Microsoft Word - FINAL



Comments



Description

ChapitreMPLS/VPN CHAPITRE 1 I. ETUDE DE LA TECHNOLOGIE MPLS Introduction La commutation multi protocole par étiquette (MPLS) est une technologie qui allie acheminement intelligent et commutation performante. Elle peut prendre en charge simultanément les services de couche 2 et de couche 3 et bénéficie d'une acceptation quasiuniverselle dans l'industrie et auprès des organismes de normalisation, ce qui en fait la plateforme logique de convergence réseau. Le but de MPLS était à l’origine de donner aux routeurs IP une plus grande puissance de commutation, en basant la décision de routage sur une information de label (ou tag) insérée entre le niveau 2 (couche liaison de données) et le niveau 3 (couche réseau).La transmission des paquets était ainsi réalisée en commutant les paquets en fonction du label, sans avoir à consulter l’entête de niveau 3 et la table de routage. Le domaine MPLS est défini comme étant un ensemble de nœuds contigus assurant le routage et la transmission MPLS [1]. Ce domaine est typiquement géré et contrôlé par une seule administration. Le concept du domaine MPLS est donc similaire à la notion du système autonome (Autonomous system), utilisée dans le monde de TCP-IP et qui désigne un ensemble de routeurs sous le contrôle d’une même entité administrative unique. 2 Chapitre MPLS/VPN Figure 1. 1 exemple de réseau IP fédérateur MPLS de nouvelle génération 1. Le routage classique IP est un protocole de réseau fonctionnant dans le mode non connecté, cela veut dire que tous les paquets d’un même message sont indépendants les uns des autres et peuvent emprunter des itinéraires différents pour parvenir au destinataire. Des protocoles de routage interviennent pour acheminer les paquets sur le réseau et entre les routeurs. La communication entre ces routeurs s’effectue par le biais de protocoles de type : -IGP (Interior gateway protocol), tel que: RIP (Routing Information Protocol) protocole à vecteur de distance, OSPF (Open Shortest Path First) protocole à état des liens. 3 Chapitre -EGP (Exterior Gateway Protocol), tel que BGP (Border Gateway Protocol). MPLS/VPN Tous ces protocoles de routage ont pour fonction de diriger les paquets dans le réseau. Chaque routeur IP maintient une table de routage dans laquelle chaque ligne contient un réseau de destination, un port de sortie et le prochain routeur relaie vers ce réseau de destination. Les paquets véhiculés sur le réseau et transmis par une source donnée, vont passer par un certain nombre de routeurs pour atteindre la destination. A la réception d’un datagramme, chacun des nœuds intermédiaires (ou routeurs) va : - Déterminer le prochain relais (ou next hop) le plus approprié pour que le paquet rallie sa destination. - Remplacer l’adresse « MAC » destination (niveau 2 du model OSI) du datagramme par l’adresse « MAC » du routeur relaie (ou next hop). - Remplacer l’adresse « MAC » source du datagramme par l’adresse « MAC » du routeur courant. - Laisser sans changement les adresses IP (niveau 3 du model OSI) du datagramme afin que le prochain routeur effectue les mêmes opérations sur le paquet pour les sauts suivants, décrémenter le champ TTL (Time To Live) de l’en tête IP. Ce calcul fastidieux est effectué sur tous les datagrammes d’un même flux et cela autant de fois qu’il y a de routeurs intermédiaires à traverser. Il est donc gourmand en terme de ressources machine. Le mode non connecté du protocole IP étant initialement l’un des atouts en particulier pour sa scalabilité, est devenu aujourd’hui un frein à son évolution. Plusieurs chercheurs ont proposés d’ajouter des capacités d’ingénierie de trafic dans les réseaux traditionnels en utilisant toujours des algorithmes du plus court chemin [2]. Bien que ces propositions aient été présentées pour améliorer l’efficacité du réseau, elles souffrent de plusieurs limitations : - Les contraintes sur le trafic ne peuvent pas être gérées (par exemple, éviter certains liens pour un trafic particulier d’une source à une destination). - Les modifications des métriques de liens pour permettre l’association explicite du trafic à un chemin, tendent à avoir des effets difficilement contrôlables sur le reste du réseau. - Le partage de charge ne peut pas être fait entre les chemins de coûts différents [2]. 4 ATM ne constitue cependant pas la panacée. 5 . la technique ATM (Asynchronous Transfer Mode) est la solution préférée des opérateurs pour relier deux routeurs entre eux avec une certaine qualité de service. l’aspect "fonctionnalité" a largement pris le dessus sur l’aspect "performance". avec notamment les motivations suivantes : . . il était donc intéressant d’empiler l’environnement IP (routage de niveau 3) caractérisé par sa scalabilité et sa flexibilité. Le pré établissement de chemins nécessite encore une phase de routage avant l’acheminement des données. Cette volonté.Intégration IP/ATM. De son côté. est désormais passée au second plan. Un apport majeur d’ATM est le découplage entre routage et propagation. un autre challenge concerne le transport des données en offrant différentes classes de services aux utilisateurs. Afin de permettre l’utilisation à la fois de l’interface standard et de la puissance de l’ATM. 2. Solution apportée par MPLS L’un des objectifs initiaux était d’accroître la vitesse du traitement des datagrammes dans l’ensemble des équipements intermédiaires. Les classes de services et la qualité de service doivent être prises en compte pour répondre aux différents besoins de chaque utilisateur du réseau [3]. Des problèmes de complexité accrue de mise à l’échelle et d’intégration avec IP ont limité son essor. La croissance exponentielle du nombre d’utilisateurs et le volume du trafic ajoute une nouvelle dimension au problème.Chapitre MPLS/VPN En plus de ces contraintes sur les ressources.Création de VPN. Ce fusionnement a donné naissance aux architectures dites « IP sur ATM » et à MPLS. et l’environnement ATM (commutation de niveau 2) caractérisé par sa performance. avec l’introduction des giga routeurs. L’introduction d’ATM était censée permettre le support de la QoS et de l’ingénierie de trafic. sa QoS et sa gestion de trafic. Depuis. etc. avec comme conséquence une grande complexité de gestion (en effet IP et ATM sont deux techniques réseaux totalement différentes. une destination. Autrement dit. une application.MPLS pourra assurer une transition facile vers l’Internet optique.). de multicast ou d’hébergement de serveurs web pourront coexister sur une même infrastructure. il est acheminé en utilisant les mécanismes de commutation de niveau 2). 6 .Flexibilité : possibilité d’utiliser plusieurs types de media (ATM. Ainsi.Routage multicast. PPP. On peut imaginer qu’un des services les plus importants sera la possibilité de créer des réseaux privés virtuels (VPN) de niveau 3.… ou une combinaison de ces différents éléments. MPLS va permettre une simplification radicale des réseaux. SDH. FR.Chapitre MPLS/VPN . L’ingénierie des flux est la faculté de pouvoir gérer les flux de données transportés au dessus d’une infrastructure réseau. Avec la possibilité d’utiliser simultanément plusieurs protocoles de contrôle. Les labels peuvent être associés à un chemin. etc. SDH). Ethernet. une source. des services de voix sur IP.Differential Services (DiffServ).Trafic Engineering permettant de définir des chemins de routage explicites dans les réseaux IP (avec RSVP ou CR-LDP). un critère de qualité de service. . . cette ingénierie des flux est essentiellement faite à l’aide d’ATM. il peut être déployé sur des infrastructures hétérogènes (Ethernet. MPLS n’étant pas lié à une technique de niveau 2 particulière. le routage IP est considérablement enrichi sans pour autant voir ses performances dégradées (à partir du moment ou un datagramme est encapsulé. ATM. . MPLS peut faciliter l’utilisation de réseaux optiques en fonctionnant directement sur WDM. Avec l’intégration de cette fonctionnalité. . avec parfois des contraintes non compatibles). Aujourd’hui. En effet." L'architecture MPLS repose sur des mécanismes de commutation de labels associant la couche 2 du modèle OSI (commutation) avec la couche 3 du modèle OSI (routage). indépendante des technologies utilisées est possible grâce à l'insertion dans les unités de données (cellules ou paquets) d'un label.Chapitre MPLS/VPN 3.De plus. MPLS quant à lui repose sur deux composants distincts pour prendre ses décisions : le plan de contrôle (control plane) et le plan des données. les membres du groupe de travail MPLS de l'IETF ont définis l'architecture et l'objectif principal de cette technologie comme suit : "L'objectif principal du groupe de travail MPLS est de normaliser une technologie de base qui intègre le paradigme de la transmission par commutation de labels avec le routage de couche réseau. la commutation réalisée au niveau de la couche 2 est indépendante de la technologie utilisée. Ce petit label de taille fixe indique à chaque noeuds MPLS la manière dont ils doivent traiter et transmettre les données. Cette technologie (la commutation de labels) est destinée à améliorer le ratio coût/performance du routage de couche réseau. à accroître l'évolutivité de la couche réseau et à fournir une plus grande souplesse dans la remise des (nouveaux) services de routage. L'originalité de MPLS par rapport aux technologies WAN déjà existantes est la possibilité pour un paquet de transporter une pile de labels et la manière dont ceux-ci sont attribués. le transport des données au sein d'une architecture MPLS peut être par exemple effectuée à l'aide de paquets ou de cellules à travers des réseaux Frame Relay ou des réseaux ATM. Les réseaux actuels utilisent l'analyse des en-têtes de couche 3 du modèle OSI pour prendre des décisions sur la transmission des paquets. Présentation de MPLS Dans un document nommé "draft-ietf-mpls-framework". 