Diplome D'Ingenieur de Conception: 8 Promotion
Diplome D'Ingenieur de Conception: 8 Promotion
Diplome D'Ingenieur de Conception: 8 Promotion
********
UNIVERSITE D’ABOMEY-CALAVI (UAC)
********
ECOLE POLYTECHNIQUE D’ABOMEY-CALAVI (EPAC)
********
DEPARTEMENT DE GENIE INFORMATIQUE ET TELECOMMUNICATIONS (GIT)
********
OPTION : RESEAUX INFORMATIQUES ET INTERNET (RII)
THEME :
Sommaire i
Dédicace iii
Remerciements iv
Résumé xiv
Abstract xv
Introduction 1
I Synthèse bibliographique 5
1 Etude de l’existant 6
2 La technologie VPLS 10
II Approche méthodologique 41
3 Choix de la méthode de déploiement de VPLS 42
i
SOMMAIRE
Conclusion et Perspectives 81
Références bibliographiques 83
Annexe 87
Summary 92
Table des matières 103
iii
Remerciements
Je remercie Dieu Tout-Puissant pour son Amour, le courage qu’Il m’a tou-
jours apporté durant ma formation et qui m’a permis de réaliser ce travail.
Je remercie tous ceux qui ont de près ou de loin participé à la réalisation de
ce travail. J’adresse mes remerciements particuliers :
? Au Commandant Farell FOLLY pour toute l’aide qu’il m’a apportée dans
ce travail et pour avoir accepté être mon tuteur ;
iv
Remerciements
vi
Table des figures
vii
Table des figures
AC : Attachment Circuit
AFI : Address Family Identifier
AGI : Address Group Identifier
AS : Autonomous System
ATM : Asynchronous Transfer Mode
CE : Customer Edge
ix
LISTE DES SIGLES ET ABBRÉVIATIONS
HA : High Availability
H-VPLS : Hierarchical VPLS
L2 : Layer 2
L2TP : Layer 2 Tunneling Protocol
L2VPN : Layer 2 Virtual Private Network
L3 : Layer 3
L3VPN : Layer 3 Virtual Private Network
LAN : Local Area Network
LB : Label Base
LDP : Label Distribution Protocol
LER : Label Edge Router
LSP : Label Switched Path
LSR : Label Switching Router
n-PE : network-PE
NLRI : Network Layer Reachability Information
NREN : National Research and Education Network
P : Provider
PBB : Provider Backbone Bridging
PDU : Protocol Data Unit
PE : Provider Edge
PHP : Penultimate Hop Popping
PPP : Point-to-Point Protocol
PSN : Packet Switched Network
PW : Pseudo Wire
RD : Route Distinguisher
RerBénin : Réseau de l’Education et de la Recherche du Bénin
RFC : Request For Comment
RIP : Routing Information Protocol
RSVP-TE : Resource -Reservation Protocol-Traffic Extension
RT : Route Target
RTF : Route Target Filtering
u-PE : User-PE
xiv
Abstract
BJNet is a WAN (Wide Area Network) which offers several services to
its customers as layer 2 services. The provision of Layer 2 services such as
video conferencing, VoIP, telephony, clustering (in the case of a data center
to allow the increase in processing power and increasing the availability when
the data center is distributed over multiple sites, for example, data center of
BJNet) through a network requires a layer 2 connectivity between devices in
the network. Several technologies such as VPLS (Service Virtual Private LAN),
Ethernet QinQ, EoMPLS (Ethernet over Multiprotocol Label Switching), etc.
are used to provide layer 2 connectivity across multiple sites. VPLS is the best
solution to offer this service. VPLS provides a multipoint-to-multipoint Ethernet
service. This is a technique to extend a LAN (Local Area Network) at several
sites through a backbone MPLS network. This memoir describes the concept of
VPLS, its advantages over other technologies for extending a LAN and type of
VPLS topology to implement in the BJNet network. An analysis was performed
to select the most appropriate VPLS deployment method for BJNet network.
This deployment method has been implemented taking into account different
scenarios that may arise in the BJNet network.
xv
Introduction
Ethernet est la technologie LAN (Local Area Network) la plus largement
déployée dans les réseaux actuels. Ces dernières années, les standards Ethernet
ont évolué de manière très significative, d’une part en ce qui concerne le débit
géré par cette technologie, avec une croissance impressionnante de 10 Mb/s à
100 Gb/s, et d’autre part par les améliorations du protocole pour étendre l’usage
d’Ethernet au contexte de réseau longue distance : MAN (Metropolitan Area
Network) ou WAN (Wide Area Network)(Uzé J-M, 2003). Aussi avec l’évolution
du monde économique, plusieurs structures couvrent de plus en plus de plus
grandes distances pour fournir des services de qualité à une vaste clientèle de
base. Ces structures recherchent donc des moyens, fiables et sécurisés, qui leur
permettraient d’échanger des données avec des sites distants.
Virtual Private LAN Service est une technologie de réseau qui permet de
mettre en connexion plusieurs LANs individuels, à travers un réseau de paquets
commutés, apparaissant et fonctionnant comme dans un simple LAN (Anderson
L. et Rosen E., 2006). Elle supporte une communication multipoint à multipoint
et s’est avérée être une meilleure solution pour les fournisseurs de services.
Plusieurs structures et fournisseurs de services adoptent cette solution (HUAWEI,
2012).
1
Introduction
Le réseau BJNet est un réseau WAN étendu sur tout le territoire béninois qui
doit fournir un certain nombre de services à ses clients, dont des services de
couche 2 (modèle OSI). Aussi, le centre de données de BJNet est géographique-
ment réparti sur deux sites. Compte tenu du cluster mis en place dans le centre de
données pour la disponibilité, et de certaines applications (migration de machines
virtuelles, etc), les deux sites doivent être interconnectés par une connectivité
de couche 2, c’est-à-dire considérés comme étant dans un même réseau LAN ;
d’où la nécessité d’implémenter VPLS. De plus, avec VPLS, BJNet pourra
satisfaire ses clients manisfestant le désir d’interconnecter leur infrastructure
par une connectivité de couche 2. L’avantage qu’offre VPLS de favoriser une
grande flexibilité permettra à BJNet d’offrir des services de couche 2 à certaines
structures ou organisations comme le RerBenin (Réseau de l’Education et de la
Recherche du Bénin) et leur permettre de s’assurer de la gestion technique tels
que le routage, la sécurité et administrative de leur réseau. Il est souhaité pour
BJNet une implémentation de VPLS basée sur une architecture et des protocoles
favorisant l’évolutivité du réseau.
L’objectif de ce mémoire est d’implémenter VPLS dans le réseau BJNet pour
la fourniture de services de couche 2.
Notre travail se décline en trois parties. La première partie sera consacrée
à l’étude de l’existant et à la généralité sur VPLS. Dans la partie suivante, il
s’agira de choisir la méthode d’implémentation de VPLS adaptée pour BJNet,
de présenter les outils utilisés, et de définir ensuite la méthodologie à suivre pour
implémenter VPLS. La dernière partie concernera l’implémentation effective
de VPLS avec le protocole de signalisation et d’auto-découverte BGP et la
présentation des différents tests effectués.
Calavi (UAC) et l’autre au Camp guézo. BJNet désire offrir un certain nombre
de services à ses clients. Il est donc mis en place un cluster pour permettre une
bonne disponibilité des services du centre de données. Les Clusters définissent
une collection de machine (serveurs) qui opèrent comme s’ils étaient une seule
machine. Le but principal de haute disponibilité (HA) des clusters est de fournir
un accès ininterrompu aux données, même si un serveur perd la connectivité
réseau ou de stockage, ou échoue complètement, ou si l’application en cours
d’exécution sur le serveur échoue. L’une des exigences du cluster est que les
noeuds du cluster soient interconnectés par un réseau privé c’est-à-dire qu’ils
soient dans un même réseau Ethernet (Gandotra Indu et al, 2011). VPLS constitue
l’une des solutions qui permettent d’interconnecter plusieurs sites distants comme
s’ils étaient dans le même réseau LAN.
