MPLS ET LES RESEAUX D ENTREPRISE



Documents pareils
Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

ROUTEURS CISCO, PERFECTIONNEMENT

Groupe Eyrolles, 2000, 2004, ISBN :

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Cours n 12. Technologies WAN 2nd partie

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Les réseaux de campus. F. Nolot

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Hypervision et pilotage temps réel des réseaux IP/MPLS

Gestion et Surveillance de Réseau

Parcours en deuxième année

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

2. DIFFÉRENTS TYPES DE RÉSEAUX

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Plan. Programmation Internet Cours 3. Organismes de standardisation

Votre Réseau est-il prêt?

Description des UE s du M2

Le service IPv4 multicast pour les sites RAP

Services Colt IP VPN Colt Technology Services Group Limited. Tous droits réservés.

Introduction aux Technologies de l Internet

Architecture Principes et recommandations

Administration des ressources informatiques

Fonctions Réseau et Télécom. Haute Disponibilité

de trafic sur l infrastructure de production MPLS de RENATER

1 PfSense 1. Qu est-ce que c est

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Mettre en place un accès sécurisé à travers Internet

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Réseaux grande distance

Chapitre 11 : Le Multicast sur IP

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Voix et Téléphonie sur IP : Architectures et plateformes

Evolution de l infrastructure transport

NOTIONS DE RESEAUX INFORMATIQUES

Formation Cisco CCVP. Quality of Service. v.2.1

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Algorithmique et langages du Web

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Les Réseaux Informatiques

ECTS CM TD TP. 1er semestre (S3)

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Présentation du modèle OSI(Open Systems Interconnection)

Figure 1a. Réseau intranet avec pare feu et NAT.

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars

Information and Communication Networks. NGN VoIP

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA

Rapport de projet de fin d études

Qualité du service et VoiP:

L3 informatique Réseaux : Configuration d une interface réseau

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Cisco Certified Network Associate

Introduction. Multi Média sur les Réseaux MMIP. Ver

Pare-feu VPN sans fil N Cisco RV120W

Le Multicast. A Guyancourt le

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Chapitre 1 Le routage statique

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE

Dominique ASTIER. Président AXIONE

VOIP : Un exemple en Afrique

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Fonctionnement de IP. Adaptation à la VoIP

Cahier des charges "Formation à la téléphonie sur IP"

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP

CAHIER DES CLAUSES TECHNIQUES

TP 2 : ANALYSE DE TRAMES VOIP

Configuration des routes statiques, routes flottantes et leur distribution.

Mesures de performances Perspectives, prospective

Aperçu technique Projet «Internet à l école» (SAI)

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Commutateur sûr, efficace et intelligent pour petites entreprises

DIFF AVANCÉE. Samy.

LES RESEAUX VIRTUELS VLAN

Les Virtual LAN. F. Nolot 2008

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Sécurité des réseaux sans fil

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Configurer ma Livebox Pro pour utiliser un serveur VPN

Groupe Eyrolles, 2004, ISBN :

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Transcription:

MPLS ET LES RESEAUX D ENTREPRISE

2 1. Commutation...3 2. Génération des étiquettes qui les génère...4 3. Génération des étiquettes en fonction de quoi...5 4. Génération des étiquettes propagation...6 5. Génération des étiquettes en fonction de quoi...7 6. MPLS et l ingénierie de réseau (TE)...8 7. MPLS et la QdS...11 7.1. MPLS et la QdS : par LSP (L-LSP)... 12 7.2. MPLS et la QdS : le champ expérimental EXP (E-LSP)... 13 7.3. MPLS et la QdS : COPS et DEN... 13 7.4. MPLS et la QdS : cas du service Global IP VPN de FT... 14 7.5. MPLS et la QdS : 802.1p... 14 8. MPLS et les RPV... 15 8.1. MPLS et les RPV de base... 15 8.2. MPLS et les RPV BGP... 17 8.3. RPV basés sur les routeurs virtuels (VR VPN)... 18 8.4. RPV hiérarchiques... 19 8.5. MPLS et les RPV de niveau 2 (VLL, TLS)... 20 9. MPLS et ATM... 22 10. MPLS et la voix... 24 11. MPLS et la sécurité logique... 25 11.1. Position... 25 11.2. Exemple : Global Crossing... 26 12. MPLS et l adressage... 26 13. MPLS et le routage... 27 14. MPLS et la haute disponibilité (sécurité physique)... 28 15. MPLS et l optique... 29 16. MPLS et le contrôle de trafic (TE)... 30 17. MPLS et le niveau 3... 30 18. MPLS et l interconnexion de réseaux... 30 19. MPLS et l inter fonctionnement... 31 20. MPLS et les équipements... 31 21. Qui maîtrise MPLS?... 33 22. MPLS, une bonne réponse à un vrai problème?... 35 23. Quel choix aujourd hui?... 35 MPLS (MultiProtocol Label Switching) MPLS est, comme de nombreuses technologies, en même temps en cours de définition et d implémentation. Pour aller où? Pourquoi? Prétendre embrasser l ensemble de la problématique naissante de MPLS est un objectif aujourd hui irréaliste sans tomber dans les raccourcis ou les querelles dogmatiques.

3 Mais entre deux visions caricaturales qui permettent d atteindre une certaine sérénité trompeuse :! MPLS, exemple de l approche qui consiste à fuir en avant, mais peu importe pourvu que ce soit dans la galaxie IP,! MPLS, façon de sauver la face pour les idéologues du monde Internet, tout en fournissant les outils nécessairement complexes que réclament les fournisseurs (les opérateurs) qui doivent répondre à la réalité des besoins des entreprises et du monde de la recherche qui s est entre-temps professionnalisé, dans un contexte contractuel précis et contrôlable, il existe bien entendu un juste chemin dont le bon tracé consiste à analyser ce qu est réellement MPLS : une idée de base plus des ajouts opportunistes, à l image du monde IP, au coup par coup, sans vision d ensemble initiale comme cherchait à le faire l ITU 1 avant de lancer une nouvelle technologie, mais avec des lenteurs «bureaucratiques» (dixit Internet) et des ratés aussi (certains de souviendront du RNIS annoncé comme devant résoudre tous les besoins télécom des entreprises). Le succès du monde IP est à rapprocher du pragmatisme qui l emporte actuellement dans de nombreux domaines économiques. Cet article se veut un tour d horizon non partisan sur la réalité de MPLS. 1. Commutation A la base, MPLS est une technologie de commutation très classique qui a deux grandes vertus pour ses promoteurs :! concurrencer l ATM dont le monde IP/Internet n a jamais voulu (cf. les diatribes d un illustre responsable de l IAB contre les bureaucrates de l ITU lorsqu il était à la tête de l IAB),! il est généraliste, surtout vis-à-vis des protocoles de niveau inférieur, comme l ATM, le FR, ethernet. Au-delà de cette simple commutation, toute une série d ajouts a été nécessaire pour que MPLS devienne une solution réaliste, à l instar de l ATM, tout en rappelant que l ATM a été conçu dès le départ avec des objectifs de transport de la voix, de qualité de service, ce qui n est pas le cas de MPLS. Avec le discours marketing des constructeurs et des opérateurs qui, comme à chaque nouveauté technologique, orientent volontairement ou non le discours, ce qu est vraiment MPLS devient confus pour le commun des professionnels. Il en fut de même pour le RNIS, pour l ATM, quelques exemples célèbres de technologies miracles devant résoudre tous les besoins de transport d information. La base de MPLS, la commutation donc, introduit bien entendu une étiquette (label, tag) qui sert à chaque équipement MPLS pour acheminer (forward) chaque unité de donnée entrante : chaque unité de données (PDU, Protocol Data Unit dans le vocabulaire ISO) contient une marque, une étiquette qui en permet l identification, comme un code barre sur un produit. Il n y a pas de différence avec ce que fait un commutateur X25, FR, ATM ou MAC (commutateur de réseau local, commutateur ethernet, LAN switch) ou même un routeur IP, appelé aujourd hui commutateur de niveau 3, surtout dans le haut de gamme. Ces commutateurs MPLS portent le nom de LSR (Label Switch Router 2 ) qui fait référence et à la commutation (switch) et aux étiquettes (label). Les LSR peuvent se faire connaître dynamiquement par des messages Hello échangés sur UDP dans le cadre du protocole LDP qui sera introduit plus loin. 1 2 Sans y réussir nécessairement : l idée de base de l ATM par exemple n intégrait pas toutes les difficultés d adaptation, de dimensionnement auxquelles ont dû faire face ensuite les opérateurs. Label Stack Router chez IBM.

