MPLS. Plan. Quel est le problème? Comment le résoudre en Théorie... Principe de MPLS. Architecture de réseaux MPLS. QoS et VPN. Farid Naït-Abdesselam.



Documents pareils
Groupe Eyrolles, 2000, 2004, ISBN :

ROUTEURS CISCO, PERFECTIONNEMENT

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Téléinformatique et télématique. Revenons aux définitions

Plan. Programmation Internet Cours 3. Organismes de standardisation

Réseaux IUP2 / 2005 IPv6

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Le service IPv4 multicast pour les sites RAP

Les Réseaux Informatiques

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Rapport de projet de fin d études

Cours n 12. Technologies WAN 2nd partie

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

Algorithmique et langages du Web

Cisco Certified Network Associate

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Introduction. Adresses

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Les réseaux de campus. F. Nolot

IPFIX (Internet Protocol Information export)

Chapitre 11 : Le Multicast sur IP

Fonctions Réseau et Télécom. Haute Disponibilité

2. DIFFÉRENTS TYPES DE RÉSEAUX

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

1 PfSense 1. Qu est-ce que c est

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

DIFF AVANCÉE. Samy.

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

Hypervision et pilotage temps réel des réseaux IP/MPLS

Introduction aux Technologies de l Internet

Programme formation pfsense Mars 2011 Cript Bretagne

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Extension du réseau de Tunisie-télécom à mise en place d un pop à paris

Présentation et portée du cours : CCNA Exploration v4.0

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Milieu des 1980 : vers une société de l information

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Internet Protocol. «La couche IP du réseau Internet»

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Services Colt IP VPN Colt Technology Services Group Limited. Tous droits réservés.

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

L3 informatique Réseaux : Configuration d une interface réseau

Figure 1a. Réseau intranet avec pare feu et NAT.

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Approfondissement Technique. Exia A5 VPN

Gestion et Surveillance de Réseau

Fiche descriptive de module

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

LES RESEAUX VIRTUELS VLAN

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Architecture des ordinateurs

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SOMMAIRE. Section I: Présentation succincte de la société ALCATEL LUCENT Section II: Contexte projet et raisons fondées du choix de la solution

Mise en place du réseau métropolitain grenoblois TIGRE

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

NOTIONS DE RESEAUX INFORMATIQUES

Présentation et portée du cours : CCNA Exploration v4.0

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Information and Communication Networks. NGN VoIP

Errata et mises à jour

Compte-rendu du TP n o 2

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Administration Avancée de Réseaux d Entreprises (A2RE)

Protocoles généraux, pour la téléphonie, pour les données

Sécurité GNU/Linux. Virtual Private Network

Rappels réseaux TCP/IP

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Administration des ressources informatiques

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Voix et Téléphonie sur IP : Architectures et plateformes

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Chapitre 1 Le routage statique

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

UDP/TCP - Protocoles transport

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

FORMATION FIBRE OPTIQUE

TAGREROUT Seyf Allah TMRIM

Réseaux grande distance

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

LES RÉSEAUX À HAUTS DÉBITS

Découverte de réseaux IPv6

Transcription:

MPLS Farid Naït-Abdesselam. Maître de Conférences Université des Sciences & Technologies de Lille. ENIC Telecom Lille 1 Tél.: +33 (0)3 20 43 64 01 E-mail: nait@enic.fr Web: http://www.lifl.fr /~nait 1 Plan Quel est le problème? Comment le résoudre en Théorie... Principe de MPLS Architecture de réseaux MPLS QoS et VPN 2

Quel est le problème? 3 Évolution des besoins Situation actuelle: De nombreux opérateurs ont déployé des technologies L2 (ATM, FR, ) Leurs offres : Connexions de type circuits virtuels : PVC, SVC. Évolution des offres: Vers une offre de connectivité IP (tout IP) Offres VPN (transparence au plan d adressages IP) 4

Réseau commuté L2 S1 Points Forts S8 S2 - Performances - Sécurité - VPN facilité - Indépendant du protocole réseau S7 S3 Points Faibles S6 S4 - Coût (en n 2 ) - Complexité (en n 2 ) - Evolutivité (en n) - Disponibilité (rupture d un PVC) S5 5 Réseau routé L3 S7 S8 S1 S2 Backbone IP Routé S3 Points Forts - Simplicité - Evolutivité - Coût - Disponibilité (routage IP) Points Faibles S6 S5 S4 - Plan d adressage global - Performances (routage IP) 6