BJNet, en tant que fournisseur de services doit fournir la possibilité aux struc-
tures, comme le RerBénin, qu’il interconnecte, d’interconnecter leurs différents
sites, d’établir et de gérer leur politique de routage et de sécurité. Le RerBénin
est un réseau de recherche ou un NREN 1 (National Research and Education
Network) visant à interconnecter toutes les universités publiques et privées du
Bénin, il a plusieurs objectifs : l’amélioration de la qualité de la formation et
de la recherche, la démocratisation de l’accès à l’information, et un meilleur
partage du savoir, la mutualisation des ressources pédagogiques et de recherche,
la gouvernance numérique par le développement des e-services et la mobilité des
étudiants, professeurs et personnels administratifs. RerBenin fait partie de réseau
NREN plus grand comme WACREN (West And Central African Research and
Education Network), un réseau NREN sur le plan africain. Ce réseau peut être
considéré comme un WAN avec des protocoles de routage bien précis. L’infra-
structure physique de BJNet peut servir au RerBenin pour l’interconnexion des
universités. Mais BJNet doit pouvoir laisser la possibilité au RerBenin de gérer
sa politique de routage et de sécurité. Cette possibilité sera effective si BJNet
utilise VPLS pour ses interconnexions.
1. Un NREN est un réseau dédié à soutenir les besoins des communautés de recherche et d’éducation dans un
pays.
Objectifs
L’objectif principal de ce projet est d’implémenter VPLS dans le centre de
données de BJNet et dans le réseau BJNet. De façon spécifique, il s’agit de :
Synthèse bibliographique
5
Chapitre 1
Etude de l’existant
Le terme BJNet désigne un réseau informatique en cours de déploiement au
Bénin. Son but est d’interconnecter tous les services publics et les organismes
d’enseignement supérieur et de recherche du Bénin par l’intermédiaire d’une
plateforme susceptible de fournir des services d’interconnexion basés sur IP.
Dans ce chapitre, nous présentons le réseau BJNet en général, ses objectifs
et le centre de données du réseau.
Dans son modèle de déploiement, BJNet base le cœur du réseau sur les tron-
çons de fibre optique de Bénin Télécoms S.A., qui, met à la disposition de
BJNet, une paire de fibre noire que BJNet se charge d’alimenter avec ses propres
équipements. Au regard du budget et tenant compte de la faisabilité dans les
délais impartis, BJNet interconnecte certaines structures avec des fibres ac-
quises sur fonds propre. Ainsi, la Faculté des Sciences de la Santé, le campus
6
CHAPITRE 1. ETUDE DE L’EXISTANT
Ce réseau est national et s’étend sur toute l’étendue du territoire béninois ; les
structures à interconnecter étant présentes dans tous les départements du Bénin.
Le projet BJNet est d’un grand intérêt, surtout pour l’enseignement. Car il
apporte une solution au problème d’insuffisance d’enseignants et de ressources
didactiques dans les centres universitaires. En effet, parmi la vingtaine de centres
universitaires répartis sur le territoire, aucun centre ne dispose réellement du
nombre requis d’enseignants et de supports pédagogiques. Le campus universi-
taire d’Abomey-Calavi et celui de Parakou ont les plus grands nombres d’ensei-
gnants et de supports pédagogiques. BJNet, grâce à l’interconnexion envisagée,
permettra à ces autres centres universitaires de bénéficier de la mutualisation
desdites ressources. Ainsi, les applications qui seront développées, comme la
plate-forme d’apprentissage à distance, permettront de juguler largement le défi-
cit d’enseignants. De plus, ce réseau permettra d’améliorer la coopération entre
les universités.
Le réseau doit permettre à chaque classe d’utilisateurs (On entend par « classe
d’utilisateurs », l’ensemble des sites d’une administration ; par exemple l’En-
seignement Supérieur, le ministère de la Défense...etc.) d’établir sa politique de
sécurité. Cette dernière définira :
• les autres sites du réseau avec lesquels chaque site de cette administration
peut communiquer ;
Le réseau BJNet offrira un accès facile et sécurisé à des logiciels libres, no-
tamment au profit des universitaires. Ces derniers bénéficieront d’autres facilités
comme l’accès au réseau universitaire international Eduroam.
Les services seront donc déployés à l’identique sur les deux sites, et fonction-
neront en primaire sur l’un et en secondaire sur l’autre.
La technologie VPLS
Virtual Private LAN Service (VPLS), encore connu sous le nom de Trans-
parent LAN Service ou de Virtual Private Switched Network service, est un
VPN (Virtual Private Network) de niveau 2 multipoint à multipoint basé sur
la technologie Ethernet (Kompella K. et Rekhter Y., 2007). VPLS assure un
service Ethernet multipoint-à-multipoint pouvant être indifféremment délivré au
niveau d’une infrastructure métropolitaine ou sur des réseaux longue distance, et
apporte une connectivité entre plusieurs sites comme si ces sites étaient reliés
par un même LAN Ethernet.
10
CHAPITRE 2. LA TECHNOLOGIE VPLS
entre des sites appartenant au même VPN, des trames clientes, au-dessus d’une
infrastructure de réseau privé ou public.
2.1.1 L2VPN
Un L2VPN fournit une connectivité de couche 2 de bout en bout, à travers
un réseau coeur IP/MPLS (Muhammad W. S. et Paresh S., 2006). Il peut être
Ethernet, Frame Relay, ATM, PPP, etc. Les trames de la couche 2 (généralement
Ethernet) sont transportées d’un site à un autre. Dans un cas plus général, L2VPN
est similaire à un câble reliant deux commutateurs dans des bâtiments séparés.
Les tunnels L2 VPNs sont conceptuellement plus simples que les L3 VPNs, et
s’ils sont correctement mis en œuvre, ils peuvent être complètement transparents
aux applications.
Pseudowire
Un pseudowire est une émulation de connectivité point à point sur un réseau
PSN (Packet Switched Network) ou réseau à commutation de paquets permettant
l’interconnexion de deux nœuds quelles que soient leurs technologies de niveau 2.
Un pseudowire est établi de routeur PE à routeur PE et est utilisé pour transporter
une trame entre ces PEs. La mise en place et le maintien des PWs est un rôle
qui revient aux PEs. L’état d’information d’un PW particulier est maintenu par
les deux PEs qui représentent ses extrémités, et non par d’autres PEs, ou par
d’autres routeurs dans le réseau cœur.
Forwarders (Transmetteurs)
Le "forwarder" fonctionne comme une table de transfert VPLS. Une fois que
le PE reçoit le paquet d’un AC, le forwarder sélectionne un PW pour la transmis-
sion du paquet. Les différents types de L2VPN ont différents types de forwarders.
Tunnels
Un PW est transporté dans un tunnel de PE1 à PE2. Nous supposons qu’un
nombre arbitraire de PWs peut être transporté dans un seul tunnel ; la seule
exigence est que les PWs se terminent tous à PE2.
Tous les PWs dans le tunnel peuvent ne pas provenir de PE1 ; les tunnels
peuvent être des tunnels multipoint-à-point. Tous les PWs entre la même paire
de PEs voyagent dans le même tunnel. Mais une trame voyageant à travers un tel
tunnel arrive à PE2, PE2 doit être en mesure de l’associer à un PW particulier.
Une variété de différentes technologies de tunneling peut être utilisée pour
les tunnels PE-PE. Comme spécifié dans la RFC4664 (Anderson L. et Rosen
E., 2006), ce qui est vraiment nécessaire est que les technologies de tunneling
permettent le bon démultiplexage des PWs contenues. Les tunnels pourraient
être des LSP MPLS, des tunnels L2TP, des tunnels IPsec, des tunnels MPLS-in-
IP, MPLS-in- GRE, etc. En général, la technologie de tunneling nécessitera
l’utilisation d’une encapsulation qui contient un champ démultiplexeur, où le
champ démultiplexeur est utilisé pour identifier un PW particulier.
