocol Label Switching-Traffic Engineering).

MPLS TE est une solution pour optimiser l’utilisation des ressources disponibles dans un
réseau, afin d’éviter le phénomène de congestion. La technique MPLS-TE introduit la possibilité
d’acheminer les paquets sur un chemin qui ne correspond pas forcément au plus court chemin
calculé par le protocole de routage.

MPLS-TE permet d’établir des chemins LSP, appelés LSP-TE. Les LSP-TE sont routés
de façon explicite en prenant en compte les contraintes de trafic et les ressources disponibles
dans le réseau [7].

II.2.1. Architecture MPLS-TE


L’architecture MPLS-TE est basée sur la notion du routage par contrainte, nous donnons
une explication de ce mécanisme comme suit :

Page 12
Chapitre II Applications MPLS

 Routage par contrainte MPLS-TE

Le mécanisme de routage par contrainte MPLS-TE, regroupe un ensemble de fonctions


permettant de router les tunnels en fonction de leurs contraintes TE et des ressources disponibles
dans la topologie TE. Ce mécanisme repose sur les fonctions illustrées dans la figure suivante :

Calcul de chemin
CSPF

[Link].4. Routage par contrainte MPLS-TE

 La fonction de découverte de la topologie


Cette fonction permet à tous les routeurs d'avoir une vision actualisée de la topologie TE
et en particulier de la bande passante résiduelle réservée sur les liens. Cette fonction est assurée
par un protocole IGP-TE. Il s'agit d'un protocole IGP à états de liens, étendu pour annoncer des
informations TE. En particulier, la bande passante disponible sur les liens.

On distingue deux protocoles IGP-TE (Interior Gateway Protocol-TE), avec des


fonctions similaires, ISIS-TE et OSPF-TE, extensions des IGP à états de liens IS-IS et OSPF
respectivement. La topologie TE est enregistrée par chaque routeur du réseau dans une base de
données TE appelée TEDB (Traffic Engineering Data Base).

Page 13
Chapitre II Applications MPLS

 Base de données TE

La base de données TE (TEDB), est une base de données enregistrée par chaque routeur
du réseau contenant la topologie TE, cette dernière est un graphe de réseau étendu, dont les liens
et les nœuds possèdent un ensemble de paramètres d’ingénierie de trafic.

 Tunnel MPLS avec contrainte TE

Les tunnels MPLS-TE, sont des LSP MPLS routés de façon explicite ou dynamique dans
la topologie TE. Ils sont caractérisés par un ensemble de contraintes TE incluant la bande
passante, le délai maximum, le nombre de sauts maximum, les éléments (liens, nœuds) à
inclure/exclure, la priorité, etc.

 La fonction de calcul de chemin

Cette fonction permet de calculer les chemins pour les TE-LSP en utilisant un algorithme
de routage par contrainte. Elle prend en entrée les contraintes des TE-LSP (bande passante,
groupes à inclure/exclure, etc.) et la topologie TE (TEDB) alimentée par le protocole IGP-TE.

L’algorithme de routage par contrainte utilisé par la technologie MPLS-TE est le CSPF
(Constraint Shortest Path First). Cet algorithme calcule le plus court chemin qui correspond a
toutes les contraintes.

 La fonction de signalisation des TE-LSP

Une fois la route explicite pour un TE-LSP calculée, la fonction de signalisation


intervient pour établir le LSP. Cet établissement comprend le routage explicite du TE-LSP le
long de la route explicite, la réservation de ressource sur les liens traversés ainsi que la
distribution des labels sur le chemin. Cette fonction est assurée par protocole de signalisation
RSVP-TE (Ressource ReSerVation Protocol-TE).

 Le protocole RSVP-TE (Ressource ReSerVation Protocol-TE)

Le RSVP-TE est une version étendue du protocole RSVP, qui inclut les procédures de
routage explicite et de distribution de labels [8].

L'établissement d'un LSP par RSVP-TE est effectué en deux temps :

Un message Path contenant la route explicite et l'ensemble des paramètres TE


(identifiants LSP, source/destination, bande passante, etc.) est tout d'abord envoyé de la source
vers la destination de proche en proche, le long de la route explicite. Ce message crée un état
RSVP correspondant au LSP sur tous les routeurs du chemin.

Page 14
Chapitre II Applications MPLS

En réponse, le routeur de destination renvoie un message Resv de proche en proche vers


l'origine du LSP. Le message Resv réserve la bande passante et distribue les labels. Il s'agit d'une
distribution sollicitée de labels (Downstream on demand). Cela entraîne une mise à jour des
tables MPLS en transit et de la table IP sur le routeur de tête du LSP. Lorsque le message Resv
est arrivé sur la tête et que la table de routage IP est mise à jour, le tunnel peut être utilisé pour
aiguiller du trafic le long du LSP. La figure suivante montre la propagation des messages Path et
Resv :

[Link].5. Messages RSVP-TE

Conclusion
Dans ce chapitre, nous avons présenté deux des applications les plus répandues offertes
par MPLS, à savoir les réseaux privés virtuels et l’ingénierie de trafic. Nous avons parlé de leur
importance ainsi que de leur fonctionnement.

