You are on page 1of 18
Chapitre 15 MPLS, Multiprotocol Label Switching 15.1 GENERALITES Les applications informatiques s'appuient essentiellement sur le protocole TCP/IP. Les données sont généralement transportées par encapsulation dans un protocole en mode connecté (X.25, Frame Relay ou ATM). Indépendamment des problémes de mise en relation des espaces d’adres sage et de la difficulté du respect de la qualité de service de bout en bout, la gestion (établisse- ‘ment, maintien et rupture) des circuits virtuels conduit des solutions plus ou moins complexes. MPLS (MultiProtocol Label Switching) pallie cette rupture de technologie, il offre un service en mode connecté transparent aux applications IP. En fait, MPLS migre un réseau IP routé en un réseau IP commuté, il associe la souplesse du routage de niveau 3 a l'efficacité de I’achemine- ment de niveau 2. C’est un protocole de conciliation généralement présenté comme tn protocole de niveau 2-5 (figure 15.1) Figure 15.1. Le modéle de référence et architecture MPLS, 15.2 PRINCIPE MPLS substitue un protocole de routage IP (RIPV2, OSPF, BGP) au protocole de signalisation propre au réseau de transport. A chaque route identifiée par le protocole de routage, MPLS asso- cie un label (référence de commutation). Chaque datagramme IP se voit, en entrée du réseau MPLS et en fonction de I’adresse destination (fonction de routage) attribuer un label. Par la suite dans le réseau, le datagramme sera acheminé en fonction de ce label (commutation). Ainsi, un réseau. MPLS associe deux fonctions : routage en périphérie et commutation en coeur de réseau. (igure 15.2). 44 15+ MPLS, Multiprotoco! Label Switching ip iP Forwarding LABEL SWITCHING ae outage en péiphérie ane! enpiipice P= label Iabelin > abel out label —> iP Figure 15.2. Les fonctions de base du réseau MPLS, 15.3 LE RESEAU MPLS 15.3.1 Le commutateur MPLS ‘Un réseau MPLS est constitué d'un ensemble de commutateurs MPLS. Un commutateur MPLS ou Label Switching Router (LSR) correspond a l'association @’un routeur et d’un commutateur. La figure 15.3 présente la structure d'un tel commutateur. En principe un commutateur Frame Relay ‘ou ATM peut évoluer en commutateur MPLS par une simple mise & jour du logiciel. Blan de routage ; : oom een Plan de commutation Figure 15.3. La structure d'un Label Switching Router (LSR) Le plan de routage ou plan de contréle met en acuvre un protocole de routage IP, un label est affecté & chaque adresse IP pouvant étre jointe. Un protocole spécifique distribue les labels aux LSR woisins (LDP, Label Distribution Protocol). Le datagramme IP labelisé en entrée du réseau (paquet MPLS) est ensuite commuté de maniére similaire & la commutation traditionnelle (Port In, Label In — Port out, Label Out). Les labels sont affectés en fonction d'un naeud de sortie et non d’une adresse IP destination, Tous les paquets & destination d’un méme nceud de sortie regoivent le méme label et subissent donc le méme traitement dans le réseau, Ce principe appelé agrégation de routes ala périphérie allege les tables dacheminement et participe & l'amélioration des performances. © Dunod La ptocope non at 15.3 Le réseau MPLS 445 15.3.2 Le principe de base d'un réseau MPLS Lragrégation de route a la périphérie rend plus aisée la croissance du réseau, L’augmentation duu nombre de sites raccordés est transparente au cceur du réseau, seuls les organes de périphéries sont affectés (accroissement éventuel du nombre de LSR de périphérie). Les LSR de périphérie ou Label Edge Router (LER) sont & V’interface entre le réseau IP et le réseau MPLS. La figure 15.4 illustre le principe de agrégation de routes en périphérie. fran Figure 15.4. Principe de 'agrégation de routes en périphérie Dans le réseau de la figure 15.4, toutes les adresses réseaux connues du LER B regoivent en entrée le méme label. L'ensemble des datagrammes qui regoit un méme label forme une FEC (Forwarding Equivalence Class). Le