Modèle de VPWS
VPWS (Virtual Private Wire Service) est une technologie qui permet d’émuler
des connexions point à point sur un réseau de commutation de paquets. Elle
donne la possibilité d’interconnecter deux noeuds, quelle que soit la technologie
de niveau 2 utilisée (Ethernet, ATM, Frame Relay, etc).
Modèle de VPLS
Comme spécifié ci-dessus, VPLS s’appuie sur Ethernet pour fournir un
service multipoint simple. Le réseau de l’opérateur IP/MPLS est vu comme un
commutateur Ethernet auquel sont connectés les différents sites. Les sites distants
sont connectés comme s’ils appartiennent au même réseau local Ethernet.
La figure suivante (figure 2.4) illustre le modèle de référence de VPLS.
Les PEs doivent supporter certaines fonctionnalités. Ils ont besoin d’inonder
les autres PEs, participants dans un domaine VPLS, des trames d’adresses MAC
inconnues (flooding), d’enregistrer les adresses MAC (l’auto-apprentissage des
adresses MAC), etc. Ainsi, pour éviter des problèmes d’évolutivité, VPLS doit
être capable de gérer un très grand nombre d’adresses MAC.
Le service est transparent pour le client. Il peut envoyer tout type de trafic
sans avoir recours à l’opérateur. Une fois la connexion entre les PEs est établie,
l’instance VPLS d’un PE est prête à recevoir des trames Ethernet d’un site client,
et peut commuter ces trames sur le LSP (Label Switched Path) approprié en
fonction de l’adresse MAC destination. Cela est possible, car VPLS permet au
routeur PE d’agir comme un commutateur Ethernet avec une table d’adresses
MAC par instance VPLS. En d’autres termes, l’instance VPLS sur le routeur
PE dispose d’une table MAC alimentée par apprentissage des adresses MAC
sources, lorsque les trames Ethernet entrent par des ports physiques ou logiques
spécifiques, exactement de la même façon qu’avec un commutateur Ethernet
traditionnel.
Une fois que la trame Ethernet arrive par un port d’entrée connectant le
client, l’adresse MAC destination est comparée dans la table MAC et la trame
est transmise sans altération (si, bien sûr, l’adresse MAC correspondante se
trouve dans la table MAC) à l’intérieur du LSP qui va la délivrer au PE adéquat
connectant le site distant visé. Si l’adresse MAC n’est pas connue, la trame
Ethernet est répliquée et transmise à tous les ports logiques associés à cette
instance VPLS, excepté le port d’entrée par lequel la trame est arrivée. Une fois
que le PE reçoit en retour une trame de la machine qui détient cette adresse
MAC, la table MAC est mise à jour dans le PE. Les adresses MAC n’ayant pas
été utilisées après un certain temps sont automatiquement éliminées de la table,
exactement comme sur un commutateur Ethernet.
Dimensionnement
Le dimensionnement des services L2VPN est beaucoup plus simple que
celui des L3VPN. Chaque routeur PE a seulement besoin de connaître les autres
routeurs PEs afin d’établir avec eux les circuits virtuels pour construire le réseau
privé virtuel désiré.
Déploiement
Les services L2VPN utilisent des équipements PEs simples. Les opérateurs
qui n’ont pas implémenté BGP ou qui n’ont pas l’intention de déployer BGP
pour offrir les services des réseaux virtuels privés à leurs clients opteront pour la
solution L2VPN.
Gestion et maintenance
La gestion des L2VPNs est beaucoup plus simple que celle des L3VPNs.
L’opérateur ne gère pas les routes des clients. Ces derniers doivent gérer la distri-
bution de leurs routes et échanger le trafic avec les autres équipements CEs. Étant
donné que l’utilisation du protocole BGP n’est pas indispensable, la gestion et le
dépannage (troubleshooting) ne seront pas des opérations compliquées. Même
si les opérateurs utilisent le protocole BGP pour effectuer la signalisation, la
gestion des L2VPNs requiert simplement la manipulation des circuits viruels. De
plus, pour chaque routeur PE, les ingénieurs s’occupent seulement d’une seule
table de routage.
Ceci est contraire avec les VPNs de couche 3, dans laquelle chaque CE dans
un VPN peut avoir un nombre quelconque de routes qui doivent être transportés
par le fournisseur de service. Deux problèmes se posent donc. Premièrement,
l’information stocké au niveau de chaque PE et le nombre de routes installées
par le PE pour un CE dans un VPN peut être illimitée, ce qui signifie dans la
pratique qu’un PE doit limiter lui-même les installations des routes associés aux
VPNs dont il est membre. Deuxièmement, un CE peut envoyer un grand nombre
de routes à son PE, ce qui signifie que le PE doit lui-même encore se protéger de
cela. Ainsi, le fournisseur de service doit imposer des limites sur le nombre de
routes acceptées à partir d’un CE ; celui-ci, à son tour, exige au routeur PE de
s’assurer de ce contrôle.
Routage multidiffusion
Le support de la multidiffusion IP sur les VPNs de couche 3 basés sur MPLS
n’est pas encore documenté. Dans le cas du VPN de couche 2, les routeurs
CEs effectuent directement le routage multicast d’origine. Le réseau cœur du
SP fournit juste les canaux pour relier les routeurs CEs ; si les routeurs CEs
exécutent le multicast IP ou l’unicast IP ou un autre protocole de réseau, cela est
sans rapport avec les routeurs du SP.
Plus tard, après le déploiement des réseaux IP presque partout dans le monde,
les fournisseurs de services ont commencé à penser à la façon de fournir des
services de réseaux privés à faible coût, en utilisant les réseaux IP existants.
La technologie MPLS (Multi-Protocol Label Switching) VPN a été développée
pour répondre à cette demande (HUAWEI, 2012). Cette technologie est facile
à configurer et permet aux fournisseurs de service de changer facilement les
paramètres de QoS.
2.2.2 Définition
VPLS est un service VPN de couche 2. Toutefois, dans le cas de VPLS,
les clients dans le VPN sont reliés par un réseau local Ethernet multipoint,
contrairement aux autres VPNs couche 2, qui offrent une connexion point à
point. VPLS fournit un service Ethernet qui peut s’étendre sur une ou plusieurs
régions métropolitaines, fournissant la connectivité entre plusieurs sites comme
si ces sites avaient été connectés au même réseau local Ethernet. VPLS utilise
l’infrastructure d’un réseau commuté (par exemple IP/MPLS) pour servir de pont
entre les réseaux LAN (Ethernet, Frame Relay,...) et fournit des services basés
sur la couche 2 (Ethernet). VPLS permet le transport des trafics Ethernet 802.3,
VLAN 802.1q, et VLAN-in-VLAN (Q-in-Q) à travers plusieurs sites appartenant
au même domaine broadcast de couche 2. Un LAN est donc émulé et permet de
délivrer un domaine broadcast permettant les fonctionnalités de niveau 2 comme
l’apprentissage et le transfert de trame basés sur les adresses MAC.
Du point de vue du service client, tous les sites qui appartiennent au même
VPLS se voient comme appartenant au même LAN. L’application destinée à
l’utilisateur final peut être divisée en deux catégories suivantes :
• la connectivité entre les routeurs du client : application de routage LAN
A part le fait que la découverte soit automatique ou non, on peut trouver deux
types de mécanismes de découverte. Les mécanismes "distribués" qui résident
dans les périphériques réseau et les mécanismes "centralisés" que les équipe-
ments réseau interrogent pour connaître les associations VPN. Les mécanismes
"distribués" tel que BGP nécessitent que sur chaque périphérique réseau, une
association VPLS soit configurée, laquelle association sera annoncée par le mé-
canisme de découverte aux autres périphériques. Les mécanismes "centralisés"
tels que DNS (Dynamic Name Service), RADIUS, exigent que les équipements
réseaux questionnent les serveurs centralisés pour avoir connaissance des asso-
ciations VPLS.