Dans le prochain chapitre, nous allons discuter des protocoles permettant de garder le
réseau MPLS accessible à tout moment, ces protocoles sont nommés « protocoles de la haute
disponibilité ».

Page 15
Chapitre III
Protocole de la haute disponibilité
(High Availability)
Chapitre III Protocole de la haute disponibilité (High Availability)

Introduction
Les réseaux sont exposés à de multiples incidents qui peuvent affecter leur disponibilité.
Avec l’apparition des services temps réel, la haute disponibilité des réseaux est devenu un enjeu
très important pour les opérateurs, plusieurs techniques en mesure d’améliorer cette disponibilité
sont mises au point. Dans ce chapitre, nous allons parler des incidents dans les réseaux ainsi que
des différentes techniques pour assurer une haute disponibilité.

III.1. La haute disponibilité


La disponibilité d’un réseau est définie comme étant la probabilité que ce dernier
fonctionne convenablement à un instant donné. Elle correspond à toutes les dispositions visant à
garantir le service 24H/24.

III.2. Incidents sur les réseaux


Un incident est un évènement qui peut apparaitre d’une façon inattendue sur un réseau et
qui est susceptible de provoquer le dysfonctionnement de ce dernier. Plusieurs cause sont à
l’origine de ces incidents, les plus courants sont : les pannes matérielles, la perte de liens de
transmission, les bugs logiciels ou les opérations de maintenance. L’impact de ces incidents est
visible sur le réseau et l’implémentation des techniques améliorant la disponibilité s’avère très
nécessaire.

III.3. Techniques améliorant la disponibilité


III.3.1. Redondance matérielle
La redondance matérielle comme son nom l'indique est une duplication des équipements
présents dans un réseau. Ces équipements exercent les mêmes fonctions sans dépendre les uns
des autres.

Pour mettre en œuvre une telle méthode, il faut des protocoles qui accordent
dynamiquement les fonctionnalités pour chaque équipement. Dans notre cas, nous nous
intéressons au protocole VRRP (Virtual Router Redundancy Protocol), un protocole qui permet
la duplication de la passerelle par défaut afin d’améliorer la disponibilité en cas de défaillance.

 Le protocole VRRP (Virtual Router Redundancy Protocol)

Typiquement, on peut assigner une passerelle par défaut pour un ou plusieurs hôtes pour
atteindre le réseau extérieur, si cette passerelle tombe, le segment du réseau n’aura plus de
chemin vers le réseau extérieur. Une des méthodes pour résoudre ce problème est
l’implémentation du protocole VRRP.

Page 16
Chapitre III Protocole de la haute disponibilité (High Availability)

Le VRRP définie dans la RFC5798 est un protocole d'élection pour assigner


dynamiquement la fonctionnalité du routeur virtuel à un des routeurs VRRP, parmi ceux présents
sur le réseau local [9].

Avant d’utiliser VRRP, on doit créer une adresse IP virtuel pour un group, le groupe est
constitué de deux routeurs ou plus et identifié par un VRID (Virtual Routeur Identifier), en suite
une priorité allant de 1-255 est accorder pour chaque routeur du groupe, le routeur ayant la plus
grande priorité sera élu maitre, les autres sont des « backups », le maitre route les paquets
envoyer à la passerelle par défaut, en cas d’indisponibilité du maitre le backup prendra sa
fonction.

Un routeur maitre qui fonctionne convenablement, envoie des paquets « avertissement »


pour communiquer avec les autres routeurs du groupe, ces paquet sont envoyés périodiquement
(chaque seconde par défaut), ils sont encapsuler dans un paquet IP et envoyer à l’adresse
multicast [Link], si le routeur backup ne reçoit pas de paquet du maitre après une période
donné il devient automatiquement maitre. La figure suivante montre le fonctionnement du
VRRP:

[Link].1. Fonctionnement du VRRP

Page 17
Chapitre III Protocole de la haute disponibilité (High Availability)

III.3.2. Détection de pannes


III.3.2.1. Détection de pannes par les messages hello
La méthode classique utilisée pour détecter les pannes sur un réseau été une méthode
basée sur les messages Hello, particulièrement les protocoles de routage IGP utilisent cette
méthode ils envoient des messages Hello périodique entre voisins. La détection de la perte d’une
adjacence a lieu lorsque plusieurs messages Hello consécutifs sont perdus. Le temps de détection
dépend de deux paramètres configurables l’intervalle de temps entre deux messages Hello et le
nombre de messages perdus avant de considérer l’interface en panne. La figure suivante montre
le fonctionnement de cette méthode:

[Link].2. Mécanisme hello

Un long intervalle entre l’envoie des messages Hello, augmente le temps nécessaire pour
détecter une panne, par contre un court intervalle, génère beaucoup de trafic sur le réseau. Ce qui
impose que le meilleur temps par intervalle ne peut pas être moins qu’une seconde, pour
résoudre ce problème l’IETF a normalisé un protocole spécifique à la détection de panne
nommé le protocole BFD (Bidirectional Forwarding Detection).