4 2. Génération des étiquettes qui les génère MPLS n ayant pas été conçu comme une technologie de bout en bout 3, contrairement à X25, ATM et IP, se pose le problème de la génération des étiquettes. Il n est pas prévu que les systèmes utilisateurs génèrent eux-mêmes une étiquette MPLS car MPLS ne veut pas remettre en cause le standard actuel des réseaux des entreprises qui est basé sur le couple ethernet/ip, bien que la standardisation de MPLS intègre le cas d ethernet 4. Le but essentiel de MPLS est de servir de base, une base autre que l ATM jugé inutile et source de complexité, pour construire des réseaux intersite répondant aux besoins de qualité de service (QdS) des entreprises et permettant aux opérateurs de les dimensionner en conséquence, ce que l on appelle TE (Traffic Engineering, RFC 2702 5 ). L idée de MPLS est qu un réseau opérateur reçoit des paquets non MPLS pour les acheminer avec une technologie MPLS. C est donc à cette frontière client/opérateur que se fait la génération des étiquettes (figure 1). Cette frontière correspond à deux types d équipement, ou plutôt à deux fonctions des équipements raccordés 6 :!" le CE (Customer Edge) chez le client, un cas de C (Customer Premises Equipment),!" le (Provider Edge) qui constitue le point d entrée dans le service MPLS de l opérateur. A ces deux types d équipement s ajoutent, dans la modélisation IETF, les équipements de transit appelés P (Provider router). site client réseau opérateur CE boucle locale ou autre réseau d accès P cœur (core) P couche frontière (edge layer) monde MPLS Figure 1 : le monde MPLS est limité au réseau de l opérateur Cet équipement qui génère les étiquettes a été appelé LER 7 (Label Edge Router, un routeur périphérique) lorsque l on s intéresse à son aspect MPLS ; Cisco l appelle aujourd hui Edge LSR (ELSR) 8. On parle encore plus précisément de LSR d entrée (ingress LSR) pour le LSR qui ajoute l étiquette à un flux entrant, et de LSR de sortie (egress LSR) pour celui qui enlève cette étiquette pour redonner au flux entrant sa nature initiale. 3 4 5 6 7 8 C est-à-dire utilisée depuis le poste de travail jusqu au serveur dans un cas d échange typique. Nous reparlerons de ce cas de figure dans les services réseau accédés en ethernet, évolution récente des offres des opérateurs. Le document draft-ietf-tewg-qos-routing-01 «Traffic Engineering & QoS Methods for IP-, ATM-, and TDM-based Multiservice Networks» détaille la terminologie, les besoins, les modèles liés au TE. Repris par l ITU-T dans Y.1311. LER et LSR sont des fonctions plus précisément. La RFC 3031 précise la terminologie officielle.

5 site client réseau opérateur CE LER LSR LSR LER Figure 2 : les fonctions LER et LSR La structure de pile associée aux étiquettes n est pas essentielle à ce niveau de présentation : elle sera vue en temps utile. Soulignons que cette «rupture» protocolaire qui fait apparaître MPLS dans les n a rien de très original ; ainsi le FR n a jamais été envisagé comme un protocole de bout en bout 9 et les étiquettes FR (les DLCI, Data Link Control Information) sont généralement générées au niveau des CE, dans des routeurs typiquement. site client réseau opérateur site client ethernet CE FR CE ethernet monde FR Figure 3 : étiquettes FR générées au niveau des CE en FR 3. Génération des étiquettes en fonction de quoi Au-delà de la vitesse de commutation, faible au niveau des routeurs IP quand MPLS a été imaginé, MPLS est voulu comme une base pour mieux répartir et surtout maîtriser le trafic dans le réseau de l opérateur, via la notion de chemin (path), de faire du TE (Traffic Engineering), ce que ne permet pas de faire facilement IP 10. Aujourd hui on peut dire qu avec les commutateurs de niveau 3, les Giga et Tera routeurs, IP ne présente plus de problème de vitesse de commutation, mais il lui manque toujours des mécanismes de gestion de trafic adaptés à la problématique des opérateurs, mécanismes que remplissent mal les protocoles de routage comme RIP, OSPF, BGP pour les plus connus. MPLS étant apparu entre-temps, on a préféré ajouter à MPLS ces mécanismes de TE, le tour de IP étant passé du fait de sa faiblesse temporaire dans la commutation 11. Soulignons que le MP de MPLS se veut plus 9 10 11 Mentionnons cependant les frontaux (FEP) d IBM qui disposent de portes FR et peuvent être considérés comme faisant partie d un système d extrémité (ES, End System). IP est réputé concentrer le trafic sur un même chemin, bien que sa force soit de pouvoir modifier en permanence la «route» suivie. La prise en compte de la charge des liens est possible dans peu de protocoles de routage (EIGRP par exemple) et est généralement peu recommandée. Mentionnons les tests récents de Light Reading où le M160 de Juniper est plus performant en IP qu en MPLS si on lui soumet une charge représentative de la réalité (Imix, Internet mix) : son débit, au sens de la RFC 1242, passe de 90 % en IP à 88 % en MPLS sur des interfaces OC192c (STM-64 en SDH).