circuit virtuel défini pour une classe d’équivalence est appelé LSP (Label Switched Path). Le LSP « aller » et le LSP « retour » sont définis indépendamment l'un de autre, de ce fait, les voies aller et retour peuvent done étre différentes (équilibrage de charge, qualité de service...). La figure 15.5 illustre le traitement dun datagramme IP entre son entrée dans Ie réseau MPLS et sa sorte. Figure 15.5. Lacheminement d'un datagramme IP dans un réseau MPLS. Le LER A (MPLS ingress node), recevant le datagramme IP consulte sa table de labels (FLIB, Forwarding Label Information Base). Pour V adresse IP 10,3.32.12, le label affecté est 5 et le port de sortie D. Le datagramme est labelisé 5 (Push tag). Le LER suivant regoit sur son port A, un paquet MPLS labelisé 5, il consulte sa table de labels (FLIB), dans laquelle il est indiqué qu'il doit changer le label en 3 et commuter le paquet MPLS en C. A 'instar des autres systémes reposant sur la notion de circuits virtuels, le label n'a qu’une valeur locale, il est modifié par chaque nocud (Swap tag). Enfin, le LER de sortie (MPLS egress node) examine sa FLIB et constate qu’il doit 446 15+ MPLS, Multiprotoco! Label Switching supprimer le label (Untag), il consulte alors sa table de routage IP et achemine le datagramme IP sur le port de sortie D. Dans un réseau MPLS, un méme paquet MPLS peut recevoir plusieurs labels (Push tag). L’em- pilement de labels permet notamment de définir une agrégation de routes en interne dans le réseau et des réseaux virtuels (VPN, Virtual Private Network). Liopération Pop tag permet de supprimer le label de haut de pile, alors que Untag supprime le dernier label. 15.3.3 Les mécanismes particuliers Le dépilement du pénultiéme saut Dans le réseau de la figure 15.5, le LER de sortie dit aussi « egress LER » effectue une double consultation, La LFIB lui indique de supprimer le dernier label (Uniag), puis la table de routage IP «acheminer le datagramme vers le prochain routeur IP (sortie du domaine MPLS). Entre le dernier LSR et le LER aucune opération ne nécessite la présence d’un label. Afin d’optimiser le travail du LER de sortie, c’est 'avant-dernier LSR traversé qui supprime le label (PHP, Penultimate Hop Popping). La figure 15.6 illustre ce principe. C’est lidentification du protocole supérieur contenu. dans unité de données du niveau liaison qui permet d’identifier le contenu et de déterminer si un « tag » MPLS est présent ou non. Figure 15.6. Le dépilement du pénultiéme saut Vagrégation de routes dans le réseau La figure 15.7 illustre le principe de l’agrégation de routes, les flux A, B et C partagent un méme chemin. Figure 15.7. Principe de ragrégation de routes. © Dunod La ptocope non at 15.3 Le réseau MPLS a7 Les tables de commutation seraient allégées si, pour ces flux, un seul label était attribué, I reste ccependant nécessaire de pouvoir les distinguer lorsque les chemins se séparent. A cet effet, a chaque fois que plusieurs flux partagent le méme chemin, un label supplémentaire, identifiant ce parcours commun, est ajouté aux paquets MPLS (Push tag), il est extrait (Pop tag) & la sortie du tronc commun, La figure 15.8 illustre les opérations sur les labels lors d’une agrégation de routes en interne. Figure 15.8 Lopération sur le labels lors d'une agrégation de routes. L’agrégation de routes ou routage hiérarchique est assimilable & Ia réalisation dun tunnel entre Je LSR de convergence des routes et celui d’éclatement. Le LSR d’entrée attribue un label diden- tification & chaque flux, ici 7 et 9 puis un label de tunnel 5. Dans le trajet, seul le label de tunnel peut étre modifié. Ce label est extrait par l'avant-demnier LSR du tunnel (derniére opération de ‘commutation collective). Vencapsulation ou I’en-téte MPLS > Llen-téte MPLS, la shim header Hors le champ label sur 20 bits, I’en-tée MPLS ou shim header (ligure 15.9) permet de gérer différents niveaux de priorité (champ Exp pour