III.3.2.2. Le protocole BFD


Le BFD décrie dans la (RFC 5880) est un protocole de détection rapide des défaillances
sur les liens, avec une durée très courte (moins d’une seconde) et une faible surcharge sur le
réseau, le BFD peut opérer sur n’importe quel chemin bidirectionnel entre deux routeurs, ce lien
peut être un lien physique ou virtuel, un tunnel ou un MPLS LSP [10].

La première étape à faire est l’établissement d’une session BFD entre deux routeurs, pour
ce faire on doit activer le protocole BFD sur les deux interfaces d’extrémités du chemin
bidirectionnel pour les protocoles de routages appropriés, le protocole de routage ce charge
d’informer le BFD de ses voisins pour qu’il puisse établir une session.

Page 18
Chapitre III Protocole de la haute disponibilité (High Availability)

Dans le cas où il y aura plusieurs liens entre les routeurs, plusieurs sessions peuvent être
configurées. La figure suivante montre les étapes une session BFD:

[Link].3. Etablissement de la session BFD

Après l’établissement de la session entre les routeurs, les minuteries BFD seront
négociées, et chaque paire BFD commencera à envoyer des paquets nommé « BFD control
packet » à l’autre, ces paquets ont une taille relativement petite (24 octet) pour ne pas surcharger
le réseau.

Si les paquets de contrôle BFD ne sont pas reçu dans l’intervalle du temps négocié, le
BFD informe le protocole de routage de la défaillance, ce dernier termine la session avec son
voisin et converge vers le chemin alternatif. La figure suivante illustre le scénario d’une panne
survenue sur un lien lors d’une session BFD:

[Link].4. Détection d’une panne par le protocole BFD

Page 19
Chapitre III Protocole de la haute disponibilité (High Availability)

III.3.3. Techniques de protection


Après la détection d’une panne, une convergence aura lieu pour assurer l’acheminement
du trafic, le temps nécessaire pour cette convergence est intolérable pour certaines applications.
Pour limiter les pertes de données, plusieurs techniques de protection sont mises au point, la plus
commune est le FRR (Fast Reroute), elle inclut le IP FRR, VPN FRR et MPLS TE FRR.

III.3.3.1. IP FRR
Auparavant, si une panne survient dans un réseau IP, le protocole de routage recalcule
une nouvelle route pour mettre à jour la table de routage, ce calcul prend un peu de temps (de
l’ordre d’une seconde) pour trouver une route disponible. Pour les services sensibles à la perte de
données cette durée est intolérable.

Avec IP FRR, le protocole de routage calcule au préalable deux routes, la première est la
route primaire sur laquelle le Trafic sera acheminé la deuxième est la route secondaire nommée «
bypass link ». En cas de panne, le routeur utilise immédiatement la route secondaire au moment
où le protocole de routage recalcule une nouvelle route, l’utilisation de la route secondaire
permet l’acheminement correct du trafic durant le calcul de la nouvelle route [5].

III.3.3.2. VPN FRR


Similaire aux autres technologies FRR, le VPN FRR établit un chemin de protection entre
PE appelé « bypass path ». Le VPN FRR réserve deux PE distant pour accéder au réseau privé
du client, ce dernier doit être relié à ces deux PE (dual-homed), l’un des PE est considéré actif et
l’autre est en standby, si l’actif PE tombe le PE en standby le remplace immédiatement, ce qui
réduit le temps de convergence à moins d’une seconde [5]. La figure suivante illustre le
mécanisme du VPN FRR:

[Link].5. Mécanisme du VPN FRR

Page 20
Chapitre III Protocole de la haute disponibilité (High Availability)

III.3.3.3. MPLS-TE Fast Reroute


Le MPLS TE FRR est un mécanisme de protection de nœuds ou de liens dans un réseau
MPLS-TE. Ce mécanisme crée un LSP de protection (bypass LSP) établis au préalable, qui
contourne le lien ou le nœud protégé. Après la détection d’une panne, MPLS TE FRR utilise le
LSP de protection pour acheminer le trafic au moment où le « Head end router » essaie de
trouver un nouveau LSP primaire. Cette technique offre une reprise de transfert très rapide (de
50 à 100 ms) et minimise la perte des données [2].

Un LSP de protection est un chemin qui commence par un PLR (Point of Local Repaire)
et se termine par un MP (Merge Point), le PLR est chargé de la détection de la panne et du
basculement vers le LSP de protection.

MPLS TE FRR offre la protection de deux objets différents, soit des liens ou des nœuds :

-La protection des liens : dans ce type de protection le lien entre le PLR est le MP traversé par le
LSP primaire est protégé par un LSP de backup. La figure suivante illustre un modèle de
protection de lien:

[Link].6. MPLS-TE FRR protection de lien

-La protection des nœuds : dans ce type de protection le LSP de backup est le chemin qui
s’étend du PLR au MP en contournant le nœud protégé. La figure suivante illustre ce type de
protection:

Page 21
Chapitre III Protocole de la haute disponibilité (High Availability)

[Link].7. MPLS-TE FRR protection de nœud

Le mode utilisé par MPLS TE FRR est le bypass mode (Facility backup mode) dans ce
mode le LSP de protection (bypass LSP) est utilisé pour protéger plusieurs LSP primaires est non
pas un seul, le bypass LSP doit avoir une bande passante équivalente à la somme des bandes
passantes des LSP primaire protégés.

