Beruflich Dokumente
Kultur Dokumente
Mémoire de Master
Domaine : Science et Technologie
Filière : Télécommunication
Spécialité : Système des Télécommunications
THEME
Optimisation d’une plateforme IP-MPLS par les mécanismes du
Traffic Engineering
Nous tenons à exprimer nos vives gratitudes et notre profonde reconnaissance à notre
promoteur Monsieur SKOUDARLI Abdellah pour son aide, ses conseils et sa disponibilité
permanente, nous faisant partager ainsi ses connaissances et son expérience dans le domaine de
télécommunication particulièrement la transmission pour la réalisation de ce modeste travail.
Nous tenons à exprimer nos sincères remerciements à tous les professeurs qui nous ont
enseigné et qui par leurs compétences nous ont soutenu dans la poursuite de nos études.
Enfin, on remercie tous ceux qui, de près ou de loin, ont contribué à la réalisation de ce travail.
A nos familles et nos amis qui par leurs prières et leurs encouragements, on a pu surmonter
tous les obstacles.
Enfin, nous remercions les membres du jury qui ont accepté d’évaluer ce présent travail.
Dédicaces
A mes parents .Aucun hommage ne pourrait être à la hauteur de l’amour Dont ils
ne cessent de me combler. Que dieu leur procure bonne santé et longue vie
À mon binôme Rafik pour les efforts qu’il a donnés pour ce travail je te
souhaite que du bonheur.
A ma très chère zamilti Amel qui m’a toujours soutenue et a était toujours
présente pour moi.
À ma best Sabi et tous les moments de délire et de fous rires qu’on a partagés
ensemble ces deux dernières années.
À mes deux Madridista, ma meilleure et plus ancienne amie Zizou et mon poto
Pipo qui comptent beaucoup pour moi.
À mes très chers amis Sarroué, Seydo Lacazette, 3dlane, Im4d, Moh, Billel,
Younes, Shasha, Asma, Billy,Youcef, Lynda,Foudhil, Abdelhak,Walid skikdi,
Abd chafi, Hocine, Wiwi et mon cousin Ouss.
Ce travail est dédié à ma MERE, décédée très tôt, qui m'a toujours poussé et motivé dans
mes études, j'espère que, du monde qui est bien sien maintenant, elle apprécié cet humble
geste comme preuve de reconnaissance de la part d'un fils qui a toujours prié pour le salut de
son âme, puisse dieu, le tout puissant, l'avoir en sa sainte miséricorde
À mon cher PERE, aucune dédicace ne saurait exprimer l’estime et le respect que j’ai
toujours eu pour toi, rien au monde ne vaut les efforts fournis jour et nuit pour mon
éducation et mon bien être.
À RABIA pour son aide, sa bienveillance, son soutien moral et sa gentillesse sans égale.
À mon cher WALID ton soutien moral, ta gentillesse sans égale m’ont permis de réussir.
À ma très chère sœur MERIOUMA, et mon petit frère ABIDOU Je vous souhaite un
avenir plein de joie et de bonheur.
À mon binôme FAOUZI qui enfin sert à faire quelques choses, pour ses efforts je te souhaite
tout le bonheur du monde
À camaradati laaziza AMOULA, pour tous les moments inoubliables qu’on a vécus durant
les deux années du master
À mounassirati SARSOURA ra2i3a, avec nos mystérieux numéros de fou et tous les
moments de délire
À mes très chers amis Dida, Seydou, Moh, Hamza, Zozo, Zaki, 3ala, Ayoub, Billel,
Younes, 3edlan, Im4d, Kun Walid, Fodil et Saifi
KHENOUF Rafik
Table des matières
III.1.Introduction ............................................................................................................................. 38
III.2. Présentation de l’MPLS .......................................................................................................... 38
III.3. Fonctionnement des équipements réseaux MPLS .................................................................. 39
III.3.1. LSP (Label Switched Path) ...................................................................................... 40
III.3.2. LSR (Label Switched Router) ................................................................................... 40
III.3.3. LER (Label Edge Router) ......................................................................................... 40
III.4. Les labels .............................................................................................................................. 41
III.5. Le principe de fonctionnement de MPLS ............................................................................... 42
III.6. Structure fonctionnelle MPLS ............................................................................................... 44
III.6.1. Le plan de contrôle ..................................................................................................... 44
III.6.2. Le plan de données ..................................................................................................... 44
III.7. Avantage et inconvenients ...................................................................................................... 45
III.8. Configuration de MPLS ......................................................................................................... 45
III.8.1. Configuration des routeurs .......................................................................................... 45
III.8.2. Résultats de configuration .......................................................................................... 50
III.8.3. Le test de Ping MPLS ................................................................................................ 52
III.9.Conclusion ........................................................................................................................... 54
Figure II.1: Exemple d'une topologie utilisant OSPF comme protocole de routage ..................... 13
Figure II.2: Topologie OSPF à zone unique ............................................................................... 18
Figure II.3: Topologie OSPF multizones.................................................................................... 19
Figure II.4: Les types de routeurs dans une topologie OSPF ...................................................... 19
Figure II.5: Connexion entre trois systèmes autonomes distincts ................................................ 21
Figure II.6: Le processus de sélection des routes BGP ............................................................... 24
Figure II.7: Les annonces BGP .................................................................................................. 24
Figure II.8: Message OPEN ....................................................................................................... 25
Figure II.9: Message KEEPALIVE ............................................................................................ 25
Figure II.10: Message UPDATE ................................................................................................ 25
Figure II.11: Message de NOTIFICATION ............................................................................... 26
Figure II.12: Maquette du réseau ............................................................................................... 27
Figure II.13: Configuration BGP du routeur R1 ......................................................................... 30
Figure II.14: Vérification de l'établissement de la connexion entre les liaisons BGP ................. 31
Figure II.15: Configuration du protocole OSPF du routeur R31 ................................................. 31
Figure II.16: Vérification de la configuration OSPF ................................................................... 32
Figure II.17: La redistribution de route du BGP dans OSPF ....................................................... 32
Figure II.18: La redistribution de route de l’OSPF dans BGP ..................................................... 32
Figure II.19: Test de Ping sur le routeur R1 ............................................................................... 33
Figure II.20: Test de Ping sur le routeur R31 ............................................................................. 33
Figure II.21: Configuration de l’ACL 2000 ................................................................................ 35
Figure II.22: Traçage du paquet 1 .............................................................................................. 35
Figure II.23: Traçage du paquet 2 .............................................................................................. 35
Figure II.24: Configuration de l'ACL 2001 ................................................................................ 36
Figure II.25: Test sur le routeur R12 .......................................................................................... 36
Figure II.26: Test sur le routeur R13 .......................................................................................... 36
Tableau I.1: Comparaison entre les protocoles à vecteur de distance et à état de lien ................... 9
Tableau I.2: Les valeurs des distances administratives des protocoles supportés par Cisco. ........ 10
B
BDR : Backup Designated Router
BGP : Border Gateway Protocol
BR : Backbone Router
C
CDIR : Classless Inter-Domain Routing
CE : Customer Edge
CoS : Class of service
CPU : Central Processing Unit
CR-LDP : Constraint-based routing-Label Distribution Protocol
D
DBD : Database Description packet
DDR : Double data rate
DiffServ : Differntiated Service
DR : Designated Router
DSCP : Differentiated Services Code Point
E
EGP : Exterior Gateway protocol
EBGP : Exterior Border Gateway Protocol
EIGRP : Enhanced Interior Gateway Routing Protocol
F
FAI : Fournisseur d'accès à Internet
G
GNS3 : Graphical Network Simulator
H
HDLC : High-Level Data Link Control
I
IANA : Internet Assigned Numbers Authority
ICMP : Internet Control Message Protocol
ID : Identification Data
IntServ : Integrated Service
IOS : Internetwork Operating System
IETF : Internet Engineering Task Force
IBGP : Interior Border Gateway Protocol
IGP : Interior Gateway protocols
IGRP : Interior Gateway Routing Protocol
IP : Internet Protocol
IPSEC : Internet Protocol Security
IR : Internal Router
IS-IS : Intermediate system to intermediate system
L
LDP : Label Distribution Protocol
LER : Label Edge Router
LSA : Link State Advertisement
LSAck : Link-State Acknowledgment
LFIB : Label Forwarding Information Base
LSDB : Link State DataBase
LSP : Label Switched Path
LSR : Link State Request
LSU : Link State Update
M
MD5 : Message Digest 5.