7 . Cette commutation. L'implémentation des piles de labels permet une meilleure gestion de l'ingénierie de trafic et des VPN notamment en offrant la possibilité de rediriger rapidement un paquet vers un autre chemin lorsqu'une liaison est défaillante. tout en permettant l'ajout de nouveaux services de routage sans modification du paradigme de transmission. Les protocoles de routage sont quant à eux OSPF-TE ou IS-IS-TE. Rappelons que l’architecture MPLS repose sur deux composants distincts pour prendre ses décisions: le composant de transfert également appelé “data plane” et le composant de contrôle “control plane”. 8 .1 Plan de donnée et plan de contrôle Comme tout réseau informatique. de la maintenance des tables de transmission (Forwarding Tables) et est responsable de la communication inter nœuds (LSRs) afin de disséminer les informations concernant le routage. les nœuds MPLS doivent communiquer entre eux de façon à acheminer correctement les flux de données.Chapitre MPLS/VPN 3. Le plan de donnée quant à lui transmet les paquets de données en fonction des labels en se basant sur une base de données de transmission de labels maintenue par un commutateur de labels. qui sont de transporter les données à destination. Si on prend en considération les problèmes de l’ingénierie de trafic. comme les réseaux ne sont pas à l’abri des pannes matérielles. mais également de connaître en permanence l’état du réseau. Ceci s’explique tout d’abord par leurs fonctionnalités premières. En effet. Le plan de contrôle est composé par l’ensemble des protocoles de signalisation et des protocoles de routage. Le plan de contrôle est responsable de la construction. les protocoles de signalisation utilisés sont CR-LDP ou RSVP-TE. ils doivent identifier toutes les routes disponibles. Cette table sert pour le transfert des paquets (qui ont été auparavant étiquetés) circulant dans le réseau MPLS. en terme MPLS il s’agit de la LFIB (Label Forwarding Information Base) [4]. la table de routage sert à définir les échanges de liaisons de labels : les nœuds MPLS adjacents échangent des labels contenus dans la table de routage IP.Chapitre MPLS/VPN Figure 1. Le processus de contrôle du routage IP avec MPLS ou (MPLS IP Routing Control Process) se sert des labels échangés (les échanges de labels sont gérés par LDP) avec les nœuds MPLS adjacents pour construire une table de commutation de label. Du point de vue plan de contrôle. chaque nœud MPLS est un routeur IP qui doit par conséquent utiliser des protocoles de routage IP afin d’échanger ses tables de routage avec les routeurs voisins. 9 . 2 Plan de contrôle & plan de données Dans un nœud MPLS. 3 Différents types de routeurs dans un domaine MPLS 10 . Il existe deux types de LER : ingress LER responsable de l’affectation des labels aux paquets et egress LER responsable de l’élimination des labels. . Toutes les interfaces d’un LSR doivent supporter MPLS.Edge LSR (LER) : c’est le premier dispositif qui affecte les labels ou les élimine.2 Terminologie . il se place à la frontière du backbone. l’échange des labels et la commutation des paquets ou des cellules.Chapitre MPLS/VPN 3.Label Switching Router (LSR) : il permet de commuter les paquets en se basant sur les labels. Figure 1. Les LSR exécutent les fonctions d’échange d’informations de routage de couche 3. ce dernier consulte donc seulement la table de routage IP classique pour acheminer le paquet à sa destination. des protocoles de distributions de labels sont utilisés.TDP/LDP (Tag/Label Distribution Protocol): Mappage des adresses IP unicast.0.Chapitre MPLS/VPN 3.168.168. . 4 Distribution de label avec Unsollicited Downstream 11 . Il est donc nécessaire de propager les informations sur ces labels à tous les LSR.RSVP (Ressource Réservation Protocol): utilisé en Trafic Engineering pour établir des LSP en fonction de critères de ressources et d’utilisation des liens. utilise le label pour déterminer l’interface de sortie et le remplace par un autre correspondant au routeur du saut suivant. Une méthode de distribution des labels dite « Downstream » indique que la propagation des réseaux se fait du routeur le plus proche au routeur le plus éloigné (Downstream vers Upstream).1.3 Distribution de label Les LSR se basent sur l’information de label pour commuter les paquets à travers un domaine MPLS. Chaque routeur.0. Dans la deuxième. les LSR Downstream propagent systématiquement tous leurs labels à leurs voisins. avec deux variantes: Unsollicited Downstream et Downstream on Demand.2. différents protocoles sont employés pour l’échange de labels entre LSR: . Dans la première variante. Le routeur A est aussi Downstream voisin par rapport au routeur B pour le réseau 192. le Downstream on Demand étant utilisé par les LSR ATM (mode cellule). lorsqu’il reçoit un paquet taggué. Pour cela. le routeur A est un Upstream voisin par rapport au routeur B pour le réseau 192. Suivant le type des FEC. . les LSR Upstream demandent explicitement aux LSR Downstream de leur fournir un label pour le sous réseau IP demandé. Le mode non sollicité est utilisé dans le cas d’interfaces en mode trame. La méthode Downstream. Sur le schéma ci-dessous.Unsollicited Downstream: Figure 1. le routeur Egress devrait d’abord déterminer l’interface de sortie grâce à la table LFIB. puis de mettre à jour la LFIB. Le routeur Egress annonce donc à ses voisins ces réseaux IP avec le label “implicit-null”. n’aura alors pas besoin de consulter la table LFIB. Ainsi. le routeur devra effectuer une recherche dans la table de routage (FIB).5 Rétention de label Afin d’accélérer la convergence du réseau lors d’un changement de topologie (lien défectueux. les LSR conservent dans leur table LIB la liste des labels annoncés pour chaque réseau IP par leurs voisins TDP. y compris de ceux n’étant pas les sauts suivants choisis par l’IGP. Le routeur Egress ayant reçu un paquet sans label. car dans tous les cas. 12 . Ce mode de fonctionnement est appelé mode libéral (libéral mode). en cas de perte d’un lien ou d’un noeud. Un LSR ayant comme label de sortie “implicit-null” aura ainsi pour but de dépiler le premier label du paquet et de faire suivre le paquet sur l’interface de sortie spécifiée. L’opération de recherche sur le label dans la LFIB est inutile. il suffit au routeur d’élire un nouveau saut et de sélectionner l’entrée correspondante dans la LIB. si les paquets reçus auraient été libellés.Chapitre MPLS/VPN 3. En effet. dysfonctionnement d’un routeur).4 Php Penultimate Hop Popping est une technique d’optimisation permettant d’éliminer la double analyse du paquet entrant sur le LER de sortie. puis effectuer une recherche dans la table FIB pour faire router les paquets. L’avantage de ce procédé est naturellement une convergence plus rapide lorsque les informations de routage au niveau 3 changent. la sélection d’un nouveau label de sortie est immédiate : en effet. avec pour inconvénients que davantage de mémoire est allouée dans les routeurs et que des labels supplémentaires sont utilisés. 3. Avec la commutation de labels. car elle nécessite que le chemin entier soit codé dans chaque paquet émis. et c’est pour cela il est encapsulé dans un en-tête de niveau 2 immédiatement suivit par le paquet de niveau 3 comme le montre la figure suivante. Ce label identifie le chemin qu’un paquet doit suivre. la propagation des paquets dans MPLS se fait sur la base d’un label. 4. qui se trouve dans un entête MPLS appelé “Shim Header”. entier de petite taille. Figure 1. La mise en oeuvre de cette fonctionnalité est complexe dans un réseau IP.5 Format du label MPLS 13 .Chapitre MPLS/VPN 4. Gestion des labels dans un réseau MPLS Il est parfois nécessaire d’imposer le chemin à suivre par un ensemble de flux dans un réseau. dés que le chemin commuté est établi dans le réseau.1 Label MPLS Comme nous avons vu précédemment. il suffit de configurer les routeurs à l’entrée du réseau pour empiler les labels adéquats dans les paquets appartenant à la FEC correspondante. Dans le cadre de l’implantation de MPLS sur des commutateurs ATM. il y a mise en correspondance biunivoque des étiquettes de MPLS avec les couples d’identificateurs VPI/VCI (Virtual Path Identifier/Virtual Channel Identifier) de l’ATM. Il en est de même pour le cas de Frame Relay pour lequel l’étiquette est le DLCI à l’intérieur du réseau MPLS. 14 . Ainsi MPLS fonctionne indépendamment des protocoles de niveau 2 (ATM. Dans les autres cas. Figure 1.).) et des protocoles de niveau 3 (IP. 6 : Encapsulation MPLS dans différentes technologies. ce label est analysé par le routeur en aval pour déterminer le prochain routeur vers lequel il sera acheminé. Les classes de service de l’ATM peuvent alors parfaitement offrir leurs différents niveaux de qualité de service aux LSPs dans MPLS. seul le label est utilisé pour assurer la commutation de label (Label Switching). Un label est affecté indépendamment par chaque routeur MPLS. etc. Une fois un paquet libellé.Chapitre MPLS/VPN Ensuite. illustre la mise en œuvre des labels dans les différentes technologies. un format d’étiquette particulier baptisé “Shim” introduit entre l’en-tête de niveau 2 et l’entête de niveau 3 est alors utilisé comme un label. Frame Relay. C’est ce qui lui vaut son nom de « MultiProtocol Label Switching » [5]. La figure ci-dessous. Il a une signification d’identificateur local d’une FEC entre 2 LSRs adjacents et mappe le flux de trafic entre le LSR amont et le LSR aval selon le LSP. etc. 7 : Format du Shim MPLS. connu sous le nom de CoS (class of service) contient des informations sur la classe de service du paquet. contenant la valeur qui sera utilisée pour le label Switching. contient les informations sur le temps de vie des paquets. puis décrémenté de 1 par chaque routeur qui traite le paquet. 