La configuration d’un chemin de protection (bypass LSP) ce fait manuellement au PLR,


elle peut seulement être pour un nœud ou pour un lien, ensuite une correspondance est établie
entre le LPS primaire et le LSP de protection, pour permettre au LSP primaire d’utiliser le LSP
de protection en cas de panne.

Conclusion
Dans ce chapitre, nous avons donné un aperçu sur quelques techniques communes
utilisées pour l’amélioration de la disponibilité dans les réseaux MPLS afin de rendre les services
transportés par ces derniers meilleurs et répondre aux exigences des clients.

Dans le prochain chapitre, nous allons implémenter notre backbone MPLS en incluant les
différentes techniques et protocoles élucidées dans les chapitres précédents.

Page 22
Chapitre IV
Simulation d’un réseau IP/MPLS
hautement disponible
ChapitreIV Simulation d’un réseau IP/MPLS hautement disponible

Introduction
Ce dernier chapitre sera dédie pour la partie application de notre projet, ou nous allons
présenter notre conception d’un réseau IP/MPLS en intégrant les L3VPN, l’ingénierie de trafic
et en incluant les différents protocoles de la haute disponibilité à savoir le VRRP, BFD, IP FRR,
VPN FRR et MPLS TE FRR.

IV.1. Etablissement du cahier de charge


IV.1.1. Description des besoins
Les nouveaux services intégrés dans les réseaux des operateurs tels que la voix, la
télévision sur IP et la visioconférence exigent un niveau très élève de disponibilité et de sécurité.

IV.1.2. Description de la solution


1. Implémentation d’un backbone reposant sur la technologie MPLS.
2. Intégration des réseaux prive virtuel L3VPN.
3. Implémentation de l’ingénierie de trafic.
4. Implémentation des différents protocoles de la haute disponibilité.

IV.1.3. Outils utilisés


- eNSP: (Enterprise Network Simulation Platform): est un logiciel propriétaire de «Huawei
Technologies» utilisé dans la simulation des réseaux informatiques.
- Le logiciel Wireshark: est un analyseur de paquets libre utilisé dans le dépannage et
l'analyse des données transitant sur le réseau.

IV.2. Conception
IV.2.1. Choix de l’architecture à implémenter
La topologie du réseau simulé est composée des deux parties suivantes :

1. La partie cœur: constituée de deux routeurs (P), un routeur (RR) et quatre routeurs (PE)
reliés entre eux par des liens Gigabit Ethernet.

2. La partie accès: constituée de trois PC :

 PC RNC : pour simuler un RNC (radio network controler).


 PC MSC : pour simuler un MSC (Mobile switching centre server).
 PC PS : pour simuler le packet swiching des données.

Page 23
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

CE

[Link].1. Topologie simulée

Page 24
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

IV.2.2. Plan d’adressage


Le choix des adresses est arbitraire. Tous les routeurs de la topologie utilisent une
interface de bouclage. Les routeurs du cœur utilisent préfix 172.25.X.X tandis que le côté accès
utilise le préfix 192.168.X.X. (Annexe A).

IV.3. Configuration
Les commandes de configuration sont présentées en (Annexe B).

IV.3.1. Configuration de base


1. Configurer les noms d’hôtes.

2. Configurer l’adressage et les descriptions des interfaces.

IV.3.2. Configuration du protocole de routage interne


1. Configurer OSPF dans la partie cœur du réseau.

2. Vérifier la connectivité dans le réseau.

Il est nécessaire de s’assurer de la connectivité partout dans le réseau avant de passer à la


configuration du MPLS.

[Link].2. Partie de la table de routage du routeur ALG-P-02

La figure IV.2 illustre quelques entrées de la table de routage sur le routeur ALG-P-02.
La table de routage stocke les informations sur les meilleures routes sélectionnées par l’OSPF.
Les entrées de la table identifient les informations suivantes:

 Destination/Mask: identifie l'adresse du réseau distant ainsi que son masque.

Page 25
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

 Proto: indique le protocole de routage qui a généré la route.


 Pre: indique la fiabilité de l'origine de la route. Des valeurs inférieures indiquent la route
source préférée
 Cost: représente la métrique pour atteindre le réseau distant. Les valeurs inférieures
indiquent les routes préférées.
 NextHop: indique l'adresse IPv4 du prochain saut.
 Interface de sortie: identifie l'interface de sortie utilisée pour transférer le paquet vers sa
destination.

IV.3.3. Configuration de MPLS LDP


Les étapes de configuration de MPLS LDP sont les suivantes:

1. Configurer le LSR-id.
2. Activer le MPLS et LDP sur tous les routeurs du cœur sauf le RR, puis sur les interfaces
participantes dans le domaine MPLS.
3. Vérification de la configuration:
 Vérification des sessions LDP.