Experimental). Le bit § (Stack) indique la fin de pile (S = 1, demier label). Le champ TTL (Time To Live) permet de rendre transparent, & IP, la traversée dun réseau MPLS. En entrée du réseau, le LER ingress recopie la valeur du TTL du datagramme IP dans I’en-téte MPLS, le réseau MPLS déerémente le TTL de la méme manitre que Paurait fait un réseau IP. En sortie, le LER egress recopie cette valeur dans le datagramme de sortie. ye mai a Tabet Se [| 7 Figure 15.9. Le format de Ien-téte de compensation MPLS. 448 15+ MPLS, Multiprotoco! Label Switching > MPLS et les protocoles de niveau 2 La principale difficulté de l'encapsulation de paquets MPLS dans les protocoles de niveau Tiaison est en relation directe avec la MTU de ces protocoles. La figure 15.10 illustre ces encapsulations. Dans le cas du protocole PPP (Point to Point Protocol), celui-ci utilise des trames de taille fixe négociées par le protocole LCP (Logical Control Protocol) lors de I’ établissement de la connexion PPP. L'insertion de labels a pour conséquence directe l'accroissement de la taille de la trame. Les différents LSR doivent avoir la capacité de fragmenter la trame PPP si celle-ci dépasse une valeur Size for Labelling). Le champ TTL de l’en-téte MPLS n'est, MPLS & partir de la valeur champ TTL du datagramme IP. La valeur modifiée par chaque LSR traversé est recopiée dans le champ TTL du datagramme IP par le LER de sortie. =. —- Figure 15.10 MPLS et les protocoles de niveau 2. De méme, Ia taille maximale des trames Ethemet est limitée par la carte transporteur & 1 518 octets (1 500 utiles). En conséquence, I'utilisation de MPLS au-dessus d’ Ethernet nécessite une modification de ce protocole. En I’absence de normalisation, certains constructeurs ont porté cette taille & 1 526 octets (1518 plus deux en-tétes MPLS). Si Ethernet v2 peut étre adapté pour admettre l'encapsulation de paquets MPLS, il n’en est pas de méme de la version de IE! (802.3). En effet, en 802.3 une valeur du champ protocole supérieure & 1 500 indique qu’il s’agit Ethernet v2 ! 15.4 MPLS ET LES INFRASTRUCTURES EXISTANTES 15.4.1. Généralités Lorsque MPLS est utilisé sur une infrastructure de commutation traditionnelle, celui-ci utilise les techniques de la technologie sous-jacente, cette possibilité confére & MPLS une grande facilité adaptation puisqu’il ne remet pas en cause les investissements réalisés. Dans ces réseaux, la valeur du premier label MPLS affecté est utilisée comme étiquete de commutation : DLCI pour le Frame Relay ou VPI/VC pour les réseaux ATM (figure 15.11). Un protocole de routage IP tradi- tionnel et un protocole de distribution des labels se substituent & Ia signalisation d’origine. © Dunod La ptocope non at 15.4 MPLS et les infrastructures existantes 449 Figure 15.11. MPLS et les infrastructures réseaux. 15.4.2. La gestion du TTL Le champ TTL (Time To Live) permet de limiter les conséquences d’un bouclage dans le réseau. Fixée par la source, la valeur du TTL est décrémentée par chaque nocud traversé. Lorsque la valeur du TTL vaut 0, le datagramme est éliminé. Le réseau MPLS doit avoir le méme comportement. En sortie d’un réseau MPLS, le TTL du datagramme IP doit avoir la méme valeur que s'il avait traversé un réseau IP (Ligure 15.12). Ce mécanisme n'est pas possible sur des infrastructures Frame Relay et ATM puisque I’en-téte de commutation Frame Relay et ATM ne contenant aucun champ similaire au TTL, le réseau MPLS n’a pas ace’s a cette information. Réseau FR-ATMIMPLS. Banner [res [r= Figure 15.12 Le mécanisme du TTL. Dans ces deux types d'infrastructure, le nombre de sauts est déterminé par le protocole de dis- tribution des labels. Le champ TTL de l’en-téte MPLS est décrémenté du nombre de sauts dans le réseau par V'ingress LER (LER entrée), puis transmis de manire transparente dans le réseau. egress LER (LER de sortie), décrémente de 1 la valeur du TTL regu et la recopie dans le data- gramme IP. Dans Je cas oi la valeur du TTL deviendrait nulle, que cette valeur soit le fait du LER d’entrée ou de sortie, le réseau MPLS doit, & linstar dun réseau IP traditionnel, émettre un message ICMP & destination de la source. 