Introduction à MPLS F. Nolot 2009 1



Documents pareils
Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

ROUTEURS CISCO, PERFECTIONNEMENT

Les réseaux de campus. F. Nolot

Groupe Eyrolles, 2000, 2004, ISBN :

Chapitre 1 Le routage statique

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Administration Avancée de Réseaux d Entreprises (A2RE)

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Virtual LAN. F. Nolot 2008

Hypervision et pilotage temps réel des réseaux IP/MPLS

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Réseaux Informatiques

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Cours n 12. Technologies WAN 2nd partie

1 PfSense 1. Qu est-ce que c est

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

2. DIFFÉRENTS TYPES DE RÉSEAUX

Sécurité GNU/Linux. Virtual Private Network

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Chapitre 11 : Le Multicast sur IP

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Mettre en oeuvre Cisco Data Center Unified Fabric

Réseaux grande distance

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

LES RESEAUX VIRTUELS VLAN

Réseaux IUP2 / 2005 IPv6

NOTIONS DE RESEAUX INFORMATIQUES

Présentation du modèle OSI(Open Systems Interconnection)

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Rapport de projet de fin d études

Services Colt IP VPN Colt Technology Services Group Limited. Tous droits réservés.

Configurer ma Livebox Pro pour utiliser un serveur VPN

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Configuration de Serveur 2003 en Routeur

Cisco Certified Network Associate

Cisco Certified Network Associate Version 4

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Le protocole VTP. F. Nolot 2007

Introduction aux Technologies de l Internet

EFFETS D UN CHIFFRAGE DES DONNEES SUR

Evolution de l infrastructure transport

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Le service IPv4 multicast pour les sites RAP

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

Fiche descriptive de module

Administration des ressources informatiques

Cours des réseaux Informatiques ( )

VLAN Trunking Protocol. F. Nolot

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Cisco Discovery - DRSEnt Module 7

Vers l Internet Synthèse Bibliographique -

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

de trafic sur l infrastructure de production MPLS de RENATER

Gestion et Surveillance de Réseau

Fonctions Réseau et Télécom. Haute Disponibilité

Travaux pratiques : collecte et analyse de données NetFlow

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

Chap.9: SNMP: Simple Network Management Protocol

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Introduction. Adresses

Présentation et portée du cours : CCNA Exploration v4.0

Administration de Réseaux d Entreprises

FORMATION FIBRE OPTIQUE

Chapitre 2 Rôles et fonctionnalités

Votre Réseau est-il prêt?

SSL ET IPSEC. Licence Pro ATC Amel Guetat

TP 2 : ANALYSE DE TRAMES VOIP

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

Architecture de Réseaux Redondants

Dispositif sur budget fédéral

Dimensionnement Introduction

Pare-feu VPN sans fil N Cisco RV120W

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Algorithmique et langages du Web

Ebauche Rapport finale

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA

Introduction. Multi Média sur les Réseaux MMIP. Ver

Travaux pratiques IPv6

10 choses à savoir sur le 10 Gigabit Ethernet

Architecture de Réseaux Redondants

Evoluez au rythme de la technologie

La Solution Crypto et les accès distants

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

Plan de cours. Fabien Soucy Bureau C3513

Calendrier des formations Learneo France 2011

Arkoon Security Appliances Fast 360

Programme formation pfsense Mars 2011 Cript Bretagne

Transcription:

Introduction à MPLS 1

Introduction à MPLS Introduction 2

Introduction Les fournisseurs d'accès veulent Conserver leur infrastructure existante ET Ajouter de nouveaux services non supportés par la technologie existante comme le packet forwarding Le protocole IP, protocole de packet forwarding, possède donc pour les opérateurs des limites La technologie MPLS lève ces limites Apporte l'intelligence du routage avec les performances de la commutation Supporte les VPN Supporte la QoS Gestion efficace de la bande passante 3

Les topologies WAN 4

Le Full Mesh Topology Nécessaire pour avoir un routage optimal Existence d'un circuit dédié entre chaque entité Solution très couteuse 5

Partial Mesh Topology Également appelé hub-and-spoke Solution moins couteuse que le full mesh Utilisation d'un point central qui coordonne les communications Ne fournit pas un routage optimal Pour prévenir d'une interruption de service, le point central peut être «dupliquer» en étendant cette topologie à une deuxième «hub-andspoke» 6

MPLS Topology Cette topologie fournit les routes optimales Chaque entité n'a besoin que d'une connexion vers le MPLS Service Provider Elle fournit de la commutation niveau 2 et du routage niveau 3 en utilisant des labels de longueur fixe 7

Avantages Dans un réseau IP traditionnel, chaque routeur fait une recherche dans sa table de routage Indépendance totale entre les décisions prises par chaque routeur MPLS réduit le nombre de recherche de routage Élimine la nécessité d'avoir un protocole de routage particulier sur chaque routeur MPLS affecte un label (ou nombre) à chaque paquet et utilise ce label pour le transmettre Ce label est positionné à l'entrée du réseau MPLS et est utilisé en interne Est utilisé pour faire le chemin vers la destination Le label peut aussi correspondre à la destination d'un VPN niveau 3 ou à un paramètre non-ip comme un circuit niveau 2 ou une interface de sortie d'un routeur MPLS supporte la transmission de données non TCP/IP. L'utilisation des label se fait de la même manière que le protocole de niveau 3 utilisé 8

Introduction à MPLS Fonctionnement 9

Le fonctionnement de MPLS Seuls les routeurs d'extrémité du réseau font une recherche dans leur table de routage, les autres utilisent les labels uniquement Ce qui accélère le transfert 10