6 général que IP, même si les réalisations visent principalement IP aujourd hui et correspond mieux à MonoProtocol qu à MultiProtocol. Les étiquettes vont être associées aux besoins des clients : un flux de paquets issu d un réseau r et destiné à un réseau s va faire l objet d un étiquetage, d un marquage au niveau MPLS, pour être ensuite reconnu par l ensemble des acteurs MPLS dans le réseau. On verra plus loin que des considérations de QdS (Qualité de Service) peuvent intervenir aussi. L étiquette que va générer un LER sera donc fonction du flux de trafic entrant dans le /LER. Toutes les caractéristiques d un flux entrant peuvent être prises en compte pour déterminer cette étiquette : la porte d entrée dans le, les adresses IP, le champ TOS, la longueur du paquet, les numéros de porte TCP, etc. Ceci ressemble fortement à ce que l on connaît dans les routeurs avec les listes d accès, le routage par les règles (Policy Routing, PR), la fonction CAR (Committed Access Rate) chez Cisco. Parler d associer un flux à une étiquette constitue un raccourci car la valeur de l étiquette peut en fait changer au niveau de chaque LSR, comme dans tout réseau utilisant des commutateurs et des étiquettes avec une portée locale à la porte d un commutateur 12 (cas de X25, FR, ATM, mais pas de IP ni de MAC où l étiquette est une adresse et non un identifiant de connexion). Pour caractériser un flux, MPLS emploie la notion de FEC (Forwarding Equivalent Class), la classe des paquets qui suivent tous la même règle d acheminement et donc, on le verra plus loin, le même chemin. 4. Génération des étiquettes propagation Nous venons de voir où et en fonction de quoi une étiquette MPLS était générée. L étiquette représente donc un flux et il faut que tous les LSR traversés par ce flux le reconnaissent. Ceci peut être réalisé de plusieurs façons :!" de façon manuelle (provisioned, via le plan d administration), équivalente au routage statique dans le monde natif de IP,!" de façon dynamique, lors de la création de l étiquette ou a priori. Bien que nombre de présentations détaillent une création d étiquette provoquée par l apparition d un flux de datagrammes IP, dans la pratique, les étiquettes sont propagées dès le démarrage du réseau, en fonction de la configuration du réseau et de l établissement des tables de routage classiques (c est-à-dire hors contexte MPLS). Ainsi, un annoncera à tous les LSR adjacents une étiquette pour chaque réseau IP vers lequel il peut acheminer des paquets IP de façon classique : dans la figure 4, 1 annoncera à P1 et P2 qu il achemine les datagrammes IP vers les réseaux 10.1.0.0 et 10.2.0.0 avec les étiquettes MPLS 100 et 200 respectivement. P1, P2, P3 et P4 propageront à leur tour la même information à leurs voisins et in fine (figure 5), le meilleur chemin entre 2 et 1 sera choisi pour acheminer les échanges de 10.3.0.0 vers 10.1.0.0 par exemple, ce qui permet de souligner la nature unidirectionnelle des chemins MPLS, comme celle des tunnels de RSVP ; le FR et l ATM sont aussi de nature unidirectionnelle. Ce meilleur chemin est défini avec la même métrique que le routage IGP 13 qui est utilisé dans le réseau opérateur : tous les i et Pi ont une pile IP et un protocole de routage classique qui les amène à établir des tables de routage classiques du monde IP. Tout ce qui est visible du monde IP est donc un équipement IP, un routeur ou un équipement doté des fonctions de base d un routeur. 12 13 Ou plus précisément locale au lien entre deux LSR adjacents (reliés directement par un lien physique). En fait, contrairement à la plupart des autres technologies à étiquette, MPLS définit deux portées pour les étiquettes (RFC 3036) : une portée locale à un lien (cas des liens FR ou ATM), une portée locale à un LSR ; dans le dernier cas les étiquettes sont partagées par toutes les interfaces du LSR. Rappelons que dans le FR une option permet d avoir des DLCI uniques au niveau de tout un réseau. Internal Gateway Protocol, terme générique correspondant à RIP, OSPF ou IS-IS par exemple.

7 site client 10.1.0.0 CE1 1 10.1.0.0:100 10.2.0.0:200 P1 P3 2 site client 10.3.0.0 CE2 10.2.0.0 10.1.0.0:100 10.2.0.0:200 P2 P4 10.4.0.0 Figure 4 : propagation des étiquettes site client 10.1.0.0 CE1 10.2.0.0 1 10.1.0.0:100 10.2.0.0:200 10.1.0.0:100 10.2.0.0:200 P1 P2 10.1.0.0:101 10.2.0.0:210 P4 P3 10.1.0.0:151 10.2.0.0:211 10.1.0.0:100 10.2.0.0:212 10.1.0.0:176 10.2.0.0:233 10.1.0.0:140 10.2.0.0:230 10.1.0.0:101 10.2.0.0:230 2 site client 10.3.0.0 CE2 10.4.0.0 Figure 5 : propagation des étiquettes 5. Génération des étiquettes en fonction de quoi Ce meilleur chemin, établi entre, est appelé LSP (Label Switched Path) en MPLS 14. Il correspond à une photo à un instant donné de la route que suivrait un datagramme IP dans un réseau IP Démarrage d un réseau MPLS 1. configuration des (réseaux utilisateurs raccordés à chaque ), 2. l IGP établit les tables de routage classiques, 3. LDP démarre sur les interfaces où il a été configuré, 4. création des sessions LDP entre partenaires (peering), conventionnel. MPLS ne fait ainsi que formaliser, figer un chemin qui n existe pas réellement dans le concept IP. Il convient de souligner le choix d un mode totalement opposé à la philosophie IP où la notion de chemin défini a priori est bannie. La notion de route en IP correspond à une direction à prendre en un lieu donné, à un moment donné, le chemin est une constatation a posteriori du parcours suivi, sans que, pour un paquet entrant, il y ait un chemin prédéterminé, toujours le même : la route qui sera suivie dépendra à chaque instant de ce qui se passe localement dans le réseau. Tous les échanges qui permettent de propager des étiquettes relèvent d un nouveau protocole créé pour MPLS, LDP (Label Distribution Protocol, RFC 3036). LDP est implémenté depuis deux ans bientôt. Sur les routeurs Cisco on trouve encore des LSP établis par TDP (Tag Distribution Protocol), protocole propriétaire, fonctionnellement équivalent à LDP, implémenté depuis trois ans environ. 14 Dans le contexte des extensions RSVP qui seront abordées plus loin, on parle de «tunnel LSP» pour un LSP.