15.4.3. MPLS et ATM Les encapsulations d°IP dans le Frame Relay et dans ATM sont régis par RFC 1490 (encapsulation SNAP pour le FR) et la RFC 1483 (ATM). La figure 15.13 illustre "encapsulation ATM de la 450 15+ MPLS, Multiprotoco! Label Switching RFC 1483. Le paquet MPLS est segmenté en cellules ATM, la segmentation de AALS est gérée par le demnier bit du champ Payload Type de la cellule ATM qui est positionné & I dans la demigre cellule. Le label de téte de pile non utilisé par 'ATM-LSR egress est positionné & 0. Le champ VPI/VCT est renseigné & partir du protocole de distribution de labels, a) ae) ‘sae | Se | Se Pur ve pe “ee ewer > bed Figure 15.13 Le transport d'un paquet MPLS dans un réseau ATM, Dans un réseau ATM traditionnel, seules les données d'une méme source sont acheminées sur un circuit virtuel (VC, Virtual Channel), alors que dans un réseau ATM/MPLS, si un commutateur ATM-LSR utilise la technique d’agrégation de routes, des données des différentes sources sont émises dés que recues et identifiées par le méme VCI/VPI. Le commutateur de sortie ne dispose alors d’aucun moyen de détecter un éventuel entrelacement de cellules ATM (Cell interlaving). LIATM-LSR A de la figure 15.14 agrége les flux entrants (labels L1 et 1.2) en un seul flux (label L4). Les cellules émises sur le lien dans leur ordre d'arrivée sont entrelacées. L’ ATM-LSR de sortie B réassemble les cellules en un datagramme IP en se fixant sur le dernier bit du champ PT (Payload Type, matérialisé par « F » dans la figure) qui indique en ATM la derniére cellule d’une méme PDU AALS. Les deux datagrammes réassemblés de la figure 15.14 sont erronés. L’agrégation des flux dite aussi fusion des VC n'est envisageable dans un réseau ATM que si l'ATM-LSR ne retransmet les cellules qu'il regoit qu’aprés avoir recu la demnitre cellule (figure 15.15). Cette méthode dite mode rétention est consommatrice de ressource CPU, elle accroft le temps de latence dans le réseau, aussi lui préfere-t-on le mode dit dissociation. Dans ce mode, illustré par Ia figure 15.16, le réseau établi un LSP (Label Switching Path) par flux, perdant ainsi le bénéfice de l'agrégation des flux. a= @& ae ge ST ea) Figure 15.14 Lentrelacement de cellules. © Dunod La ptocope non at 155. La construction des routes dans un réseau MPLS 451 ange Sa Oe Figure 15.15 La fusion des flux dans le mode rétention, 1) ut be pour ate Fc? 2 Sento! purine Pee? Figure 15.16 ATM et le mode dissociation, Dans le mode dissociation, I’ ATM-LSR recevant sur des interfaces différentes des flux & des- tination un méme ATM-LSR suivant, demande, & ce dernier, de lui fournir un identifiant (label) pour chacun de ces flux. Cette méthode de distribution des labels est dite distribution de labels descendante & la demande (Downstream on demand), voir § 15.5.2. 15.5 LA CONSTRUCTION DES ROUTES DANS UN RESEAU MPLS 15.5.1. Généralités Dans un réseau IP commuté, deux méthodes peuvent étre utilisées pour définir les routes (LSP, Label Switching Path). A chaque destination est associée une route, méme si aucun flux n’est ache- miné vers celle-ci, cette méthode fondée sur la topologie du réseau (Topology based) est a méthode de base des réseaux MPLS. L'autre méthode consiste & ne construire une route que lorsqu’un flux dde données est susceptible de utiliser (Traffic based), cette seconde méthode génére un trafic de signalisation relativement important. La construction des LSP et la mise en relation des différents labels peuvent étre déterminges ‘manuellement ; cette méthode n'est évidemment utilisable que sur de petits réseaux. Les LSP peuvent étre construits de maniéze similaire au routage IP, la construction des routes est réalisée de proche en proche (Hop by hop