MPLS : Multi Protocol Label Switching
N
NBMA : Non-Broadcast Multiple Access
NLRI : Network Layer Reachability Information
O
OSI : Open Systems Interconnection
OSPF : Open Shortest Path First
P
PE : Provider Edge
PPP : Point to Point Protocol
Q
QoS : Quality Of Service
R
RAM : Random Access Memory
RFC : Request for Comments
RIP : Routing Information Protocol
RIPE-NCC : Réseaux IP Européens - Network Coordination Centre
RIR : Registres Internet régionaux
RSVP : ReSerVation Protocol
S
SPF : shortest path first
T
TCP : Transmission Control Protocol
TE : Traffic Engineering
TTL : Time To Live
U
UDP : User Datagram Protocol
V
VLAN : Virtual Local Area Network
VLSM : Variable Length Subnet Mask
VPN : Virtual Private Network
Introduction Générale
Avec aujourd’hui plus de 800 millions d’utilisateurs dans le monde, l’Internet a connu un
succès fulgurant. Ce succès provient principalement de deux facteurs : la simplicité d’accès
au réseau et l’offre de services adaptés aux besoins des utilisateurs. Internet constitue
aujourd’hui une architecture de communication globale supportant une grande diversité de
services, aussi bien professionnels que grand public. Avec l’accélération de l’utilisation
d’Internet, les sociétés assiste à une convergence des secteurs de la téléphonie fixe, mobile, la
transmission des données et du monde audiovisuel.
Aujourd’hui l’Internet s’est transformé en une architecture de communication globale supportant ´ des
services “temps-réel”, tels que la voix sur IP ou la vidéo. Ces nouveaux usages et moyens d’accès
entraînent une croissance exponentielle du nombre d’utilisateurs et de la quantité de données
que doit transporter le réseau. Cette croissance met les fournisseurs d’accès et de services
devant de réelles difficultés de gestion de ressources. Ces dernières sont en effet limitées mais
doivent pouvoir faire transiter les trafics générés par les utilisateurs.
Le succès d’Internet s’est accompagné d’une augmentation forte du trafic des données.
L’augmentation du trafic et par conséquent du débit et la limitation des circuits physiques ont
posé un problème pour les architectures classiques des réseaux IP. L’extension des tables de
routage et le traitement des paquets IP limitent la capacité des routeurs classiques. La
technologie MPLS (Multi Protocol Label Switching) a donc été mise en place pour résoudre
un certain nombre de problèmes liés à l’accroissement de la taille des réseaux : nombre
d’utilisateurs, largeur des bandes passantes, gestion de plusieurs protocoles.
Le protocole MPLS a connu un succès important ces dernières années grâce à des temps de
commutation plus rapides que les temps de routage IP, Le MPLS-TE est aujourd’hui déployé
par plusieurs opérateurs de réseau IP pour mieux optimiser l’utilisation de leurs ressources en
bande passante et d’essayer d’éliminer définitivement le problème de perte de paquet.
L’architecture MPLS s’avère un outil intéressant pour permettre une ingénierie de trafic
évoluée dans le contexte des réseaux de paquets. Néanmoins, de nombreux problèmes liés à
l’Ingénierie de Trafic doivent être résolus afin d’optimiser le réseau IP/MPLS.
1
Notre document sera constitué de quatre chapitres :
Dans le premier chapitre, nous introduisons des généralités sur le routage, nous parlerons
essentiellement des modes de routages la classification des protocoles de routage et de la table
de routage.
Le second chapitre sera consacré à deux protocoles essentiels à savoir le BGP et l’OSPF, nous
commencerons par détailler leurs fonctionnements, et leurs messages et nous citerons par la
suite leurs différents avantages et inconvénients. Puis nous mettrons en place une plateforme
en utilisant les deux protocoles BGP et OSPF, par la suite nous élaborerons un plan
d’adressage des interfaces puis on procédera à la configuration de tous les routeurs, enfin on a
clôturera le chapitre avec l’introduction des ACL.
Le dernier chapitre se focalisera sur les techniques d’optimisation du trafic du réseau à cœur
IP-MPLS par le biais du trafic engineering.
Enfin, Nous terminerons ce mémoire par une conclusion générale et des références
bibliographiques.
2
Chapitre I : Généralité sur le routage
I.1. Introduction
Dans un petit réseau d’entreprise, tous les ordinateurs sont reliés entre eux directement et
accèdent à Internet en passant par un routeur. Lorsque l’entreprise est importante, établie sur
différents sites, elle dispose de plusieurs réseaux, reliées entre eux par des routeurs. Internet,
réseau des réseaux, est constitué de milliers de routeurs, capables d’acheminer l’information
d’un ordinateur à un autre grâce à l’opération de routage.
Le routage consiste à déterminer la route qu'un paquet doit prendre pour atteindre une
destination. Cette tâche est réalisée par la couche 3 du modèle OSI (Open Systems
Interconnection) à savoir la couche réseau. Dans le monde TCP/IP cette couche est appelé
Internet ou IP comme le montre la figure I.1 [1].
Le routage est assuré par la couche réseau qui assure comme service ‘’la livraison au mieux’’
(‘’best effort’’) des paquets entre une source et une destination. Les fonctions au niveau de la
couche RESEAU sont :
3
Chapitre I : Généralité sur le routage
Une interface loopback est une interface virtuelle située dans les routeurs, elle joue le rôle
d'une corbeille de réseau. Les paquets erronés qui devront être rejetés sont envoyés
directement vers l'adresse de cette interface virtuelle (loopback) pour les supprimer. A ne pas
confondre avec l'adresse 172.0.0.1 qui est une adresse localhost, ça veut dire qu'elle nous
permet de rediriger le trafic réseau vers notre carte réseau pour la tester (en réalité pour tester
les trois premières couches du modèle OSI). C'est une adresse IP du type 127.*.*.*, c'est à
dire de 127.0.0.1 à 127.255.255.254. A l'instar des adresses IP classiques qui renvoient à une
machine spécifique sur internet, une adresse IP en loopback renvoie à la machine elle-même,
quelle qu'elle soit.
Il facilite la maintenance des tables de routage dans les réseaux de petite taille qui ne
sont pas amenés à se développer de manière significative.
Routage entre les réseaux d’extrémité qui est un réseau accessible par une seule route
et le routeur n’a qu’un seul voisin.
Utilisation d’une seule route par défaut servant à représenter un chemin vers tout
réseau.
Le routage statique présente plusieurs avantages : [2]
Les routes statiques ne sont pas annoncées sur le réseau, pour une meilleure sécurité,
les informations de routage sont directement saisies par l’administrateur.
Le chemin qu’une route statique utilise pour envoyer des données est connu,
l’administrateur ayant configuré l'ensemble de la topologie saura exactement par où
4
Chapitre I : Généralité sur le routage
passent les paquets pour aller d'un réseau à un autre, cela peut donc faciliter la
compréhension d'un incident sur le réseau lors des transmissions de paquets.
Les routes statiques utilisent moins de bande passante que le routage dynamique, étant
donné qu'aucune information ne transite entre les routeurs pour qu'ils se tiennent à
jour, la bande passante n'est pas encombrée avec des messages d'information et de
routage.
Mais aussi des inconvénients : [3]
La configuration initiale et la maintenance prennent du temps.
La configuration présente des risques d'erreurs, tout particulièrement dans les grands
réseaux.
L'intervention de l'administrateur est requise pour assurer la mise à jour des
informations relatives aux routes.
Exige une connaissance complète de l'ensemble du réseau pour une implémentation
correcte.
Par conséquent le routage statique peut être intéressant pour de petits réseaux de quelques
routeurs n’évoluant pas souvent. En revanche pour des réseaux à forte évolution ou pour les
réseaux de grande taille, le routage statique peut devenir complexe et long à maintenir.
Le routage dynamique permet quant à lui de se mettre à jour de façon automatique grâce à des
protocoles de routage tels que (RIP, OSPF, BGP, ...etc). La définition d’un protocole de
routage va permettre au routeur de se comprendre et d’échanger des informations de façon
périodique ou événementielle afin que chaque routeur soit au courant des évolutions du réseau
sans intervention manuelle de l’administrateur du réseau. Concrètement, le protocole de
routage fixe la façon dont les routeurs vont communiquer mais également la façon dont ils
vont calculer les meilleures routes à emprunter [1].
5
Chapitre I : Généralité sur le routage
Protocole classful
Les protocoles Classful n'envoient pas le masque lors des mises à jour de l'information
de routage. Ils ont étaient conçus à l'époque où les adresses réseau étaient classés
(classe A, B ou C les classes D et E ne sont pas routé d’habitude) le protocole de
routage n’avait pas besoin d’envoyer le masque, celui-ci était déterminé selon la
valeur du premier octet de l'adresse du réseau. [4].