Configuration statique
La configuration statique ou configuration manuelle nécessite que chaque
PE associé à une instance VPLS soit configuré comme un pair. Cette solution
ne permet pas l’évolutivité, puisqu’une configuration manuelle est nécessaire
à chaque fois qu’une instance VPLS ou un nouveau PE est ajoutée, modifiée
ou supprimée. Pour chaque instance VPLS présente dans un PE, l’opérateur
doit configurer le nouveau PE avec les adresses de tous les PEs faisant partie du
même domaine VPLS. Cette configuration manuelle est souvent source d’erreur.
Cependant, comme les paires sont configurées manuellement, la sécurité et la
flexibilité pour signaler les attributs supplémentaires tels que les profils de bande
passante de la solution, sont assez robustes ; car les informations ne sont pas
reçues automatiquement.
Configuration BGP
BGP exige qu’un PE associé à un VPLS particulier soit configuré selon un
processus BGP. BGP annonce alors l’appartenance à un VPLS en utilisant les
NRLIs (Network Layer Reachability Information) décrits dans les RFC4761 et
4364, qui fournit un mécanisme évolutif pour la distribution de l’appartenance
à un VPLS. Cependant, comme BGP est essentiellement un mécanisme de
diffusion, par défaut, la sécurité de la solution peut être très faible à moins, que
des mécanismes spécifiques tels que les filtres soient mis en oeuvre.
2.3.1.2 Signalisation
Une fois la découverte effectuée, chaque paire de PEs dans un VPLS doit
être capable d’établir (de détruire) des pseudowires et lier un pseudowires à un
Chaque routeur PE doit pouvoir maintenir plusieurs VSI (une par domaine
VPLS) qui contiennent seulement les adresses MAC d’un client. Les VSI de
chaque routeur PE sont reliées par des pseudowires pour que chacune apprennent
les adresses MAC clientes stockées par les autres VSI. Les VSI sont aussi reliés
aux circuits d’attachement (pour relier les sites clients donc les adresses MAC
apprises localement).
Dans l’IETF, deux soluions ont été décrites pour la signalisation des PWs
entre les PEs : une qui décrit l’utilisation de BGP (Border Gateway Protocol)
décrit dans la RFC4761 proposée par Kireeti Kompella et Rekhter Y., comme
protocoles de signalisation et l’autre qui décrit LDP (Label Distribution Protocol)
décrit dans la RFC4762 proposée par Marc Lasserre et Vach Kompella.
Le pseudowire peut être établi sur un tunnel MPLS (tunnel LSP) ou un tunnel
GRE ou un tunnel IPSec. Pour établir un PW, il faut effectuer les configurations
suivantes (comme exemple PEa établi un PW avec PEb) :
• déterminer l’adresse de la paire PEb. Si la paire PEb est dans le même VSI
que PEa, il faut spécifier l’adresse de la paire PEb manuellement ou laisser
le protocole de signalisation trouver la paire PE automatiquement ;
La FEC 129 (0x81) est structurée comme suit et illustrée dans la figure 2.5 :
• le bit de contrôle (C) : Ce bit est utilisé pour signaler l’utilisation du mot de
contrôle ;
1. Une FEC (Forwarding Equivalent Class) est un ensemble de paquets à router de façon unique (par exemple
ayant la même destination).
Il peut être utile de pouvoir supprimer une adresse MAC dans une VSI de
manière dynamique pour accélérer la convergence. Le PE concerné le réalise
grâce à l’envoi d’un message T-LDP withdraw avec la liste des adresses MAC
à supprimer à tous les PEs distants appartenant au VPLS. Un nouveau TLV est
créé pour introduire un TLV de liste MAC, qui est optionnel. La procédure à
suivre lorsqu’un TLV de liste MAC est reçu est de supprimer l’association entre
l’adresse MAC et l’attachement circuit ou le pseudowire associé.
Une fois que la découverte est réalisée, chaque paire de routeurs PE va établir
un pseudowire par l’échange de labels PW grâce au protocole MP-BGP. Pour
cela, un nouveau NLRI est défini : L2VPN AFI = 25 et VPLS SAFI = 65. Ce
NLRI contient les informations à échanger entre les routeurs PE :
• l’identifiant du VPLS ;
• l’identifiant du PE source ;
• le label à utiliser.
Encapsulation
Ici nous présenterons brièvement comment les trames clientes sont encap-
sulées pour être transmises par les routeurs PE et P jusqu’à leur destination.
L’encapsulation des paquets VPLS est décrit dans la RFC4448, et cette section
se base sur elle. Trois couches sont utilisés pour l’encapsulation des PWs :
Le transfert d’une trame cliente dans un réseau VPLS se fait en deux étapes
(que l’adresse MAC destination soit connue ou non dans la VSI)(Martini L.
et al, 2006 RFC4448). Le PE d’entrée envoie la trame au PE destination. Le
PE destination envoie cette trame vers le client. Les labels MPLS sont utilisés
2. Virtual Circuit
pour effectuer cet acheminement via des tunnels LSP : un pour atteindre le PE
destination (tunnel label ici label MPLS), l’autre pour le choix du site client
connecté au PE destination (label PW). Les trames clientes Ethernet arrivant sur
l’interface d’entrée du PE sont donc encapsulées de la manière suivante :
L’apprentissage des adresses MAC dans les VSIs des équipements PEs est
basé sur les trames client. L’alimentation et la mise à jour de ces tables sont
réalisées de manière dynamique. Lorsqu’un PE reçoit un paquet provenant d’un
site client, il va parcourir sa VSI pour savoir si l’adresse MAC destination est
connue. S’il la connaît, il va alors l’envoyer vers l’interface correspondante. S’il
ne la connaît pas, il doit faire appel au mécanisme d’apprentissage MAC.
Dans le cas des VPLS, l’apprentissage se fait dans le contexte d’une instance
VPLS, ce qui correspond typiquement à un client. Si le client utilise des éti-
quettes VLAN, on peut faire les mêmes distinctions de l’apprentissage qualifié
Split Horizon
Quand un PE capable d’inondations (nommons PEx) reçoit une trame Ether-
net de diffusion, ou avec une adresse MAC de destination inconnue, il doit
inonder la trame. Si la trame est arrivée d’un CE qui lui est connecté, PEx doit
envoyer une copie de la trame à tous les autres CEs dans le même domaine
VPLS, ainsi qu’à tous les autres PEs participant au VPLS. Si, d’autre part, la
trame est arrivée d’un autre PE (nommons PEy), PEx doit envoyer une copie du
paquet seulement aux CEs attachés. PEx ne doit pas envoyer la trame à d’autres
PEs, puisque PEy l’aurait déjà fait. Cette notion a été appelée transmission "split
horizon" et est une conséquence du maillage logique des PEs dans VPLS.
Les règles de transmission Split horizon sont appliquées aux paquets de diffu-
sion et de multidiffusion, ainsi que des paquets à une adresse MAC inconnue.
L’«âge» d’une source adresse MAC S sur un port logique P est le temps depuis
lequel il a été vu la dernière fois, en tant que adresse MAC source sur le port
P. Si l’âge dépasse le temps de vieillissement T, S doit être supprimé de la FIB.
Cela signifie bien sûr que chaque fois que S est considéré comme une adresse
MAC source sur le port P, l’âge de S est réinitialisée.
2.3.3.2 HVPLS
Pour remédier aux limitations d’évolutivité (en terme de d’agrandissement
du réseau) au sein de l’architecture VPLS plat, les RFCs 4761 et 7361 ont
décrit le concept de l’architecture d’un VPLS hiérarchique (H-VPLS) . H-VPLS
décrit une architecture qui utilise une architecture de commutation distribuée
qui est constituée de domaines de bords interconnectés au moyen d’un noyau
MPLS. Cette architecture hiérarchique permet la plus grande flexibilité en termes
d’options de déploiement et l’économie du réseau. Elle réduit la complexité
logique du maillage complet et la complexité des configurations.
