Cours Reseau Ip MPLS

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 286

Intitulé du cours:

RESEAU IP MPLS

Présenté par:
KABRE Mohamadi, Ingénieur conception réseau Télécom, Expert en réseau fibre optique, certifié CFOT, certifié QGIS,
Contrôleur technique à l’ARCEP BF
MPLS - Multi-Protocol Label Switching
Historique:
Au début des années 90

 Les topologies pour interconnecter les réseaux étaient relativement


simples.

De plus le trafic était peu important.


Historique:
• Au milieu des années 90
Augmentation importante de la taille des réseaux .
Augmentation des goulots d’étranglement.
Augmentation du trafic
Routeurs trop lents
Nouvelles problématiques
Recherche en matière de bande passante
Recherche en matière de qualité de service
Augmentation des tables de routage
Recherche de nouvelles fonctionnalités
• Evolution vers MPLS issue du travail d’un groupe créé en 1997
par l’IETF
Principes de fonctionnement
Il rallie a la fois:
Efficacité de routage (niveau 3)
Puissance de commutation(niveau 2)
En basant la décision de routage sur une information d’étiquette
inséré entre le niveau 2 et le niveau 3.
MPLS - Multi-Protocol Label Switching
MPLS - Multi-Protocol Label Switching
MPLS - Multi-Protocol Label Switching
MPLS: Technologie Backbone
Architecture MPLS et OSI
Place dans le modèle OSI
Architecture MPLS
Architecture MPLS
Architecture MPLS
MPLS - Objectives
Routage IP classique
Routage IP Classique
MPLS – Objectifs aujourd’hui
Basé sur label
Principes MPLS 1
Label
Principes MPLS 1
La commutation de labels
Routage
Routage associé aux FECs
Fonctionnement du MPLS
Routage – Exemple
Commutation des labels

• Ces labels, simples nombres entiers, sont insérés entre les entêtes de
niveaux 2 et 3.
Commutation des labels
• Entête MPLS
Commutation des labels
Encapsulation
Commutation des labels: Vocabulaire
• LSRs (Label Switch Routers): sont des routeurs haut débit au cœur
du réseau MPLS, qui réalisent la commutation de labels.

• LERs (Label Edge Routers ): sont les routeurs situés à la périphérie


du réseau MPLS , peuvent supporter plusieurs ports connectés à des
réseaux différents (ATM, Frame Relay ou Ethernet) et font suivre le
trafic sur le réseau MPLS.
On distingue 2 catégories de LERs:
 Ingress LER ou routeurs d’entrées imposent les labels.
 Egress LER ou routeurs de sortie sont ceux qui retirent les labels
Commutation des labels: Vocabulaire
Notion de FEC (Forward Equivalence Class ) :

C’est la représentation d’un groupe de paquets qui ont en commun les


mêmes besoins quant à leur transport. Les paquets appartenant à une
même FEC suivront le même chemin et recevront le même traitement
au cours de leur acheminement

Label-Switched Paths (LSP) :Une FEC pour être acheminée utilisera


un ensemble de LSR constituant un chemin à travers le réseau
Réseau IP MPLS
La commutation de labels sur LER
La commutation de labels sur LSR
Commutation de labels sur LER sortie
Exemple de commutation
Principes MPLS (2)
• Un flux MPLS est vu comme un flux de niveau 2.5 appartenant niveau
2 et niveau 3 du modèle de l'OSI
Agrégation de flux et routage hiérarchique
Commutation hiérarchique
Commutation hiérarchique
Découverte du réseau
Distribution de Labels (1)
Distribution de labels (2)
CR-LDP
Distribution de labels (3)
Efficacité du Switching
Le label MPLS
Le label MPLS
Le label MPLS
Label Stacking
Pile de label
La pile de labels (“label stack”)
Nœuds MPLS
Label Edge Router (LER)
Label Switching Router (LSR)
LSR et LER : Commutation et routage
Label swapping
Label Swapping
La commutation des paquets
Distribution de labels
Les protocoles de distribution de label
La distribution de labels
La distribution de labels
Label Description Protocol (LDP)
RFC3036: Principes
RFC3036: Les messages LDP
Les messages LDP : Découverte
Les messages LDP: (suite)
LDP Initialization
Les messages LDP: (suite)
Messages LDP: suite
Les sessions LDP entre nœuds distants
Procédures de distribution des labels
MPLS Label Distribution
LDP Identifiers et adresses de Next-Hop
Récap MPLS
Fonctionnalités avancées du MPLS (1)
Fonctionnalités avancées du MPLS (2)
Ingénierie du trafic
Fonctionnalités avancées du MPLS (3)
MPLS DiffServ
MPLS et RSVP (IntSev)
VPN : Les offres
VPN s'appuyant sur le protocole MPLS
VPN de couche 3
Fonctionnement (1)
Fonctionnement (2)
VPN de couche 2
Fonctionnement
Le protocole OSPF et IS-IS
Le protocole OSPF
Définition
• OSPF est un protocole de routage à état de liens