Protocole classless
Les protocoles Classless incluent le masque dans les mises à jour. La plupart des
réseaux actuels requièrent des protocoles Classless car ils supportent : VLSM
6
Chapitre I : Généralité sur le routage
La convergence est obtenue lorsque les tables de routage de tous les routeurs deviennent
consistantes. Le réseau converge lorsque tous les routeurs ont une vue complète et précise du
réseau. La vitesse de convergence définit la rapidité à laquelle les routeurs dans la topologie
du réseau parviennent à partager les informations de routage et à disposer d'une base de
connaissances cohérente. Plus la convergence est rapide, plus le protocole est recommandé.
Des boucles de routage peuvent survenir lorsque des tables de routage incohérentes ne sont
pas mises à jour en raison d'une convergence lente dans un réseau changeant [5].
Les protocoles de routage peuvent être classés en fonction de leur vitesse de convergence :
Convergence plus rapide : EIGRP et OSPF.
Convergence plus lente : RIP et IGRP.
7
Chapitre I : Généralité sur le routage
RIP (Routing Information Protocol) : Le protocole RIP est le protocole IGP le plus
utilisé sur Internet. Son unique métrique de routage est basée sur le nombre de sauts.
IGRP (Interior Gateway Routing Protocol) : Ce protocole IGP a été développé par
Cisco afin de résoudre les problèmes associés au routage dans des réseaux hétérogènes
étendus.
EIGRP (Enhanced IGRP) : Ce protocole IGP, propriété de Cisco, inclut un grand
nombre des caractéristiques d'un protocole de routage à état de liens. Il est, de ce fait,
également appelé «protocole hybride symétrique», bien qu'il soit véritablement à
classer dans les protocoles de routage à vecteur de distance avancés.
BGP (Border Gateway Protocol) : est un protocole d'échange de route utilisé
notamment sur le réseau Internet. Son objectif est d'échanger des informations de
routage et d'accessibilité de réseaux (appelés préfixes) entre Autonomous Systems
(AS).
Les protocoles de routage à état de liens sont également connus sous le nom de protocoles du
plus court chemin et sont élaborés à partir de l’algorithme du plus court chemin (Algorithme
de Dijkstra ou SPF(Short Path First)), il porte le nom de son inventeur,
l'informaticien néerlandais Edsger Dijkstra, et a été publié en 1959 [7].
Les protocoles à état de liens ont été conçus pour pallier aux limitations des protocoles de
routage à vecteur de distance. Ils ont pour avantage de répondre rapidement aux moindres
changements sur le réseau en envoyant des mises à jour déclenchées uniquement après qu'une
modification soit survenue. Ces protocoles envoient par ailleurs des mises à jour périodiques,
connues sous le nom d'actualisations à état de liens, à des intervalles moins fréquents, par
exemple toutes les 30 minutes. Les algorithmes à état de liens se servent généralement de
leurs bases de données pour créer des entrées dans la table de routage qui privilégient le
chemin le plus court. Les protocoles OSPF (Open Shortest Path First) et IS-IS (Intermediate
System-to-Intermediate System) sont des exemples de protocoles à état de liens.
8
Chapitre I : Généralité sur le routage
Tableau I.1 : Comparaison entre les protocoles à vecteur de distance et à état de lien
Une table de routage indique pour chaque destination (hôte, réseau ou sous-réseau) la route
(interface ou passerelle) qu'il faut prendre. Un routeur utilise une table de routage pour
déterminer le lieu d’expédition des paquets. La table de routage contient un ensemble de
routes. Chaque route décrit la passerelle ou l’interface utilisée par le routeur pour atteindre un
réseau donné.
Une route possède quatre composants principaux :
le réseau de destination.
le masque de sous-réseau.
l’adresse de passerelle ou d’interface.
le coût de la route ou la mesure.
9
Chapitre I : Généralité sur le routage
Tableau I.2: Les valeurs des distances administratives des protocoles supportés par Cisco [8]
Interface connecté 0
Artère statique 1
Résumé du routage EIGRP 5
Protocole eBGP (Border Gateway Protocol externe) 20
EIGRP interne 90
Protocole OSPF (Open Shortest Path First) 100
Protocole IS-IS (Intermediate System-to- Intermediate system) 110
10
Chapitre I : Généralité sur le routage
I.5.2.2. La métrique
Il s'agit d'une mesure utilisée par le protocole de routage pour calculer le meilleur chemin vers
une destination donnée, en cas où il apprend plusieurs chemins vers la même destination.
Chaque protocole de routage utilise une métrique différente [8].
La métrique est utilisée pour déterminer quelle route est la meilleure, elle correspond à
la distance qui sépare un routeur d’un réseau de destination.
Une route par défaut est une route statique qui correspond à tous les paquets. Au lieu de
stocker toutes les routes vers tous les réseaux dans la table de routage, un routeur peut stocker
une route par défaut unique pour représenter n'importe quel réseau ne figurant pas dans la
table de routage. Une route par défaut est utilisée lorsqu'aucune autre route de la table de
routage ne correspond à l'adresse IP de destination du paquet. En d'autres termes, si une
correspondance plus spécifique n'existe pas, la route par défaut est utilisée comme passerelle
de dernier recours [7].
11
Chapitre I : Généralité sur le routage
I.6. Conclusion
Dans ce chapitre nous avons présenté l’opération de routage en général, ses deux principaux
modes, sa classification ainsi que les éléments de la table de routage.
Dans le chapitre suivant, nous allons nous intéresser à deux protocoles de routage à savoir le
BGP et l’OSPF, en précisant leurs fonctionnements, leurs différents messages ainsi que leurs
avantages.
12
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
II.1. Introduction :
Dans le cas ou Internet franchit les frontières le protocole BGP (Border Gateway Protocol) a
été conçu pour répondre à ces problèmes. Quant au protocole OSPF (Open Shortest Path
First) il a été développé par l’IETF (Internet Engineering Task Force) pour répondre aux
besoins d'un protocole de routage intérieur dans la pile des protocoles TCP/IP, non-
propriétaire et hautement fonctionnel. Dans ce qui suit nous allons présenter les deux
protocoles OSPF et BGP.
Figure II.1: Exemple d'une topologie utilisant OSPF comme protocole de routage [10]:
13
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
État initial : Le processus de routage OSPF est inactif sur tous les routeurs de la
figure.
Établir la liste des routeurs voisins : Les routeurs OSPF sont bien élevés. Dès qu'ils
sont activés, ils doivent se présenter et faire connaissance avec leurs voisins. En effet,
lorsque le processus de routage est lancé sur R1, des paquets de données (appelés
paquets HELLO) sont envoyés sur chaque interface où le routage dynamique a été
activé.
L'adresse multicast 224.0.0.5 est utilisée, tout routeur OSPF se considère comme
destinataire. Ces paquets ont pour but de s'annoncer auprès de ses voisins. Deux
routeurs sont dits voisins s'ils ont au moins un lien en commun. Par exemple, sur la
figure, R1 et R2 sont voisins mais pas R1 et R3.
Lorsque le processus de routage OSPF est lancé sur R2, celui-ci récupère les paquets
HELLO émis par R1 toutes les 10 secondes. R2 intègre l'adresse IP de R1 dans une
base de données appelée « base d'adjacences ». Cette base contient les adresses des
routeurs voisins. R2 répond à R1 par un paquet IP unicast. R1 intègre l'adresse IP de
R2 dans sa propre base d'adjacences. Ensuite, généralisez ce processus à l'ensemble
des routeurs de la zone.
Cette phase de découverte des voisins est fondamentale puisque OSPF est un
protocole à état de liens. Il lui faut connaître ses voisins pour déterminer s'ils sont
toujours joignables et donc déterminer l'état du lien qui les relie.
Élire le routeur désigné et le routeur désigné de secours : Dans une zone OSPF
composée de réseaux de diffusion (broadcast networks) ou de réseaux à accès
multiples sans diffusion (NBMA), pour chacun de ces deux types de réseau, un routeur
doit être élu « routeur désigné » (DR ou Designated Router) et un autre « routeur
désigné de secours » (BDR ou Backup Designated Router).
Le DR est un routeur particulier qui répond à trois objectifs :
Le routeur élu est celui qui a la plus grande priorité (Router ID). La priorité est un
nombre sur 8 bits fixé par défaut à 1 sur tous les routeurs. Pour départager les routeurs
14
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
ayant la même priorité, celui qui est élu à la plus grande adresse IP sur une interface
de boucle locale (Loopback Interface) ou sur un autre type d'interface active. Le BDR
sera le routeur avec la deuxième plus grande priorité.
Découvrir les routes : Les routeurs communiquent automatiquement les routes pour
les réseaux qui participent au routage dynamique.
Chaque routeur (non DR ou BDR) établit une relation avec le DR. Le DR initie
l'échange en transmettant au routeur un résumé de sa base de données topologique via
des paquets de données appelés LSA (Link State Advertisement). Ces paquets
comprennent essentiellement l'adresse du routeur, le coût du lien et un numéro de
séquence. Ce numéro est un moyen pour déterminer l'ancienneté des informations
reçues. Si les LSA reçus sont plus récents que ceux dans sa base topologique, le
routeur demande une information plus complète par un paquet LSR (Link State
Request). Le DR répond par des paquets LSU (Link State Update) contenant
l'intégralité de l'information demandée. Ensuite, le routeur (non DR ou BDR) transmet
les routes meilleures ou inconnues du DR.