H-VPLS introduit les notions de routeurs u-PE (User facing Provider Edge)
et n-PE (Network Provider Edge). Les routeurs u-PEs sont des routeurs PEs face
à l’utilisateur, tandis que les routeurs n-PEs sont des routeurs PEs face au réseau.
La hiérarchie offre les avantages d’une signalisation plus basse dans le réseau
coeur MPLS et une plus basse réplication de paquets sur les routeurs n-PE. Les
routeurs u-PE jouent un rôle d’agrégation (assemblage) et font de la réplication
de paquets et l’apprentissage des adresses MAC.
Les PWs du noyau VPLS (hub) sont complétés avec les PWs d’accès (spoke)
pour former un H-VPLS à deux niveaux. Pour chaque service VPLS, un seul
spoke-PW est configuré entre les équipements u-PE et n-PE. Contrairement
aux traditionnels PWs qui se terminent sur un port physique ou logique, un
spoke-PW se termine sur un VSI sur u-PE et n-PE. Les u-PEs et n-PEs traitent
chaque connexion spoke comme un AC d’un service VPLS. Le label PW est
utilisé pour associer le trafic du spoke-PW à une instance VPLS. Le spoke-PW
est traité comme un port virtuel, et le n-PE commute donc le trafic client entre le
spoke-PW, le hub-PW et les ACs lorsqu’il apprend une adresse MAC. Il n’y a pas
de « split-horizon » entre les spoke-PWs ni entre un spoke-PW et un hub-PW ;
par contre, un « split-horizon » s’effectue entre les hub-PWs pour éviter les
boucles ou l’utilisation d’un STP 4 (Spanning Tree Protocol). L’apprentissage
MAC complet peut être désactivé sur les u-PEs . Ainsi seul le n-PE aura la
4. STP est un protocole qui permet de faire la prévention des boucles
connaissance de toutes les adresses MAC de tous les CEs appartenant au VPLS,
alors que les u-PEs n’auront que la connaissance des adresses MAC apprises
localement via leur propre AC.
2.4.2 Sécurité
Un service VPLS est vulnérable à certains problèmes de sécurité qui pré-
sentent des risques pour les réseaux des clients et des fournisseurs. La plupart des
questions de sécurité peuvent être évitées grâce à la mise en œuvre de dispositifs
de protection appropriés. Deux aspects doivent être pris en compte pour assurer
la sécurité dans VPLS : sécuriser le plan de contrôle et protéger les chemins de
transmission.
• filtrage.
Comme nous l’avions dit la section 2.3.2, la fonction MAC Aging permettra de
désengorger les VSIs des adresses MAC plus vielles qui n’ont pas été utilisées.
Ainsi, la taille des VSIs construites par l’apprentissage MAC n’augmente plus
indéfiniment.
Une autre solution permettant de mieux gérer la taille des VSIs sur les routeurs
PE est de limiter le nombre d’adresse MAC par client (VPLS), donc pour chaque
VSI. Chaque client a donc une table d’adresse MAC déterminée sur chaque
routeur PE (elle est ensuite mise à jour par des délais ou par apprentissage).
L’application de filtres sur les trames peut soit supprimer les trames incrimi-
nées, soit limiter le débit. Ce filtre peut être fait sur différents critères selon les
besoins.
2.4.3 Multi-hébergement
Lors de la fourniture des services aux entreprises il est souvent demandé
au fournisseur de service de mettre en place une connectivité redondante entre
un ou plusieurs sites c’est-à-dire le connecter à plusieurs PEs peut être même
dans différents ASes. Ce phénomène est appelé Multi-hébergement (ou Multi-
homing). Dans le cas d’un service VPLS, le fournisseur de services doit veiller à
ce que cet accès redondant multi-homed fournisse une topologie sans boucle pour
protéger à la fois le réseau du client et l’infrastructure du réseau du fournisseur de
services. La spécification VPLS multi-homing détaillée dans le draft-ietf-l2vpn-
vpls-multihoming (Kothari B.et al, 2014), fournit une solution multi-homing
basée sur BGP qui est applicable à la fois sur les technologies BGP-VPLS et
LDP-VPLS, et dans le cas de LDP-VPLS peut être utilisé sans l’utilisation de la
solution BGP-AD (BGP Auto-Discovery)
Comme les deux cas sont bénéfiques, certains préfèrent mélanger et associer
les deux méthodes. Quelle que soit la méthode choisie, les mécanismes de
signalisation et de découverte se font de la même manière. Comment ils font
l’apprentissage et la transmission dépend de si oui ou non il y a un u-PE ;
toutefois, ceci est locale, et n’est pas signalée.
Ethernet QinQ
Dans la technologie Ethernet QinQ, une étiquette (tag) VLAN supplémen-
taire est ajoutée à la trame Ethernet. Cette trame étiquetée supplémentaire passe à
travers le cœur du réseau. A destination, l’étiquette VLAN original est récupérée
et la trame Ethernet est transmise à un VLAN local. Ethernet QinQ nécessite les
techniques sans boucle de couche 2 telles que Spanning Tree Protocol (STP), et
par conséquent le temps de convergence peut varier. En général, QinQ est une
solution moins évolutive que VPLS.
réseau pont transmet des trames basées sur les adresses MAC ou adresses MAC
et des étiquettes VLAN. Dans le cas le plus simple, tous les sites reliés au PEs
appartiennent à une seule instance VPLS, et chaque CE a besoin de communiquer
avec les autres CEs de l’instance VPLS. Pour les CEs, le réseau cœur MPLS,
fonctionne tout comme un pont Ethernet.
VPLS fournit les avantages suivants :
• Tous les CEs d’un VSI appartiennent au même sous-réseau, ce qui simplifie
la planification d’adresse IP.
Approche méthodologique
41
Chapitre 3
Choix de la méthode de
déploiement de VPLS
Dans les chapitres précédents, nous avons présenté le réseau BJNet et l’état de
l’art sur VPLS, technologie qui permet d’interconnecter plusieurs sites distants
à travers un réseau MPLS. Il s’agit dans ce chapitre de faire une analyse des
différentes méthodes de déploiement de VPLS, de choisir à partir de cette analyse
la méthode de déploiement de VPLS la plus évolutive et la plus adéquate pour
BJNet ; et de présenter cette méthode.
42
CHAPITRE 3. CHOIX DE LA MÉTHODE DE DÉPLOIEMENT DE VPLS
Le maintien de toutes ces sessions LDP crée une charge supplémentaire sur le
plan de contrôle des routeurs PEs dans le réseau VPLS.
Les RRs de BGP-VPLS peuvent être placés n’importe où dans le réseau i.e
qu’ils n’ont pas besoin d’être sur le chemin de donnée du domaine VPLS qui les
utilisent. Ceci permet une flexibilité dans le déploiement (l’ajout) de nouveau
RR en cas de besoin pour une plus grande évolutivité.
les routeurs PE auxquels sont reliés les sites des clients ou sur l’utilisation de
BGP pour la découverte automatique. Dans un déploiement de réseau à grande
échelle, la tâche qu’incombe la configuration manuelle est opérationnelement
inefficace et sujet à l’erreur humaine. En outre, tout ajout ou suppression d’un
site client VPLS nécessite un changement de configuration, non seulement sur
le routeur PE sur lequel le site est ajouté ou duquel il est retiré, mais aussi sur
tous les PEs participants au domaine VPLS de ce client. L’utilisation de BGP
pour la découverte automatique de VPLS et LDP pour la signalisation ajoute
une complexité à la solution, tant du point de vue protocole que du point de vue
opérationnel et dépannage. Lorsque BGP est utilisé comme mécanisme de dé-
couverte automatique avec LDP comme mécanisme de signalisation, en plus des
sessions supplémentaires établies pour la découverte automatique des membres
du domaine VPLS, il est toujours nécessaire de configurer les sessions LDP
pour la signalisation des PWs, indépendamment du fait que les sessions LDP
soient manuellement ou automatiquement établies. Dans ce cas un fournisseur
de service doit déployer et maintenir les deux mécanismes BGP et LDP pour
offrir les services VPLS.