Comment le résoudre en théorie : MPLS MultiProtocol Label Switching 7 Positionnement Réseau commuté L2 Points Forts - Performances - Sécurité - VPN facilité - Indépendant du protocole réseau Points Faibles - Coût (en n 2 ) - Complexité (en n 2 ) - Evolutivité (en n) - Disponibilité (rupture PVC) M P L S Réseau routé L3 Points Forts - Simplicité - Evolutivité - Coût - Disponibilité (routage IP) Points Faibles - Plan d adressage global - Performances (routage IP) 8

Rappels: réseaux IP Chaque routeur prend une décision individuelle pour transmettre chaque paquet : Analyse de l en-tête du paquet IP, consultation de la table de routage (algorithme de routage) Identification du saut suivant (next hop) Association du paquet à une FEC (Forwarding Equivalence Class) groupe de paquets IP "forwardés" sur le même chemin avec le même traitement, comme le critère "Longuest Match" de l @ destination, Association d un saut suivant (next hop) à chaque FEC. Deux paquets associés à la même FEC suivent le même chemin. Toutes les informations sur l origine du paquet (interface, site ) sont perdues. 9 Principes de MPLS Une FEC est associée une fois pour toutes à un paquet IP lors de son entrée dans le réseau MPLS et est codé sous la forme d un Label. La commutation dans le réseau MPLS est EXCLUSIVEMENT réalisée sur la base du Label (pas d analyse de l en-tête du paquet IP). 1. Possibilité d assigner le label, donc de choisir un chemin, en fonction de paramètres indépendants de l en-tête du paquet (interface physique, application, ). 2. Possibilité de complexifier les critères d association à une FEC sans dégrader les performances du réseau MPLS (mélange d applications, ). 3. Possibilité de faire du "traffic engineering". 4. Indépendance (théorique) par rapport au protocole Réseau. 10

Architecture s Client LS d'accès Edge s Core s Non Impacté par la mise en œuvre de MPLS SDH Commutation des paquets en fonction du Label Routage des paquets et insertion d un Label 11 Fonctionnement (1) Phase 1 : Prise en compte et marquage du paquet IP Client Edge Core @S @D Données Label @S @D Données Emission d un paquet IP vers un site client distant Analyse de l entête du paquet IP et insertion d un label MPLS 12

Fonctionnement (2) Phase 2 : Commutation du paquet IP labellisé Edge Core Interface 2 Core Interface 1 Interface 3 17 @S @D Données 42 @S @D Données Emission d un paquet IP labellisé vers le cœur MPLS - Identification du label, - Consultation de la table de commutation, - Commutation du paquet. 13 Entrée Sortie Interf. Label Interf. Label 1 8 2 17 1 17 3 42 2 17 3 11. Fonctionnement (3) Phase 3 : Remise du paquet IP au destinataire Core Edge Client Label @S @D Données @S @D Données Emission d un paquet IP labellisé Suppression du label et routage du paquet IP vers son destinataire 14

La pile de labels Commutation sur Label 1 Commutation sur Label 2 Commutation sur Label 1 SA DA Données Label 1 SA DA Données Label2 Label 1 SA DA Données Label 1 SA DA Données SA DA Données Insertion (Push) d un Label de niveau 1 Insertion (Push) d un Label de niveau 2 Retrait (Pop) du Label de niveau 2 Retrait (Pop) du Label de niveau 1 15 Un peu de vocabulaire s Client LS d'accès Edge s Core s SDH LSR (Label Switching Router) : Nœud MPLS doté de fonctions de routage au niveau 3 LSP (Label Switched Path) : Chemin (suite de LSRs) suivi par les paquets d une FEC MPLS Ingress Node : Nœud MPLS traitant les paquets entrant dans le domaine MPLS MPLS Egress Node : Nœud MPLS traitant les paquets sortant du domaine MPLS 16