[Link].3. Vérification des sessions LDP sur ORN-PE-01

La figure IV.3 illustre les sessions LDP entre le routeur ORN-PE-01 et ces voisins, les
voisins sont connu par leur ID.

Page 26
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

 Vérification des informations LDP LSP.

[Link].4. Informations LDP LSP

La figure IV.4 montre l’établissement des LSP par le protocole LDP, les informations
fournies par la table sont les suivantes:

 Destination/Mask: identifie l'adresse et le masque de destination d’un LSP.

 In/OutLabel: indique la valeur des étiquettes entrantes et sortantes pour chaque réseau.

 UpstreamPeer: indique le voisin Upstream de chaque destination.

 NextHop: indique l'adresse IPv4 du prochain saut.

 Interface de sortie: identifie l'interface de sortie utilisée pour acheminer le paquet.

 Vérification des attributions des labels aux FEC.

Pour faire cette vérification, il faut consulter les messages nommés< label mapping >
capturés par wireshark.

Page 27
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

[Link].5. Allocation d’étiquette pour le réseau [Link]

 Vérification du chemin emprunté par la commande « tracert ».

[Link].6. Traçage de la route ORN-PE-01 vers ALG-PE-01

Les informations fournies sont les suivantes:

 TTL (Time To Live): identifie le numéro de sauts traversés par le message «Echo Request».

 Replier: les adresses IP des LSR traversés et qui ont renvoyé le message «Echo Reply».

 Time: indique la durée de transmission sur chacun des sauts rencontrés sur le chemin.

 Type: indique le type du routeur traversé : d’entrées, de transit ou de sortie.

 Downstream: identifie l'adresse IP du routeur Downstream ainsi que le label de sortie.

Page 28
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

IV.3.4. Configurations de MPLS VPN


Pour isoler le trafic de la voie du trafic des données, nous avons créé trois instances VPN
MPLS, reliées entre elles dans un scenario hub-and-spoke. L’instance VPN RNC est le hub et les
deux instances MSC et PS sont des spokes.

La configuration des L3VPN sur les PE suit les étapes suivantes:

1. Configuration des instances VPN.

2. Configuration du RD et du RT.

3. Association des instances VPN aux interfaces clientes.

4. Configuration du routage statique entre les PE et le CE.

5. Configuration du MP-BGP avec RR pour l’échange des routes VPNv4 entre les PE.

6. Vérification de la configuration.

 Vérification de la création des instances VPN.

[Link].7. Instances VPN crées sur le routeur ALG-PE-02

 Vérification de la table de routage de MP-BGP en utilisant la commande «display bgp


vpnv4 all routing-table».

Page 29
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

[Link].8. Partie de la table de routage BGP VPNv4 sur le routeur ALG-RR-01

La figure montre les entrées de la table de routage BGP, les informations fournis sont les
suivantes:

 Network: identifie l’adresse IP des réseaux dans la table de routage BGP.

 NextHop: identifie l’adresse IP du saut suivant.

 MED/ LocPrf/ PrefVal, Path/Ogn: Ces colonnes identifie les attributs BGP.

Page 30
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

 Vérification de l’affectation des labels VPN.

[Link].9. Label MPLS VPN

La figure montre la pile de labels affectée à l’adresse [Link] capturée par


« Wireshark ».
IV.3.5. Configuration de MPLS TE
La technologie MPLS TE est implémentée pour optimiser l’utilisation des ressources
dans un backbone, en limitant les phénomènes de congestion et de la sous-exploitation des
routes.

Les étapes de configuration sont les suivantes:

Etape1 : Activation de l’OSPF-TE.

Etape2 :

- Activation du MPLS TE et RSVP-TE dans tous les routeurs PE et P puis sur chaque interface
faisant partie du tunnel.
- Activation de l’algorithme CSPF sur les PE.

Etape 3 : Configuration des chemins explicites.

Etape 4 : Configuration des tunnels.

Etape 5 : Vérification de la configuration.

Page 31
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

 Vérification des chemins explicites.

[Link].10. Chemins explicites configurés dans le routeur ALG-PE-01

Les informations fournies par la commande « display explicit-path » sont le nom du chemin ainsi
que les nœuds inclus dans ce chemin.

 Vérification des tunnels.

[Link].11. Les tunnels MPLS TE présent sur le routeur ALG-P-01

La figure fournit les informations suivantes:

 Ingress LsrId: L’identifiant du LSR d’entrée.


 Destination: L’identifiant de l’adresse IP de destination.
 LSPID: L’identifiant du LSP d’entrée.
 In/Out Label: L’étiquette d’entrée et de sortie.
 R: indique le rôle du LSR, soit : (I : entrée, E : sortie, T : transit).
 Tunnel Name: indique le nom du tunnel.

Page 32
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

 S’assurer de l’utilisation des tunnels pour l’acheminement du trafic.