Le tableau 3.1 résume la comparaison faite entre les deux protocoles du plan
de contrôle VPLS.
Pour simplement fournir les services VPLS, la découverte automatique basé sur
BGP pourrait devenir un élément obligatoire. Après toute cette analyse, le choix
de BGP-VPLS est justifié pour BJNet. Ce dernier est un grand réseau à l’étendu
d’un WAN et en tant que fournisseur de service désire offrir un certains nombres
de services dont DNS (Domain Name service), Service Mail, des services VPLS,
etc .
IBGP
Le terme IBGP (Internal BGP) refère à l’ensemble des protocoles et des
procédures utilisées quand il y a une connexion BGP entre deux locuteurs BGP
dans le même système autonome.
EBGP
Le terme EBGP (External BGP) refère à l’ensemble des protocoles et des
procédures utilisées quand il y a une connexion BGP entre deux locuteurs BGP
dans différents systèmes autonomes.
NLRI
Un NLRI (Network Layer Reachability Information) est un ensemble de
préfixes ayant les mêmes caractéristiques (attributs).
AFI et SAFI
L’Address Family Identifier en combinaison avec le Subsequent Address
Family Identifier identifient l’ensemble des protocoles de couche réseau au-
quel l’adresse portée dans le champ Next Hop doit appartenir, la manière dont
l’adresse du prochain saut est codée, et la sémantique du NLRI qui suit.
Route Distinguisher
Un Route Distinguisher (RD) différencie une famille d’adresse IPv4 d’un
autre. Si deux domaines VPLS utilisent le même préfixe d’adresses IPv4, les
PEs traduisent celles-ci en préfixes d’adresses uniques VPN-IPv4. Cela garantit
que si la même adresse est utilisée dans deux différents VPLS, il est possible
d’installer deux routes totalement différentes à cette adresse, un pour chaque
VPN.
3.2.3 Signalisation
La signalisation concerne l’établissement des PWs par l’échange de démulti-
plexeur ou label PW, ou leur suppression. Une fois que les sessions iBGP sont
établies, les messages BGP Update sont échangés entre les PEs. Les messages
BGP Update sont utilisés pour envoyer les démultiplexeurs aux PEs distants.
Cette technique réduit la charge du plan de contrôle aussi bien sur le PE original
(le PE qui envoie le message) que sur le RR qui peut être impliqué dans la
distribution des Updates aux autres PEs.
Pour échanger les démultiplexeurs entre les PEs, les valeurs VE-ID, VE Block
Offset, VE Block Size, et Label Base sont utilisées. Pendant l’établissement
d’un PW entre deux PEs, un label MPLS est échangé, qui est le démultiplexeur
ici et qui permet d’identifier le trafic de ce PW donné parmi le nombre de PW
qui pourraient être transporté dans un seul tunnel. Pour un service VPLS le
démultiplexeur doit fournir les informations qui suivent :
• identifier l’instance VPLS spécifique à laquelle appartient le paquet pour la
transmission du paquet ;
Supposons que PE1 fait partie d’un VPLS donné et envoie le NLRI avec le
VE ID V, le VE Block Offset “VBO”, le VE Block Size “VBS”, et le label base
“LB”. Si PE2 fait partie du même VPLS (déterminer par le RT) et a un VE ID W,
il exécute les étapes suivantes pour calculer le label à utiliser :
• Premièrement, PE2 vérifie si VE ID W fait partie de l’ensemble VE distant
de PE1. Si VBO <= W < VBO + VBS, W fait partie de l’ensemble VE
distant de PE1. Si ce n’est pas le cas, PE2 ignore le message.
• PE2 vérifie si V fait partie d’un ensemble VE distant que PE2 a annoncé.
Sinon PE2 fait une nouvelle annonce.
Si PE24 avec le VE ID=24 est dans le même VPLS (déterminé par le RT),
PE24 doit premièrement déterminer s’il fait partie de l’ensemble VE distant de
PE25 en identifiant le NLRI pour lequel VBO <= 24 < VBO + VBS. Ceci est le
NLRI avec le label base 131015. PE24 ainsi doit configurer le PW avec le label
démultiplexeur calculé comme suit : 131015 (LB) + 24 (VE-ID) – 17 (VBO) =
131022.
Si PE1 est connecté à des u-PEs (découplage), il peut être configuré avec plus
d’un VE ID. PE1 peut également être configuré avec un Route Distinguisher
(RD), RDnew. Sinon, PE1 génère un unique RD pour VPLSnew. PE1 génère
alors un bloc de label initial et un ensemble VE distant pour V, défini par VE
Block Offset VBO, VE block size VBS, et label base LB.
PE1 crée alors VPLS BGP NLRI avec RD RDnew, VE ID V, VE Block Offset
VBO, VE block size VBS et label base LB. A cela, il attache un Layer 2 Info
extended community 1 et un RT, RTnew. Il définit le BGP Next Hop pour cette
NLRI comme lui même et annonce ce NLRI à ces pairs. Le protocole de couche
1. La spécification de BGP-VPLS introduit également un nouveau attribut BGP Extended Community “Layer-2
Information Extended Community” dans le but de signaler les informations de contrôle sur les PWs à mettre en
place pour un VPLS donné
réseau associé avec l’adresse réseau du Next Hop pour la combinaison <AFI
=L2VPN AFI, SAFI = VPLS SAFI> est IP .
Si PE1 entend d’un autre PE, par exemple soit PE2, l’annonce BGP VPLS
avec RTnew et VE ID Z, alors PE1 sait par la découverte automatique que PE2
est un membre du même VPLS que lui. PE1 doit alors mettre en place sa part du
PW VPLS entre PE1 et PE2. De même PE2 aura découvert que PE1 est dans le
même VPLS, et PE2 doit également mettre en place sa part du PW VPLS. Ainsi,
la signalisation et la configuration du PW sont également réalisées avec le même
message Update.
• limite les messages BGP VPLS passant aux locuteurs interessés plutôt qu’à
tous les locuteurs BGP ;
L’utilisation des RRs ne présente aucune exigence par rapport à l’état du plan
de données et par rapport à la transmission du plan de données, et ne modifie
pas le chemin de transmission du trafic VPLS. Contrairement à la technique de
H-VPLS qui par contre surchage le plan de contrôle.
Méthodologie
d’implémentation de
BGP-VPLS
Dans ce chapitre nous présentons la méthodologie que nous avons suivi pour
l’implémentation de BGP basé sur VPLS et exposons les différents outils qui
nous ont permis de réaliser l’implémentation.
Pour des raisons de disponibilité de matériels nous avons effectué nos tests sur
des topologies constituées de routeurs virtuels. Ainsi, nous avons utilisé l’OS de
Mikrotik, RouterOS, qui est le même OS implémenté sur les routeurs physiques.
Il permet donc d’avoir les mêmes fonctionnalités sur les routeurs physiques que
sur les routeurs virtuels avec toutes les caractéristiques nécessaires telles que le
54
CHAPITRE 4. MÉTHODOLOGIE D’IMPLÉMENTATION DE BGP-VPLS
routage, la gestion de bande passante, MPLS, VPN, QoS, la sécurité, etc. Nous
avons utilisé la version 6.32 de l’OS.
4.1.2 GNS3
GNS3 (Graphic Network Emulator) est un simulateur open source qui fonc-
tionne sur Windows et sous Linux. GNS3 est un simulateur graphique de réseau
qui permet de créer des topologies complexes de réseaux et permet d’en établir
des simulations 1 . Nous l’avons choisi parce qu’il simule plusieurs équipements
réseaux des différentes marques telles que Cisco, Juniper et Mikrotik.