15 . Il vaut 0 lorsqu’il y a empilement et 1 lorsque le bas de la pile sera atteint.S (Stack) de 1 bit. le champ TTL de l’entête MPLS remplace le TTL du paquet IP. Il est initialisé à une certaine valeur. . L’utilisation de ce champ évite les boucles de routage lors de l’acheminement des paquets. . utilisé pour expérimenter la qualité de service . l’entête MPLS dispose d’une longueur de 32 bits. il oriente le flux entre le LSR amont et le LSR aval . Lorsque ce champ atteint la valeur 0. le paquet est rejeté. Ce nombre donne la limite supérieure au nombre de routeurs qu’un paquet peut traverser. L’entête de niveau 3 sera placé juste après. Il limite la durée de vie du paquet. même signification que pour IP.Label de 20 bits. Quand le paquet quitte le réseau MPLS. il permet d’empiler les labels afin d’associer plusieurs contrats de service à un flux au cours de sa traversée du réseau MPLS. .TTL (Time To Live) de 8 bits. Cette notion sera reprise dans le paragraphe suivant . .7. soient 4 octets formés des champs suivants : Figure 1.EXP (expérimental) de 3 bits.Chapitre MPLS/VPN Comme il est schématisé dans la Figure 1. Le champ TTL est copié du champ TTL du paquet IP quand celui-ci vient d’être labellisé. il n’analyse que l’étiquette située au sommet de la pile. Il est alors possible d’imbriquer plusieurs domaines MPLS. qui sont empilés et dépilés par les LSRs. Dans l’entête MPLS. Chaque domaine ne traite que le label situé au dessus de la pile. Cette possibilité d’empiler des labels est désignée par le terme de “Label Stacking” [6]. First Out).Chapitre MPLS/VPN 4. LER A pour le domaine MPLS A et LER B pour le domaine MPLS B 16 . Chaque paquet MPLS est susceptible de transporter plusieurs labels. Figure 1.2 Pile de label Un des points forts de la technologie MPLS est la définition de label stack. 8: Pile de labels. formant ainsi une pile de labels. Lorsqu’un LSR commute un paquet. Plusieurs en-têtes MPLS “Shim headers” peuvent en fait être superposés pour former une pile de labels dont la hauteur change au fur et à mesure de l’avancement dans le réseau. les labels sont ainsi empilés par les LERs de chaque domaine selon le mode LIFO (Last In. L’implémentation des piles de labels permet une meilleure gestion de l’ingénierie de trafic et des VPNs notamment en offrant la possibilité de rediriger rapidement un paquet vers un autre chemin lorsqu’une liaison est défaillante. Ces FEC peuvent par exemple correspondre à des types de services. Le chemin spécifié peut être non optimal. Elle contient pour chaque sous réseau IP la liste des labels affectés par les LSR voisins.3 FEC Une classe d'équivalence de transmission (FEC) représente un groupe de paquets transmis de manière identique sur un réseau MPLS. 17 . MPLS propose les deux solutions suivantes pour implémenter un LSP : . Un LSP est unidirectionnel et le trafic de retour doit donc prendre un autre LSP. Ainsi. Un IGP (Interior Gateway Protocol) est utilisé pour remplir les tables de routage dans un domaine MPLS. qui sera utilisée pour commuter les paquets.LFIB (Label Forwarding Information Base) : À partir de la table LIB et de la table de routage IP. Cette méthodologie est similaire à celle utilisée dans les réseaux IP courants. LDP ou TDP sont utilisés pour propager les labels pour ces réseaux et construire les LSP. chaque paquet appartenant à un même groupe reçoit le même label. Le long de ce chemin. 4. c’est la base de donnée utilisée par LDP.5 Les structures de données de label . les ressources peuvent être réservées pour assurer la QoS voulue au trafic. des types de paquets ou même encore des sous réseaux.Chapitre MPLS/VPN 4.Routage saut par saut : chaque LSP choisit indépendamment le saut suivant pour un FEC donné. 4.routage explicite : Le premier LSR détermine la liste des noeuds à suivre. Un label différent est attribué à chacun de ces FEC.LIB (Label Information Base) : se trouve au niveau de plan de contrôle. ce qui lui permet d'être acheminé vers la route qui lui a été réservée. dès son entrée dans un réseau MPLS. . le routeur construit une table LFIB. .4 LSP (Label Switched Path) C’est une séquence de LSR par la quelle les paquets labellisés appartenant à un FEC particulier seront acheminé. Les atouts de MPLS 5.1 MPLS trafic engineering La plupart des gros réseaux IP. puisqu’il permet aux administrateurs réseau d’établir des tunnels LSP à travers le backbone MPLS. qui détermine le prochain saut (“next hop”) pour atteindre ce réseau. en particulier ceux des opérateurs. 5. . les routeurs doivent avoir la connaissance complète de la topologie du réseau. car n’étant pas sélectionnés comme chemins optimaux par l’IGP. alors un tunnel moins prioritaire sera fermé. La notion d’affinité est simplement une valeur sur 32 bits spécifiée sur les interfaces des routeurs MPLS. Un paquet à acheminer est labellisé si le label du saut suivant est valable pour le réseau de destination IP. Le Trafic Engineering permet un meilleur emploi des liaisons. La sélection du chemin s’effectue alors en indiquant (sur le routeur initiant le tunnel) une affinité et un masque. disposent de liens de secours en cas de panne. Le LSR choisit ainsi l’entrée de la table LIB qui correspond au réseau IP et sélectionne comme label de sortie le label annoncé par le voisin déterminé par l’IGP (plus court chemin). Pour permettre une gestion plus souple du trafic. Les tunnels MPLS (appelés également Trunks) peuvent être créés en indiquant la liste des routeurs à emprunter (méthode explicite) ou bien en utilisant la notion d’affinité (méthode dynamique). c’est la base de donnée utilisée pour acheminer les paquets non labellisés (routage IP classique). si celui-ci a une priorité plus grande que les autres tunnels et que la bande passante totale utilisable pour le TE est insuffisante. 18 . chaque interface MPLS susceptible d’être un point de transit pour des tunnels MPLS dispose d’une notion de priorité.FIB (Forwarding Information Base) : appartient au plan de données. pour déterminer le chemin à emprunter par un tunnel. Le protocole de routage interne (IGP) doit être un protocole à état de liens (Link-State). il est assez difficile d’obtenir une répartition du trafic sur ces liens qui ne sont traditionnellement pas utilisés. En effet. Toutefois. Lors de l’établissement d’un nouveau tunnel. Les seuls protocoles supportant le TE sont donc OSPF et ISIS.Chapitre MPLS/VPN Chaque réseau IP est appris par l’IGP. Ce mode de fonctionnement est appelé préemption. indépendamment de l’IGP. définie sur 8 niveaux. Pour garder la classe de service déjà définie dans un paquet entrant dans un domaine MPLS que ce soit au niveau du champ IP précédence ou DSCP du modèle Diffserv. ou groupés suivant un intérêt particulier. 19 . un VPN est un ensemble de sites placés sous la même autorité administrative. 5.Les VPN de couche 3 ou BGP-MPLS VPN [5]. la gestion de VPN-IP à l’aide des protocoles MPLS a été définie dans une spécification référencée RFC 2547. . Trois types de VPN sont bâtis autour de MPLS : - Les VPN de couche 2 [7]. Dans l’optique MPLS VPN.Les MPLS Virtual Routers [8]. le marquage de différentes classes suivant des priorités et la gestion de la congestion. qui constituent des VPN.3 MPLS QOS MPLS permet d’offrir plusieurs mécanismes de qualité de service à savoir : la classification du trafic. la valeur de leurs trois bits du poids plus fort est copiée au niveau du champ EXP du label MPLS. .2 MPLS VPN Pour satisfaire les besoins des opérateurs de services VPN. Des tunnels sont créés entre des routeurs MPLS de périphérie appartenant à l’opérateur et dédiés à des groupes fermés d’usagers particuliers.Chapitre MPLS/VPN 5. 20 .L’intelligence se trouve aux extrémités du réseau. Grâce à ses mécanismes de commutation de labels avancés ainsi que par sa simplicité de mise en place sur des réseaux déjà existants. la majorité des fournisseurs d’accès à Internet ont décidé de faire évoluer progressivement l’ensemble de leurs réseaux vers des réseaux MPLS. puisque cette nouvelle technologie permet d’implémenter facilement des technologies comme la QoS.Chapitre MPLS/VPN Conclusion Le protocole MPLS semble intéressant pour l'avenir en tant que technique fédératrice. et de nombreux travaux sont menés pour éclairer les choix à faire. De plus. évolutivité et performance pour un coût réduit. les VPN et la VoIP. MPLS jouera un rôle important dans le routage. . Bien que l'ensemble des spécifications nécessaires à l'interopérabilité de cette solution ne soient pas encore disponibles et que même des divergences fortes subsistent quant au mode de réalisation de certaines fonctions. la commutation et le passage des paquets à travers les réseaux de nouvelles générations pour permettre la rencontre entre les besoins de service et les utilisateurs du réseau grâce à ses principaux avantages: . le MPLS est devenu une technologie phare de demain alliant souplesse.Rapidité dans le coeur de réseau .Calcul unique au niveau de l’entrée du réseau . . MPLS est au coeur de la stratégie cible de la plupart des opérateurs d’aujourd'hui. Ces connexions distantes sont généralement établies à l'aide des technologies de réseau privé virtuel (VPN. Tout accès distant reposant sur des technologies VPN ouvre ainsi la voie à une large palette de nouvelles opportunités commerciales. LA SOLUTION MPLS/VPN Introduction La présence grandissante d'Internet a considérablement modifié les modes de travail et de fonctionnement d'un grand nombre d'organisations. Grâce aux connexions VPN. Un nombre considérable de groupes commerciaux et d'utilisateurs fait appel à des applications de productivité et d'administration qui exige un accès à distance régulier et fiable à des réseaux locaux d'entreprise. 21 . des employés ou des partenaires peuvent en toute sécurité se connecter au réseau local d'une entreprise sur un réseau public. qu'il s'agisse de leur domicile.Chapitre MPLS/VPN CHAPITRE 2 II. un nombre accru d'organisations demandent à leurs employés de se connecter à des réseaux d'entreprise depuis des sites distants. notamment l'administration à distance et les applications haute sécurité. de cybercafés ou des locaux d'un client. Virtual Private Network). d'hôtels. Pour garder une longueur d'avance face à la concurrence. de filiales. Les données à transmettre peuvent appartenir à un protocole différent d’IP. tout se passe exactement comme si la connexion se faisait en dehors d’Internet. En chiffrant les données. 10 Figure 2.Chapitre MPLS/VPN 1. Il faut par contre tenir compte de la toile. Avec le développement d’Internet. 