[Link].12. Partie de la table de routage ALG-PE-01

La figure montre que les tunnels configurés sont présent dans la table de routage ce qui
confirme qu’ils sont utilisés pour l’acheminement du trafic.

IV.3.6. La haute disponibilité


IV.3.6.1. MPLS TE Backup
1. Configuration d’un chemin de protection pour chaque tunnel MPLS TE.

2. Vérification de la configuration.

[Link].13. Chemin primaire entre ALG-PE-01 et ALG-P-01

La figure montre le chemin primaire emprunté par le tunnel 13 dans le cas ordinaire pour
vérifier le chemin de protection on va éteindre une interface sur se lien.

Page 33
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

[Link].14. Chemin backup entre ALG-PE-01 et ALG-P-01

La figure montre que le chemin de backup est utilisé après la coupure du lien primaire main.

IV.3.6.2. Configuration du VRRP


Le VRRP est configuré sur les deux routeurs ALG-PE-01 et ALG-PE-02 pour la MSC et
le PS.

 Vérification de la configuration

[Link].15. Routeur master VRRP

Page 34
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

[Link].16. Routeur backup VRRP

Les deux figures montrent le groupe VRRP pour le sous-réseau [Link] où le routeur
ALG-PE-01 est le master et le routeur ALG-PE-02 est le backup.

IV.3.6.3. Configuration du BFD


Le BFD est configuré pour détecter les pannes pour OSPF et pour BGP. La figure
suivante montre les sessions BFD:

[Link].17. Session BFD sur le routeur ORN-PE-02

IV.3.6.4. Configuration du VPN FRR


Le VPN FRR est appliqué pour les trois VRF : MSC, PS et RNC.

La figure suivante montre le saut suivant primaire et le label primaire ainsi que le saut
suivant de backup et le label de backup.

Page 35
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

[Link].18. VPN FRR

IV.3.6.5. Configuration de l’IP FRR


L’IP FRR est appliqué pour les trois VRF : MSC, PS et RNC.

La figure suivante montre l’adresse IP primaire et de backup pour accéder au sous-réseau


[Link]:

[Link].19. IP FRR

Page 36
Chapitre IV Simulation d’un réseau IP/MPLS hautement disponible

Conclusion
Dans ce chapitre, nous avons mis au point un backbone basé sur la technologie MPLS
avec deux de ses applications, à savoir le L3VPN et traffic engineering. Ce backbone inclut ainsi
les protocoles de la haute disponibilité, tels que le VRRP, IP FRR, VPN FRR, BFD. Cette
réalisation nous a permis de mieux comprendre les principes de fonctionnement des différents
protocoles étudiés dans les chapitres précédents.

Page 37
Conclusion générale
Conclusion générale

Conclusion générale
De nos jours, la technologie MPLS devient la solution idéale et la plus sollicitée par les
opérateurs sur les réseaux fédérateurs, elle s’impose grâce à ces multiples offres d’application,
tels que les réseaux privés virtuels et l’ingénierie de trafic, qui répondent à toutes les exigences
des clients. Cette technologie a permis aussi de dépasser les limites des méthodes classiques de
routage, en se basant sur la technique de permutation de labels lors de la commutation des
paquets, ceci accroit considérablement la vitesse d’acheminement.

L’objectif primordial, actuel après l’intégration des services temps réel dans les
infrastructures réseaux des opérateurs, est d’assurer une disponibilité continuelle, une grande
flexibilité et une tolérance pour remédier aux pannes et garantir la disponibilité du service de
jour comme de nuit, 24h/24h. L’attente des objectifs suscités est basée sur plusieurs techniques
en mesure d’améliorer la disponibilité des réseaux nommées « technologie de la haute
disponibilité».

Le projet de fin d’étude que nous avons effectué au sein de l’organisme d’accueil
«Huawei télécoms Algeria», nous a permis de concevoir une plateforme IP/MPLS, en utilisant
des équipements du constructeur « Huawei ».

Cette plateforme a pour but de supporter :

 Les réseaux privés virtuels : qui servent à sécuriser et à isoler le trafic traversant le réseau
 L’ingénierie de trafic : qui permet de réduire la charge sur les liens congestionnés et
optimiser l’utilisation des ressources disponible dans le réseau.
 Elle intègre aussi les technologies de la haute disponibilité qui vise à garantir la
délivrance des services afin de satisfaire les exigences des clients.

La plateforme que nous avons conçu n’est pas encore parfaite, nous envisageons
l’intégration de la qualité de service sur MPLS pour mieux gérer le trafic.

A l’issue de notre projet de fin d’étude, nous concluons que cette expérience nous a
permis de mettre à l’épreuve les connaissances théoriques que nous avons acquises à l’institut
national de la poste et des technologies de l’information et de la communication avec succès.