8 LDP utilise UDP pour les échanges Hello déjà mentionnés qui permettent aux LSR de se faire connaître dynamiquement. Pour les échanges d étiquettes, LDP utilise des sessions TCP entre LSR adjacents (figure 6), sur la porte 646 dans les deux cas. site client TCP CE LSR LSR TCP TCP TCP sessions entre LSR adjacents Figure 6 : sessions TCP de LDP Nous n aborderons pas ici l ensemble des modes de distribution des étiquettes : ils n apportent pas grand chose à la compréhension de MPLS. 6. MPLS et l ingénierie de réseau (TE 15 ) On le voit, LDP, donc MPLS, n apporte rien en terme de QdS ou de dimensionnement de réseau (TE). L aspect TE correspond à deux approches :! une extension de LDP, appelée CR-LDP où CR correspond à la notion de «routage basé sur les contraintes» (Constraint based Routing), notion que l on retrouve, dans le monde IP, dans le routage par les règles (PBR, Policy Based Routing) ou encore dans le routage par la source (source routing).! RSVP 16 -TE 17 (Resource reservation Protocol) : TE a été ajouté à RSVP pour indiquer qu il s agit d un RSVP modifié dans le but de répondre à la problématique des opérateurs, dimensionner au mieux leurs réseaux. Il n est pas surprenant de trouver RSVP ici puisque RSVP lui aussi est lié à la construction de chemin, appelé tunnel dans le contexte RSVP, dans un modèle d approche de la QdS sur IP qui s appelle services intégrés (IntServ, Integrated Services 18 ). Ce qui peut surprendre 19 est cette parenté IntServ puisque en terme de QdS la tendance 20 est plutôt à DiffServ 21 et à des ajouts correspondants à RSVP, comme on le verra par la suite. Insistons cependant sur le fait que si RSVP est fait pour un réseau de routeurs IP, ici il s agit de LSR, des équipements qui n interviennent pas au niveau IP (qui n utilisent pas l en-tête IP) pour la commutation MPLS 22. Cisco traite de «quantitatif» 23 le RSVP IntServ et de «qualitatif» ou RSVP+ le RSVP DiffServ. RSVP+ devient ainsi le protocole de signalisation utilisé dans un contexte par aileurs DiffServ. 15 16 17 18 19 Le document de travail de l IETF «draft-ietf-tewg-principles-02.txt : Overview and Principles of Internet Traffic Engineering» présente en détail les notions liées au TE. RSVP est spécifié dans la RFC 2205. Qualifié aussi d extension à RSVP pour les tunnels LSP. Actuellement défini dans un document de travail draft-ietf-mpls-rsvp-lsp-tunnel-08.txt de février 2001 qui expire en août 2001. Le modèle IntServ est défini dans la RFC 1633. Nombre de présentations passées, en particulier par Cisco, tendaient à démontrer que IntServ et RSVP ne convenaient pas car relevant d une technologie non incrémentale (scalable). On voit maintenant des

9 CR-LDP et RSVP-TE utilisent le routage explicite appelé routage par la source (source routing) en IP : les nœuds du chemin sont définis dans le message d ouverture (PATH dans RSVP) envoyé par un client vers un serveur qui réserve en réponse les ressources nécessaires (par un message RESV avec RSVP), de façon exhaustive (tight) ou partielle (loose). Juniper et Cisco se sont faits les avocats de RSVP-TE et il semble qu il n y a pas d implémentation de CR-LDP réellement en exploitation. La littérature tend cependant à mettre les deux protocoles sur un pied d égalité. DS-TE 24 (DiffServ aware Traffic Engineering) de Cisco correspond à l intégration de DiffServ dans TE. Dans la pratique, le TE est plus un objectif qu une réalité. Dans les pays développés, les réseaux MPLS sont construits sur une bande passante très sous-utilisée 25 et les LSP sont créés par LDP. Créer un chemin de façon explicite (ER, Explicit Routing) avec RSVP-TE représente un travail manuel (provisioning), même si des scripts permettent un minimum d automatisation via le plan d administration. Le seul aspect d automatisme qui rapproche RSVP de PNNI (Private Network to Network Interface) en ATM par exemple est la réservation de bande passante 26 : RSVP peut automatiquement créer un chemin de n Mbit/s ; ceci serait surtout utilisé pour la fonction associée de suivi de la bande passante réellement utilisée (autobandwidth 27 chez Cisco). Les LSP créés avec CR-LDP ou RSVP-TE sont qualifiés de TE-LSP (Traffic Engineered LSP) ou de ER-LSP (Explicitly Routed LSP), ceux créés avec LDP sont dits «control-driven» ou «saut par saut» (hop by hop). 20 21 22 23 24 25 26 27 articles d expert démontrant le contraire, que RSVP est bien incrémental. Ce n est pas le seul retournement de situation que l on a pu relever dans le contexte de MPLS. Il contribue à conforter la prudence des utilisateurs vis-à-vis de choix technologiques qui sont dépeints blancs ou noirs selon un contexte qu ils ne maîtrisent pas. Tendance affichée qui n empêche pas certains opérateurs de penser que DiffServ ne s imposera pas. Modèle défini dans la RFC 2475 avec 2 types de services, EF (Expedited Forwarding, RFC 2598) et AF (Assured Forwarding, RFC 2597). Ces modèles IntServ et DiffServ s ajoutent au meilleur effort (BE, Best Effort) de base du monde IP. Ils interviennent bien entendu au niveau IP, comme nous l avons dit précédemment, via les échanges IGP en particulier, pour construire la base sur laquelle MPLS peut ensuite se déployer à son tour. Quantitatif fait référence à des applications téléphoniques, vidéo et conduit à des réservations d une quantité spécifique de ressources («Qualitative QoS, supporting notes for demonstration of qualitative QoS functionality from Microsoft, Cisco and SAP», octobre 1999). Microsoft et Cisco parlent de service qualitatif (Qualitativ Service) pour RSVP plus DiffServ. Une des composantes de MPLS GB (Guaranteed Bandwidth), avec AutobandWidth et FRR (Fast ReRoute), annoncé par Cisco en avril 2001 pour offrir des bandes passantes garanties. Voir draft-lefaucheur-diffte-protro-00.txt (juillet 2001). Un opérateur comme Sprint indique que ses artères (trunk) sont utilisées à moins de 15 % de leur capacité (sur des périodes d observation de 5 mn), et jamais au-delà de 50 %, seuil à partir duquel il y a mise à niveau. Il n en va pas de même dans les pays moins développés, et il est amusant de voir les argumentations opposées d un même opérateur, selon le pays considéré. Il est cependant difficile de se faire une opinion sur le sujet, Juniper indique que les ISP utilisent beaucoup le TE. KPNQwest (01 Réseaux de septembre 2001) justifie ainsi son choix de IPSec par le fait que MPLS ouvre la possibilité du TE, mais que les capacités actuelles du réseau KPNQwest n en ont pas besoin. Chez Cisco, ces requêtes RSVP font appel dans l IOS au SBM (Subnetwork Bandwith Manager) qui peut réserver des ressources au niveau 2 (d où «subnetwork» dans SBM). Mécanisme qui permet de mesurer le taux d utilisation d un tunnel RSVP sur une période paramétrable, puis de le retailler en fonction du débit réellement observé afin d améliorer l utilisation du réseau, un des objectifs du TE.

10 Chez Juniper entre autres, on distingue les LSP créés via LDP et RSVP-TE, l acheminement sur ces derniers étant priorisés par rapport aux premiers, indépendamment de toute prise en compte de QdS DiffServ. couche 4 CR-LDP TCP pour la distribution des étiquettes, UDP pour la découverte des LSR chemin explicite explicite bande passante entre partenaires (peer) MPLS TE-RSVP UDP ou rien (raw IP) plus élevée (rafraîchissement). Améliorations via «multi-ldp» haute disponibilité problème général de TCP supérieur mémoire pour stocker un peu plus faible ~ 500 octets par LSP l état des LSP Tableau 1 : quelques éléments de comparaison de CR-LDP et RSVP-TE site client réseau opérateur CE TOS positionné LSR LSR LSP choisi en fonction de TOS monde MPLS Figure 7 : marquage et choix de LSP dans le mode L-LSP