1 Tunnelling 22 . Cela consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Les VPN 1. Permettant le routage des trames dans le tunnel. Grâce à un principe de tunnel (tunnelling) dont chaque extrémité est identifiée. Dans ce cas le protocole de tunnelling encapsule les données en rajoutant une entête.2 Principe des VPN Le principe du VPN est basé sur la technique du tunnelling. il est intéressant de permettre ce processus de transfert de données sécurisé et fiable. les données transitent après avoir été chiffrées. 1. Un des grands intérêts des VPN est de réaliser des réseaux privés à moindre coût. dans le sens où aucune qualité de service n’est garantie. Ensuite la source chiffre les données et les achemine en empruntant ce chemin virtuel. de transmission et de désencapsulation. Le tunnelling est l’ensemble des processus d’encapsulation.1 Définition : Les réseaux privés virtuels (VPN : Virtual Private Network) permettent à l’utilisateur de créer un chemin virtuel sécurisé entre une source et une destination. Chapitre MPLS/VPN 1.3 Utilités des VPN Auparavant pour interconnecter deux LANs distants, il n’y avait que deux solutions, soit les deux sites distants étaient reliés par une ligne spécialisée permettant de réaliser un WAN entre les deux sites soient les deux réseaux communiquaient par le RTC. Une des premières applications des VPN est de permettre à un hôte distant d’accéder à l’intranet de son entreprise ou à celui d’un client grâce à Internet tout en garantissant la sécurité des échanges. Il utilise la connexion avec son fournisseur d’accès pour se connecter à Internet et grâce aux VPN, il crée un réseau privé virtuel entre l’appelant et le serveur de VPN de l’entreprise. Cette solution est particulièrement intéressantes pour des commerciaux mobiles : ils peuvent se connecter de façon sécurisée et d’où ils veulent aux ressources de l’entreprise. Cela dit, les VPN peuvent également être utilisé à l’intérieur même de l’entreprise, sur l’intranet, pour l’échange de données confidentielles. 1.4 Principaux protocoles des VPN Il existe sur le marché trois principaux protocoles : -PPTP (Point to Point Tunnelling Protocol) de Microsoft C'est un protocole de niveau 2 qui encapsule des trames PPP dans des datagrammes IP afin de les transférer sur un réseau IP. PPTP permet le cryptage des données PPP encapsulées mais aussi leur compression. Le schéma suivant montre comment un paquet PPTP est assemblé avant d'être transmis par un client distant vers un réseau cible. 23 Chapitre MPLS/VPN Figure 2. 2 PPTP L'intérêt de PPTP est de ne nécessiter aucun matériel supplémentaire car les deux logiciels d'extrémité (le client et le serveur) sont intégrés dans Windows NT. -L2F (Layer Two Forwarding) de Cisco L2F est un protocole de niveau 2 qui permet à un serveur d'accès distant de véhiculer le trafic sur PPP et transférer ces données jusqu'à un serveur L2F (routeur). Ce serveur L2F désencapsule les paquets et les envoie sur le réseau. Il faut noter que contrairement à PPTP et L2PT, L2F n'a pas besoin de client. Ce protocole est progressivement remplacé par L2TP qui est plus souple. -L2TP (Layer Two Tunnelling Protocol) de l’IETF Microsoft et Cisco, reconnaissant les mérites des deux protocoles L2F et PPTP, se sont associés pour créer le protocoles L2TP. Ce protocole réunit les avantages de PPTP et L2F. L2TP est un protocole réseau qui encapsule des trames PPP pour les envoyer sur des réseaux IP, X25, relais de trames ou ATM. Lorsqu'il est configuré pour transporter les données sur IP, L2TP peut être utilisé pour faire du tunnelling sur Internet. Mais L2TP peut aussi être directement mis en œuvre sur des supports WAN (relais de trames) sans utiliser la couche de transport IP. On utilise souvent ce protocole pour créer des VPN sur Internet. Dans ce cas, L2TP transporte des trames 24 Chapitre MPLS/VPN PPP dans des paquets IP. Il se sert d'une série de messages L2TP pour assurer la maintenance du tunnel et UDP pour envoyer les trames PPP dans du L2TP. Figure 2. 3 L2TP 1.5 Amélioration des VPN Les VPN n’ont pas comme seul intérêt l’extension des WAN à moindre coût mais aussi l’utilisation de services ou fonctions spécifiques assurant la QoS et la sécurité des échanges. Les fonctionnalités de sécurité sont matures mais par contre la réservation de bandes passantes pour les tunnels est encore un service en développement limité par le concept même d’Internet. L’architecture MPLS/VPN offre la capacité de mettre en place une infrastructure de réseau IP qui délivre des services de réseau privée sur une infrastructure publique garantissant ainsi des critères de qualité de service, qui n’ont pas été offertes par les VPN cités auparavant. La technologie MPLS/VPN est assez compliquée en elle-même et elle sera l’objet du paragraphe suivant. 2. La solution MPLS/VPN 25 PE (Provider Edge) : ces routeurs sont situés à la frontière du backbone MPLS et ont par définition une ou plusieurs interfaces reliées à des routeurs clients. .Chapitre MPLS/VPN 2. Figure 2. n’ont aucune connaissance de la notion de VPN. Tout routeur « traditionnel » peut être un routeur CE.P (Provider) : ces routeurs. Ils se contentent d’acheminer les données grâce à la commutation de labels.1 Routeurs P. composant le coeur du backbone MPLS.2 Architecture des routeurs PE L’architecture des routeurs PE dans MPLS VPN est très similaire à l’architecture des routeurs dédiés dans le modèle peer-to-peer (allocation d’un routeur PE pour chaque VPN). .1. La seule différence est que toute l’architecture est condensée dans un seul dispositif.1. 4 Différents types de routeurs dans un réseau MPLS VPN 2. A Chaque client est assigné une table de routage indépendante (table de routage virtuel). PE et CE Une terminologie particulière est employée pour désigner les routeurs (en fonction de leur rôle) dans un environnement MPLS / VPN [9] : . Le routage à 26 .1 Architecture MPLS/VPN 2.CE (Customer Edge) : ces routeurs appartiennent au client et n’ont aucune connaissance des VPN ou même de la notion de label. implémentée par différents opérateurs VPN. Une solution classique. . Ces solutions malgré leur implémentation facile ne sont pas appropriées pour l’environnement d’un fournisseur de service. le deuxième problème reste insolvable. Il est utilisé pour connecter des systèmes autonomes différents grâce à ses fonctions et ses capacités avantageuses : 27 .les routeurs P vont transporter l’ensemble des routes clients. Même dans le cas de l’utilisation d’un seul protocole de routage qui transporte les routes clients. Des problèmes spécifiques se posent : . est d’exécuter des protocoles de routage séparés pour chaque client. Dans l’autre implémentation. Il existe deux implémentations courantes qui exigent l’exécution d’un protocole de routage entre les routeurs PE par client.Les routeurs PE supportent la charge d’exécuter un large nombre de protocole de routage. Par conséquent. de façon à cacher le routage client des routeurs P. les routeurs PE sont connectés via des tunnels point à point. les données contenues dans ces tables doivent être échangées entre les routeurs PE permettant ainsi le transfert de données des sites attachés aux différents PE. par exemple IPSEC. Dans une implémentation. 2.1. Bien que les tables de routages virtuelles garantissent l’isolation entre les ISP.3 Le protocole MP-BGP BGP (Border Gateway Protocol) est un EGP (Exterior Gateway Protocol).Chapitre MPLS/VPN travers le backbone de l’opérateur est exécuté par un autre processus qui utilise une table de routage IP globale. le seul protocole capable d’effectuer cette tache est BGP. en effet il est utilisé pour transporter les routes clients directement entre les PE. les routeurs P participent dans le routage client et distribuent les informations de routage entre les sites clients. La meilleure solution est d’utiliser un seul protocole entre les routeurs PE pour échanger toutes les routes clients sans l’implication des routeurs P. un protocole de routage doit être implémenté pour transporter l’ensemble des routes de l’ISP à travers le backbone MPLS en maintenant l’indépendance des plages d’adressage pour chaque ISP. . et donc ne consulte pas sa table de routage globale.Donner une bonne stabilité au routage. MP-BGP (MultiProtocol BGP) est une extension de BGP lui permettant de supporter d’autres familles d’adresses que IPv4 comme VPNv4. Les noms sont affectés localement. indépendante des autres VRF et de la table de routage globale. . . Lors de la réception des paquets IP sur une interface client.un ensemble de règles et de paramètres pour les protocoles de routage. 28 .Etre indépendant des IGP utilisés en interne à un organisme . La structure de données associée avec la VRF est la suivante : . et n’ont aucune signification vis-à-vis des autres routeurs.1. La notion même de VPN implique l’isolation du trafic entre sites clients n’appartenant pas aux mêmes VPN. 2. les routeurs PE ont la capacité de gérer plusieurs tables de routage grâce à la notion de VRF (VPN Routing and Forwarding). Pour réaliser cette séparation.Les tables de routage IP. . Cette possibilité permet de gérer un plan d’adressage par sites. .Une importante scalabilité : supporte un large nombre de routes .4 Notion de VRF Une VRF (VPN Routing and Forwarding) est une table contenant un ensemble de sites avec des exigences de connectivité identique. Une VRF est constituée d’une table de routage.liste des interfaces qui utilisent cette VRF. . .Chapitre MPLS/VPN . . Chaque VRF est désignée par un nom sur les routeurs PE. Chaque interface d’un routeur PE reliée à un site client est rattachée à une VRF particulière.Supporter un passage à l’échelle (de l’Internet) . le routeur PE procède à un examen de la table de routage de la VRF à laquelle est rattachée l’interface.Minimiser le trafic induit sur les liens . . même en cas de recouvrement d’adresses entre VPN différents.