Sie sind auf Seite 1von 5

MPLS + Multi)Protocol Label S,itching

IranLois )pies Universit de Iranc#e0Comt M I.U.T. Nelfort0;ont"liard


RsumL'objectif de ce travail pratique est de manipuler le protocole MPLS et dcouvrir certaines fonctionnalits. Le protocole MPLS devient progressivement le protocole utilis au coeur de l'architecture des grands oprateurs de rseaux informatiques. l procure bons nombres des caractristiques de la technologie rseau !"M# mais dans une version logicielle. $n effet# c'est la solution la plus labore aujourd'hui pour transporter des flux de natures diffrentes en faisant respecter les contraintes d'acheminement. %'est par exemple une des solutions proposant des r&gles de qualit de service au triple play. Le triple play s'est largement dvelopp ces derni&res annes aupr&s des particuliers gr'ce aux solutions de convergence (oix)*onnes) mages.

II.7I)TORI8UE DE) R9)E(U: D'O%9R(TEUR Une tec#nologie rseau $ longtemps rpondue $ nom"re de ces contraintes c'est l'(T; *Asynchronous Transfert Mode+ ,4.. )ur la figure - une plate0forme (T; permet d'o"server les similitudes avec une plate0forme Et#ernet. &es supports p#<si!ues sont sem"la"les avec de la paire de cuivre torsade ou de la fi"re opti!ue avec des spcifications similaires. Cependant l'(T; propose une tec#nologie tr's diffrente d'Et#ernet avec de la commutation de cellules. &e mot cellule est emplo< pour rfrencer des pa!uets de taille fixe i.e. => octets de donnes et ? octets d'en0t@te. De cette mani're la ressource de communication n'est utilise !ue rguli'rement et pendant une courte dure. &es priorits de retransmission pouvant @tre appli!ues rapidement entre 4 transmissions de cellule $ priorit plus fai"le. ;al#eureusement les concepteurs de l'(T; ont Aou"liB d'intgrer la dimension conomi!ue dans l'arc#itecture en positionnant de nom"reuses tCc#es au niveau lectroni!ue. Cela a eu comme cons!uence d'alourdir les interfaces rseaux avec de nom"reux composants lectroni!ues. &es cartes (T; et les appareils actifs des rseaux (T; coDtaient extr@mement c#ers comparativement aux !uipements Et#ernet. Cela dit seul l'(T; propose directement de mani're native dans la tec#nologie plusieurs formes de !ualit de service et par cons!uant offre la convergence de la voix des donnes et de l'image */DI+. (ctuellement nous utilisons plutEt les termes /oI% ToI%. Du coup nous retrouvons asseF naturellement cela dans la tec#nologie (D)& !ui s'est tr's largement inspire des principes et l'(T; avec la notion de /%G/C */irtual %at#G/irtual C#annel+. C'est ce principe de "ase avec un mode connect et une !ualit de service associe !ue nous pouvons donner la priorit au flux de tlvision au dtriment du flux de donnes par exemple afin de ne pas perdre de pa!uets composant une image. III.%R9)ENT(TION H9N9R(&E DE ;.%.&.). (pr's l'c#ec commercial de la tec#nologie (T; principalement soutenue par les grands oprateurs de tlp#onie fixe tels !ue Irance Tlcom ou (TJT l'IETI a propos $ un groupe de travail d'effectuer une nouvelle proposition. Cette nouvelle proposition doit intgre plusieurs caractristi!ues dont 2 00 accroKtre la vitesse de traitement des pa!uets aux coeurs des grands rseaux

&

I.INTRODUCTION

a gestion des rseaux d'oprateurs devient de plus en plus complexe. En effet la taille des rseaux !u'ils doivent grer com"iner aux nom"reuses contraintes tec#ni!ues lgislatives et commerciales les o"lige $ dvelopper des solutions compli!ues. %armi ces contraintes tec#ni!ues nous pouvons mentionner l'ac#eminement rapide la #aute disponi"ilit la rpartition !uili"re du trafic la !ualit de service la scurit des investissements la scurisation des transactions... Ces contraintes rendent le routage difficile $ raliser. En effet le calcul des c#emins optimaux dans un grap#e s'effectue actuellement essentiellement $ partir de calcul a priori. &es accords de rgulations de trafic entre oprateur sont galement difficile $ traduire en terme de routage. &a !ualit de service et l'offre de service triple play tr's dveloppe avec la tec#nologie (D)& *Asymmetric Digital Subcriber Line+ ,-. o"lige les oprateurs de rseaux informati!ues $ effectuer une convergence /oix0 Donnes0Images sans artefact.