4.1.3 Qemu
Qemu (Quick EMUlator) est une solution d’émulation et de virtualisation
comme VirtualBox et VMWare. C’est un logiciel générique et Open Source. Il
émule tout type de système. Qemu permet d’exécuter un système d’exploitation
complet comme une autre tâche sur l’ordinateur. Il peut être très utile pour
essayer différents systèmes d’exploitation, des tests de logiciels, et l’exécution
d’applications qui ne seront pas exécutées sur la plate-forme native de l’ordina-
teur. Qemu est le meilleur émulateur pour faire fonctionner RouterOS Mikrotik
et le mettre sur GNS3 (Rofiq Fozi, 2013).
Nous avons choisi Qemu pour sa grande souplesse par rapport à VirtualBox
et à VMWare. Avec Qemu il nous a été possible de faire fonctionner notre
grand nombre de routeurs (passant de 7 à 10), nous n’avons pas été confronté au
problème de ressources. Chaque ajout d’un routeur Mikrotik-Qemu sur GNS3
n’a consommé qu’en mémoire RAM et n’a pas consommé de ressources du
processeur. Pour nos tests nous avons utilisé la version 0.11.0 sous Windows et
la version 0.14.1 sous Linux.
Routeur du client
CE_1 192.168.20.1/28
CE_2 192.168.20.2/28
Routeur P (Provider) du réseau coeur
P1 Adresse loopback(lo) :
10.10.10.101/32
ether1 : 10.10.47.1/28
ether2 : 10.10.47.33/28
ether3 : 10.10.47.49/28
P2 lo : 10.10.10.102/32
ether1 : 10.10.47.2/28
ether2 : 10.10.47.17/28
ether3 : 10.10.47.65/28
P3 lo : 10.10.10.103/32
ether1 : 10.10.47.18/28
ether2 : 10.10.47.34/28
Routeur PE (Provider Edge)
PE1 lo : 10.10.10.104/32
ether2 : 10.10.47.50/28
PE2 lo : 10.10.10.105/32
ether2 : 10.10.47.66/28
• il n’y a qu’une seule session LDP entre chaque pairs de routeurs, peu
importe le nombre de liens qui les connectent, l’adresse IP de l’interface vir-
tuelle assure que la session LDP ne soit pas affecter par l’état de l’interface
ou les changements d’adresse ;
Nous avons configuré les adresses des interfaces virtuelles comme suit
(exemple sur le routeur PE1 figure 4.2) :
2. Le procédé PHP s’observe dans les réseaux MPLS et se définit par le fait d’enlever l’étiquette (label LDP
MPLS) d’un saut avant sa destination.
Routage classique
Comme LDP distribue des étiquettes pour les routes actives, il est essentiel
de configurer correctement le routage IP. LDP par défaut distribue des étiquettes
pour les routes IGP actives. Comme protocole de routage IGP, nous avons choisi
OSPF pour ses nombreux avantages : rapidité de convergence, routage à état de
liens, etc. Nous l’avons configuré sur tous les routeurs. La figure suivante (figure
4.3) montre les routes pour atteindre chaque routeur du réseau MPLS. On y voit
toutes les routes sur le routeur PE1 et aussi qu’il arrive à faire un ping vers le
routeur P2 qui ne lui est pas directement connecté.
Configuration de LDP
Dans le but de distribuer des labels pour les routes, nous avons besoin
d’activer LDP. Toutes les interfaces du domaine MPLS ont besoin d’être ajoutées
au protocole LDP. Nous avons effectué la configuration de MPLS LDP sur les
routeurs du réseau MPLS (exemple pris sur le routeur P3 sur la figure 4.4).
Les adresses de transport qui définissent le chemin à suivre, sont les adresses
de l’interface virtuelle. LDP est activé sur les interfaces qui relient les routeurs.
Il n’est pas activé sur les interfaces qui relient les réseaux des clients. Après que
les sessions LDP sont établies, on remarque que sur P3 il y a deux voisins LDP :
P1 et P2.
Ici, sur chacun des PEs nous avons créé un pont nommé "datacenter" en y
associant le port Ethernet sur lequel le CE leur est connecté. Pour cela le CE et
le PE doivent être connectés.
CEs du client respectivement CE1 et CE2. Ensuite, nous avons configuré le pont
et l’instance VPLS sur chacun des PEs (exemple sur le routeur PE2 figure 4.6).
Une fois que les interfaces VPLS sont créées alors les PW sont établis. Et
ainsi, il suffit de donner une adresse du même sous-réseau à chaque CE pour les
faire communiquer.
Routeur du client
CE_1 192.168.20.1/28
CE_3 192.168.20.3/28
CE_4 192.168.20.4/28
Routeur P (Provider) du réseau coeur
P1 Adresse loopback(lo) :
10.10.10.101/32
ether1 : 10.10.47.1/28
ether2 : 10.10.47.33/28
ether3 : 10.10.47.49/28
P2 lo : 10.10.10.102/32
ether1 : 10.10.47.2/28
ether2 : 10.10.47.17/28
ether3 : 10.10.47.65/28
P3 lo : 10.10.10.103/32
ether1 : 10.10.47.18/28
ether2 : 10.10.47.34/28
ether3 : 10.10.47.81/28
Routeur PE (Provider Edge)
PE1 lo : 10.10.10.104/32
ether2 : 10.10.47.50/28
PE2 lo : 10.10.10.105/32
ether2 : 10.10.47.66/28
PE3 lo : 10.10.10.106/32
ether2 : 10.10.47.82/28
Nous avons effectué les configurations comme sur PE2. Pour l’établissement
des sessions BGP avec les autres PEs, nous avons juste établi une session BGP
entre PE1 et PE3. PE1 étant le RR, PE2 a immédiatement identifié PE3 et établi
un PW avec lui. Une fois CE4 ajouté à l’instance VPLS par le biais de PE3, CE4
et CE1 s’échangent des informations ; mais CE4 n’arrive pas à échanger avec
CE3. Lorsque PE2 reçoit une information de PE3 de la part de CE4, il ne le
transmet pas à CE3, l’information n’est pas transmis à CE4 bien que PE2 et PE3
se soient échangés les messages Updates, établis le PW et ayant l’interface sur
laquelle est connectée chacun de leur CE au pont "datacenter". Pour remédier
à celà, nous avons analysé le trafic et cherché les protocoles qui étaient activés
sur les ports connectés au pont. Nous avons remarqué que sur les routeurs le
protocole (R)/STP (Spanning Tree Protocol) est activé par défaut sur le pont qui
relie les sites clients.
• Utiliser un pont par-feu pour s’assurer que le trafic n’est pas bouclé. Ce qui
implique la configuration du par-feu rendant le pontage moins efficient.
Le mieux est donc de choisir la première approche. Pour cela nous avons donc
désactivé le protocole (R)/STP au niveau du pont sur chaque routeur PE. Par la
suite, les 3 CEs ont échangés des informations entre eux.
Résultats et Discussion
70
Chapitre 5
Résultats de
l’implémentation de
BGP-VPLS et Discussion
Le but de ce travail est d’implémenter VPLS dans le réseau BJNet. Pour
réaliser les différents tests nous avons défini une architecture tenant compte de
différents scénari pouvant s’observer dans le réseau BJNet. Dans ce chapitre
nous présentons les résultats des tests effectués sur cette architecture (figure 5.1).
Nous faisons également une discussion par rapport aux résultats obtenus.
• Trois routeurs PEs : PE1, PE2 et PE3 contrôlés par le fournisseur de services
et situés en bordure du réseau fournisseur.
• Cinq routeurs CEs : les routeurs CE_A1, CE_A2 et CE_A3 font partie
du réseau du client A et les routeurs CE_B1 et CE_B2 appartiennent au
71
CHAPITRE 5. RÉSULTATS DE L’IMPLÉMENTATION DE BGP-VPLS ET DISCUSSION
clientB.