routing), le contrOle est dit décentralisé ov routage distribué, Le rou- tage hop by hop peut s"appuyer sur un protocole de routage traditionnel IP (découverte des routes) auquel on adjoint un protocole de distribution des labels (LDP, Label Distribution Protocol). Tl est aussi possible d’adapter les protocoles de routage traditionnels pour leur permetire le transport des labels comme MBGP (MPLS Border Gateway Protocol) qui est une adaptation de BGP4. Une autre approche du routage dite « routage explicite ou routage par la source (Explicit rou- ting) » spécifie une liste de neeuds pour chaque flux. La route est généralement construite sous contrainte de qualité de service (QoS based) ou de gestion du trafic (Traffic engineering). Les pro- tocoles de routage explicites sont des adaptations des autres protocoles. CR-LDP (Constraint Rou- ting — Label Distribution Protocol) est une extension de LDP, RSVP-TE (ReSerVation Protocol — 452 15+ MPLS, Multiprotoco! Label Switching Traffic Engineering) qui est une adaptation de RSVP et OSPF-TE (OSPF-Traffic Engineering) une évolution de OSPF 15.5.2 Le protocole LDP (RFC 3036) Principe LDP (Label Distribution Protocol) s’appuie sur les protocoles de routage IP dont il utilise les tables de routage. LDP détinit un ensemble de procédures et de messages pour I’échange de labels entre LSR. A chaque fois qu’une destination IP est découverte, LDP sollicite, pour obtenir un label pour cette destination, le LSR amont (Downstream on demand) ou en attribue un au LSR aval (Unsolicited downstream). La figure 15.17 schématise les échanges LDP. qoorvogs "TEP LBP Label Moppng (CBT Figure 15.17 Les échanges LDP. La découverte de ses voisins est Ia premiére fonction assurée par LDP. A cet effet, il émet pério- diquement des messages « Hello » pour découvrir ses adjacences (adresse multicast 224.0.0.2). Les LSR adjacents s'identifient en communiquant leur adresse IP et leur LSR-ID (LSR [Dentifier) Lorsqu’une relation de voisinage est découverte, le LSR de plus petit identifiant ouvre une session ‘TCP (LDP Initialization) avec son voisin. La gestion des associations est réalisée par quatre types de messages — Label request ou demande de label, envoyé par le LSR amont pour demander quel label il doit utiliser pour une FEC spécifique. = Label mapping, message d'atribution de label & une FEC, ce message peut étre émis en réponse au message Label request (distribution en mode non sollicité) ou spontanément aprés Ia découverte d'une nouvelle classe d”équivalence (distribution en mode non sollicité). — Label withdraw, message de suppression de labels, ce message informe un LSR qu’ une ciation FEC/Label doit étre invalidée, l'association n’est pas détruite, elle n’est plus ut — Label release, ce message, similaire au précédent, détruit une association, La distribution des labels Deux modes de distribution de labels peuvent étre utilisés. Dans le premier (figure 15.18), chaque LSR amont informe ses voisins qu’il sait joindre une FEC et que ceux-ci doivent utiliser tel label pour telle FEC. Ce mode est dit distribution en mode non sollicité (Unsollicited dowstrean).. 155. La construction des routes dans un réseau MPLS 453 de Routage LSR2 PrifixeP—Prochain smut soaoone Usk Figure 15.18 La distribution de labels en mode non sollcté Le LSR2 qui découvre que pour la FEC 10,2.0.0/16 le prochain saut (Next hop) est son voisin (LSR3) en informe ses autres voisins en leur demandant d’utiliser pour cette FEC le label 5. Dans ce mode de distribution des labels, il n’est pas impossible que le LSR1 dispose déja d’une route pour cette classe d’équivalence, Deux politiques de conservation des associations sont alors pos- sibles, Dans le mode dit de conservation libérale (Liberal label retention), le LSR1 conserve dans sa base de labels (LIB, Label Information Base) tous les labels méme ceux non utilisés par Ia table «acheminement (FIB, Forwarding Information Base). Cette