Iig. O. Empilement de commutateurs (T; Iore &E-?? et serveur ;%O(.


1

Email auteur 2 francois.spies3univ0fcomte.fr date du document -er novem"re 4556.

Iig. 4. %rincipe de la commutation par la"el avec le protocole ;%&). *cro!uis de C#ristop#e Iillot ,O.+

00 proposer de la !ualit de service pour les flux 00 effectuer des stratgies de routage varies incluant des mtri!ues tec#nologi!ues mais aussi commerciaux 00 offrir des solutions d'ingnierie de trafic *traffic engineering) pour amliorer la rpartition de c#arge du rseau. P l'po!ue le constat est le suivant 00 au niveau 4 la commutation est rapide et s'effectue par exemple avec la tec#nologie (T; 00 au niveau O le routage est lent et s'effectue avec le protocole I%. C'est ainsi !ue le protocole ;%&) ,O. a t propos. C'est une solution $ l'interface des niveaux 4 et O et elle est logicielle. Elle s'appuiera sur un principe de commutation de la"els proc#e de l'(T; avec la commutation de cellules. De plus elle utilise un mode connect touQours proc#e de l'(T; afin de proposer de la !ualit de service par flux. &e coeur du rseau utilise ;%&) mais l'extrmit doit pouvoir continuer de fonctionner de mani're simplifie pour !ue les !uipements ne soient pas trop complexes et !ue les administrateurs situs $ l'extrmit du rseau puissent continuer d'exercer sans formation complmentaire. &a notion de nuage ;%&) apparaKt avec son encapsulation $ l'entre et sa dencapsulation en sortie. (insi la commutation ;%&) du coeur de rseau reste transparente $ l'extrmit. A.Commutation de label &a commutation de la"el consiste $ effectuer un ac#eminement de pa!uets $ partir d'un c#emin ta"li prala"lement constitu d'une liste de la"els *voir figure 4+. &es numros de la"el sont crs localement. &e c#oix du c#emin entre la source et la destination est effectu sur le premier routeur ;%&). P partir de l$ le pa!uet est transport de routeur en routeur en utilisant le c#emin dtermin par le premier routeur ;%&) appel ingress. Ce c#emin dtermin s'appelle un tunnel puis!ue ;%&) aQoute un en0t@te entre l'en0t@te de niveau 4 et l'en0t@te de niveau O. (insi l'en0t@te de niveau O est mas!u pour emp@c#er les routeurs d'effectuer leur action de routage. &a commutation sur c#a!ue routeur interne $ ;%&) s'effectue $ partir de sa ta"le de commutation de la"el. C'est ainsi !ue le tunnel est emprunt du d"ut $ la fin sans !ue le pa!uet puisse @tre dtourn le long du parcours. &'inconvnient de ce mcanisme est un temps d'adaptation plus important lors!u'une dfaillance intervient dans le rseau. En effet c#a!ue tunnel impact par le routeur ou la liaison dfaillant devra se reconstruire pour !ue le trafic puisse $ nouveau @tre ac#emin. &a sortie du tunnel

s'effectue par le dernier routeur ;%&) du c#emin *egress+ !ui doit retirer l'en0t@te ;%&) du pa!uet pour le li"rer et !ue le routage I% puisse $ nouveau s'appli!uer pour atteindre le destinataire. &a description de ces c#emins de la"el est guide par O catgories de dfinition de destinataires. Ce sont les IEC *Forwarding !ui"alent Classes+. Ces IEC peuvent avoir O formes 2 00 un identifiant de routeur 00 un prfixe d'adresses I% *agrgation+ 00 un flux de communication *I% et port de la source et de la destination+. Dans l'exercice !ui sera effectu c'est l'identifiant du routeur !ui a t utilis. #.$outage implicite Il n'< a pas de fonction d'ta"lissement de route avec ;%&) dans le mode implicite. &e protocole utilis est &D% *Label Distribution %rotocol+ !ui n'a !u'un rEle d'information et non pas de calcul. %our cela il s'appuie sur un protocole de routage de niveau O comme I)0I) ou O)%I par exemple. Il faut donc commencer par activer ce protocole de routage I% avant de mettre en oeuvre le routage implicite avec &D%. Nous utiliserons le protocole de routage O)%I ,=. dans notre configuration. C.$outage e&plicite Un des avantages tr's important du protocole ;%&) est de pouvoir conQuguer du routage automati!ue *implicite+ rec#erc#ant les meilleures routes et de le complter avec des param'tres manuels en imposant par exemple certaines liaisons *explicite+. En effet les routes optimales proposes par les protocoles de routage sont des c#emins idaux sans considrer les autres flux. Dit autrement ce sont des configurations stati!ues calcules a priori et ne tenant pas compte de la ralit du trafic en cours. Cette notion de d<nami!ue peut @tre introduite dans les ta"les de commutation de la"el par la cration de tunnel ddi. En effet il est possi"le pour l'administrateur rseau