Les mécanismes de commutation Il existe 3 mécanismes de commutation sur les plateformes Cisco Process switching Fast Switching Cisco Express Forwarding (CEF) Process switching est le mécanisme le plus simple et le plus lent Une recherche est faite dans la table de routage et la construction d'un nouveau paquet de niveau 2 est effectué pour chaque paquet Fast-switching : un cache est utilisé pour accélérer la communication L'en-tête de niveau 2 est intégralement conservée en cache. Quand il n'existe pas d'informations vers la destination recherchée en cache, une entrée dans ce cache est alors créée. Ainsi, cela accélèrera le processus pour les prochains paquets La technique la plus récente : Cisco Express Forwarding Utilisation d'une «Forwarding Information Base» (FIB) Équivalent à une table de routage mais avec le next-hop de stocké pour chaque destination 11

Routage IP en fast-switching 12

CEF Switching 13

MPLS : les bases Sur un réseau IP connecté à un réseau MPLS Les routeurs dans le domaine MPLS sont appelés Core Router et Label Switching Routers (LSR) Les routeurs qui inter-connecte les 2 réseaux sont appelés Edge Router et Edge-LSR 14

MPLS : les bases Quand un packet IP arrive sur un Edge LSR, celui-ci le transforme en paquet MPLS. Et inversement pour les paquets MPLS vers IP Dans l'exemple, pour un paquet de A vers B : ajout d'un Label entre l'en-tête de Couche 2 et de Couche 3 15

Caractéristiques Fonctionne quelque soit la couche 1 et l'encapsulation de couche 2 Utilisation d'un label de 32 bits inséré entre les en-têtes des couches 2 et 3 Dans le cas d'utilisation d'atm, comme chaque cellule ATM est de taille fixe, il est impossible d'ajouter des label MPLS Les labels ATM sont utilisés comme label MPLS Ce label ne contient aucune information correspondant au type de protocole de couche 3 transporté La détermination du protocole de couche 3 va être déterminée en fonction de la valeur du label Il est possible d'avoir plusieurs labels par exemple dans les cas suivants : MPLS VPN : un deuxième label peut être utilisé pour identifier le concentrateur VPN à utiliser MPLS Traffic Engineering (MPLS TE) : pour établir, dans le cas de l'utilisation de RSVP (Ressource Reservation Protocol), un tunnel à utiliser 3 labels ou plus peuvent être utilisé dans le cas d'un couplage entre MPLS TE et MPLS VPN 16

Format des Label MPLS 17

La Label Stack MPLS L'identification du protocole de couche 3 transportée se détermine en fonction de la valeur du label Unlabeled IP Unicast : PID = 0x0800, payload classique de packet IP unicast Labeled IP Unicast : PID =0x8847, payload avec au moins un label qui précède l'en-tête IP Labeled IP multicats : PID = 0x8848, payload multicast IP avec au moins un label qui précède l'en-tête IP 18

Architecture MPLS On distingue 2 composants majeurs dans le routage MPLS Control plane : contrôle des informations et des labels échangés entre les périphériques adjacents Data plane : connu également sous le nom des forwarding plane, contrôle la transmission des informations en se basant soit sur les adresses de destination ou sur les labels Le Control Plane est dépendent de l'algorithme de routage : OSPF, EIGRP, IS-IS, RIP ou BGP Il nécessité également un protocole d'échange de labels comme LDP (Label Distribution Protocol, BGP (utilisé par MPLS VPN) ou RSVP (utilisé par MPLS TE) Le Data Plane est indépendant des algorithmes de routages et d'échanges de label Utilisation d'une base appelée Label Forwarding Information Base (LFIB) pour forwarder les paquets avec les bons labels Cette base est remplie par les protocoles d'échange de label 19

Les composants du Control Plane Exemple Réception du label 17 pour les paquets à destination du 10.0.0.0/8 Génération d'un label 24 pour ces paquets et expédition de l'information aux autres routeurs Insertion de l'information dans la LFIB 20

Les LSR? Label Switch Router fonctionne différemment en fonction de leur position 21

Fonctionnement d'un LSR 22

Fonctionnement d'un Edge LSR 23

Introduction à MPLS Utilisation des labels 24

Fonctionnement Un routeur effectue 4 étapes pour attribuer et distribuer les labels 1. Echange d'informations en utilisant l'igp comme OSPF, IS-IS ou EIGRP 2. Les labels locaux sont générés. Un unique label est affecté à chaque destination IP contenu dans la table de routage et stocké dans la table appelé Label Information Base (LIB) 3. Les labels locaux sont diffusés aux routeurs voisins pour être utilisés comme next-hop label. Stockage dans les tables FIB et LFIB) 4. Chaque LSR construit ses propres structures FIB, LFIB et LIB La FIB est utilisé pour transmettre les paquets IP ne portant pas encore de label Création des labels au fur et à mesure du passage des paquets 25

Allocation des labels 26

Allocation des labels 27

Stockage des labels 28

Distribution des labels 29

Distribution des labels 30

Distribution des labels 31

Distribution des labels Création des labels est asynchrone donc émission vers tous les voisins dès création d'un nouveau label pour un réseau Router D est directement connecté au réseau X donc il prévient ses voisins en envoyant un label null pour le réseau X. Les paquets pour X expédié par C seront donc sans label, c'est l'action pop : suppression du toplabel dans la trame. 32

Remplir la LFIB 33

Propagation des paquets 34

Distribution des labels 35