méthode est consommatrice d’espace mémoire, mais permet en cas de changement de Ia topologie (lien défaillant...) de réagir rapide- ment, Dans le second mode dit mode de rétention conservatrice (Conservatrice label retention) seules ne sont conservées que les associations effectivement utilisées, ce mode est moins réactif aux dysfonetionnements du réseau. Dans le second mode de distribution des labels, Ie LSR qui découvre que son voisin est le pro- chain saut pour une FEC donnée, lui demande de lui fournir pour cette FEC un label (figure 15.19). Table de Routage (SR so2oore (SRI LDP: duel abuts pour tare toaoone? Daagrmme me [EJ Figure 15.19 La distribution de labels en mode sollcité En principe, les réseaux MPLS supportent les deux modes. ATM n’a pas acts & la couche 3, dans MPLS en mode cellule seul le mode sollicité est supporté par les réseaux ATM-MPLS. Dans ces réseaux, la diffusion des labels se propage de l'egress LSR vers ingress LSR. La distribution est dite en mode contrélé ordonné (figure 15.20) © Punod Lap 454 15+ MPLS, Multiprotoco! Label Switching Solctation, ar erer> feruc> eruc> — e.ur> Fux?” Kesocation Figure 15.20 La distribution en mode ordonné. 15.6 MPLS ET L'INGENIERIE DE TRAFIC Indépendamment de la détermination de routes, les opérateurs désirent disposer d'outils leur per mettant de gérer au mieux le trafic dans le réseau en — répartissant le trafic sur plusieurs chemins (Load balancing) ; — assurant une haute disponibilité & leur réseau (reroutage) ; — associant & une route une qualité de service (QoS). Ces services nécessitent de mettre en ceuvre un routage explicite. Des adaptations des protocoles de routage traditionnel ont pris en compte ces exigences : CR-LDP (Constraint Routing LDP), RSVP-TE (RSVP Traffic Engineering), Liingénierie de trafic consiste a réaliser dans un réseau MPLS des tunnels pour répartr le trafic (Load balancing) ou affecter un flux & un chemin respectant une QoS invoquée. CR-LDP ou RSVP- TE crée un état dans le réseau (Hard state), en cas de défaillance d'un neeud il est alors nécessaire de reconstruire explicitement une route de bout en bout. Dans la figure 15.21, les flux & destination du LER3 sont répartis sur deux tunnels MPLS (ingénierie de trafic) Figure 15.21 Principe de la répartition des charges. 15.7 LES VPN MPLS 15.7.1. Notions de base sur les VPN Définitions Un réseau privé est dit virtuel (VPN, Virtual Private Network) lorsque, sur une infrastructure partagée (réseau public ou privé), on développe des mécanismes tels que la communication ne 15.7 Les VPN MPLS 455 soit possible qu’entre clients du VPN. Les mécanismes utilisés peuvent étre un simple identi: fiant de VPN ou une technique de chiffrement des communications, Seuls peuvent établir une communication, les clients utilisant Je méme identifiant ou possédant la méme clé de chiffre- menv/déchiffrement. Les VPN MPLS appartiennent & la premiére catégorie. On distingue deux modes de réalisation des VPN MPLS, le modele « averlay » et le modéle « peer » dit encore modéle « homologue ». Le modéle « overlay » Réaliser un VPN overlay consiste & relier les sites clients par des circuits virtuels permanents. Liinterconnexion des sites clients est réalisée par la définition d’un ensemble de circuits virtuels. Les relations sont du type point & point, La figure 15.22 illustre une relation de type overlay entre deux sites, Figure 15.22 Principe du modele overlay. Dans ce modéle, le circuit virtuel est établi du site client A au site client B. Le routeur du site client est dénommé routeur CE (Customer Edge Router), le routeur d’accés au réseau partagé (routeur PE, Provider Edge Router). Si "approche théorique de ce modele est simple, la réalisation de réseaux VPN overlay est relativement complexe. Il faut définir avec précision les relations entre sites et eréer autant de circuits virtuels que de relations point point & émuler. Le nombre de circuits A définir croft comme le carré du nombre de sites (N [NV-1]/2). Compte tenu du nombre de circuits A définir, les réseaux VPN overlay réalisent rarement un maillage complet. Dans ce cas, certains sites sont définis comme sites de transit, ce qui nécessite une étude volumétrique précise des flux sites (figure 15.23). centre I © Dunod La pot Figure 15.23 Exemple de VPN overlay. 