Iig. O. Empilement de routeurs Cisco ->=- constitus de 4 interfaces Iast Et#ernet et 4 interfaces R(N :4-.

de modifier certains ac#eminements provo!uant des goulots d'tranglement dans son rseau pour soulager les liaisons les plus utilises. %our cela il utilise des mcanismes de rservation de "ande passante mais il peut aussi expliciter une liste d'intermdiaires constituant un tunnel. Ce travail s'appelle l'ingnierie de trafic *traffic engineering+. Ces fonctions explicites peuvent aussi @tre utilises pour exprimer d'autres contraintes !ui peuvent d'@tre d'ordre commercial concurrentiel ou conomi!ue. D.'ualit( de ser"ice &ors!u'un tunnel est dcrit entre 4 points du rseau ;%&) il est possi"le de le !ualifier avec des contraintes de "ande passante notamment. (insi au moment du calcul du c#emin le tunnel cr pourra prendre en compte uni!uement les liaisons respectant les contraintes. %our cela il faut !ue la tec#nologie rseau sous0Qacente le permette. ;%&) n'est !u'une solution logicielle et en aucun cas ne pourra rserver une partie de "ande passante sur une tec#nologie rseau de niveau 4 ne le permettant pas. Cela dit il est possi"le avec divers artifices de transformer une tec#nologie rseau n'offrant pas de !ualit de service en utilisant une encapsulation %%% ou en crant des tunnels /%N par exemple. I/.;I)E EN %&(CE D'UN R9)E(U ;%&) %our mettre en oeuvre !uel!ues fonctionnalits lies au protocole ;%&) il convient de crer des rseaux asseF grands. Il faut un minimum de = routeurs pour avoir des routeurs fronti'res *edge &)R+ !ui constituent le tour du nuage ;%&) et des routeurs internes a<ant toutes leurs interfaces rseau dans le nuage ;%&). De plus ces = routeurs offrent deux c#emins diffrents pour aller d'un point $ l'autre ce !ui nous permettra d'o"server les c#angements de routage. &es routeurs utiliss sont des Cisco ->=- possdant 4 interfaces Iast Et#ernet et deux modules d'extension. &es routeurs disposent d'un module d'extension avec 4 interfaces srie s<nc#rone :4- et fonctionnent avec la version )% )ervices du s<st'me d'exploitation IO) *c->=-0spservicesST0mF.-4=0U.:E-+ ,? U.. (insi configur c#a!ue routeur coDte environ -?55 euros. Un vue en pile et une vue clat sur les figures O et

= permettent de visualiser ces !uipements. )ur la figure = l'alimentation est sur la droite les grilles reprsentent les logements des modules d'extension le processeur est en position centrale et le s<st'me d'exploitation est situ sur une carte extracti"le au format Compact Ilas# *CI+. A.Architecture )% de la plate*forme Dans un premier temps nous crons un rseau I% avec une classe par rseau tel !u'illustr sur la figure ?. &e protocole O)%I est activ sur l'ensem"le des = routeurs. Nous pouvons contrEler le "on fonctionnement de la configuration avant de mettre en place le protocole ;%&) par dessus. Certaines mesures et o"servations nous permettent au prala"le d'identifier les meilleurs c#emins les latences et les "andes passantes disponi"les. &e protocole de routage O)%I s'activera avec les commandes suivantes sur le routeur R- par exemple 2
router ospf 10 network 192.168.0.0 0.0.0.255 area 10 network 192.168.2.0 0.0.0.255 area 10 network 192.168.4.0 0.0.0.255 area 10