• Les protocoles de routage à état de lien fonctionnent en envoyant des publicités à état

de lien ( LSA ) à tous les autres routeurs à état de lien.

• Tous les routeurs doivent disposer de ces annonces d'état de lien afin de pouvoir créer

leur base de données d'état de lien ou LSDB . Fondamentalement, toutes les publicités
d’état de lien sont une pièce du puzzle qui construit la LSDB.

• Si vous disposez de nombreux routeurs OSPF, il n'est peut-être pas très efficace que

chaque routeur OSPF transmette ses LSA à tous les autres routeurs OSPF. Permettez-moi
de vous montrer un exemple:
Configuration OSPF
Configuration OSPF
Comment configurer le protocole OSPF sur un
routeur Cisco
Configuration IP de l'interface de loopback
R1(config)#interface loopback 0
R1(config-if)#ip address 172.16.0.1 255.255.255.0
Activation du protocole de routage OSPF et des réseaux participant aux annonces

Le numéro du processus ospf est 100.


L'adresse IP de l'interface connectée à un autre
routeur est 10.0.3.1/24 et le numéro de l'aire est
0.
R1(config)#router ospf 100
R1(config-router)#network 10.0.3.0 0.0.0.255 area 0
R1(config-router)#network 10.0.0.0 0.0.0.255 area 0
Affichage des informations concernant ospf

R1#show ip ospf
Routing Process "ospf 100" with ID 172.16.0.1
Start time: 00:18:40.612, Time elapsed: 00:08:28.352
Supports only single TOS(TOS0) routes
Supports opaque LSA
Supports Link-local Signaling (LLS)
Supports area transit capability
Router is not originating router-LSAs with maximum metric
Initial SPF schedule delay 5000 msecs
Minimum hold time between two consecutive SPFs 10000 msecs
Maximum wait time between two consecutive SPFs 10000 msecs
Afficher les voisins ospf

R1#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


172.16.0.3 1 FULL/BDR 00:00:39 10.0.3.2 FastEthernet2/0
172.16.0.2 1 FULL/DR 00:00:39 10.0.0.2 FastEthernet1/0

R1#show ip ospf neighbor detail

Neighbor 172.16.0.3, interface address 10.0.3.2


In the area 0 via interface FastEthernet2/0
Neighbor priority is 1, State is FULL, 34 state changes
DR is 10.0.3.1 BDR is 10.0.3.2
Options is 0x12 in Hello (E-bit, L-bit)
Options is 0x52 in DBD (E-bit, L-bit, O-bit)
LLS Options is 0x1 (LR)
Dead timer due in 00:00:35
Neighbor is up for 00:11:57
Redistribution de route dans ospf
Redistribution des routes connectées:

R2(config)#router ospf 100


R2(config-router)#redistribute connected
Redistribution d'une route par défaut:
Configuration d'une route par défaut puis redistribution
dans ospf:

R4(config)#ip route 0.0.0.0 0.0.0.0 192.168.3.2


R1(config)#router ospf 100
R1(config-router)#redistribute static
R1(config-router)#default-information originate
Authentification

R1(config)#router ospf 100


R1(config-router)#area 0 authentication message-digest
R1(config-router)#exit
R1(config)#int fa 1/0
R1(config-if)#ip ospf message-digest-key 1 md5 passworD
R1(config-if)#int fa 2/0
R1(config-if)#ip ospf message-digest-key 1 md5 passworD
R1(config-if)#
Vérification
sh run sur chaque routeur pour vérifier la
configuration
Configuration multizone OSPF
Nous utiliserons la topologie suivante :