Tout cela a l air simple, mais Comment sont codés les Labels Comment sont affectés les Labels? Comment sont distribués les Labels? Peut-on faire de l agrégation de Labels? Comment gère-t-on le TTL dans un réseau MPLS? 17 Le codage du label (1) - Court - Longueur Fixe - Signification Locale - Associé à une FEC Generic MPLS Encapsulation ATM Encapsulation 18

Le codage du label (2) Generic MPLS Encapsulation entete L2 Label entete L3 Données 20 bits 3 bits 1 bit 8 bits Label Exp. S TTL Label Exp. S TTL : Valeur du label : Réservé pour usage expérimental : Indicateur d empilement de labels (1 = dernier label, 0 = label de niveau supérieur) : Time To Live 19 Le codage du label (3) ATM Encapsulation : MPLS Switching équivalent à ATM Switching => Utilisation de l en-tête de cellule ATM 5 octets 48 octets Header ATM Header Niv.3 Données 12 bits 16 bits VPI VCI Ctrl HEC -1- SVC Encoding : Label = VPI/VCI -2- SVP Encoding : Top Label = VPI, Second Label = VCI 20

L affectation du label (MPLS-LDP) Sens du flux de données Distribution de l association L8 / FEC1 Int. 3 Acquisition Décision d de l Affectation du Label L8 L1 à la FEC 1 sur l interface Int.3 Int.2 Int.1 Int. 2 Distribution de l association L1 / FEC1 Décision Mise à jour d Affectation de la Table du de Label Commutation L1 à la FEC et 1 Distribution sur l interface de l association Int1 21 La commutation de label Réception d un Paquet Paquet Labellisé Paquet non Labellisé Analyse du Label situé en haut de la Pile Analyse de l en-tête de niveau 3 (IP) Traitement du Label Insertion du Label Transmission du paquet Transmission du paquet 22

L agrégation de FEC (1) Agrégation de FEC : Procédure consistant à affecter un label unique à un ensemble de FEC constituant alors un nouveau FEC. FEC1 : Label 1 FEC2 : Label 2 FEC3 : Label 3 Réseau MPLS MPLS Egress Node FEC1 FEC2 Sans Agrégation FEC3 23 L agrégation de FEC (2) Agrégation de FEC : Procédure consistant à affecter un label unique à un ensemble de FEC constituant alors un nouveau FEC. Réseau MPLS MPLS Egress Node FEC1 FEC2 Avec Agrégation FEC1 : Label 1 FEC2 : Label 1 FEC3 : Label 3 FEC3 24

Établissement du LSP Deux Méthodes Hop by Hop Routing Explicit Routing Chaque LSR choisit le Next Hop de chaque FEC indépendamment. La route est imposée, par le routeur Ingress ou Egress, en totalité (strictly) ou partiellement (loosely). LSP = Meilleur chemin routé OSPF, BGP4 Policy Routing 25 Gestion du TTL (1) TTL : Time To Live (8 bits dans le Header IP) - Compteur Initialisé par l émetteur du paquet - Compteur décrémenté de 1 à chaque traitement du header IP (routage) - Paquet détruit lorsque le compteur est égal à 0 - Utilisé pour supprimer les effets des boucles de routage - Utilisé pour des fonctions spéciales (traceroute, ) Un Paquet Labellisé MPLS n est pas routé? 26

Gestion du TTL (2) Deux Méthodes de Codage du Label Generic MPLS Encapsulation ATM Encapsulation Header Niv.2 Label Header Niv.3 Données 5 octets 48 octets Header ATM Header Niv.3 Données 20 bits 3 bits 1 bit 8 bits Label Exp. S TTL 12 bits 16 bits VPI VCI Ctrl HEC Chaque LSR se comporte comme un 1) Ingress : Copie du TTL-IP dans le TTL-Label 2) MPLS : Décrémentation du TTL-Label 3) Egress : Copie du TTL-Label dans le TTL-IP Chaque LSP se comporte comme un 1) Ingress : Décrémentation du TTL-IP 2) Ingress : TTL-IP = 0 => Destruction du paquet 27 Les VPN MPLS ne définit pas de VPN mais fournit les moyens de les implémenter : grâce au label et/ou la pile de labels 28

La QoS MPLS ne définit pas la QoS mais fournit le moyen de la mettre en oeuvre grâce au label 29