11 Network Survivability Considerations for Traffic Engineered IP Networks A Traffic Engineering MIB The Notion of overbooking and Its Application to IP/MPLS Traffic Engineering Traffic Engineering & QoS Methods for IP-, ATM-, & Based Multiservice Networks Requirements for support of Diff-Serv-aware MPLS Traffic Engineering Traffic Engineering Extensions to OSPF A Scalable and Hybrid IP Network Traffic Engineering Approach New TE LSAs to extend OSPF for Traffic Engineering Accomplishing Diffserv TE needs with Current Specifications Use of IGP Metric as a second TE Metric Alternative Technical Solution for MPLS DiffServ TE Protocol extensions for support of Diff-Serv-aware MPLS Traffic Engineering Network Hierarchy and Multilayer Survivability Bandwidth Accounting for Traffic Engineering A Framework for Internet Network Engineering Overview and Principles of Internet Traffic Engineering A Framework for Internet Traffic Engineering Measurement Network Hierarchy and Multilayer Survivability Applicability Statement for Traffic Engineering with MPLS Protocol extensions for support of Diff-Serv-aware MPLS Traffic Engineering TCP Extended Statistics MIB Tableau 2 : documents de travail du groupe de travail TE de l IETF en mars 2002 7. MPLS et la QdS Nous venons de voir les principales caractéristiques de base de MPLS (RFC 3031) :!" la notion d étiquette, analogue à celle de X25, FR ou ATM.!" la notion de FEC, un flux, un ensemble de paquets traités de façon identique dans le réseau MPLS.!" la notion de LSP, le chemin suivi par un flux donné, par une ou plusieurs FEC.!" la notion de LDP pour la distribution des étiquettes. Nous avons vu que le TE constituait déjà un ajout à cette base. La QdS en est un autre, et nous l avons évoquée plus haut pour nous référer à des finalités concrètes, pour dire qu un flux était associé à un chemin qui permettait de mettre en place les mécanismes assurant la QdS promise à ce flux. C est là un premier exemple de positionnement de MPLS vis-à-vis de la QdS, sans oublier qu initialement MPLS n a pas été conçu pour des aspects de QdS, mais pour des raisons de performance : la QdS dans MPLS est donc bien un ajout et on le voit encore dans le fait que l en-tête MPLS dispose d un champ associé à la QdS, mais qualifié d expérimental (EXP). On trouve deux approches de la QdS avec MPLS :!" L-LSP : le choix du chemin est fait en fonction de la QdS du flux passant sur ce chemin.!" E-LSP : le mode associé au champ expérimental (EXP) de trois bits.

12 MPLS étiquette chemin (LSP) base LDP TE RPV RSVP-TE CR-LDP routage (MP-BGP) extensions adressage (RD) QdS BGP associations (RFC 3107) multicast MP-BGP (RFC 2858) 7.1. MPLS et la QdS : par LSP (L-LSP) Figure 8 : composantes de MPLS Nous commencerons par cette approche qui est très directement liée au dimensionnement de réseau. Il faut en fait distinguer plusieurs niveaux quand on parle de dimensionnement de réseau, d affectation d un chemin en fonction de la QdS :!" la simple affectation d un chemin en fonction des besoins du flux (son «contrat de service» en ATM) et des ressources du réseau. C est ce que fait la signalisation (PNNI) en ATM, RSVP en IP. Une fois le chemin établi : #"soit, le commutateur ne conserve pas les caractéristiques du flux (du circuit virtuel, CV) : on suppose que l allocation de ressources faite lors de l établissement du chemin, du CV, offrira le niveau de QdS requis, #"soit il les conserve : c est le cas de RSVP auquel on reproche ainsi d aller à l encontre du principe de «sans état» (stateless) qui prévaut dans le monde IP (un paquet IP ne laisse pas de trace, autre que comptable et statistique, de son passage dans un routeur).!" des mécanismes peuvent être mis en oeuvre dans les commutateurs intermédiaires (de transit, les P routeurs du modèle MPLS) pour prioriser tout ou partie du trafic : c est ce que font certains commutateurs ATM en fonction des types de CV (CBR, VBR par exemple) ; c est ce que l on peut faire en IP où l on peut paramétrer les routeurs pour prendre en compte les caractéristiques des paquets entrants pour les traiter de façon plus ou moins privilégiée : c est ce que fait DiffServ mentionné précédemment. On voit dans ce cas de figure que MPLS n ajoute rien à IP en matière de QdS 28 : il permet de dérouler les mêmes algorithmes, basés sur les mêmes informations. Mais il peut le faire plus rapidement car le marquage n est fait qu une fois à l entrée du réseau MPLS, et non à chaque routeur comme dans IP, et il achemine en se basant sur la seule étiquette MPLS, et non le champ complexe qu est l adresse IP. En fait, cet argument avancé par les promoteurs de MPLS, est quelque peu tendancieux puisque l on peut imaginer, et c est d ailleurs vrai pour le modèle DiffServ, que dans un réseau IP, seuls les routeurs d entrée du domaine DiffServ (l équivalent des dans le modèle MPLS) assurent le marquage, les routeurs intermédiaires n assurant que la commutation et le routage IP (RIP, OSPF, etc.) classique. Dans le contexte MPLS, les opérateurs tendent à faire assurer le marquage par les CE, donc par les clients : les CE positionnent le champ TOS, interprété façon «IP précédence» ou façon DiffServ. 28 «MPLS et la QdS sont deux notions orthogonales» comme on peut le lire dans certaines présentations Cisco (Evans janvier 2001).