Nous avons R1 et R2 dans la zone 0, la zone de base. Entre R1 et R3, nous utiliserons la zone 1 et entre
R2/R4 nous utiliserons la zone 2. R3 et R4 ont une interface de bouclage avec une adresse IP que nous
publierons dans leur zone.
Configuration
Commençons par toutes les commandes réseau pour que OSPF soit opérationnel. La
commande network définit à quelle zone appartiendra chaque interface. Tout d’abord, nous
allons configurer R1 et R2 pour la zone backbone :

Routeur 1:
R1(config)#router ospf 1
R1(config-router)#network 192.168.12.0 0.0.0.255 area 0

Routeur 2:
R2(config)#router ospf 1
R2(config-router)#network 192.168.12.0 0.0.0.255 area 0
Configurons R1 et R3 pour la zone 1 :

R1(config)#router ospf 1
R1(config-router)#network 192.168.13.0 0.0.0.255 area 1

R3(config)#router ospf 1
R3(config-router)#network 192.168.13.0 0.0.0.255 area 1
R3(config-router)#network 3.3.3.3 0.0.0.0 area 1
R2 et R4 pour la zone 2 :

R2(config)#router ospf 1
R2(config-router)#network 192.168.24.0 0.0.0.255 area 2

R4(config)#router ospf 1
R4(config-router)#network 192.168.24.0 0.0.0.255 area 2
R4(config-router)#network 4.4.4.4 0.0.0.0 area 2
Vérification
Vérification
Vérification

NB: vous pouvez voir que l'interface GigabitEthernet0/1 est dans la zone 0 et
l'interface GigabitEthernet0/2 est dans la zone 2.
Vérification

Une autre bonne commande pour trouver des informations


sur la zone est show ip protocols :

NB: vous pouvez voir quels réseaux appartiennent


à quelle zone :

•Réseau 192.168.12.0 en zone 0.


•Réseau 192.168.24.0 en zone 2.
Vérification: tables de routage
NB: Nous voyons trois entrées OSPF. Le
premier concerne la 3.3.3.3/32,
l'interface de bouclage de R3. Il apparaît
avec un O puisqu’il s’agit d’une route
intra-zone. R1 a également pris
connaissance des versions 4.4.4.4/32 et
192.168.24.0/24. Ces deux entrées
apparaissent comme O IA puisqu'il
s'agit de routes inter-zones.
Nous voyons que R2 a appris 3.3.3.3/32 et 192.168.13.0/24 quelles sont les routes
inter-zones. 4.4.4.4/32 est une route intra-zone.
Vérification
Vérification
Le protocole IS-IS:
Fonctionnement de IS-IS
Fonctionnement de IS-IS
Relations de Voisinage IS-IS
• Une relation est établie entre des routeurs voisins dans le but d’echanger
des informations de routage: Cela est appelée Adjacence/Voisinage.
Adjacences IS-IS
Niveaux IS-IS
Liens dans IS-IS
Sélection du Routeur Désigné
Adjacences: Exemples
IS-IS sur Cisco IOS
IS-IS sur Cisco IOS
Adresse NSAP IS-IS
Ajout d’interfaces dans IS-IS
Authentification de voisins IS-IS
Architecture
Implémentation de IS-IS

1) Configuration rapide

• R1:
1) Configuration rapide
• R2:
Procédure étape par étape

• Pour configurer IS-IS :


1. (Sur les équipements de sécurité uniquement) Activez le transfert du
trafic IS-IS pour surmonter le comportement par défaut de suppression
du trafic IS-IS.

2. Configurez l’interface de l’équipement et activez la famille ISO sur


l’interface.
Procédure étape par étape: suite
3. Configurez l’interface de bouclage et définissez l’adresse NET.

4. Activez IS-IS pour les interfaces des équipements.

NB: Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.
Vérification
Configuration de Base IS-IS
Routeur 1
Configurer le protocole IS-IS sur chaque routeur et fixez la priorité à 100 pour
l’interface FastEthernet 0/0 de R1