Élire les routes à utiliser : Lorsque le routeur est en possession de la base de données
topologique, il est en mesure de créer la table de routage. L'algorithme du SPF est
appliqué sur la base topologique. Il en ressort une table de routage contenant les routes
les moins coûteuses.
15
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Classless : Il est sans classe par conception .Par conséquent, il prend en charge les
masques de sous-réseau de longueur variable (VLSM) et le routage inter-domaine sans
classe (CIDR).
Efficace : Les changements de routage déclenchent des mises à jour de routage. Il
utilise l'algorithme Shortest Path First (SPF) pour déterminer le meilleur chemin.
Convergence rapide : Il diffuse rapidement les modifications apportées au réseau.
Évolutif : Il fonctionne bien sur les petits et grands réseaux. Les routeurs peuvent être
regroupés en zones pour prendre en charge un système hiérarchique.
Sécurisé : Il prend en charge l'authentification MD5 (Message Digest 5). Une fois
activés, les routeurs OSPF acceptent uniquement les mises à jour de routage chiffrées
des homologues avec le même mot de passe pré-partagé.
Voici une façon simplifiée afin d'examiner les diverses étapes de l'algorithme [11]:
16
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
vers chaque destination basée sur le coût cumulé requis pour atteindre cette
destination.
6. Dans le cas où aucun changement du réseau OSPF ne se produirait, comme le coût
d'une liaison, ou l'ajout ou la suppression d'un réseau, OSPF devrait être très
silencieux.
Coût OSPF : Le coût (également appelé mesure) d'une interface dans OSPF est une
indication de la surcharge requise pour envoyer des paquets à travers une certaine interface.
Le coût d'une interface est inversement proportionnel à la bande passante de cette interface.
Une bande passante plus élevée indique un coût plus faible.
La bande passante de référence par défaut correspond à 10 8 (100 000 000), par conséquent, la
formule est la suivante :
OSPF utilise l'Unicast et deux adresses Multicast pour livrer les messages :
17
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
18
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
19
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
20
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Contrairement aux protocoles de routage internes, BGP n'utilise pas de métrique classique
mais fonde les décisions de routage sur les chemins parcourus, les attributs des préfixes et un
ensemble de règles de sélection définies par l'administrateur de l'AS. On le qualifie de
protocole à vecteur de chemins (path vector protocol).
BGP est principalement utilisé entre les opérateurs et fournisseurs d'accès à Internet pour
l'échange de routes. La plupart des utilisateurs finaux d'Internet n'ont qu'une seule connexion
à un fournisseur d'accès à Internet. Dans ce cas, BGP est inutile car une route par défaut est
suffisante. Cependant, une entreprise qui serait connectée de façon redondante à plusieurs FAI
(multi-homing) pourrait obtenir un numéro de système autonome propre et établir des sessions
BGP avec chacun des fournisseurs. Outre Internet, des réseaux IP privés peuvent utiliser
BGP, par exemple pour interconnecter des réseaux locaux utilisant OSPF.
21
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
– 0 et 65535 (réservé)
– 1-64495 (Internet public)
– 64496-64511 (la documentation et les codes d’exemples)
– 64512-65534 (usage privé uniquement)
– 65536-65551 (la documentation et les codes d’exemples)
– 65552-4294967295 (Internet public)
Les numéros d'AS sont utilisés par le protocole de routage BGP entre les systèmes
autonomes. Ils furent historiquement conçus en 1982 pour le prédécesseur de BGP (le
protocole EGP).
22
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Pendant l’établissement d’une session BGP, deux routeurs BGP s’échangent le numéro de
l’AS pour déterminer s’il s’agit d’une session interne (les numéros d’AS sont identiques) ou
d’une session externe (les numéros d’AS sont différents). Des sessions eBGP sont établies
obligatoirement entre deux routeurs externes adjacents, ce qui n’est pas le cas d’une session
iBGP [5].
Lorsqu'une connexion est établie, les routeurs échangent leurs routes candidates, Après
l'échange initial, des mises à jour incrémentales sont envoyées entre les routeurs. Les
informations sur les routes peuvent être aussi une route qui devient inaccessible ou un
meilleur chemin disponible. BGP choisit un seul chemin (pas d'équilibrage de charge).
Quand un chemin est choisi, il est placé dans la table de routage et annoncé aux autres
routeurs, l’ordre du choix de la meilleure route est montré dans la figure II.6 :
23
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Les routeurs BGP gardent un tableau de numéros de version des mises à jour reçues de
chaque routeur incrémenté à chaque modification des tables de routage BGP, une
incrémentation rapide indique normalement un réseau instable ou mal configuré [15].
24
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Avant toute communication entre deux voisins BGP, il faut démarrer une connexion TCP sur
le port 179 .Une fois la connexion ouverte, BGP échange plusieurs messages qui sont unicast
vers un seul partenaire .Il existe 4 types de messages BGP [15] :
II.3.4.1. OPEN
Le message BGP KEEPALIVE est envoyé périodiquement entre les pairs afin de garder la
connexion ouverte.
Si un routeur accepte les paramètres spécifiés dans le message OPEN de son voisin, il répond
avec un KEEPALIVE.
Le message KEEPALIVE est envoyé
toutes les 30 secondes, un délai de 90
secondes sans message UPDATE ou
KEEPALIVE reçu entraînera la
fermeture de la session.
Figure II.9:Message KEEPALIVE
II.3.4.3. UPDATE
Les messages UPDATE contiennent
toutes les informations nécessaires afin
d'établir des chemins sans boucle, ces
messages Update servent à annoncer des
Figure II.10:Message UPDATE
routes candidates, supprimer des routes,
ou les deux.
25
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
II.3.4.4. NOTIFICATION
Un message de notification est envoyé
lorsqu'une erreur est détecté et toujours
lorsqu'une connexion est fermée.
Le message NOTIFICATION est composé
des champs suivants : Figure II.11: Message de NOTIFICATION
• Code d'Erreur (8 bits).
• Sous-code d'Erreur (8 bits).
• Un champ de données (détaille variable).
26
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
27
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Nous avons configuré les adresses IP avec des masques de 255.255.255.252 pour les
connexions point à point, et 255.255.255.255 pour les interfaces de bouclage local.
Les tables d’adressages sont présentées ci-dessous :
28
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Tableau II.6: Table d'adressage des Loopbacks des routeurs de l'AS 100
Tableau II.7: Table d'adressage des Loopbacks des routeurs de l'AS 110
Tableau II.8 : Table d'adressage des Loopbacks des routeurs de l'AS 120
29
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
II.4.3. Configuration
Dans la figure II.14 on peut voir que la connexion est réussie (established) :
30
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Dans la figure II.16 on peut voir un exemple de vérification du routeur R31 appartenant au
protocole OSPF :
31
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Dans notre cas la configuration sera faite entre le BGP et l’OSPF, nous allons importer les
routes de BGP dans les routeurs OSPF et vice-versa, cette configuration sera établi par la
syntaxe « import-route » suivi par « bgp » si nous avons un routeur OSPF, ou par « ospf » et
son process ID cette fois si nous sommes dans un routeur BGP.
Les figures II.17 et II.18 montre la configuration de la distribution des routes dans les deux
cas OSPF et BGP :
32
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Les figures II.19 et II.20 montre les résultats du test sur les deux routeurs R1 (pour le cas
BGP) et R31 (pour le cas OSPF) :
Comme illustré sur les résultats, on remarque que tous les paquets transmettaient ont été reçu
avec succès (5 packets transmitted, 5 packets received).
33
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
réseau. Les listes de contrôle d'accès (ACL) sont souvent utilisées pour filtrer les paquets avec
des règles de correspondance configurées.
Les règles sont créées en fonction des informations de couche 3 et de couche 4, telles que les
adresses IP source et de destination, le type des protocoles transmis par IP, les fonctionnalités
spécifiques au protocole, etc.
Les règles sont créées en fonction des informations de couche 2, telles que les adresses MAC
source et de destination, les priorités VLAN, le type de protocole de couche 2, etc.
Une ACL de ce type correspond à des paquets en comparant les chaînes extraites des paquets
avec des chaînes spécifiées. Il définit l'octet, il commence à effectuer l’opération ‘and’ avec le
masque sur la base des en-têtes de paquets.
Pour cela nous allons configurer les routeurs de l’AS cœur (AS 100) car cet AS est considéré
comme le cœur de la topologie étudiée.