13 Ce sont donc les CE 29 qui analysent les différents champs du datagramme IP (en-tête IP, en-tête TCP, etc.), tâche jugée consommatrice en ressources processeur 30. Les /LER prennent en compte ce positionnement du champ TOS (appelé pour partie DSCP 31 dans la terminologie DiffServ) pour identifier une FEC et créer ou simplement utiliser un LSP préexistant et correspondant à cette FEC. Dans la pratique, le nombre de FEC est restreint, les opérateurs se limitant fréquemment à quelques FEC, appelées classes de service (CoS, Class of Service), standard, premium, multimédia par exemple. Notons cette approche orientée classe de flux, alors que l approche ATM relève plutôt d une approche flux unitaire via le niveau du CV où chaque CV dispose d une QdS bien différenciée 32. Ceci permet de simplifier le traitement via un nombre réduit de cas et intègre le fait que les utilisateurs ont beaucoup de mal à préciser leurs besoins de QdS. Dans ce mode L-LSP le champ EXP peut être utilisé pour y recopier les 3 bits de préférence à l écartement (drop preference) du champ DSCP. Juniper adopte une approche L-LSP quand il établit deux LSP entre deux : l un est construit par LDP, l autre par RSVP, ce dernier étant prioritaire comme indiqué plus haut. Cisco suit la même approche quand il recommande de séparer la voix et les données, avec un chemin dédié à la voix. 7.2. MPLS et la QdS : le champ expérimental EXP (E-LSP) La seconde approche de la QdS est lié au champ expérimental. Le document draft-ietf-mpls-diff-ext-09 «MPLS Support of Differentiated Services» d avril 2001 expirant en septembre 2001 définit le support de DiffServ sur MPLS. Il permet d associer des PHB (Per Hop Behaviour, notion DiffServ 33 ) soit à des LSP, soit aux champs EXP des étiquettes, c està-dire plusieurs PHB pour un même LSP. Mais l activation de ces PHB 34 dans chaque LSR est faite manuellement (via le plan d administration, par «provisioning» donc) : ni LDP, ni RSVP-TE n acheminent acyuellement ces éléments. On se retrouve bien avec deux approches orthogonales qui coïncident in fine au niveau des LSR. 7.3. MPLS et la QdS : COPS et DEN Dans DEN (Directory Enabled Network) toutes les classes de service sont préalablement définies dans un serveur central qui dialogue avec les éléments de réseau (ER) pour leur télécharger les configurations de QdS à mettre en œuvre. On aurait pu imaginer que MPLS récupère et intègre cette approche, mais elle fait intervenir un système centralisé, relativement bien accepté par les opérateurs, mais peu apprécié de la communauté Internet. 29 30 31 32 33 34 Dans la terminologie DiffServ la classification d un flux en fonction du champ DSCP fait appel à un «BA Classifier», la classification en fonction de l en-tête IP, de l en-tête TCP, voire des données utiles (payload) relève des «Multiflow Classifier». Notons au passage ce choix : nombre de fonctions sont ainsi allouées au CE ou au. La stratégie des opérateurs est a priori de tout allouer au niveau des qu ils contrôlent mieux, mais il faut tenir compte d équipements, en général de routeurs, à qui on demande de réaliser des fonctions pour lesquelles ils sont mal préparés (mal conçus). Le marquage est peut-être une de ces fonctions qu il est le plus justifié de mettre dans le CE puisque la boucle locale est de plus en plus le tronçon le plus congestionné dans un réseau d entreprise. Défini dans la RFC 2472. On peut cependant voir le VP (Virtual Path) comme une approche de type aggrégat, sinon classe. DiffServ définit des flux appelés BA (Behavior Aggregate), chaque paquet d un BA étant sujet à un même comportement DiffServ (PHB). Ce PHB est activé par le champ DSCP (ex TOS) du paquet IP, champ ignoré au niveau MPLS puisque relevant du niveau IP encapsulé. Un LSP peut donc supporter jusqu à 8 BA. Des algorithmes de priorisation en pratique.

14 Dans une autre vision, poussée par Microsoft et qualifiée de «COPS 35 RSVP», le routeur demande à un serveur quelle valeur de DSCP utiliser quand il reçoit d un serveur applicatif une requête RSVP lui indiquant son nom et lui demandant quel DSCP utiliser. Le serveur applicatif positionnera ensuite dans les datagrammes IP cette valeur de DSCP. Cette approche DEN n a pas grand succès et, à part le champ DSCP et RSVP, n a pas de point commun avec MPLS. 7.4. MPLS et la QdS : cas du service Global IP VPN de FT Le positionnement du champ EXP est le mode choisi par FT pour son service Global IP VPN. Ce service de FT identifie 3 types de portes d accès (entre CE et ) :!" platine (Platinium),!" or (Gold),!" argent (Silver). Chaque porte accepte un certain nombre de technologies d accès (LL, IRLE 36, ADSL, commutée) et permet d acheminer tout ou partie des classes de service (CoS, Class Of Service) : Internet (0), standard (1), premium (4), multimédias (5), les chiffres entre parenthèses correspondant aux 3 bits du champ IP Précédence dans le champ TOS. Ces 3 bits, positionnés par les CE, recopiés dans le champ EXP de l en-tête MPLS par les conduisent au niveau de chaque LSR à des traitements spécifiques (les PHB) aux algorithmes de Cisco (la normalisation IETF ne précise rien dans ce domaine) :!" les flux multimédia bénéficient de l algorithme LLQ (Low Latency Queueing) de Cisco qui leur donne une priorité absolue sur les autres flux : tant qu il y a des paquets dans la file d attente multimédia, les paquets des autres flux ne sont pas transmis.!" les autres flux sont soumis à l algorithme CB-WFQ (Class Based Weight Fair Queueing) qui répartit la bande passante restante entre les 3 autres classes de service, chaque classe pouvant bénéficier au minimum de x % de la bande passante restante. Notons à ce sujet que, non seulement le traitement, c est-à-dire le PHB associé à chaque valeur du DSCP, n est pas normalisé, mais qu en plus chaque opérateur définit à sa façon les notions associées à chaque DSCP et les valeurs (0, 1, 4, 5 ci-dessus). On est loin des normes de l ITU-T tendant à définir des services partout analogues sinon identiques. A quand l «euro-mpls»? 7.5. MPLS et la QdS : 802.1p 802.1p correspond à la priorisation au niveau 2 (VLAN, Virtual LAN). Comme pour les champs TOS ou DSCP, le champ de priorité de 802.1p peut être copié dans le champ EXP de l en-tête MPLS. Ce point est pertinent pour les RPV de niveau 2 abordés ci-dessous. 35 36 Common Open Policy Service. Interconnexion de Réseaux Locaux d Entreprise.

15 Figure 9 : technologies de QdS que les fournisseurs de service prévoient de mettre en place en mi 2002 selon Infonetics Reseach (2S2001) 8. MPLS et les RPV L idée de base des RPV (Réseaux Privé Virtuels, VPN, Virtual Private Network) est qu une infrastructure partagée peut offrir les mêmes services et les mêmes niveaux de service qu un réseau privé, c est-à-dire dédié à une entreprise, un cas de groupe fermé d abonnés (GFA, CUG, Closed User Group). La plupart des technologies télécom récentes permet de réaliser de tels RPV sur des infrastructures partagées. 8.1. MPLS et les RPV de base A la base, par son simple mécanisme de chemin, MPLS permet de réaliser de tels RPV : un chemin sera exclusivement attribué à tel flux entre deux sites de l entreprise A 37. Le niveau de sécurité logique offert par ce mécanisme est équivalent à celui que l on trouve dans X25, FR ou ATM, mais le risque est certainement plus élevé : le nombre de personnes connaissant IP, leur expertise parfois très poussée, les outils disponibles, rendent les systèmes IP plus fragiles. Les polémiques sur ce sujet qui présentent MPLS comme source de risque sécuritaire sont donc tendancieuses si l on considère que les technologies précédentes sont sûres. Dans tous les cas, des erreurs humaines de configuration, involontaires ou non, chez l opérateur, peuvent créer des problèmes de sécurité. D où, si nécessaire, le besoin pour le client de s assurer des règles et procédures en vigueur chez l opérateur, voire de les faire auditer comme l exigent certains clients. Les promoteurs de MPLS mettent fréquemment en avant un avantage de MPLS sur FR ou ATM dans la mesure où si l on veut permettre des échanges entre tout couple de sites parmi n sites d une entreprise, il faut n*(n-1)/2 CV (considérés ici comme des chemins) en FR ou ATM et moins en MPLS. Cet argument est à nuancer : si l on compare deux situations analogues, il n y aura pas plus de chemins FR ou ATM que de chemins MPLS ; dans la figure 10 les traits pointillés représentent des LSP dans le cas de MPLS et des CV dans le cas du FR ; les liens de raccordement entre CE et sont par exemple des liens ethernet. Dans la pratique les liens d accès tendent à être des canaux FR et vont de CE à CE, 37 Juniper donne la définition suivante d un RPV, proche de celle de l IETF, «un ensemble de règles qui contrôlent la connectivité entre sites», définition qui inclut les définitions habituelles. Dans Y.1311, l ITU donne une définition des RPV basés sur les réseaux (NBVPN) et du cas particulier des RPV IP. Le cas des RPV MPLS relève de la recommandation Y.1311.1. Autres recommandations ITU-T : Y.1241 «IP Transfer Capability for the support of IP based Services», Y.1310 «Transport of IP over ATM in Public Networks», Y.1720 Protection switching for MPLS networks.