)ur la figure U un pa!uet de contrEle de connexion est c#ang entre le routeur RO et le routeur R=. Celui0ci est captur par le %CO !ui int'gre le logiciel Vires#arS ,-5.. C'est un pa!uet de t<pe +ello du protocole O%)I. )ur la figure 6 c'est un pa!uet de c#angement d'tat !ui a t captur dans les m@mes conditions !ue prcdemment. Une liaison a t deconnecte pour provo!uer cette mission de t<pe Lin, State *&)+. #.Mise en place du protocole M%LS Dans un second temps le protocole ;%&) est mis en place avec la dlimitation du nuage ;%&) ,6.. Tous les routeurs utilisant ;%&) seront activs avec la commande 2
ip cef

Tous les liens placs dans le nuage ;%&) seront activs avec la commande suivante 2
interface serial 0/0/0 mpls ip

De plus il faut crer une nouvelle interface pour utiliser un identifiant du routeur indpendant des liaisons. C'est loop"acS !ui est utilis pour cela 2

Iig. =. /ue clate d'un routeur Cisco ->=-.

Iig. ?. (rc#itecture I% utilise.

interface loopback 0 ip address 10.0.0.1 255.255.255.255

Enfin le protocole O)%I diffusera en complment des commandes prcdentes l'interface loopbac, 2
router ospf 10 network 10.0.0.0 0.0.0.255 area 10

R= *-5.5.5.=+ de mani're unidirectionnelle. Cette confi0 guration d"ute avec l'annonce d'une stratgie d'ingnierie de trafic sur tous les routeurs 2
mpls traffic-eng tunnels

P prsent le protocole ;%&) est activ. &'encapsulation $ l'entre du nuage ;%&) est effective. &a commutation de la"el fonctionne sur les routeurs internes $ ;%&). &a dencapsulation en sortie du nuage ;%&) est effectue pour restituer $ l'identi!ue le pa!uet afin !ue l'action ;%&) soit transparente. &a diffusion de pa!uets &D% peut @tre o"serve sur l'ordinateur d'anal<se de trafic *%CO+ et restituer en utilisant le logiciel Vires#arS. &a figure > correspond $ une capture d'cran lors de l'interception d'un pa!uet &D%. C.A-out d.(l(ments e&plicites %our terminer l'exercice une mise en place d'un tunnel explicite est ralise pour illustrer l'association d'un routage adaptatif avec un routage stati!ue ,> T.. &e tunnel est mis en place entre le routeur R- *-5.5.5.-+ et le routeur

Cette commande doit galement @tre place sur c#a!ue interface oW ;%&) est activ. &a dclaration d'un tunnel se fait uni!uement sur le point de dpart de celui0ci. Dans notre exemple c'est sur le routeur R- !u'il faut le dfinir comme suit 2
interface unnel50 ip unnumbered loopback0 tunnel destination 10.0.0.4 tunnel mode mpls traffic-eng tunnel mpls traffic-eng autoroute announce tunnel mpls traffic-eng pat!-option 1 e"plicit name #

Ensuite il faut associer un c#emin $ ce tunnel $ l'aide des commandes suivantes touQours sur le routeur R- 2
ip e"plicit-pat! name # enable ne"t-address 192.168.4.2 ne"t-address 192.168.5.2

%our terminer il faut indi!uer par le protocole O)%I !u'une action d'ingnierie de trafic est mise en oeuvre sur tous les routeurs. &es commandes suivantes doivent @tre aQoutes sur tous les routeurs 2
router ospf 10 mpls traffic-eng area 10 mpls traffic-eng router-id loopback0

Iig. U. Capture d'un pa!uet de t<pe +ello du protocole O)%I.

&a ralisation !ue nous venons de "Ctir permet au trafic allant du routeur R- vers le routeur R= d'utiliser un c#emin diffrent du trafic allant du routeur R= vers le routeur R-. En effet la dfinition du tunnel detour/ ne vaut !ue pour le sens du routeur R- vers le routeur R=. Dans l'autre sens c'est l'autre parcours !ui est privilgi par le Qeu d'un coDt fixe ar"itrairement plus fai"le. &a figure T illustre un trafic IC;% ta"li entre le routeur R- et le routeur R= avec l'interception d'un pa!uet encapsul dans un en0t@te ;%&). &a commande permettant de contrEler l'activation du tunnel est la suivante 2
show mpls traffic-eng tunnels Name: Router_detour0 Status: dmin: up !per: up (detour0) Destination: 10.0.0.1 "ath: #alid Signalling: connected

path option 1$ t%pe e&plicit R' ((asis for Setup$ path weight 1)1) *onfig "arameters: (andwidth: 0 +,ps (-lo,al) "riorit%: . . 0&0/0&0000 1etric '%pe: '2 (default) utoRoute:ena,led 3oc+Down:disa,led 3oadshare:0 auto-,w: disa,led ffinit%: ,w-,ased