456 15+ MPLS, Multiprotoco! Label Switching Dans le réseau exemple de Ja figure 15,23, le VPN construit entre tous les sites représentés chacun par leur routeur client (CE) ne comportent que huit circuits virtuels dans I’infrastructure partagée. La communication entre certains sites transite par d'autres sites clients! Chaque neeud du réseau {eur contient une entrée pour chaque circuit virtuel défini entre les sites clients. Indépendamment de la difficulté que peut présenter la gestion d’un nombre important de circuits virtuels, I'ajout d'un site & un VPN n'est pas transparent & infrastructure du réseau opérateur. Le modéle homologue ou peer remédie a cette difficulté. Le modeéle peer Dans le modéle peer (figure 15.24), les VPN sont ignorés du coeur de r centre les clients d’un méme VPN sont acheminées dans le réseau comme des données ordinaires. Les informations relatives aux VPN sont échangées entre le routeur client (CE, Customer Edge) et le routeur de périphérie (PE, Provider Edge). Seuls les routeurs de périphérie du réseau ont connaissance des VPN, le routage des données en est facilité, Les routeurs de coeur de réseau (P Router, Provider router) n'ont plus de nombreux circuits virtuels & gérer et l'ajout d'un client n’a aucun impact sur le réseau, de ce fait, I’évolution des VPN peer est aisée. Figure 15.24 Principe des VPN peer. Les tables de routages des routeurs de périphérie (PE) contiennent les routes annoncées par les VPN clients, Si le routeur d’accés est partagé par plusicurs clients VPN différents, le risque de rebond dans ce routeur n'est pas nul, Une autre architecture est envisageable dite & routeur dédié, elle améliore la sécurité en assurant un cloisonnement entre les différents VPN (figure 15.25). Figure 15.25. Les différents modéles de VPN peer. [. Uae configuration de type Gtole (opologie dite aussi hub-and-spoke) ninteditnullement les communications entre tous les sites (communication any-to-any), celles-ci n'étant pas réservées seulement aux topologies de type maillage ‘comple © Dunod La ptocope non at 15.7 Les VPN MPLS 457 15.7.2. Principe général des VPN MPLS MPLS utilise Je modéle peer dit aussi homologue. Pour assurer la gestion des VPN qui leur sont rattachés les Provider Edge Router entretiennent une table d’acheminement spécifique & chaque interface (VRF, VPN Routing and Forwarding). La VRF contient la désignation du PE, auguel sont rattachés le client VPN destinataire, la classe d’équivalence associée (FEC, Forwarding Equi- valence Class), considéré par cette table comme le prochain saut (Next hop) et le label identifiant le VPN d’appartenance. La VRF contient ainsi tous les éléments d’acheminement, y compris une copie dédiée de la LFIB, de ce fait une VRF correspond & un routeur dédié au VPN (routeur vir- tuel). L’acheminement dans le réseau est réalisé par consultation de la LFIB (Label Forwarding Information Base). La figure 15.26 illustre l'affectation et la commutation de labels d'un VPN MPLS. y (PE = FS = Figure 15.26 affectation des labels dans un VEN MPLS. La VRE (VPN Routing and Forwarding) assure le routage dans le VPN, elle considére le réseau MPLS comme un lien en point & point entre le PE (Provider edge) d’entrée et le PE de sorte. La VRF «entrée indique, en fonction du client VPN destinataire, le PE de sortie considéré comme éant le prochain saut dans le réseau VPN, tandis que la LFIB assure l’acheminement dans le réseau. MPLS et voit comme prochain saut le routeur aval sur la route définie parla FEC (Forwarding Equi- valence Class) du PE de sortie. La figure 15.27 