16 d où effectivement un nombre plus grand de chemins FR ; mais ces canaux FR, fréquemment transportés sur une infrastructure ATM (entre ) conduisent à un nombre de canaux ATM égal à celui de MPLS 38. Cet avantage du plus petit nombre de chemins ou de CV est d autant plus important que chaque site a besoin de communiquer avec chacun des autres sites, le fameux «any to any» mis en avant par les opérateurs. Or les réseaux d entreprise ont tendance à être étoilés ou hiérarchiques, diminuant le besoin du «n importe qui avec n importe qui». Même l intranet qui était supposé multiplier les échanges dans tous les sens doit faire face lui aussi au besoin de regrouper les serveurs pour en diminuer les coûts de gestion et mutualiser les infrastructures, ce qui en fait s inscrit dans la tendance étoilée soulignée plus haut. Les préoccupations de sécurité logique poussent aussi vers la centralisation et les configurations étoilées. Quoiqu il en soit, il ne faut cependant pas confondre le chemin MPLS avec un CV FR ou ATM. La notion de chemin MPLS est plus souple et n est pas vue comme un dogme initial, mais comme un moyen d améliorer les choses. Soulignons en particulier que les chemins MPLS permettent de :! réaliser des fusions (merge) de chemins : un LSR peut très bien acheminer deux LSP entrants sur un même LSP sortant en utilisant la même étiquette de sortie pour les deux étiquettes d entrée, avec ou sans empilement,!" définir un chemin via des sous-chemins grâce au mécanisme de l empilement des étiquettes. réseau opérateur 4 CEa CEb CE1 1 3 CE3 2 CE2 Figure 10 : nombre de chemins Notons encore que, comme sur tout RPV de ce type, passif au niveau IP, l entreprise utilisatrice ne subit aucune contrainte pour son plan d adressage IP, le réseau MPLS n interprète pas ses échanges d information de routage. Mais des RPV qui utilisent des adresses IP identiques ne peuvent pas partager une même infrastructure MPLS. Dans la figure 11, RPVa et RPVb utilisent tous deux l adresse 10.1.0.0/16 au niveau de CEa et CEb. Comme les n ont qu une seule table de routage, avec une seule entrée pour 10.1.0.0/16, ils ne peuvent pas distinguer les deux destinations de façon pertinente. Les RPV MPLS de 38 Mentionnons une nouvelle offre de Sprint de IP sur FR, le FR se limitant au tronçon CE-, sans utiliser MPLS, basé sur UTI de Cisco (Universal Transport over IP).

17 base nécessitent donc des plans d adressage disjoints, c est-à-dire l utilisation d adresses IP publiques, et non privées comme l adresse 10.1.0.0/16. 10.1.0.0 réseau MPLS opérateur LSPa 4 CEa CEb 10.1.0.0 CE1 1 LSPb 3 CE3 204.5.22.0 RPVa RPVb 2 CE2 200.3.77.0 8.2. MPLS et les RPV BGP Figure 11 : adresses IP utilisée dans plusieurs RVP Pour résoudre en particulier ce problème, une autre notion de RPV 39 a été ajoutée, notion que l on peut rapprocher de la notion de GFA dans X25, du moins pour sa partie protection (cloisonnement, étanchéité) entre GFA. Dans ce type de RPV, le domaine privé virtuel n est pas seulement défini par construction, c est-à-dire par l ensemble des chemins (LSP) qui relient les sites d une même entreprise, il est explicitement identifié par un n de RPV. Il s agit donc bien d un ajout au MPLS de base qui n inclut pas cette notion. Ceci correspond à une RFC informationnelle (pas un standard) rédigée en 1999 par Cisco, la RFC 2547 et à l utilisation de BGP pour la propagation des n de RPV, propagation qui s ajoute à celle des étiquettes pour le mécanisme de base de MPLS, et chaque RPV dispose de ses propres tables de routage : au niveau d un équipement (un ) on n a plus une unique table de routage et/ou de commutation pour le réseau, mais une par RPV, appelée VRF (VPN Routing and Forwarding). Ce numéro de RPV appelé RD (Route Distinguisher), transporté par BGP, n apparaît cependant pas dans les paquets MPLS. Dans ces derniers, le RPV est représenté par une deuxième étiquette : ainsi un paquet MPLS est acheminé avec deux étiquettes que l on dit empilées car seule celle du «dessus» est utilisée pour la commutation. Dans la figure 12, un paquet envoyé de CE2a à CEa aura ainsi comme étiquettes 10 et 100, un paquet envoyé de CE2b à CEb aura comme étiquettes 20 et 100. L étiquette 100 au sommet de la pile sera utilisée pour la commutation sur le chemin entre 2 et 4, 4 constituant la fin du chemin, le saut suivant (next hop) au niveau BGP 40 ; l avant-dernier LSR (celui traversé avant d arriver à 4, appelé «pénultième» (penultimate), non représenté dans la figure 12) enlèvera l étiquette 100 avant d acheminer le paquet à 4, et la commutation suivante se fera, dans 4, sur la seconde étiquette, 10 ou 20, maintenant au sommet de la pile, ce qui permettra à 4 d acheminer le paquet vers CEa ou CEb, en enlevant au préalable la seconde étiquette. En fin 2001, Cisco indique que plus de 70 fournisseurs de services ont mis en place des RPV MPLS. 39 40 A l IETF c est le groupe de travail PPVPN (Provider Provisioned Virtual Private Networks) qui s occupe des RPV. Le document de travail draft-ietf-ppvpn-framework-01 de juillet 2001 qui expire en janvier 2002 définit les notions de RPV et présente des modèles de référence. Rappelons que seuls les utilisent BGP pour les adresses concernant les réseaux des clients.