• R1 (config)# routeur isis


• R1 (config-routeur)# net 49.0001.1111.1111.1111.00
• R1 (config-routeur)# interface fastethernet 0/0
• R1 (config-if)# ip routeur isis
• R1 (config-if)# isis priority 100
• R1 (config-if)# interface loopback 0
• R1 (config-if)# ip routeur isis
Routeur 2
• R2 (config)# routeur isis
• R2 (config-routeur)# net 49.0001.2222.2222.2222.00
• R2 (config-routeur)# interface fastethernet 0/0
• R2 (config-if)# ip routeur isis
• R2 (config-if)# interface loopback 0
• R2 (config-if)# ip routeur isis
Routeur 3
• R3 (config)# routeur isis
• R3 (config-routeur)# net 49.0001.3333.3333.3333.00
• R3 (config-routeur)# interface fastethernet 0/0
• R3 (config-if)# ip routeur isis
• R3 (config-if)# interface loopback 0
• R3 (config-if)# ip routeur isis
Identification des paramètres
• Adresse d’area
• System ID R1
• System ID R2
• System ID R3
• NSEL

• Pour cela, nous allons effectuer la commande suivante sur chaque


routeur
Identification des paramètres
• Show ip protocols

• Show cnls protocols

• Show cnls neighbors


Identification des paramètres
• Show cnls neighbors details

• Show isis database


Identification des paramètres
• Show cnls interface fastethernet 0/0
Identification des paramètres
• Show isis database R1.00-00 detail
Identification des paramètres
Identification des paramètres
Le protocole BGP
Définition
Le protocole BGP (Border Gateway Protocol) est un protocole évolutif de routage dynamique
qui est utilisé par des groupes de routeurs sur Internet pour partager des informations de
routage.

L'objectif principal de BGP est de fournir un système de routage inter-domaines qui garantit
l'échange sans boucle d'informations de routage entre systèmes autonomes.
Il existe une distinction entre un système autonome ordinaire et un système configuré avec BGP
pour mettre en œuvre une politique de transit. Ce dernier est appelé FAI ou fournisseur de
services.
BGP-4 présente de nombreuses améliorations par rapport aux protocoles antérieurs. Il est
aujourd’hui largement utilisé sur Internet pour connecter les FAI et interconnecter les
entreprises avec les FAI.

Utilisation du BGP4, évite que la table de routage Internet ne devienne trop volumineuse pour
interconnecter des millions d'utilisateurs.
Avantages BGP
Permet d'utiliser pleinement toute la bande passante en manipulant les attributs
de chemin.

 Permet à un système autonome de contrôler le flux de trafic à l'aide de plusieurs


attributs BGP

 Examinent le coût du chemin


 Choisissent le meilleur chemin d'un point d'un réseau d'entreprise à un autre en
fonction de certaines mesures
Le protocole BGP
Le protocole BGP: ROLES
Le protocole BGP
Path Vector Protocol
Définitions
Default Free Zone
Exemple de Peering et de Transit
Système autonome (AS)
Numéro de système autonome (ASN)
Numéro de système autonome (ASN): suite
Configuration de base de BGP dans Cisco
IOS
Notions de base BGP
Zone de démarcation (DMZ)
Opération générale BGP

• Apprend de multiples chemins par l'intermédiaire de speakers BGP


internes et externes

• Choisit le meilleur chemin et l'installe dans la table de routage (RIB)

• Le meilleur chemin est envoyé aux voisins BGP externes

• Les stratégies sont appliquées en influant sur le choix du meilleur


chemin
Construire la table de Transfert
(Forwarding Table)
Construire la table de Transfert
(Forwarding Table)
Variante
Une façon de classer les protocoles de routage consiste à déterminer s'ils
sont intérieurs ou extérieurs :

• Protocole de passerelle intérieure (IGP) : protocole de routage qui


échange des informations de routage au sein d'un AS.

• Protocole de passerelle extérieure (EGP) : protocole de routage qui


échange des informations de routage entre différents routeurs AS.
eBGP & iBGP
Modèle BGP/IGP utilisé dans les réseaux
ISP
External BGP Peering (eBGP)
Configurer un BGP externe
Configurer un BGP externe
BGP interne (iBGP)
Peering BGP interne (iBGP)
Peering entre interfaces de Loopback
Configurer un BGP interne
Configurer un BGP interne
Insérer des préfixes dans BGP
Insérer des préfixes dans BGP –
redistribute static
Insérer des préfixes dans BGP –
redistribute static
Insérer des préfixes dans BGP –
commande network
Configurer une agrégation
Configurer une agrégation
Configurer une agrégation – Commande
network
Configurer une agrégation – commande
aggregate-address
Résumé BGP neighbour status
Résumé Table BGP
Le protocole VPN-MPLS et TE
Introduction
• Les VPN/MPLS sont essentiellement implémentés chez les opérateurs afin de fournir des services