illustre l'affectation des labels et l'acheminement dans le réseau. Figure 15.27, Lacheminement dans le réseau MPLS. 458 15+ MPLS, Multiprotoco! Label Switching Cette vision implique l'utilisation d’un protocole de routage pour assurer I'échange d’informa- tion de routage de chaque VPN entre les routeurs PE, ce qui revient définir une instance de routage par VPN ! Tlest done nécessaire utiliser un protocole du type BGP (Border Gateway Protocol) ou IS-IS (Intermediate System - Intermediate System) capable de transporter des adresses appartenant A des ensembles d’adressage différents. De ce fait, MPLS superpose deux protocoles de routage, le roulage entre PE (MP-BGP, Multi-Protocol BGP) et un protocole de routage « classique » entre les différents nocuds du réseau (IGP). La figure 15.28 illustre ce principe. Figure 15.28 La superposition des protocoles de routage, Un second probléme doit étre résolu : d'une part un client VPN peut appartenir & plusieurs VPN et d’autre part l'utilisation de plus en plus fréquente, par les entreprises, des adresses privées de Ta RFC 1918 conduisent & un chevauchement d’adresses. L'unicité d’ adresse ne peut étre garantie, sauf A renuméroter les sites clients ou & mettre en ceuvre un systéme de translation d’adresse. La premigre méthode est pénalisante pour lentreprise qui doit revoir tout son plan d’adressage, seconde n’est pas sans impact sur les performances du réseau. La solution consiste & rendre, artificiellement, les adresses uniques sur le réseau en leur ajoutant un identifiant spécifique dit « distingueur » de route sur 64 bits (Route Distinguisher) et 4 modiier le protocole de routage pour qu’il accepte de telles adresses (MP-BGP, MultiProtocol BGP). La figure 15.29 fournit le format dit de communauté étendue de cette nouvelle adresse dite adresse VPN-IPv4. ype (octets) | ABN (octets) | Valour unique octes) | Adresse Pet (ote) Figure 15.29 Le format de adresse VPN-IPV4, Le champ type précise comment est construit le distingueur de route, Celui-ci est généralement déterminé & partir du numéro de systéme autonome (ASN, Autonomous System Number), valeur de octet de poids fort du champ type 0x00, et d’une valeur unique attribuée par l’opérateur de VPN. 15.8 Conclusion 459 15.8 CONCLUSION MPLS apporte au protocole IP, non orienté connexion, les avantages du mode connecté tout en conservant la souplesse du mode non connecté, en outre il permet la diminution du temps de transit dans les réseaux, mais il est, aujourd’hui, concurrencé par les giga- voire téra-routeurs ; — Vingénierie de trafic, qui autorise dans un réseau IP une haute disponibilité et la prévention de la congestion ; — la mise en ceuvre de la QoS et notamment ’ offrir un service voix sur un réseau IP ; — une gestion souple des VPN. Dans 1’état actuel des techniques, les réseaux sont constitués d’un empilement de protocoles ayant chacun leur protocole de signalisation et d’administration ainsi que des techniques de confi- guration spécifiques. Cependant, si MPLS inséré entre IP et le protocole de transport de niveau 2 optimise les performances du réseau et simplific la gestion de la bande passante, pour optimiser utilisation de celle-ci et faciliter I’ administration globale des réseaux, il conviendrait de redétinir une architecture globale. C'est lobjectif de G-MPLS (Generalized MPLS) qui étend le domaine MPLS jusqu’au niveau optique en faisant correspondre un label 2 une longueur d’onde (MPS). EXERCICE Exercice 15.1 Routage et commutation ‘Complétez la figure 15.30 et déduisez-en les avantages de MPLS. crtares Wode orienté connexion Mode non connecté Wise en relation necessae Dalai de connexion Délai de déconnexion Type de creat offert Allocation de ressources Contréle de flux possible Sequencement des informations Reprise surincigent Comprenite ‘Optimisation des réseaux Resistance a a defailiance Aaressage Figure 15.30 Le routage et la commutation.

You might also like