18 10.1.0.0 CEa CEb 10.1.0.0 LSPa 4 CE1 204.5.22.0 1 CE2a RPVa RPVb 2 CE2b LSP1=100 3 200.3.77.0 CE3 Figure 12 : pile d étiquettes pour les RPV MPLS Soulignons que seuls les traitent le n de RPV (le champ RD). 8.3. RPV basés sur les routeurs virtuels (VR VPN) Il s agit d une approche alternative à celle des RPV BGP, conforme à la RFC 2764 et couverte par Y.1311.1, tout comme les RPV BGP. Le routage, l acheminement et la QdS sont définis pour chaque RPV. Les couches 1 et 2 relèvent de l opérateur, la couche 3 du RPV. Les services de la couche 3 peuvent être gérés par le client. Plusieurs routeurs virtuels peuvent coexister sur un même, à l instar des multiples tables de routage, une par RPV, dans l approche RPV MPLS (synonyme de RPV BGP. On retrouve aussi dans cette approche la possibilité d avoir des adresses IP identiques dans différents RPV. Si l on cherche un parallèle avec les systèmes d exploitation des ordinateurs de gestion, l approche routeur virtuel conduit à partitionner le routeur en plusieurs sous-ensembles, comme le fait VM sur une machine IBM S/390. Chaque routeur virtuel, l équivalent d une machine virtuelle sous VM, peut être suivi et administré séparément. On peut situer cette approche dans la lignée des technologies VIVID (VIdeo Voice Image Data) de Newbridge ou MPOA (MultiProtocol Over ATM) de l ATM Forum. Plusieurs promoteurs de cette approche, comme l équipementier CoSine, utilisent des tunnels IPSec entre les. VR contre MPLS ne constitue pas une querelle dogmatique pour ces acteurs, leur centre d intérêt est le service. Ils présentent leurs produits comme des outils pour offrir des services 41 dans un cadre de RPV IP et pour des besoins importants 42. Leur offre concerne les CE et les, non les routeurs de transit (routeurs P dans le modèle MPLS). L approche de CoSine ne se laisse pas classer aisément car CoSine communique peu sur les aspects techniques. La notion technique mise en avant, le routeur virtuel (RV, VR), correspond au fait qu une infrastructure partagée doit, dans le monde IP, séparer les plans d adressage des différents RPV. Chaque RPV dispose donc de ses propres fonctions de routage (son propre IGP), implémentées dans des 41 42 Par services on entend : pare-feu, NAT, IPSec, MPLS, DSL sécurisé, etc., qualifiés d ailleurs de «services applicatifs»! L IPSPX 9500 est ainsi annoncé avec des puissances par commutateur de 12 millions de routes, 40 000 routeurs virtuels, 500 000 tunnels IPSec 3DES, 150 000 sites protégés par pare-feu, une puissance de commutation de 645 Gbit/s.

19 routeurs virtuels, à l opposé des VRF qui permettent de différencier plusieurs RPV dans un même routeur physique dans l approche RPV BGP 43 présentée auparavant. Parmi les équipementiers concerné par cette approche on trouve :!" CoSine, avec un produit qui vise plutôt les,!" Nortel via l achat de Shasta Networks, avec un produit plutôt utilisé en C comme le Contivity,!" Lucent via l achat de Springtide Networks. Ces nouveaux systèmes arrivent avec de nouveaux systèmes d exploitation, des architectures orientées objet et ne sont pas très bien compris par les populations réseau. Ils correspondent à ce qui pourrait constituer une nouvelle génération de produits succédant aux bons vieux routeurs qui, avec MPLS, connaissent leur dernier chant du cygne. 8.4. RPV hiérarchiques Cette notion est introduite dans la recommandation Y1311.1 de l ITU-T et est utilisée pour formaliser la relation entre un opérateur A qui offre des services de RPV et qui peut être lui-même client d un autre opérateur B, d «un opérateur d opérateurs» (carriers s carrier). L opérateur B offre un service RPV de niveau 1, l opérateur B un service RPV de niveau 2. RPV selon PPVPN de l IETF basé sur les CE NBVPN (géré par l opérateur) géré par le client géré par l opérateur niveau 2 niveau 3 IP FR ATM MAC MPLS IP dans GRE IPSec MPLS IP Figure 13 : les RPV selon le groupe de travail PPVPN de l IETF 8.5. MPLS et les RPV de niveau 2 (VLL, TLS 44 ) La multiplication des tables de routage vue avec les RPV BGP crée une complexité supplémentaire pour les opérateurs. Il existe une tendance à déporter ces tables au niveau du client, donc des C. Ceci nous conduit à une nouvelle remarque sur le positionnement des différentes fonctions :!" pour assurer une meilleure maîtrise, profiter d économies liées au grand nombre, les opérateurs tendent à implémenter le maximum de fonctionnalités au niveau de leurs POP, dans les donc. C est d ailleurs le discours de CoSine.!" pour des problèmes de disponibilité des fonctionnalités, de qualité de service, de performance entre autres sur les bons vieux routeurs, il existe une tendance opposée à «soulager» les équipements des POP en activant certaines fonctionnalités sur les C. Dans les technologies précédentes (X25, FR, ATM), les opérateurs cherchaient d ailleurs à n avoir que des interfaces natives 43 44 Certains opérateurs vont jusqu à dire que «BGP ne marche pas» pour faire référence au fait que les routes apparaissent, disparaissent fréquemment, créant une instabilité. Virtual Leased Lines, Transparent LAN Services.

20 au niveau des POP et utilisaient pour ce faire des PAD (CLE chez Transpac), FRAD, MUX d accès pour réaliser localement les fonctions d adaptation. Mais revenons aux tables de routage : côté clients, il existe aussi une crainte à les confier à un fournisseur. Chez Juniper cette approche est appelée Circuit Cross Connect (CCC). Cisco fait une proposition analogue, AToM (Any Transport Over MPLS) ou EoMPLS (Ethernet over MPLS) quand on utilise ethernet en accès. L approche de Cisco est bien entendu proposée à l IETF. Ces deux approches sont dites de niveau 2, la précédente étant qualifiée de niveau 3, typage issu des travaux du groupe PPVPN de l IETF et résumé dans la figure 13. Avec EoMPLS en particulier, le réseau MPLS se comporte effectivement comme un transporteur de niveau 2, comme une sorte de pont entre deux segments ethernet 45. site client site client CE ethernet LSR TCP LSR ethernet CE TCP TCP TCP TCP Figure 14 : RPV de niveau 2 C est dans ce type de RPV que l on va trouver des sessions TCP entre LSR non adjacents (figure 14) pour mettre en place les LSP sur lesquels le réseau fera en fait du pontage. Une pile de deux étiquettes est là encore utilisée, comme pour les RPV de niveau 3 avec BGP :!" l étiquette au sommet de la pile définit un LDP vers le de sortie,!" la seconde étiquette permet de distinguer plusieurs CV 46, un CV étant lié à un VLAN, une étiquette 802.1Q dans le réseau du client, ce qui permet au de sortie de choisir la bonne interface de sortie le cas échéant. L étiquette de niveau CV est donnée par le de sortie via la session LDP établie directement avec le d entrée. Comme dans les RPV MPLS de niveau 3 où seuls les connaissaient les tables de routage des réseaux clients, dans les RPV de niveau 2, seuls les connaissent les CV et savent qu il s agit d un transport au niveau 2. Le champ EXP peut être configuré à la main (provisioned), au niveau du, ou déduit des bits de priorité du niveau VLAN (802.1p), tout comme cela se passe au niveau 3 avec le champ TOS/DSCP. En plus des considérations liées à la volonté des opérateurs de mieux maîtriser des services pas trop chers, à la crainte des clients de confier leurs tables de routage à un fournisseur, cette approche correspond à :!" l apparition des boucles locales ethernet 47, une offre nouvelle des opérateurs, en particulier des MSP 48 (Metro Service Provider). 45 46 47 L approche de Cisco conduit à transporter un flux de trames ethernet arrivant sur une interface d un, sur un ou plusieurs LDP (appelés CV). Un tel CV comporte 2 LDP unidrectionnels. Voir les travaux de l EFM (Ethernet in Firt Mile) par exemple.