à leurs clients. Les opérateurs utilisent leur backbone sur MPLS pour créer des

VPN, par conséquent le réseau MPLS des opérateurs se trouve partagé ou mutualisé avec d’autre

client. Du point de vue du client, il a l’impression de bénéficier d’un réseau qui lui est entièrement

dédié. C'est-à-dire qu’il a l’impression d’être le seul à utiliser les ressources que l’opérateur lui

met à disposition. Ceci est dû à l’étanchéité des VPN/MPLS qui distingue bien les VPN de chaque

client et tous ces mécanismes demeurent transparents pour les clients. Finalement, les deux parties

sont gagnantes car les clients ont un véritable service IP qui leur offre des VPN fiables à des prix

plus intéressants que s’ils devaient créer eux-mêmes leur VPN de couche 2. Les opérateurs eux

aussi réduisent leurs coûts du fait de la mutualisation de leurs équipements. Voici une

représentation des VPN/MPLS


Les applications MPLS: MPLS‐TE
Les applications MPLS:
Objectifs de l’ingénierie de trafic: RFC 270
Les applications MPLS: La bande passante
garantie
Les applications MPLS: Le Re‐routage
rapide
Problématique :
Problématique :
Etapes d'un Fast Reroute de lien
Etapes d'un Fast Reroute de nœud
Les applications MPLS: La fonction Classe
de service (CoS)
MPLS‐DiffServ
MPLS‐DiffServ:
MPLS‐DiffServ : (E‐LSP, L‐LSP)
Les services MPLS
MPLS et Standards
Les applications MPLS: Les réseaux privés
virtuels MPLS
Le pourquoi du VPN
Le pourquoi du VPN
Exemple d’architecture VPN
Solutions classiques (1)
Solutions classiques (1)
Présentation des VPN
Présentation des VPN
Le service VPN‐IP
Topologie VPN
Les compostes de base
Scénarios VPN
Les modèles de référence
Le modèle CPE‐Based VPN
Network‐Based layer 2 IPVPN
Le modèle Network‐Based layer 2 IPVPN
Layer 2 VPNs – FR & ATM
Le modèle Network‐Based layer 3 IPVPN
Le modèle Network‐Based layer 3 IPVPN
Modèles d’implémentation
Le modèle Overlay
Modèle Overlay VPN
Le modèle Peer to Peer VPN
Le Modèle Peer to Peer
VPN (logiciels) et couche OSI
Choix de la meilleure technologie VPN
Avantages:
Limitations:
La solution
Classification VPN-IP :
Classification
Technologies VPN
Synthèse des solutions VPN:
VPN : Contraintes des VPN‐IP
VPN : Implications techniques
MPLS et VPN‐IP
Les objectifs
Réseau et table de routage
Composantes du réseau
Virtual Router
VRF et Multiple Routing Instances
Les composantes VPN
Customer Edge
Provider Edge
Provider Edge
Choix du Provider Edge (PE)
Routage entre CE et PE (1)
Routage entre PE et CE (2)
Le routeur P
Choix du Provider Router (P)
Routage entre PE (1)
Routage entre PE (2)
BGP Synthèse
Le modèle conceptuel de BGP
Connectivité
BGP Attributes
L’algorithme de Sélection de route BGP
Connectivité
Connectivité
Connectivité
Connectivité
Routage entre PE
VPN : MP-iBGP
Over lapping
VPN : MP-iBGP
label VPN : MP-iBGP
Label VPN : MP-iBGP
Problématique
VPN : Différents label
VPN : Différents label
VPN : Envoi d'une trame
Tag VPN : Réception d'une trame
Commutation de labels
Architecture MPLS/VPN-IP
VPN Sélection
Apports du MPLS VPN
Apports du MPLS VPN
Apports du MPLS VPN
Les principales tendances
Contraintes opérateur et entreprise
Avant MPLS/VPN:
Conclusion
Travaux pratiques
MATERIELS DE TRAVAUX PRATIQUE :
• Simulateur : paquet tracer ou GNS 3
• Matériels Cisco
TP
• TP1 : Configuration de OSPF Multi zones
• TP2 : Configuration de base de IS-IS
• TP3 : Configuration de IBGP et EBGP
• TP4 : Configuration de base de IP/MPLS
• TP5 : Configuration de VPN MPLS
• TP6 : Configuration de MPLS TE

Vous aimerez peut-être aussi