Prenons l’exemple du routeur R1, pour empêcher certain routeur de l’AS 110 à envoyer des
paquets aux autres AS, nous devons tout d’abord annoncer les heures de travail grâce à la
syntaxe « time-range », ensuite on doit créer un ACL-basic qui nous aide à filtrer des adresses
34
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
source spécifique, la figure II.21 nous montre comment filtrer l’adresse source 10.2.1.2 pour
ne pas accéder à l’AS 100 :
35
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Pour filtrer l’autre routeur R13, nous employons les mêmes procédures utilisés avec le routeur
R12, mais avec l’adresse source 10.3.1.2 comme le montre la figure II.24 :
36
Chapitre II : Configuration de la plateforme par les protocoles OSPF et BGP
Comme démontré sur les figures, le test du traçage des paquets nous montrent que les paquets
ont été perdus, c’est ce qui est confirmer par le ping test (5 packets transmitted, 0 packets
received).
II.6. Conclusion
Dans ce chapitre nous avons introduit les deux protocoles de routage BGP et OSPF, nous
avons vu leurs capacités de distribution des routes et leurs avantages. Ils améliorent la
performance de notre topologie par rapport aux anciens protocoles grâce à ses nouvelles
techniques et ses nouveaux services. Nous avons aussi pris en compte la technique de sécurité
de base de l’ACL, pour garantir une bonne sécurité du réseau.
Cependant avec la croissance de la taille des réseaux ces dernières années, les tables de
routage ont considérablement augmenté. De plus il y a eu une augmentation importante du
trafic avec l’apparition de nouveaux besoins comme les applications multimédias. Il était donc
nécessaire de trouver des méthodes plus efficace pour le routage des paquets en adoptant bien
le concept next generation, c’est la technologie MPLS (Multiprotocols Label Switching).
Dans le prochain chapitre nous allons nous intéresser à cette technologie, en précisant son
fonctionnement et ses avantages.
37
Chapitre III : La technologie MPLS
III.1. Introduction
MPLS que l’on peut traduire par « commutation d’étiquettes multi protocolaire » est un
mécanisme de transport de données basé sur la commutation de labels qui sont insérés à
l'entrée du réseau MPLS et sont retirés à la sortie du réseau MPLS. À l'origine, cette insertion
s'opère entre la couche de liaison de données (niveau 2) et la couche réseau (niveau 3) afin de
transporter des protocoles comme IP. C'est pourquoi MPLS est qualifié de protocole de
couche « 2,5 » ou « 2 / 3 ».
Le protocole MPLS est un protocole qui utilise un mécanisme de routage qui lui est propre,
basé sur l'attribution d'un " label " à chaque paquet. Cela lui permet de router les paquets en
optimisant les passages de la couche 2 à la couche 3 du modèle OSI et d'être indépendant du
codage de celles-ci suivant les différentes technologies (ATM (Asynchronous Transfer
Mode), Frame Relay, Ethernet etc...). Le but est d'associer la puissance de la commutation de
la couche 2 avec la flexibilité du routage de la couche 3. Schématiquement, on peut le
représenter comme étant situé entre la couche 2 (liaison) et la couche 3 (réseau) comme le
montre la figure III.1 [1].
38
Chapitre III : La technologie MPLS
L’entête MPLS a une taille de 4 octets et il est composé par les champs suivants :
Le numéro de label
CoS (Class of service) : Chaque paquet labélisé peut se voir attribuer une CoS, afin de
permettre différentes « Discard politics » ou « Scheduling politics » pour des paquets
ayant le même numéro de label. Cependant la RFC (Request for Comments) précise
que c’est un champ encore expérimental.
S (Bottom of stack): Le bit "S" est à 1 quand le dernier label de la pile est atteint.
TTL (Time To Live) : Ce champ a le même rôle que le TTL de l’entête IP. Etant
donné que l’entête IP n’est pas analyser par les LSR (Label Switched Router), la
valeur du TTL est recopiée dans l’entête MPLS à l’entrée du réseau par le Ingress
LER (Label Edge Router). Ensuite, à chaque commutation par un LSR, le TTL est
modifié. La valeur TTL de l’entête MPLS est ensuite recopiée dans l’entête IP à la
sortie du réseau MPLS par le Egress LER.
III.3. Fonctionnement des équipements réseaux MPLS :
La transmission des données s’effectue sur des chemins nommés LSP (Label Switched Path),
avec la participation des nœuds qui sont classifiés en LER et LSR. Cette opération s’effectue
entre la couche liaison et la couche réseau.
Un LSR est un routeur dans le cœur du réseau participant à la mise en place du circuit virtuel
par lequel les trames sont acheminées. Un LER est un nœud d’accès au réseau MPLS, il peut
avoir des ports multiples permettant d’accéder à plusieurs réseaux distincts, chacun pouvant
avoir sa propre technique de commutation. Les LER jouent un rôle important dans la mise en
place des références [18].
La figure III.2 nous montre les différents équipements du réseau MPLS opérant entre deux
sites :
39
Chapitre III : La technologie MPLS
Le LSP est un chemin établi par leMPLS. Il est mis en place par des protocoles
comme LDP, RSVP-TE, BGP ou CR-LDP. Le chemin est basé sur une FEC (Forwarding
Equivalence Class). Une FEC est la représentation d'un ensemble de paquets qui sont transmis
de la même manière, qui suivent le même chemin au sein du réseau et ayant la même priorité.
Le LSP démarre au LER. Celui-ci choisit quel label fixer sur le paquet en fonction de la FEC.
Ensuite, il fait suivre ce paquet au routeur suivant dans le chemin. Ce routeur fait suivre au
paquet le LSP. Il ne prend aucune décision, il ne fait que faire suivre le paquet en permutant le
label au sommet de la pile. Le dernier routeur du LSP enlève le label et fait suivre le paquet
en se basant sur les informations d’entête comme l’adresse IP. Comme la commutation de
paquet dans un LSP est opaque pour les couches supérieures, le LSP est, quelquefois, appelé
un tunnel MPLS [19].
Le LSR est un routeur de cœur du réseau MPLS. Il est capable de retransmettre les paquets au
niveau de la couche 3 en s'appuyant seulement sur le mécanisme des labels. Toutes ses
interfaces supportent le protocole IP. Il effectue la commutation sur les labels et participe à la
mise en place du chemin par lequel les paquets sont acheminés.
Lorsque le routeur LSR reçoit un paquet labellisé, il analyse une étiquette entrante, qui ensuite
permutée avec l’étiquette sortante est finalement envoyée au saut suivant ou à une interface
appropriée. Ces actions sont effectuées par la disposition de l’étiquette enlèvement (POP),
l’étiquette imposition addition (PUSH) ou l’étiquette échange (SWAP) [19].
LER est un LSR qui fait l'interface entre un domaine MPLS et le monde extérieur. En général,
une partie de ses interfaces supportent le protocole MPLS et l'autre un protocole de type IP.
Les deux types de LER qui existent sont [19] :
Ingress LER est un routeur qui gère le trafic qui entre dans un réseau MPLS.
Egress LER est un routeur qui gère le trafic qui sort d'un réseau MPLS.
Leurs rôles capitaux est d’assigner aux flots de paquets des références qui permettent de
commuter les trames sur le bon circuit virtuel.
40
Chapitre III : La technologie MPLS
Le label, de manière basique, indique quel chemin LSP suivra le paquet au sein du MPLS, Il
s’agit d’un champ de longueur définie encapsulé dans l’en-tête de niveau 2. Le paquet
disposant de son label est ensuite orienté sur les différents LSR du réseau qui lira le label au
niveau 2 et appliquera simplement le traitement approprié à cette étiquette. Ainsi, tous les
paquets arrivant sur le LER d’entrée d’un réseau MPLS et correspondant à la même classe
FEC suivront le même chemin [19].
Notons que les échanges entre les différents LSR sont réalisés au moyen du protocole
LDP (Label Distribution Protocol). Il réalise l’échange des labels entre les LSR mais participe
également à la désignation des routes LSP qui seront prises par les datagrammes. Il est
important de prendre en considération que le calcul de route se fait une seule fois durant le
passage du paquet sur le nuage MPLS.
Un label a une signification locale entre deux LSR adjacents et mappe le flux de trafic entre le
LSR amont et la LSR aval. À chaque bond le long du LSP, un label est utilisé pour chercher
les informations de routage (Next hop, lien de sortie, encapsulation, Queueing et Scheduling)
et les actions à réaliser sur le label : insérer, changer ou retirer [19].
La figure III.3 décrit la mise en œuvre des labels dans les différentes technologies ATM,
Frame Relay, PPP (Point to Point Protocol), Ethernet et HDLC (High-Level Data Link
Control). Pour les réseaux Ethernet, un champ appelé SHIM a été introduit entre la couche 2
et la couche 3. Sur 32 bits, il a une signification d’identificateur local d’une FEC [20].