Échange des routes (du trafic) entre organismes indépendants : Opérateurs et gros sites mono ou multi connectés .route distinguisher.la table FIB . d’une FIB (Forwarding Information Base) et d’une table CEF spécifique. . Pour des topologies VPN complexes.Le routeur PE récepteur enlève le RD du préfixe VPNv4 pour obtenir de nouveau un préfixe IPv4. un autre paramètre est nécessaire. MPLS/VPN 2. mais ne définit pas la manière dont les routes vont être insérées dans les VRF des routeurs PE. elles ne sont jamais utilisées entre les routeurs CE. La propagation des routes de clients à travers un MPLS VPN réseau se fait suivant ce processus : .5 Route Distinguishers Avec le déploiement d’un seul protocole de routage (BGP).1.Le routeur PE ajoute un RD de 64 bits à l’adresse IPv4. Il est configuré uniquement au niveau des routeurs PE et non visible pour les sites clients. . La seule fonction d’un RD est de permettre le recouvrement d’adresse.6 Route Targets Le RD permet de garantir l’unicité des routes VPNv4 échangées entre PE.Le routeur CE envoi une mise à jour de routage IPv4 au routeur PE. Une simple topologie VPN exige l’utilisation d’un seul RD par client (VPN).Chapitre . Les adresses VPNv4 sont échangées seulement entre les routeurs PE . . un important enjeu apparaît : comment BGP propage plusieurs préfixes identiques provenant de différents clients entre les routeurs PE ? Pour remédier à ce problème l’utilisation d’un préfixe supplémentaire de 64 bits appelé Route Distinguishers (RD) est nécessaire pour convertir la non unique adresse IP version 4 du client de 32 bits en une adresse VPNv4 unique de 96 bits. un unique préfixe VPNv4 de 96 bits est généré. où le site client fait partie et participe dans multiple VPN.ensemble des RT importé et exporté. Les RT ne sont rien de plus que des sortes de filtres 29 . 2.1. L’import et l’export des routes sont gérés grâce à une communauté étendue de BGP (Extended Community) appelée RT (Route Target).Le préfixe VPNv4 est propagé via le MultiProtocol Internal Border Gateway Protocol (MP-IBGP) aux autres routeurs PE.Le préfixe IPv4 est acheminé à l’autre CE à l’intérieur de la mise à jour de routage IPv4. . tous les autres routeurs PE ayant une ou plusieurs VRF important au minimum un de ces deux RT ajouteront cette route dans leurs VRF concernées. les 3 sites bleus appartiennent au même VPN. Par exemple. 5 Exemple de configuration simple du RT Sur la figure ci-dessus. Une route VPN exportée avec un RT donné sera ajoutée dans les VRF des autres PE important ce RT. Pour échanger les routes entre tous les sites. si une route VPN est exportée par un routeur PE avec comme liste de RT 2000:500 et 2000:501. Figure 2. Le schéma suivant indique la marche à suivre pour créer une topologie de type « Hub and Spoke » : 30 . La configuration simple pour un VPN consiste à appliquer la règle : RT_import = RT_export = RT_VPN (Avec RT_VPN choisi comme identifiant spécifique au VPN).Chapitre MPLS/VPN appliqués sur les routes VPNv4. chaque PE importe et exporte le RT 500:1000. Chaque VRF définie sur un PE est configurée pour exporter ses routes suivant un certain nombre de RT. le site noir est un site central (par ex. Le premier label. celui de sommet de la 31 . le site central importe les routes de tous les sites clients (RT 500:1000).2 Acheminement des paquets La pile de label MPLS est utilisée pour informer le routeur PE de ce qu’il doit faire avec un paquet venant d’un VPN particulier.Chapitre MPLS/VPN Figure 2. le plan d’adressage de ces sites doit être compatible (c’est-à-dire non recouvrant) au niveau des routes échangées pour garantir l’unicité des routes vis-à-vis du site central. appartenant à un VPN différent (Rouge. En utilisant la pile de label. pour l’administration des différents VPN). Naturellement. comme le site noir « voit » les 3 sites clients. le routeur PE d’entrée (ingress router) place deux labels dans un paquet entrant. 2. aucune relation de RT n’est définie entre les sites clients (aucun site n’importe ou n’exporte de route vers un autre). Bien que le site central ait accès à tous les sites clients. vert et Bleu) importe les routes du site central (RT 500:1001). 6 Exemple de configuration avancée de RT Dans cet exemple. En effet. Réciproquement. Chacun des 3 sites. ceux-ci ne peuvent se voir entre eux. Chapitre MPLS/VPN pile. Il garantit que le paquet traverse le backbone MPLS et arrive au routeur PE de sortie (Egress router). Le label secondaire dans la pile dit label VPN est assigné par l’Egress PE est informe le routeur comment acheminer un paquet appartenant à un VPN particulier. Chaque mise à jour MPBGP transporte le label assigné avec l’ensemble de préfixe VPN de 96 bits. est un label LDP. Les deux schémas suivants illustrent la propagation de label VPN entre les routeurs PE : Figure 2. 7 Mécanisme de propagation de label MPLS 32 . Le mécanisme de PHP (Penultimate Hop Popping) peut être appliqué au niveau de MPLS VPN où le dernier routeur P du backbone enlève le label du sommet de la pile donc l’Egress PE reçoit un paquet contenant seulement le label VPN 2.3 Propagation du label VPN Le second label est alloué par le routeur PE de sortie. en d’autres termes sélectionne l’interface de sortie de l’Egress PE. Il est propagé de l’Egress PE vers l’ingress PE en choisissant MP-BGP comme mécanisme de propagation. -simplicité pour le client: aucun nouveau paradigme d’application. La technologie MPLS VPN représente une nouvelle alternative de connectivité client multi sites à travers le backbone IP d’un opérateur.Chapitre MPLS/VPN Figure 2. Conclusion Dans ce chapitre. -définition conjointe des paramètres de la qualité de service. Le label est alors utilisé comme secondaire dans la pile de label MPLS par l’ingress PE quand il l’affecte au paquet VPN. -Mise en place rapide. à la présentation des solutions VPN et les différents protocoles pouvant être utilisés. nous nous sommes consacrés. du faite des nombreux avantages qu’elle présente à savoir : -conservation de plan d’adressage client. ♦ Etape 2 : le label VPN est averti aux autres routeurs PE avec les mises à jour MPBGP. ♦ Etape 3 : l’ingress recevra deux labels associés à la route VPN qui seront combinés dans une pile est installés dans la table VRF. 8 Mécanisme de propagation de label MPLS VPN ♦ Etape 1 : l’Egress PE assigne un label à chaque route VPN reçue par les routeurs CE attachés. 33 . 2 routeurs Customer Edge « CE » représentant les routeurs clients. Afin de réaliser cette maquette. Pour cela nous avons réalisé une maquette présentant une architecture basée sur la technologie MPLS.3 routeurs Provider « P » représentant le core du backbone MPLS. 1.Chapitre MPLS/VPN CHAPITRE 3 III.1 Description de la maquette : Notre maquette est constituée de sept routeurs Cisco repartis comme suit : . nous avons étudier les différents protocoles de routages et leurs configurations sur les routeurs Cisco. 34 . IMPLEMENTATION & CONFIGURATION DE MPLS/VPN Introduction Apres avoir étudier la technologie MPLS et les avantages de la solution MPLS-VPN . il est nécessaire d’évaluer cette solution par des mesures réelles. . . Architecture de la maquette 1.2 routeurs Provider Edge « PE » représentant l’edge MPLS. Pour les routeurs CE on a utilisé des Cisco 1721 avec version IOS « c1700-advsecurityk9mz. 1. Les CE doivent donc échanger leurs routes IP avec leur PE au moyen de protocoles de 35 .3 Protocole de Routage : Les CE sont des routeurs clients traditionnels. Entre P on a utilisé des adresses de classe C. Les liens utilisés entre PE et CE sont des liens séries. ces routeurs appartiennent au client et n'ont aucune connaissance des VPN ou même de la notion de label. Loopback des routeurs CE on a utilisé des adresses de classe A. Loopback des routeurs PE on a utilisé des adresses de classe C. Les liens utilisés entre P et entre P et PE sont des liens fast-ethernet 100 Mbit/s.2 Plan d’adressage : Ayant la liberté du choix.T5. ces liens sont d’une capacité de 128 Kbit/s. Entre PE et P on a utilisé des adresses de classe C. Tout routeur « traditionnel » peut être un routeur CE.. puisque ces routeurs sont raccordés entre eux via un switch fast-ethernet ( fig …).bin». n'ayant aucune connaissance de MPLS ou des VRF. puisqu’ils sont des routeurs clients. Entre CE et PE on a utilisé des adresses de classe B. nous avons utilisé pour notre maquette des adresses privées de différente classe avec un masque 28. Ces routeurs n’ont pas besoin de supporter la technologie MPLS.Chapitre Pour les routeurs P et PE MPLS/VPN on a utilisé des Cisco 2811 avec version IOS « c2800nm- adventerprisek9-mz.bin » supportant ainsi la technologie MPLS.T. les Loopback ont un masque 32 (fig…).123-11.123-14. quelle que soit son type ou la version d'IOS utilisée. 1. de la taille de la table de routage. Un autre protocole de routage est activé qui est BGP mais seulement au niveau des routeurs PE pour l’échange des routes MPLS VPN. Aire 1 pour le client formé par les routeurs d’extrémités CE. Il utilise une approche hiérarchique ce qui permet d’éviter d’inonder tout le réseau avec les mises à jour. au niveau du réseau fédérateur. ce dernier a été choisi dans notre projet et cela pour imiter le plus possible la configuration des liens existants entre ISPs et backbone national.Chapitre MPLS/VPN routages classiques. 