Page 38
Références bibliographiques

Références bibliographiques
[1] GUY, Pujolle. Les réseaux. Paris: EYROLLES, 2014, 751 p. ISBN: 978-2-212-13852-8.
[2] LUC, De Ghein. MPLS [Link] : Cisco Press, 2007, 586, ISBN:1-58705-197-4
[3] RFC 2328: OSPF version 2.
[4] RFC 4271: A border Gateway Protocol 4 (BGP-4).
[5] Huawei HedEX Lite V2.0.
[6] RFC 4760: Multiprotocol Extensions for BGP-4.
[7] I. Chaieb, Ingénierie de trafic avec MPLS : routage distribué. Thèse de doctorat, Université
de Rennes 1,2007.
[8] RFC 3209 : RSVP-TE : Extensions to RSVP for LSP tunnels.
[9] RFC 5798: Virtual Router Redundancy Protocol (VRRP) Version 3 for IPv4 and IPv6.
[10] RFC 5880: Bidirectional Forwarding Detection.
Annexes

Annexe A: Plan d’adressage

A.1. Le plan d’adressage de la partie cœur du réseau:


Equipement Interface Adresse IP
ALG-PE-01 LoopBack0 [Link]/32
GigabitEthernet0/0/1 [Link]/30
GigabitEthernet0/0/2 [Link]/30
GigabitEthernet0/0/0.1 [Link]/24
GigabitEthernet0/0/0.2 [Link]/24
GigabitEthernet0/0/2.10 [Link]/30
GigabitEthernet0/0/2.11 [Link]/30
ALG-PE-02 LoopBack0 [Link]/32
GigabitEthernet0/0/1 [Link]/30
GigabitEthernet0/0/2 [Link]/30
GigabitEthernet0/0/0.1 [Link]/24
GigabitEthernet0/0/0.2 [Link]/24
GigabitEthernet0/0/2.10 [Link]/30
GigabitEthernet0/0/2.11 [Link]/30
ALG-P-01 LoopBack0 [Link]/32
GigabitEthernet0/0/0 [Link]/30
GigabitEthernet0/0/1 [Link]/30
GigabitEthernet0/0/2 [Link]/30
GigabitEthernet0/0/3 [Link]/30
ALG-P-02 LoopBack0 [Link]/32
GigabitEthernet0/0/0 [Link]/30
GigabitEthernet0/0/1 [Link]/30
GigabitEthernet0/0/2 [Link]/30
GigabitEthernet0/0/3 [Link]/30
ORN-PE-01 LoopBack0 [Link]/32
GigabitEthernet0/0/0 [Link]/30
GigabitEthernet0/0/1 [Link]/30
GigabitEthernet0/0/2 [Link]/30
GigabitEthernet0/0/1.10 [Link]/30
Annexes

ORN-PE-02 LoopBack0 [Link]/32


GigabitEthernet0/0/0 [Link]/30
GigabitEthernet0/0/1 [Link]/30
GigabitEthernet0/0/2 [Link]/30
GigabitEthernet0/0/1.10 [Link]/30
ALG-RR-01 LoopBack0 [Link]/32
GigabitEthernet0/0/0 [Link]/30
GigabitEthernet0/0/1 [Link]/30

Tableau.A.1. Plan d’adressage de la partie cœur

A.2. Le plan d’adressage de la partie accès du réseau


Equipement Adresse IP Passerelle par default
MSC [Link] /24 [Link]/24
PS [Link]/24 [Link]/24
RNC [Link]/24 [Link]/24
RNC-R Interfaces Adresse IP
GigabitEthernet0/0/0 [Link]/30
GigabitEthernet0/0/1 [Link]/30
GigabitEthernet0/0/2 [Link]/24

Tableau.A.2. Plan d’adressage des équipements de la partie accès

Vlan Adresses
Vlan 10 [Link]/24
[Link]/24
[Link]/24
[Link]/24
Vlan 20 [Link]/24
[Link]/24
[Link]/24
[Link]/24

Tableau.A.3. Plan d’adressage des Vlan de la partie accès


Annexes

Annexe B: Commandes de la configuration

Fonction Commandes

Nom d’hôte sysname host-name

Les interfaces Interface: interface interface-type interface-number


Description : description interface-description
Sous interface: interface interface-type [Link]-interface
Interface loopback: interface loopback loopback-number
Adresse IP: ip address ip-address {mask | mask-length}
Type de réseau des interface OSPF: ospf network-type { broadcast |
nbma | p2mp | p2p }
Type de lien des interfaces Ethernet : port link-type { access | trunk }
Activation de MPLS: mpls
Activation de LDP: mpls ldp
Activation de TE :
mpls te
mpls rsvp-te
Ajouter une interface trunk à un VLAN spécifié : port trunk allow-
pass vlan vlan-id

OSPF ospf [process-id | router-id router-id]


area area-id
network address wildcard-mask [ description text ]

BGP bgp as-number


peer ipv4-address as-number as-number
peer ipv4-address connect-interface interface-type interface-number [
ipv4-source-address ]
configuration RR:
peer { group-name | ipv4-address | ipv6-address } reflect-client

MPLS mpls lsr-id lsr-id


mpls

LDP mpls ldp


Annexes

Création d’un voisin LDP distant:


mpls ldp remote-peer remote-peer-name
remote-ip ip-address

Activation de TE mpls te
mpls rsvp-te
mpls te cspf

Routes explicites explicit-path path-name


next hop ip-address [ include [ strict | loose ] | exclude ]