41
Chapitre III : La technologie MPLS
adresse de destination.
adresse source.
Application QoS.
Quand un paquet IP arrive à un ingress LER, il sera associé à une FEC. Puis, exactement
comme dans le cas d'un routage IP classique, un protocole de routage sera mis en œuvre pour
découvrir un chemin jusqu'à l'egress LER (Voir Figure III.4, les flèches rouges). Mais à la
différence d'un routage IP classique cette opération ne se réalise qu'une seule fois. Ensuite,
tous les paquets appartenant à la même FEC seront acheminés suivant ce chemin qu'on
appellera Label Switched Path (LSP).
Un LSP est le chemin établi au travers d'un ou plusieurs LSRs pour rejoindre plusieurs LERs
au sein d'un réseau MPLS, configuré uniquement via le mécanisme des labels, pour une FEC
particulière. Il peut être établi statiquement ou dynamiquement [19].
42
Chapitre III : La technologie MPLS
Pour que les LSR puissent commuter correctement les paquets, le Ingress LER affecte une
étiquette appelée Label à ces paquets (label imposition ou label pushing). Ainsi, si on prend
l'exemple de la figure III.4, Le LSR1 saura en consultant sa table de commutation que tout
paquet entrant ayant le label L=18 appartient à la FEC tel et donc doit être commuté sur une
sortie tel en lui attribuant un nouveau label L=21 (label swapping). Cette opération de
commutation sera exécuter par tous les LSR du LSP jusqu'à aboutir à l'Egress LER qui
supprimera le label (label popping ou label disposition) et routera le paquet de nouveau dans
le monde IP de façon traditionnelle. Mais sachant que les opérations de routage sont
complexes et coûteuses, il est recommandé d'effectuer l'opération de dépilement sur le dernier
LSR du LSP « Avant-dernier nœud (Penultimate node) du LSP avant le LER » pour éviter de
surcharger le LER inutilement. Un Penultimate node est le routeur qui précède le routeur LER
de sortie pour un LSP donné au sein d'un réseau MPLS. C'est l'avant denier saut sur un LSP.
Il joue un rôle particulier pour l'optimisation. Par conséquent l'acheminement des paquets
dans le domaine MPLS ne se fait donc pas à base d'adresse IP mais de label (commutation de
label).
Il est claire qu'après la découverte de chemin (par le protocole de routage), il faut mettre en
œuvre un protocole qui permet de distribuer les labels entre les LSR pour que ces derniers
43
Chapitre III : La technologie MPLS
Les trois opérations fondamentales sur les labels (Pushing, swapping et popping) sont tout ce
qui est nécessaire pour le MPLS. Le Label pushing/popping peut être le résultat d'une
classification en FEC avec une complexité accrue. Ainsi, toute la complexité sera placé aux
extrémités du réseau MPLS alors que le cœur du réseau exécutera seulement la fonction
simple de label swapping en consultant la table de commutation [21].
Les informations de routage de niveau 3 grâce à des protocoles tels que (OSPF, IS-IS
ou BGP)
Les labels grâce à des protocoles comme (LDP), BGP (utilisé par MPLS VPN) ou
RSVP (utilisé par MPLS TE) échangés entre les périphériques adjacents.
44
Chapitre III : La technologie MPLS
Une économie des coûts de communication : la facture n'est pas calculée en fonction
des temps de communication pour l'envoi ou la réception de données.
La bande passante est plus importante, la quantité d’information est donc plus
importante, cela permet d’envoyer ou de recevoir des données en permanence.
Les débits sont garantis par la qualité du service.
La sécurité est renforcée.
Un réseau MPLS présente de sérieuses contraintes en termes de coûts, car il est très excessive, pour
résoudre ce problème et diminuer le coût sur notre réseau, nous avons décidé d’implémenter le
réseau MPLS dans le cœur du réseau ça veut dire dans l’AS 100.
45
Chapitre III : La technologie MPLS
Pour cela nous avons configuré les chemins LSP entre les 3 routeurs de l’AS 100, en lui attribuant
ses LSR-id grâce à la commande « LSR-id », puis en activant MPLS dans le LSR et aussi sur les
interfaces des routeurs R1, R2 et R3, les figures III.6,III.7 et III.8 montrent comment faire cette
configuration :
46
Chapitre III : La technologie MPLS
Ensuite nous avons configuré les chemins LSP, les tableaux III.1, III.2 et III.3 expliquent le
choix des étiquettes et le chemin choisi par chaque routeur vers les autres routeurs :
On prend comme exemple de configuration le chemin entre R1 et R2, les figures III.9 et III.10
montrent comment configurer un chemin LSP sur un routeur LER Ingress et Egress :
47
Chapitre III : La technologie MPLS
48
Chapitre III : La technologie MPLS
49
Chapitre III : La technologie MPLS
De la même manière nous avons configuré tous les routeurs de l’AS 100, et créé tous les
chemins possibles .Les figures suivantes montrent tous les résultats:
Le routeur R1 :
50
Chapitre III : La technologie MPLS
Le routeur R2 :
Le routeur R3 :
51
Chapitre III : La technologie MPLS
Pour vérifier la connexion MPLS entre les routeurs de l’AS 100 est établie, nous avons testé
Ping MPLS entre eux grâce à la commande « ping lsp ip », les résultats des tests sont montrés
sur les figures III.24, III.25, III.26 :
Le routeur R1 :
52
Chapitre III : La technologie MPLS
Le routeur R2 :
Le routeur R3 :
53
Chapitre III : La technologie MPLS
III.9. Conclusion
Dans ce chapitre nous avons présenté la technologie MPLS en général, nous avons aussi
réalisé une simulation qui explique sa configuration au sein d’un réseau.
Le prochain chapitre sera consacré aux applications de MPLS avec l’introduction de
l’ingénierie de trafic à notre réseau.
54
Chapitre IV : Les techniques d’optimisation de MPLS
I.V.1. Introduction
Les réseaux d’opérateurs sont aujourd’hui confronté à de nouveaux enjeux, l’augmentation
considérable des ressources ainsi que la convergence des services qui entrainent une
augmentation considérable des volumes de trafic et de nouvelles contraintes en terme de
qualité de service (QoS) et de disponibilité du réseau. Des mécanismes supplémentaires
d’ingénierie de trafic, de QoS et de sécurisation tels que les réseaux privés virtuel (VPN)
deviennent alors nécessaires, chose pour laquelle la technologie MPLS est connu pour.
Nous allons nous intéresser principalement, dans ce chapitre, aux différentes applications du
MPLS.
Des propositions sont faites pour rajouter ses informations dans un champ inexploité appelé
Exp. La qualité de service peut être fournie par deux approches relativement différentes :
55
Chapitre IV : Les techniques d’optimisation de MPLS
Dans cette configuration, les flux sont agrégés pour former des classes de services. De cette
manière les flux d'une même classe ont les mêmes garanties de service. Par rapport à IntServ,
la granularité est donc beaucoup plus faible. Cependant, DiffServ repose sur l'utilisation d'un
système de marquage des paquets pour définir le comportement à adopter par le nœud
recevant le paquet. C'est ce que l'on nomme le Per-Hop Behavior.
DiffServ utilise les 8 bits de l'entête IP et les divise comme présenté par la figure IV.1.
Six bits sont réservés pour les codes de différenciation de service (DSCP :
Differentiated Services Code Point).
les deux derniers ne sont pour le moment pas utilisés (unused).
Au niveau du choix d'une approche plus qu'une autre pour MPLS, les deux approches sont
complémentaires. En effet, IntServ réalise un contrôle de bout en bout des ressources utilisées
alors que DiffServ spécifie des comportements à chaque saut. La signalisation de l'approche
DiffServ est beaucoup moins importante que DiffServ, car elle ne nécessite pas de maintien
de l'état des flux par RSVP. On optera donc pour un contrôle d'admission et un lissage du
trafic en entrée du réseau grâce à IntServ tandis que DiffServ lui sera préféré en cœur de
réseau pour limiter la signalisation.
56
Chapitre IV : Les techniques d’optimisation de MPLS
Le Traffic Engineering (TE), permet aux administrateurs réseaux d'optimiser l'emploi des
liaisons en établissant des tunnels LSP dans un réseau MPLS, indépendamment de l'IGP. Ceci
peut être combiné avec la réservation de bande passante [24].
57
Chapitre IV : Les techniques d’optimisation de MPLS
Le routage explicite par contrainte permet un meilleur partage de charge que le routage IP
reposant sur le plus court chemin vers une destination donnée.
Le routage explicite permet une protection de tunnels primaires par des tunnels de secours
établis à l’avance. Cette sécurisation ne fait pas intervenir de convergence protocolaire
pendant la panne et permet donc de garantir des temps de reroutage très courts (moins de 100
ms). Cette technologie est appelée MPLS Fast Reroute.