36 .du trafic de mise à jour. Les protocoles supportés par IOS sont eBGP (external BGP). RIPv2 et OSPF. D’autre part un protocole de routage interne doit être utilisé sur le backbone pour pouvoir diffuser les labels MPLS. qui sont les seuls à permettre le Trafic Engineering. toutes les adresses des clients connectés à chacun des points de présences seront résumées en une seule adresse au niveau des autres routeurs ce qui simplifierait la tache de routage. Le protocole OSPF a l’avantage de pouvoir supporter le VLSM (variable length subnet mask) ce qui permet d’éviter le gaspillage dans l’utilisation des adresses. . En effet ce protocole permet de partitionner le réseau en aires ce qui engendre une diminution : . le routage entre de grands réseaux hétérogènes.du traitement CPU au niveau des routeurs. Nous avons partitionner le réseau en deux aires : Aire 0 pour le Backbone MPLS formé par les routeurs P et PE. Grâce à OSPF. OSPF est un protocole qui a été défini au sein de l’IETF pour répondre au besoin naissant de gérer. . Il est conseillé d'utiliser un protocole à état de lien tel que OSPF ou IS-IS. 1 introduction : Les configurations des routeurs diffèrent selon que ceux-ci soient des routeurs P.Chapitre MPLS/VPN 2 CONFIGURATIONS 2. Les routeurs PE. doivent supporter MPLS sur 37 . PE ou CE. Un routeur CE. est un routeur d’accès client et n’a pas à supporter les fonctionnalités MPLS ni celle de VPN. par exemple. par contre. Comme les interfaces des routeurs dans notre maquette sont de type série. Les configurations complètes seront détaillées dans l’annexe A. 2. PE. nous allons décrire les étapes de configuration de base pour chaque groupe de routeurs. La configuration détaillée des routeurs se trouve dans l’annexe A. La création des VPN se fait au niveau des routeurs PE. Le Cisco Express Forwarding (CEF) est une technologie Couche 3 qui fournit une évolutivité de transfert et d’exécution accrus pour gérer plusieurs flux de trafic de courte durée. Dans ce qui suit. Nous avons également configurer le protocole de rouage IGP choisi. L'architecture CEF place seulement les préfixes de routage dans ses tables CEF (la seule information qu'elle requiert pour prendre des décisions de transfert Couche 3) se fondant sur les protocoles de routage pour faire le choix de l’itinéraire.Chapitre MPLS/VPN les interfaces qui appartiennent au backbone et non celles qui sont reliés aux routeurs clients. En exécutant une consultation de simple table CEF.3 Configuration de MPLS : Seulement les routeurs PE et P supportent MPLS donc l’activation est réalisée à ce niveau. le routeur transfert les paquets rapidement et indépendamment du nombre de flux transitant. P pour le routage IP classique est la plus simple à réaliser. Avant de configurer MPLS sur les interfaces des routeurs il est indispensable d’activer le CEF (Cisco Express Forwarding). . Nous avons choisit LDP (Label Distribution Protocol) pour distribuer les labels MPLS. 2. Les routeurs P doivent supporter les fonctionnalités MPLS.2 Configuration IP classique : La configuration des routeurs CE. en occurrence OSPF et indiquer sur quel réseau on souhaite que le routage dynamique soit opérationnel. il s’agit d’interfaces en mode 38 . il s’agit de configurer les interfaces et leur attribuer les adresses IP comme l’indique la fig…. .Chapitre MPLS/VPN trame et le mode Unsolicited Downstream est employé. . la première étape est la configuration du MP-BGP sur les routeurs PE. dans le cas où on utilise plusieurs VRF. ce voisin doit être préalablement déclaré dans la configuration globale de BGP.Dans les 3 routeurs P nous avons activé MPLS sur toutes les interfaces. La deuxième étape est la conception (Design) VPN caractérisé par le choix des paramètres RD (Route Distinguishers) et RT (Route Targets) qui sont des communautés étendues BGP et définissent l’appartenance aux VPN. suivant notre architecture le même RT est utilisé pour l’export et l’import des routes. nous avons attribué pour notre VPN la valeur 10.Activer le processus BGP sur le routeur avec comme numéro de système autonome 100. Pour cela on doit : . Pour pouvoir ajouter un voisin dans la configuration VPNv4. 2. A cette phase on peut créer la table VRF dans le routeur PE. La même adresse IP peut être affectée plusieurs fois à différentes interfaces. Chaque VPN possède son propre RD. L’activation diffère suivant l’emplacement du routeur dans le backbone : .Dans les 2 routeurs PE MPLS est activé seulement sur les interfaces liant ces routeurs aux routeurs P. La plus simple méthode est d’assigner à chaque VPN le même RD et RT.Activer la session BGP VPNv4 entre les deux routeurs PE. Le choix du RT est important afin de séparer l’échange des routes entre VPN. Les 39 .4 Configuration de MPLS/VPN: Pour réaliser notre VPN. Maintenant il faut redistribuer les routes fournit par le protocole de routage exécuter sur le routeur CE qui est OSPF sur BGP afin de permettre l’échange des routes des VPN avec l’autre PE.Chapitre MPLS/VPN configurations des VRF ne comportent que des paramètres relatifs à MP-BGP (notamment pour l’export et l’import des routes). Dans le cas de l’OSPF on doit l’assigner à la VRF correspondante.1 Comparaison entre table de routage : Pour pouvoir comparer les tables de routages entre les deux configurations (routage IP classique et routage MPLS ) on a visualiser à l’aide de la commande « show ip route » les tables de routage au niveau des routeurs PE. Pour permettre l’échange des routes entres les routeurs CE et les routeurs PE nous allons implémenter le même protocole de routage implémenté dans les routeurs CE et dans les routeurs PE correspondant et faire la redistribution du BGP sur ce protocole. 3 EVALUATION DE MPLS/VPN 3. Les sorties sont les suivantes : 40 . 1. Loopback0 -routage MPLS : pe1#sh ip route vrf ce1 41 .EIGRP external.16. O .RIP.periodic downloaded static route Gateway of last resort is not set 172.80/28 [110/3] via 192.11.1.OSPF external type 2 i .1.168.static.per-user static route o .0. EX .1.mobile.50.16.OSPF inter area N1 .BGP D .1. U .0.1.IS-IS level-1. M . L1 . N2 . 2 masks O O O C C pe1# 192.168. FastEthernet0/0 192. * . FastEthernet0/0 10.168.IS-IS level-2 ia .OSPF external type 1.ODR. 1 subnets O IA 10.0/32 is subnetted.168.1. FastEthernet0/0 192. 00:14:16.11.1/32 is directly connected.48/28 is directly connected.1.IS-IS inter area.96/28 [110/4] via 192.0/28 is subnetted.connected.OSPF NSSA external type 1.168. L2 . S . 1 subnets O IA 172. 00:14:16. 00:14:16.OSPF NSSA external type 2 E1 .0/24 is variably subnetted.168.1.IS-IS.EIGRP. E2 . su . P .50.OSPF.168.168. 5 subnets.Chapitre -routage IP classique : MPLS/VPN pe1#show ip route Codes: C .64/28 [110/2] via 192.IS-IS summary. R .50.50.candidate default. FastEthernet0/0 192.168. IA .168.0. B .49 [110/786] via 192.1. FastEthernet0/0 192.32 [110/785] via 192.1.2.168.50. FastEthernet0/0 192. 00:14:16. 00:14:16. U .1.OSPF inter area N1 .IS-IS level-2 ia . nous allons utiliser l’outil de mesure « IP SLA ».mobile. P .49 [200/782] via 192.OSPF NSSA external type 1.0/32 is subnetted..candidate default.11. su . IP SLA permet la simulation de trafic à travers un réseau donné puis la collecte d’information relative aux performances de ce même réseau.connected. S .static.2. M .1.IS-IS. C’est un module Cisco implémenté dans les IOS Cisco de la version 12.11. Ftp. L2 . 3.3 et plus. O . par contre dans la deuxième table on a que quatre lignes de routage.16.0.per-user static route o .1. Serial0/0/0 10.periodic downloaded static route MPLS/VPN Gateway of last resort is not set 172.16 is directly connected.BGP D . http.EIGRP.49 [110/65] via 172.OSPF external type 1. E2 .16.).16.32 [200/0] via 192.IS-IS level-1. Serial0/0/0 10. N2 .0/28 is subnetted.OSPF external type 2 i . 2 subnets O B pe1# 10. IA .OSPF NSSA external type 2 E1 .11.EIGRP external.ODR.17. * . R . 3d00h. 2 subnets B C 172.2. 2d00h 172.0. L1 .RIP. 42 .OSPF.16. adresse destination.Chapitre Routing Table: ce1 Codes: C .168.2 Outil de Mesure : Pour la réalisation de notre travail. EX .11. 2d00h on constate que dans la première table de routage on a huit lignes de routage. type d’application (Voix.11.IS-IS summary. Les paramètres des paquets générés par IP SLA peuvent être configuré selon le besoin : Adresse source.0. B .168. champ TOS. numéro de port.IS-IS inter area.2. c'est-à-dire générateur des différents trafics injectés simultanément dans le réseau à destination de CE1 configuré en tant que « responder ».RTT. Il permet également aux fournisseurs de service de tester le déploiement d’un nouveau service dans le réseau. en effet il permet à une partie de vérifier si l’autre partie tient ces engagements en terme de Service Level Agreement (SLA).. 43 . TCP.) sur cette interface. UDP. Ces tables de routage ont une taille très grande et charge le traitement du processeur dans le cas de la consultation.latence.ICPIF.Perte de paquet. .MOS. IP SLA est très utile pour les fournisseurs de service et pour leurs clients. Conclusion : En mode IP classique. en plus tout les routeurs du backbone que ce soit ceux du core ou de l’edge doivent partager ces accablantes tables. . afin de pouvoir séparer le débit des différents trafics (Voix. .Gigue. La commande show interface nous donne le débit total sur l’interface de mesure. . Paramètres qualitatifs . Tout le dispositif est synchronisé moyennant le protocole NTP. Ces paramètres seront détaillés dans le chapitre qui suit. le mécanisme NBAR est activé sur le routeur source (CE2).Chapitre IP SLA permet d’avoir des mesures de bout en bout des métriques suivantes : Paramètres quantitatifs . MPLS/VPN Dans notre cas le routeur CE2 a été configuré comme étant un IP SLA source. le routeur dispose d’une table de routage contenant tout les réseaux et leurs adresses afin d’envoyer les paquets et les mises à jours à destination. Chapitre MPLS/VPN MPLS VPN propose une solution à cette difficulté. tout d’abord en limitant l’échange des routeurs des utilisateurs du backbone seulement entre les routeurs PE et en dédiant une table de routage virtuelle (VRF) séparée du celle global. 44 . comportant de multiples définitions pour répondre à des multiples objectifs. 1. << Effet global produit par la qualité de fonctionnement d’un service qui détermine le degré de satisfaction de l’usager d’un service>>.Or le modèle utilisé jusque-là. à savoir le service best effort. plusieurs organisations telles que IETF. c’est ainsi que la Qualité de Service est définie dans la recommandation E. il a fallu définir de nouveaux modèles capables de prendre en charge les nouvelles exigences exprimées par les nouvelles applications. En effet. Ainsi. ISO ou UIT se sont penchées sur ce sujet et ont élaboré plusieurs définitions pour la QoS. à savoir IntServ et Diffserv. nous allons tout d’abord définir la Qualité de Service. a montré ses limites face aux nouveaux besoins et aux nouvelles applications de plus en plus exigentes en terme de Qualité de Service. dans ce chapitre. I ETUDE DE LA QUALITE DE SERVICE INTRODUCTION L’évolution des réseaux laisse envisager un passage au tout IP. DEFINITION de la QoS La Qualité de Service ou QoS est aujourd’hui le sujet le plus confus.800 de l’UIT. puis nous essaierons de présenter et d’interpréter les différents courbes et résultats obtenus. ces deux principaux modèles de QoS liés à IP.Chapitre MPLS/VPN IV. 45 . ses différents paramètres. Dans un cadre où la QoS devient de plus en plus cruciale. il est tout de même possible de définir quelques paramètres qui permettent de les quantifier approximativement. le degré de satisfaction d’un utilisateur par rapport à un paramètre qualitatif particulier dépend du contexte de l’application. 