Iig. 6. Capture d'un pa!uet de t<pe Lin, State du protocole O)%I.

4n3a,el : !ut3a,el : 0ast2thernet0/1$ 56 RS7" Signalling 4nfo: Src 10.0.0.1$ Dst 10.0.0.8$ 'un_4d 0$ 'un_4nstance 188 RS7" "ath 4nfo: 1% ddress: 195.1):.0.1 2&plicit Route: 195.1):.8.5 195.1):.;.5 10.0.0.8 Record Route: N!N2 'spec: a#e rate<0 +,its$ ,urst<1000 ,%tes$ pea+ rate<0 +,its RS7" Res# 4nfo: Record Route: N!N2

0spec: a#e rate<0 +,its$ ,urst<1000 ,%tes$ pea+ rate<0 +,its =istor%: 'unnel: 'ime since created: ;; minutes$ 59 seconds

,T.

C#ristop#e Iillot 2 Implmentation ;%&) avec Cisco #ttp2GGVVV.frame ip.comGmpls0ciscoG ,-5. #ttp2GGVVV.Vires#arS.org

En cas d'c#ec un message d'erreur relativement explicite permet de corriger une erreur de configuration.

Iig. T. Capture d'un pa!uet I% transport dans un tunnel ;%&).

Iig. >. Capture d'un pa!uet Label Distribution %rotocol utilis pour construire les ta"les de commutation ;%&).

/.CONC&U)ION &e protocole ;%&) poss'de des avantages compars aux autres protocoles et tec#nologies rseaux existants. %armi ceux0ci nous avons relev les fonctionnalits de la commutation par la"el la possi"ilit d'ta"lir des c#emins $ !ualit de service la coexistante de stratgies de routage d<nami!ue et de routage stati!ue. &'expertise de gestion des rseaux devient de plus en plus importante. &a comptence d'ingnierie de trafic s'impose progres0 sivement aux grands oprateurs. &'a"sence d'volution de l'(T; s'est fait sentir pour grer le coeur du rseau. Celle0ci a permis l'mergence d'une solution logicielle certes plus lente mais ouvrant sur de larges perspectives et volutions. Certaines caractristi!ues du protocole ;%&) n'ont pas pu @tre mises en vidence dans ce suQet d'introduction mais il faut relever par exemple !ue ;%&) tout comme les tunnels permettent de relier des fragments de classes I% p#<si!uement loigns tout en offrant de mieux contrEler et scuriser les rseaux. REIERENCE) ,-. ,4. ,O.
,=. #ttp2GGfr.ViSipedia.orgGViSiG(s<mmetricXDigitalX)u"scri"erX&ine #ttp2GGen.ViSipedia.orgGViSiG(s<nc#ronousXTransferX;ode #ttp2GGen.ViSipedia.orgGViSiG;ultiprotocolX&a"elX)Vitc#ing #ttp2GGfr.ViSipedia.orgGViSiGO)%I (rc#itecture des s<st'mes IO) sur les routeurs Cisco ->55 #ttp2GGVVV.cisco.comGenGU)GproductsGps?>?OGprodX"ulletin5T55ae cd>54edc>-.#tml Cisco IO) Release -4.O*-=+ #ttp2GGVVV.cisco.comGenGU)GproductsGps?>?=GprodX"ulletin5T55ae cd>54d5c5?.#tml Cisco 2 Configuring Nasic ;%&) using O)%I #ttp2GGVVV.cisco.comGVarpGpu"licG-5?Gmplsospf.pdf Cisco 2 *;%&) Nasic Traffic Engineering Using O)%I Configuration Example+ #ttp2GGVVV.cisco.comGVarpGpu"licG-5?GmplsXteXospf.pdf

,?.
,U.

,6. ,>.

Das könnte Ihnen auch gefallen