MPLS-TE n’est pas, au sens propre, un mécanisme de QoS et ne permet pas seul de garantir
la qualité de service. Il est important de retenir dès maintenant que la réservation de bande
passante effectuée par MPLS-TE est purement logique et sert uniquement à faciliter le routage
par contrainte ; c’est une fonction du plan de contrôle et il n’y a pas d’allocation réelle de
ressources dans le plan de donnée. La garantie de la bande passante nécessite au minimum de
combiner MPLS-TE à un mécanisme de limitation du débit sur les routeurs de tête de tunnel.
La technologie DiffServ Aware MPLS-TE (DS-TE) est une extension de MPLS-TE
permettant de router les tunnels par classe de service DiffServ et de faire de la réservation de
ressources par classe de service, et non plus de façon globale. Elle permet une ingénierie de
trafic plus fine. Combinée à un mécanisme de limitation de débit par classe de service sur les
routeurs de tête de tunnel, DS-TE permet de s’assurer que le trafic par classe de service sur un
lien ne dépasse pas un certain seuil et garantit non seulement la bande passante mais
également le délai de transit dans un tunnel.
Un TE-Trunk a été défini comme étant un ensemble d'un ou plusieurs TE-LSP utilisés pour
router du trafic agrégé entre deux points d'extrémité pour une classe de service donnée. Un
TE-Trunk est caractérisé par :
58
Chapitre IV : Les techniques d’optimisation de MPLS
Si un TE-Trunk inclut plus d’un LSP, le mécanisme de partage de charge est sollicité pour
sélectionner le LSP qui sera employé pour acheminer un flux donnée.
Le mécanisme de routage par contrainte MPLS-TE cherche à router des TE-Trunks dans le
réseau, c'est-à-dire des agrégats de trafic entre deux routeurs. Ceci permet de découpler la
quantité des états nécessaires pour l'établissement et le maintien des LSP, du volume du trafic
transporté (nombre de flux).
Trunk explicite
59
Chapitre IV : Les techniques d’optimisation de MPLS
Cette fonction permet à tous les routeurs d’avoir en permanence une vision actualisée de la
topologie TE et en particulier de la bande passante résiduelle réservable sur les liens. Cette
fonction est réalisée indifféremment par les protocoles ISIS-TE (RFC 3784) ou OSPF-TE
(RFC 3630). Il s’agit des protocoles ISIS et OSPF étendus avec de nouveaux champs
permettant l’annonce des paramètres TE des liens (bande passante maximale, bande passante
résiduelle, etc.).
N’oublions pas Les Réseaux Prives Virtuels MPLS (MPLS/BGP VPN), avec la possibilité
d’offrir des services de Réseau Prive Virtuel en utilisant la technologie MPLS qui a été
identifiée comme un des facteurs motivant une migration progressive
Cette fonction repose sur un algorithme de routage par contrainte prenant en entrée la
topologie TE, ainsi que les contraintes du tunnel et renvoyant un chemin contraint s’il existe.
Cette fonction peut être réalisée par le routeur de tête de tunnel on parle alors de placement
distribué par un serveur centralisé on parle alors de placement centralisé – ou encore de
façon statique par l’opérateur.
Elle est chargée de l’établissement des tunnels le long de la route explicite fournie par la
fonction de placement de tunnel, ainsi que de leur maintien et de leur suppression. Cela inclut
le routage du tunnel le long de la route explicite, un contrôle d’admission local et une
réservation de ressource sur chaque nœud, ainsi que la distribution des labels. Cette fonction
est réalisée par le protocole de signalisation RSVP-TE (RFC 3209). Il s’agit d’une extension
du protocole RSVP (RFC 2205), conçu initialement pour la réservation de ressources,
augmenté ici d’une procédure de routage explicite et de distribution de labels.
60
Chapitre IV : Les techniques d’optimisation de MPLS
La figure IV.3 illustre les fonctions mises en œuvre pour le routage par contrainte lorsque le
calcul de route est réalisé par le routeur de tête (cas distribué).
61
Chapitre IV : Les techniques d’optimisation de MPLS
Un LSP, appelé CR-LSP (Constrained Route -Label Switched Path) est alors établit entre le
LSR d’entrée et celui de sortie.
RSVP-TE est une extension du protocole RSVP (Ressource ReSerVation Protocol) pour les
réseaux MPLS. Il permet de prendre en compte la notion de Qualité de Service et d’ingénierie
trafic. RSVP-TE est l’un des deux principaux protocoles utilisés par le MPLS pour la création
des routes. L’autre étant CR-LDP. Ils effectuent du routage « explicite » : ils créent des
tunnels de données unidirectionnels qui prendront toujours le même chemin. L’avantage est
de pouvoir‚ en cas de coupure ou congestion ‚ forcer le trafic par un autre chemin ou par une
route de secours contrairement aux protocoles courants tel BGP ou OSPF qui s’appuient
seulement sur la topologie en cherchant le chemin le plus court. De cette manière‚ MPLS
effectue une gestion rationnelle du trafic. Les données nécessitant un traitement rapide‚
comme la voix‚ prendront le chemin le plus rapide tandis que la data‚ sera routée vers un
chemin un peu plus long [28].
62
Chapitre IV : Les techniques d’optimisation de MPLS
Le protocole RSVP-TE repose sur un ensemble de messages. Les principaux messages RSVP-
TE sont les suivants :
Tableau IV.2: Rôle et fonction des différents composants de l'entête du message RSVP
63
Chapitre IV : Les techniques d’optimisation de MPLS
Figure IV.4 : Procédure d’établissement des LSPs pour tunnels de LSP avec RSVP
1. Le LSR d’entrée (LSR A) détermine qu’il est nécessaire d’établir un nouveau LSP
jusqu’au LSR C. Les paramètres et critères de trafic requis pour la session permettent
au LSR A de déterminer que la route pour le nouveau LSP doit passer par le LSR B,
puis aller vers le LSR C. Cette route n’est d’ailleurs vraisemblablement pas la même
que la route saut par saut pour aller du LSR A jusqu’au LSR C. Le LSR A construit
alors un message de chemin (Path message) contenant une route explicite (B, C) et les
détails des paramètres de trafic demandés pour la nouvelle route. Le LSR A envoie le
message de chemin comme datagramme IP vers le LSR B.
2. Le LSR B reçoit le message de chemin, détermine qu’il ne doit pas être considéré
comme le LSR de sortie vis-à-vis de ce LSP, et qu’il doit donc envoyer le message sur
la route spécifiée. Le LSR B modifie alors la route explicite dans le message de
chemin, et envoie le message au LSR C.
3. Le LSR C reçoit à son tour le message de chemin, et détermine qu’il est bien le LSR
de sortie pour ce nouveau LSP. En fonction des paramètres de trafic demandés, le LSR
C détermine la bande passante nécessaire pour réserver et allouer les ressources. Le
LSR C attribue ensuite une étiquette au nouveau LSP et distribue cette étiquette au
LSR B dans un message Resv, qui contient les détails de la réservation des ressources
pour le LSP.
4. Le LSR B reçoit le message Resv et le fait correspondre à la demande originale en
utilisant l’identité du LSP contenue à la fois dans les messages de chemin (Path
message) et Resv. A partir des détails du message Resv, le LSR B détermine quelles
ressources doivent être réservées, attribue une étiquette au LSP, configure sa table de
routage, et envoie la nouvelle étiquette au LSR A dans un message Resv.
64
Chapitre IV : Les techniques d’optimisation de MPLS
5. Le processus est le même au niveau du LSR A, mais celui-ci n’a pas à attribuer une
nouvelle étiquette et à la propager vers les LSRs amonts, puisqu’il est le LSR d’entrée
pour ce nouveau LSP.
Un LSP, appelé CR-LSP (Constrained Route -Label Switched Path) est alors établit entre le
LSR d’entrée et celui de sortie.
I.V.4. MPLS-VPN
L’une des applications les plus importante du protocole MPLS est de pouvoir créer des
réseaux privé virtuel (VPN : Virtual Private Network). Le VPN est un ensemble de sites d’un
client qui sont interconnecté ensemble à partir d’une infrastructure réseau partagé, et qui n’ont
pas conscience de la présence d’éventuels autres sites connectés eux aussi sur cette
infrastructure.
MPLS fournit une alternative intéressante aux solutions VPNs existantes. En effet, à l'heure
actuelle les solutions VPN IPSEC, relativement complexes à mettre en oeuvre s'opposent aux
solutions SSL plus flexible (notamment la solution open-source OpenVPN de plus en plus
répandue). L'architecture mise en place par MPLS est propice à la création de réseaux privés
virtuels. Cette perspective est notamment très sollicitée par les opérateurs réseaux fournissant
plusieurs clients, car elle permet de partager des équipements physiques [22].