2. Toutefois. Dans le cadre de cette étude. il convient de s’interroger sur les critères permettant d’évaluer la QoS. Elle se manifeste par un ensemble de paramètres pouvant prendre des valeurs quantitatives et qualitatives>>. On 46 . PARAMETRES DE QoS La caractérisation de la qualité du service dans les réseaux IP est généralement traduite par deux types de paramètres : les paramètres qualitatifs perçus par les utilisateurs et les paramètres quantitatifs pouvant être mesurés. ces paramètres décrivent la satisfaction des usagers par rapport au déroulement d’une application spécifique.Chapitre MPLS/VPN << La QoS.1 Paramètres qualitatifs Les paramètres qualitatifs ne peuvent pas être mesurés directement mais sont perceptibles par l’utilisateur. la qualité d’image requise pour un téléfilm n’est pas la même que celle requise pour la télé-chirurgie. En d’autres termes. la qualité de l’image ou de son s’il s’agit d’une application vidéo ou de l’intelligibilité de la communication pour une application de type VoIP. En effet. Ils concernent. 2. est un ensemble de caractéristiques de performance de services perçus par l’utilisateur. Bien que les paramètres qualitatifs soient déterminés de façon subjective. nous allons adopter cette dernière interprétation qui se présente comme une synthèse de toutes les autres définitions. par exemple. Après avoir introduit la notion de Qualité de Service. 2.1.Chapitre MPLS/VPN utilise.Le tableau 1 fait correspondre la valeur du MOS au niveau de la qualité perçu : [10] MOS 5 4 3 2 1 Niveau de QoS Excellent Bon Moyen Dégradé Mauvais Tableau 1 : Correspondance entre MOS et QoS 2.1 DE L’UIT.1 MOS Ce premier paramètre est issu de la recommandation P 800. le MOS (Mean Opinion Score) ou le ICPIF (Impairment Calculated Planing Impairment Factor) pour les applications de type voix.Il essaie de quantifier de la détérioration qui affecte la qualité de la voix. par exemple. ICPIF est défini par la formule suivante : [10] ICPIF = Io + Iq + Idte + Idd +Ie -A Où Io : dégradations causés par une évaluation non optimale du bruit 47 .2 ICPIF Ce paramètre a été défini en 1996 par l’UIT dans la recommandation P.800 << Methods for subjective détermination of transmission quality>>. Le MOS est calculé en tenant compte du facteur (débit utile moyen/temps de transfert). C’est une méthode qui consiste à fournir une note subjective de 1 à 5 (5 étant la valeur la plus favorable) représentative de la qualité de service perçue par un utilisateur moyen.1. A : représente le facteur << avantage d’accès >> qui exprime le fait qu’un utilisateur peut accepter une dégradation en échange de la rapidité d’accès.Chapitre Iq : détériorations causées par la distorsion due à la quantification Idte : dégradations causées par l’écho Idd : détériorations dues à la latence MPLS/VPN Ie : détériorations causées par les effets des équipements tels que le type de codec utilisé pour les communications et la perte de paquets. Limite ICPIF 5 10 20 30 45 55 supérieure de Qualité de la Communication Très bonne Bonne Adéquate Cas limite Cas limite exceptionnel Clients doivent réagir Tableau 2 : Correspondance entre les valeurs de ICPIF et le niveau de QoS La correspondance des valeurs de MOS et de ICPIF d’une part et du niveau de la qualité de service d’autre part est résumée dans le tableau 3 : ICPIF 0-3 4-13 14-23 24-33 34-43 MOS 5 4 3 2 1 Catégorie de la QoS Excellente Bonne Moyenne Faible Médiocre Tableau 3 : Correspondance entre ICPIF. MOS et la catégorie de la QoS 48 . Globalement. Chaque application doit bénéficier d’un niveau minimal de bande passante pour son bon fonctionnement. La compétition de plusieurs flux pour une même bande passante induit un mauvais fonctionnement ou dysfonctionnement totale de certaines de ces applications. Ce paramètre concerne principalement les applications temps réel qui y sont très sensible. 2.Chapitre MPLS/VPN 2. 49 . 2.2.2 Paramètres Quantitatifs : Les paramètres quantitatifs peuvent être directement observés et mesurés aux points d’accès au service. Les différentes applications n’auront pas le même degré d’exigence par rapport à ce paramètre : faible s’il s’agit d’une application de type transfert de fichiers. 2.3 Gigue Elle désigne la variation de latence des paquets. Elle dépend du temps de propagation (type du support de transmission). du temps de traitement (fonction du nombre d’équipements traversés) et de la taille des paquets (temps de sérialisation). elle dépend du volume de trafic et du nombre d’équipements dans le réseau. Ils sont au nombre de quatre. fort pour des applications de types voix.2. pour un paquet. une gigue très importante peut causer une distorsion des flots de données. d’un bout à l’autre.2.2 Latence C’est le délai de traversée d’un réseau. En effet.1 Disponibilité de la bande passante. Manque de bande passante : le transfert de grands fichiers.1 IntServ (Integrated Services) Le modèle Intserv [11] exige aux applications de signaler leurs besoins en qualité de service au réseau. Il reconnaît le type de paquets sans signalisation et fournit le service approprié en associant ces paquets à une classe du trafic.2. Ce temps est divisé en deux composants : 50 .4 Perte de paquets La perte de paquets peut être le résultat de corruption dans le paquet transmis.DiffServ (Differentiated Services) : modèle de QoS à service différencié 3. La valeur DSCP est indiquée au niveau du champ Diffserv DS formé de 8 bits dont 2 sont réservés ce qui lui permet d’offrir 64 classes au lieu de 8 classes fournies par l’IP précédence. Le problème de ce modèle est qu’il n’est pas approprié au large réseau à cause du nombre élevé des concurrents de flux RSVP générant une quantité importante d’informations sur l’état de chaque flux et pour le contrôle du trafic. 3. du contenu multimédia et l’augmentation de l’utilisation de la voix et du vidéo chargent la bande passante du réseau. RSVP (Resource Reservation Protocol) est utilisé pour signaler ces besoins. Il est conçu pour régler 4 problèmes : . . les différents modèles de gestion adaptés à IP à savoir : . 3. MODELES DE LA QOS SUR IP Vu le rôle prépondérant du protocole IP reliant à ce jour nombreux systèmes.2 Diffserv (Differentiated Services) Le modèle Diffserv [11] fournit la qualité de service directement aux paquets IP. de rejet des paquets en cas de congestion ou encore d’une erreur de routage.Délai de bout en bout : c’est le temps nécessaire pour qu’un paquet atteint la destination depuis la source. L’idée sur laquelle est fondé Diffserv est l’identification des classes du trafic sans recevoir aucune requête de l’application. les modèles de gestion de la QoS fondés sur IP jouent un rôle majeur dans la gestion des réseaux.IntServ (Integrated Services) : modèle de QoS service garanti . Le trafic est classé et identifié par la valeur de DSCP (remplaçant l’IP précédence dans le champ ToS de l’entête IP). dans cette partie.Chapitre MPLS/VPN 2. Elle s’exprime en taux de perte. Nous aborderons. Assured forwarding (AF) : quatre classes de services ont été définies.Chapitre MPLS/VPN ¤ Délai fixe : composé par un délai de sérialisation et d’un délai de propagation. Diffserv offre deux types de classes de trafic : Expedited forwarding (EF) : le traitement accéléré a pour but de fournir une garantie de bande passante avec des taux de pertes. La propagation est le temps nécessaire pour que la trame transite le media. Nous avons opté pour le choix du modèle Diffserv puisqu’il permet aux utilisateurs de classifier leur trafic suivant leurs exigences. délai et gigue faible.Gigue : c’est la différence dans les délais d’arriver de deux paquets consécutifs. en d’autres termes un service pouvant s’apparenter à une « ligne louée virtuelle ». chacune comprenant trois niveaux de priorité. notre étude concerne l’utilisateur MPLS VPN ce qui demande une implémentation de la qualité de service de bout en bout. . 51 . Dans un noeud donné. Cela implique de configurer de manière appropriée le débit alloué dans les noeuds et de conditionner le trafic à l’entrée du domaine de façon que le débit d’arrivée à chaque noeud soit inférieur au débit alloué. analyser l’entête et appliquer les mécanismes d’encapsulation et de décapsulation.Perte de paquets : résultant de la congestion. ¤ Délai variable : c’est le temps exigé par les équipements réseau pour choisir la route. La sérialisation et le fait de placer les bits sur le circuit. le niveau d’assurance de traitement d’un paquet est relatif à la bande. De plus. . Comparaison entre Codec : Afin d’évaluer les performances de la Voix sur notre réseau.1. Le temps inter paquets est de 20 ms.49 dest-port 17000 codec g711alaw ce2(config)#ip sla monitor schedule 20 start-time now life 300 Ainsi on aura les sorties des configurations (pour le G711 et le G729) ce2# sh ip sla monitor configuration Entry number: 20 52 .11.Chapitre MPLS/VPN II MESURES ET INTERPRETATIONS 1. le G711 et le G729A. Le Codec G711 est caractérisé par une taille de 160 octets pour les donnés et 12 octets pour l’entête RTP (Réal Time Protocol). Le nombre de paquet utilisé est de 3000. Le Codec G729A est caractérisé par une taille de 20 octets pour les donnés et 12 octets pour l’entête RTP. Pour générer un trafic voix en utilisant IPSLA on execute les commandes suivantes : ce2(config)#ip sla monitor 20 ce2(config-sla-monitor)#type jitter dest-ipaddr 10. La période de visualisation est de 300 s. nous avons utilisé deux codecs différents. 