OSPF-TE ospf process-id


opaque-capability enable
area area-id
mpls-te enable

Routage statique ip route-static ip-address { mask | mask-length } { nexthop-address |


interface-type interface-number [ nexthop-address ] | vpn-instance vpn-
instance-name nexthop-address } [ description text ]

VLAN vlan vlan-id

Interfaces Tunnel interface tunnel interface-number


Configuration de l’adresse IP de l’interface Tunnel :
ip address ip-address { mask | mask-length }
ip address unnumbered interface interface-type interface-number
Configurer MPLS TE comme protocole de tunnel :
tunnel-protocol mpls te
Configuration de l’adresse IP de destination de tunnel :
destination ip-address
Configuration d’un tunnel ID :
mpls te tunnel-id tunnel-id
Activation de l’enregistrement des routes et des étiquettes du
tunnel :
mpls te record-route label
Configuration d’un chemin explicite :
mpls te path explicit-path path-name [ secondary ]
Annexes

Spécification du mode de backup d’un tunnel existant :


mpls te backup hot-standby
mpls te backup ordinary best-effort
Configuration du TE metric :
mpls te igp advertise
mpls te igp metric absolute metric-value
Commettre la configuration du tunnel :
mpls te commit
configuration de la Forwarding adjacency :
ospf process-id
enable traffic-adjustment advertise

VRRP interface interface-type interface-number


vrrp vrid virtual-router-id virtual-ip virtual-address
vrrp vrid virtual-router-id priority priority-value

BFD bfd
ospf process-id
bfd all-interfaces enable
bgp { as-number-plain | as-number-dot }
peer { group-name | ipv4-address } bfd enable

VPN FRR route-policy route-policy-name { permit | deny } node node


apply backup-nexthop ip-address
if-match ip next-hop ip-prefix ip-prefix-name
ip vpn-instance vpn-instance-name
vpn frr route-policy route-policy-name

IP FRR route-policy route-policy-name { permit | deny } node node


apply backup-nexthop ip-address
if-match ip-prefix ip-prefix-name
ip vpn-instance vpn-instance-name
ip frr route-policy route-policy-name

Tableau.B.1. Commandes de la configuration


Résumé

L’augmentation des extensions des réseaux, suite aux développements des services en termes de
débit et de bande passante, a montré les limites des méthodes classiques de routage (IP). Il était nécessaire
de surmonter ces limites en se basant sur d’autres techniques. L’arrivé du MPLS avait donné une plus
grande puissance de commutation aux routeurs IP et cela en se basant sur des étiquettes (Labels). La
transmission des paquets était ainsi réalisée en commutant les paquets en fonction des labels, sans passer
par l’entête du niveau 3 et la table de routage.

Ce sujet se concentre sur le principe de fonctionnement du protocole MPLS ainsi que des
Protocoles de la haute disponibilité qui représentent la base du réseau fédérateur (backbone) des
opérateurs mobiles.

Mots clés : protocoles MPLS, OSPF, LDP, MP-BGP, Traffic Engineering, L3VPN, VRRP, IPFRR,
VPNFRR.

Abstract

The increase of the network extensions in response to the developments of the services in terms
of throughput and bandwidth, has shown the limits of conventional methods of routing (IP). It was
necessary to overcome these limits based on other techniques. The arrival of the MPLS had given a
greater switching power to the IP routers based on labels. The transmission of packets was also done by
switching the packets based on labels, without passing through the Layer 3 header and the routing table.

This topic focuses on the principle of MPLS Protocol operation as well as the high availability
Protocols that represent the basis of the mobile operators backbone network.

Keywords : MPLS protocols, OSPF, LDP, MP-BGP, Traffic engineering, L3VPN, VRRP, IPFRR,
VPNFRR.

‫ملخص‬

‫إن امتداد نطاق الشبكات في أعقاب التطورات التي شهدتها الخدمات من حيث السرعة وعرض النطاق الترددي أثبتت حدود‬
‫ أدى‬MPLS ‫ إن قدوم بروتوكول‬.‫ وقد أصبح من الضروري تجاوز هذه الحدود باستعمال تكنولوجيات أخرى‬. IP ‫الطرق التقليدية للتوجيه‬
‫ كما أن نقل الحزم يتم بتبديلها‬،(labels) ‫ وهذا اعتمادا على المؤشرات التعريفية‬، IP ‫إلى زيادة كبيرة في التبديل ما بين الموجهات‬
.‫باستعمال المؤشرات التعريفية دون المرور عبر الجزء العلوي من المستوى الثالث وجدول التوجيه‬

‫ و كذا بروتوكوالت التوافر العالي التي تشكل األساس لشبكات الهاتف النقال‬MPLS ‫يركز هذا الموضوع على مبدأ بروتوكول‬

،IPFRR ،VRRP ،L3VPN، Traffic Engineering ، MP-BGP، LDP ، OSPF ، MPLS: ‫الكلمات المفتاحية‬
.VPNFRR

Vous aimerez peut-être aussi