Tout d'abord, l'utilisation de MPLS dans un contexte de VPNs fait appel à d'autres termes
pour nommer les équipements du réseau MPLS. Les LER s'appellent alors Provider Edge,
c'est cet équipement qui va gérer les VPNs des différents clients. Les LSR se transforment
alors en Provider Device , ils conservent le même rôle et se contentent donc de commuter les
paquets sur l'interface adéquate. Enfin, il y a les Customer Edge qui désignent le routeur
installé côté client. Ces routeurs n'ont aucune connaissance VPN, et sont reliées classiquement
au backbone IP grâce à une liaison louée, une connexion PPP.
65
Chapitre IV : Les techniques d’optimisation de MPLS
D'autre part, il faut aussi que le routeur du client communique ses routes à son Provider Edge.
Il utilise alors un protocole de routage classique comme OSPF ou RIP.
Dans cette utilisation de MPLS, deux labels seront utilisés. Il y a un label destiné à identifier
la VRF du VPN concerné et un autre pour les opérations de commutation dans le cœur du
réseau. Lorsque le routeur de sortie consulte les labels, il sait donc quelle VRF consulter pour
la route que l'on cherche à joindre.
La configuration de MPLS-TE se fait presque de la même manière que MPLS, tout d’abord
nous devons activer MPLS-TE sur toutes les interfaces concernées, pour cela nous avons suivi
les étapes suivantes, comme montrés sur les figures IV.6, IV.7, IV.8:
66
Chapitre IV : Les techniques d’optimisation de MPLS
Ensuite nous devons créer des tunnels pour chaque LSP, nous prenons l’exemple du chemin
R1 vers R2 et vice-versa .Pour cela nous avons créé des interfaces tunnel dans chaque routeur
une interface tunnel est réservée pour un seul chemin LSP, les figures IV.9 et IV.10 montrent
les étapes de configuration des deux tunnels :
67
Chapitre IV : Les techniques d’optimisation de MPLS
Après avoir activé le MPLS-TE et configuré les deux tunnels, on passe à la création des
chemins CR-LSP direct entre les deux routeurs R1 et R2
Les figures IV.11 et IV.12 nous montres la configuration des deux chemins :
En utilisant « display mpls te tunnel » nous observons que le chemin a été crée sur les deux
routeurs R1 et R2:
Après que les deux chemins ont été créés les résultats des tunnels sur les routeurs R1 et R2
deviennent comme suit : I représente l’Ingress et le E représente l’Egress.
68
Chapitre IV : Les techniques d’optimisation de MPLS
Pour vérifier l’état des interfaces tunnel, nous avons la commande « display interface tunnel
x/x/x », elle nous aide à voir tous les détails sur nos interfaces tunnel, voici un exemple sur les
deux tunnels crée auparavant :
Remarque :
Nous pouvons choisir un chemin plus long ou spécifique pour atteindre un autre routeur
quelconque, pour cela nous devons passer par d’autres routeurs dans notre chemin LSP, donc
nous devons ajouter la configuration du chemin sur les routeurs transit. Nous prenons un
exemple sur les routeurs R2 et R3 en traversant le routeur R1, les figures suivantes nous
montrent la nouvelle configuration.
Création du chemin du Routeur R2 vers R3
Les tableaux suivants (Tableau IV.3, Tableau IV.4 et Tableau IV.5 ) montrent les détails de
tous les chemins MPLS TE créent sur tous les routeurs de notre exemple:
70
Chapitre IV : Les techniques d’optimisation de MPLS
Les figures suivantes montrent les détails des CR-LSP créé par tous les routeurs:
I.V.6. Conclusion
Notre but dans ce chapitre était d’optimiser le réseau IP/MPLS par ses applications, chose que
nous avons réalisé par l’implémentation du Traffic Engineering sur le réseau MPLS, mais
malheureusement avec le manque des ressources de ce logiciel nous n’avons pas pu voir la
différence avant et après l’implémentation du Traffic Engineering, cette nouvelle architecture
améliore la rentabilité du réseau, assure une amélioration sur la qualité de service et facilite sa
tache d’administration et sa gestion.
72
Conclusion générale
Les réseaux de communication constituant Internet doivent faire face à l’afflux grandissant de
nouveaux utilisateurs. Les services proposés continuent à se développer et nécessitent de plus
en plus de bande passante et de qualité de services. Les capacités de transport de données
offertes par les opérateurs étant limitées, ces derniers doivent procéder à une optimisation de
leurs ressources existantes pour faire face à la demande.
Notre contribution a commencé par la présentation d’une nouvelle approche des réseaux de
nouvelle génération qui doit être mise en place pour permettre une planification et une gestion
efficace des ressources dans le but de garantir, de manière continue la qualité de services tout
en minimisant les couts résultants.
Dans ce travail, nous avons traité en détails tous les protocoles de routage qui concernent
notre plateforme, ces protocoles sont implémentés sur la plupart des réseaux d’opérateur et
d’entreprises algériennes. Ensuite nous avons entamé la migration vers le nouveau réseau basé
sur l’architecture IP/MPLS. Nous avons alors assuré la migration sur le cœur du réseau vers
cette nouvelle technologie de communication, avec des mécanismes d’ingénierie de trafic,
tout en présentant les différentes configurations. Ces configurations ont été réalisés par le
simulateur eNSP de Huawei, qui nous a fait pas mal de problème durant notre projet surtout le
manque de ses ressources sur internet et son instabilité, chose que nous a causé le manque des
résultats et des comparaisons entre l’architecture IP/MPLS et l’optimisation avec l’ingénierie
de trafic.
Au terme de ce projet, nous pouvons dire que le cahier des charges a été satisfait et cette
expérience nous a permis d’explorer nos connaissances théoriques acquises à l’université des
sciences et de la technologie Houari Boumediene durant les cinq dernières années.
Nous souhaiterons approfondir nos connaissances sur le GMPLS, qui est l’une des extensions
de MPLS, de plus nous souhaiterons effectuer des tests du Traffic Engineering avec les
équipements matériels réels, pour vérifier l’optimisation du trafic dans le réseau IP/MPLS.
73
Bibliographie
74
Annexes
A.1. Logiciel utilisé pour la simulation :
Ensp (Enterprise Network Simulation Platform) est un logiciel propriétaire de Huawei
Technologies pour la simulation de réseaux informatiques, semblable à Packet Tracer,
Junosphere ou encore l’alternative libre GNS3 (Graphical Network Simulator), il est
considéré comme une plate-forme d’outils de simulation de réseau graphique gratuite et
extensible.
Ping Ping
traceroute tracert
Show display
Show interfaces Display interface
Show ip route Display ip routing-table
Show ip interfaces Display ip interface
Show version Display version
Show ip bgp Display bgp routing-table
Show clock Display clock
Show port Display port-mapping
Show flash dir flash: (on user view mode)
Show logging Display logbuffer
Show users Display users
Enable super
Conf t System view
Exit Quit
End return
Show policy-map interface Display qos policy interface
Write mem (or wr or copy run start) save
router bgp bgp
router ospf ospf
shutdown shutdown
reload reboot
Hostname sysname
Erase delete
ملخص
حيث ان انقطاع الخدمات التي تقدمها الشبكة او حتى تدهور،اصبحت شبكات بروتوكول اإلنترنت في حالة انتقاد كبير
. مما ادى الى ظهور نهج جديد لشبكات الجيل التالي.جودة الخدمة صار غير مسموح في هذا المجال
، مزاياها وتطبيقاتها، فبعد تحديد طريقة عملها، هي االلية المقترحة حاليا واالكثر استعماالMPLS قد ثبت ان تكنولوجيا
Traffic Engeerning قمنا بتنصيبها على منصة وتطويرها بواسطة تقنية
Résumé
Les réseaux IP sont devenus des systèmes réellement critiques, l’interruption du service fourni
par le réseau ou même la dégradation de la qualité de service deviennent de moins en moins
tolérable. Une nouvelle approche des réseaux de nouvelle génération devient dès lors
nécessaire.
MPLS s’est révélé être le mécanisme unanimement utilisé est proposé sur le marché. Après
avoir définit son fonctionnement, ses avantages et ses applications, nous avons configuré sur
notre plateforme la technologie MPLS et optimisé son trafic par le biais du Traffic
Engineering.
Abstract
IP networks have become truly critical systems,the interruption of service provided by the
network or even the degradation of quality of service are becoming not tolerable. A new
approach to the new generation networks is threfore becomes necessary.
MPLS has proved to be the unanimously used and proposed mechanism on the labor
market.After defining its fonctionnement, advantages and applications, we have configured
on our platform the MPLS technology and optimized the traffic through Traffic Engineering.