1.0.49 Source address: 0.0 Target port: 17002 Source port: 0 Operation timeout (milliseconds): 5000 Codec Type: g711alaw Codec Number Of Packets: 3000 Codec Packet Size: 172 Codec Interval (milliseconds): 20 Advantage Factor: 0 Type Of Service parameters: 0x0 Verify data: No Vrf Name: Control Packets: enabled Operation frequency (seconds): 5 Next Scheduled Start Time: Pending trigger Group Scheduled : FALSE Life (seconds): 300 Entry Ageout (seconds): never Recurring (Starting Everyday): FALSE Status of entry (SNMP RowStatus): Active Threshold (milliseconds): 5000 Number of statistic hours kept: 2 Number of statistic distribution buckets kept: 1 Statistic distribution interval (milliseconds): 20 Enhanced History: MPLS/VPN Entry number: 30 53 .Chapitre Owner: Tag: Type of operation to perform: jitter Target address: 10.11.0. 1.Chapitre Owner: Tag: Type of operation to perform: jitter Target address: 10.49 Source address: 0.0.0 Target port: 17003 Source port: 0 Operation timeout (milliseconds): 5000 Codec Type: g729a Codec Number Of Packets: 3000 Codec Packet Size: 32 Codec Interval (milliseconds): 20 Advantage Factor: 0 Type Of Service parameters: 0x0 Verify data: No Vrf Name: Control Packets: enabled Operation frequency (seconds): 5 Next Scheduled Start Time: Start Time already passed Group Scheduled : TRUE Life (seconds): 300 Entry Ageout (seconds): never Recurring (Starting Everyday): FALSE Status of entry (SNMP RowStatus): Active Threshold (milliseconds): 5000 Number of statistic hours kept: 2 Number of statistic distribution buckets kept: 1 Statistic distribution interval (milliseconds): 20 Enhanced History: MPLS/VPN 54 .0.11. 55 . Comparaison entre routage classique et MPLS Pour évaluer l’apport de la technologie MPLS en terme de puissance et rapidité de commutation. 2. nous allons comparer les paramètres de QoS lors de l’acheminement d’un trafic voix sur un réseau IP classique puis sur un réseau MPLS.Chapitre MPLS/VPN Par ailleurs. Gigue et Taux de perte). latence. c'est-à-dire le passage obligé qui trop étroit pour tout laisser passer.34 4.6 1 11 Tableau 4 : Comparaisons entre Codec G711 et G729A Sur la même infrastructure les valeurs des paramètres de QoS varient d’un Codec à l’autre. En effet le G729 est beaucoup moins gourmand en bande passante et présente des délais de RTT et de latence nettement inférieurs à celle obtenus avec le Codec G711.4 RTT ms 32 12 Latence ms 16 6 Gigue ms 3 2 MOS ICPIF 4. ce dernier présente des paramètres quantitatifs plus intéressants. les valeurs mesurées sont : Débit Codec utile Kbit/s G711 G729 64 12. Le choix de trafic voix est motivé par la possibilité d’évaluer les deux paramètres qualitatifs (MOS et ICPIF) en plus des paramètres quantitatifs (RTT. à l’examen des paramètres de QoS pour la voix. Bien que les paramètres qualitatifs du Codec G711 sont meilleurs que celles du Codec G729A.8 Débit total Kbit/s 78 25. Dans la suite le Codec G711 sera utilisé pour faciliter la congestion sur le lien série reliant le routeur CE2 et PE2 qui constitue le point central dans notre plateforme où on peut créer un goulot d’étranglement. une amélioration légère au niveau de la latence et de la gigue dans le cas de l’utilisation d’un réseau IP/MPS. En effet. la gigue se produit partiellement à cause de la compétition perpétuelle des paquets au niveau des interfaces de sorties des routeurs. Dans le cas de MPLS. Nous avons également un taux de perte de paquet de 0% reflétant un état non congestionné du réseau.Chapitre MPLS/VPN Le trafic type voix est acheminé de CE2 vers CE1. Nous remarquant. ce pendant.34 4. La diminution de la gigue est une conséquence triviale à la diminution des traitements des paquets dans les routeurs.34 1 1 Tableau 5 : Comparaison entre routage classique et MPLS Dans les deux cas. nous avons obtenu les résultats reportés dans le tableau 5 : RTT ms IP Classique MPLS 47 32 Latence ms 27 16 Gigue ms 6 3 Perte de Paquet % 0 0 MOS ICPIF 4. la compétition des paquets au niveau des interfaces de sortie des routeurs. L’amélioration de la latence correspondrait bien à l’apport de cette technologie en terme de rapidité de commutation. les routeurs mettent moins de temps dans le traitement des paquets ce qui accélère leurs dessertes et diminue. nous avons obtenus des résultats identiques pour les valeurs du MOS et ICPIF correspondant selon le tableau 3 à une bonne qualité de service. A la fin de la durée de la simulation de trafic. pour ce type de trafic nous avons utilisé le Codec G711 (délivrant 64 Kbit/s). 56 . par conséquence. Implémentation de la QoS Les différents trafics ne présentent pas tous les mêmes exigences en terme de QoS et ne doivent pas. par conséquence. être traité de la même façon. on a généré deux types de trafics : -Trafic voix : Une communication avec le Codec G711 qui nécessite une bande passante de l’ordre de 80 Kbit/s. dans le but de pouvoir congestionner le lien série à 128 Kbit/s reliant CE2 à PE2. Ce trafic est de débit variable. on a assigné a ce trafic une priorité haute (EF) -Trafic Best Effort : Utilisation d’un trafic UDP . Si on envoie tous les trafics ensemble sans des mécanismes supplémentaires pour garantir la QoS. Afin de visualiser l’effet de la qualité de service. On peut dire que les trafics continuent a subir un traitement Best Effort. On n’a assigné à ce trafic une priorité (class-default). Ce traitement est concrétisé au niveau des routeurs par l’utilisation d’une seule file d’attente FIFO pour tout les flux de trafics. Si dessous les commandes d’implémentation de la QoS au niveau des routeurs CE2 et PE2 : ce2(config)#class-map match-all voix ce2(config-cmap)#match ip rtp 16383 16000 ce2(config-cmap)#exit ce2(config)#policy-map out-policy ce2(config-pmap)#class voix ce2(config-pmap-c)#set ip dscp ef ce2(config-pmap-c)#priority 80 57 .Chapitre MPLS/VPN 3. Il est alors indispensable d’implémenter des mécanismes de qualité de service qui vont permettre aux trafics les plus prioritaires d’être privilégié par rapport aux flux les moins prioritaires. ceux si vont continuer a faire de la compétition pour les ressources sans tenir compte des différents niveaux d’exigence en terme de QoS que présentent certain trafics par rapport aux autres. Chapitre ce2(config-pmap-c)#exit MPLS/VPN ce2(config-pmap)#class class-default ce2(config-pmap-c)#set ip dscp default ce2(config-pmap-c)#exit ce2(config-pmap)#exit ce2(config)#interface s0 ce2(config-if)#service-policy output out-policy ce2(config-if)#exit ce2(config)# ce2(config)#exit ce2# ce2#sh policy-map Policy Map out-policy Class voix set ip dscp ef Strict Priority Bandwidth 80 (kbps) Burst 2000 (Bytes) Class class-default set ip dscp default pe2>en pe2#conf t pe2(config)#class-map match-all voix pe2(config-cmap)#match ip dscp ef 58 . 59 .Chapitre pe2(config-cmap)#policy-map in-policy pe2(config-pmap)#class voix pe2(config-pmap-c)#police 80000 pe2(config-pmap-c-police)#conform-action set-mpls-exp-transmit 5 pe2(config-pmap-c-police)#exceed-action drop pe2(config-pmap-c-police)#exit pe2(config-pmap-c)#class class-default pe2(config-pmap-c)#set mpls experimental 0 pe2(config-pmap-c)#exit pe2(config-pmap)#exit pe2(config)#int s0/0/0 pe2(config-if)#service-policy input in-policy pe2(config-if)#exit pe2(config)#exit MPLS/VPN pe2#sh policy-map Policy Map in-policy Class voix police cir 80000 bc 2500 conform-action set-mpls-exp-transmit 5 exceed-action drop Class class-default set mpls experimental 0 Dans cette implémentation. on a utilisé la file d’attente LLQ (Low Latency Queuing) qui nous permet d’allouer une bande passante prioritaire à une file d’attente particulière. Ce mécanisme est implémenté pour le trafic voix avec attribution d’une bande passante de 80 Kbit/s. Il s’agit d’une combinaison des avantages de fair-queue avec l’ajout des priorités déployées par la file d’attente PQ (Priority Queuing). 5 0 0 20 40 60 80 100 120 121 125 140 Debit (Voix + UDP) Kbit/s Best Effort MPLS/VPN avec QoS Paramètre ICPIF : 60 . A chaque envoie on fait varier le débit UDP jusqu'à congestion et on a obtenu les résultats et comparatifs suivants 4.5 3 2.5 1 0. nous avons commencé l’envoie des deux trafics simultanément pour des durées de test de 300s. Evaluation des résultats : Pour voir l’effet des mécanismes de QoS sur le comportement du réseau.1 Comparaison des Paramètres qualitatifs d’un flux Voix sur Deux réseaux différents : Paramètre MOS : MOS 5 4. Pour cela. nous devons congestionner le lien qui présente le point d’étranglement.5 2 1.5 4 3.Chapitre MPLS/VPN 4. 4. la qualité de la communication Voix ne subisse pas d’altération et continue à avoir la bande passante nécessaire allouée par la file d’attente LLQ adoptée.2 Comparaison du comportement de deux flux différents vis-à-vis d’un même réseau : Paramètre RTT avec Best Effort : 61 . les valeurs de MOS et de ICPIF sont sensiblement similaires pour les deux configurations : Best Effort et MPLS/VPN avec QoS. Dés qu’on dépasse le débit de 120 Kbit/s.Chapitre MPLS/VPN ICPIF 40 35 30 25 20 15 10 5 0 5 20 40 60 80 100 120 121 125 140Debit (Voix + UDP) Kbit/s Best Effort MPLS/VPN avec QoS On remarque que dans le cas d’un réseau non congestionné. Par contre avec les mécanismes de QoS. le phénomène de congestion apparaît et affecte brutalement les deux paramètres qualitatifs dans le cas du trafic Best Effort. Ils correspondent bien à une communication de bonne qualité. 62 . tel que la voix et les applications temps réel dans les réseaux convergents. cependant l’implémentation des mécanismes de QoS s’avère primordiale pour garantir la qualité nécessaire aux trafics exigeants.Chapitre MPLS/VPN RTT 120 100 80 60 40 20 0 5 10 20 30 40 50 60 UDP Voix G711 Debit (UDP) Kbit/s Paramètre RTT avec QoS : RTT 140 120 100 80 60 40 20 0 5 10 20 30 40 50 60 UDP Voix G711 Debit (UDP) Kbit/s L’effet brutal de la congestion sur les paramètres qualitatifs et quantitatifs des différents flux est notoire. Chapitre MPLS/VPN Conclusion 63 .
Copyright © 2024 DOKUMEN.SITE Inc.