F IGURE 5.2: Test sur PE1 de l’établissement du maillage des PWs VPLS
Nous pouvons constater que les pings de CE_A1 vers CE_A2 et vers CE_A3
passe (figure 5.4).
Nous constatons sur le schéma (figure 5.6) que le premier ping (de CE_B2
vers CE_B1) fonctionne ce qui permet de conclure que le domaine VPLS mis
en place pour le client B fonctionne également. Le second ping de CE_B2 est
vers le routeur CE_A2 et nous constatons que la communication ne passe pas,
ce qui est normale puisque les routeurs CE_B2 et CE_A1 sont dans deux VPLS
différents, donc sur deux "LAN" différents.
Des différents tests effectués, nous pouvons conclure que notre implémen-
tation fonctionne et qu’elle répond aux exigences sur le plan évolutivité et
connectivité de couche 2 du réseau BJNet.
5.3 Discussion
La problématique de ce thème est d’offrir des services de couche 2 sur
une infrastructure de couche 3 : cas pratique l’implémentation de VPLS pour
l’interconnexion des sites de BJNet. Le choix de VPLS, une solution de couche
2 pour l’interconnexion des sites de BJNet permet d’étendre le domaine de
diffusion (domaine de broadcast) de couche 2 ce qui favorise ainsi la flexiblité
dans l’emplacement physique des sites pour l’optimisation de l’espace et de la
capacité. En combinant l’effet coût-efficacité de Ethernet avec la livraison du
service, l’ingénierie de trafic, l’évolutivité et la fiabilité de MPLS, VPLS s’est
avéré être un moyen efficace et peu coûteux pour fournir des services multipoint
de couche 2. Il permet particulièrement de fournir à travers un WAN plusieurs
services tels que la vidéo, le VoIP, etc. Avec VPLS, on bénéficie ainsi d’une
agilité améliorée dans la gestion des problèmes informatiques tels que le routage,
la sécurité, etc ; d’une efficacité améliorée ; d’un faible coût et d’une faible
latence.
Bien que l’architecture sur laquelle nous avons effectué nos tests ne corres-
ponde pas effectivement à l’architecture de BJNet, elle présente les différents
scénari qui pourraient se présenter dans le réseau BJNet. Les résultats de nos
tests ont été concluants. Notre méthodologie d’implémentation a permis de faire
communiquer plusieurs sites et d’interconnecter des sites de différents clients
avec les mêmes PEs sans altérer ni interférer le trafic ou les paquets.
L’une des difficultés auquelle nous avons été confrontée au cours de ce travail,
a été d’implémenter VPLS pour l’interconnexion de plus de deux sites avec les
routeurs Mikrotik. La documentation fournie par Mikrotik pour l’implémentation
de BGP-VPLS ne permettant pas de faire communiquer plus de deux sites, nous
avons mené des analyses sur le fonctionnement des différents protocoles (BGP,
LDP-MPLS, ARP) entrant en ligne de compte dans la transmission des paquets.
Ainsi, ces analyses nous ont permis de constacter qu’en plus de la caractéristique
split horizon qui permet d’éviter les boucles dans le trafic, le protocole STP est
également activé ; ce qui empêche le déroulement normale de la fonction de
transmission. Ayant tenu compte de ces analyses et à travers les résultas de nos
différents tests, nous pouvons conclure que notre méthode d’implémentation de
VPLS fonctionne et qu’elle permet de faire communiquer plus de trois sites.
Cependant, nous avons identifié quelques aspects qui pourraient être approfon-
dis.
En premier, BJNet est un réseau WAN réparti sur plusieurs AS et nos travaux
permettent d’implémenter VPLS dans un AS. Les options les plus évolutives et
efficaces d’implémentation de VPLS multi-AS nécessitent que la transmission
MPLS soit effectuée entre le lien qui relie les AS. Une étude pourrait donc être
menée sur le MPLS inter-AS avec les routeurs Mikrotik pour permettre à BJNet
d’avoir la possibilité de fournir le service VPLS pour les clients qui ont leurs
sites répartis dans différents AS.
Ensuite, nos études nous ont permis de constacter que plusieurs autres options
de déploiement de VPLS tels que le multi-hébergement (multi-homing) et le
découplage prévu par la norme ne sont pas encore effectivement implémentable
avec les routeurs mikrotik.
Enfin, BJNet étant un réseau national, il est nécessaire d’assurer une grande
sécurité pour la transmission des informations. Une étude pourrait donc être faite
sur la sécurité avec le protocole BGP et choisir la solution la plus adéquate pour
renforcer cette sécurité.
Virtual Private LAN Service basé sur BGP est la solution la plus évolutive
qui permet d’étendre un LAN sur plusieurs sites distants à travers un réseau
cœur MPLS. L’infrastructure WAN du réseau BJNet a besoin d’une telle solution
pour permettre à BJNet d’offrir à ses clients une connectivité de couche 2. Aussi,
l’utilisation de VPLS permettrait à certains clients de BJNet comme le RerBenin
la possibilité d’utiliser l’infrastructure physique du réseau BJNet pour mettre
en place leur réseau et leur permettre de gérer sur les plans administratif et
technique ce réseau. De plus, le centre de données de BJNet manifeste également
le besoin d’interconnecter ses deux sites par une connection L2 puisqu’il est
réparti sur deux sites distants ; cette connection permettrait la mise en place
d’un cluster pour permettre d’offrir une certaine disponibilité et la fourniture de
certaines applications comme la migration de machine virtuelle. Notre travail a
été de présenter la technologie VPLS, d’exposer ses avantages et de procéder
au choix de la méthode de déploiement de VPLS la plus adéquate pour BJNet,
d’implémenter VPLS sur une architecture tenant compte de différents scénari
pouvant s’observer dans le réseau BJNet. Nous avons choisi la méthode de
déploiement BGP basé sur VPLS qui est la méthode la plus évolutive de VPLS
et qui permet également l’augmentation de la flexibilité dans le réseau. Nous
avons été confrontée à quelques difficultés lors de l’implémentation de VPLS
dû à l’infrastructure de BJNet constituée d’équipements Mikrotik. En effet,
Mikrotik a implémenté la technologie VPLS mais la mise en place de VPLS pour
l’interconnexion de plus de deux sites ne fonctionne pas. Nous avons surmonté
ce problème en étudiant les différentes informations contenues dans les paquets
81
CHAPITRE 5. RÉSULTATS DE L’IMPLÉMENTATION DE BGP-VPLS ET DISCUSSION
échangés entre les routeurs. Nous avons ainsi constaté que sur les routeurs qu’en
plus du processus de prévention de boucle split horizon, le protocole Spanning
Tree Protocol, également un processus de prévention de boucle, était activé .
Nous avons choisi le processus split horizon pour empêcher que se produisent
des boucles dans le transfert des paquets et désactivé le protocole STP sur les
routeurs. Split horizon a été choisi en raison de son avantage par rapport aux
autres protocoles d’évitement de boucle. Les résultats que nous avons obtenu
nous ont permis de prouver que par nos choix, nous avons définis la topologie la
plus évolutive, la plus fiable et la plus flexible de BGP-VPLS.
4. Dutta P., Balus F., Stokes O., Calvignac G. et Fedyk D. , 2014. LDP
Extensions for Optimized MAC Address Withdrawal in a Hierarchical
Virtual Private LAN Service (H-VPLS). RFC7361
5. Gandotra Indu, Abrol Pawanesh, Gupta Pooja, Uppal Rohit et Singh San-
deep, 2011. “Cloud Computing Over Cluster, Grid Computing : a Compa-
rative Analysis”, Journal of Grid and Distributed Computing, pp-01-04.
83
CHAPITRE 5. RÉSULTATS DE L’IMPLÉMENTATION DE BGP-VPLS ET DISCUSSION
11. Juha Heinanen, 2003. Using Radius for PE-Based VPN Discovery : <draft-
heinanen-radius-pe-discovery-04.txt>.
12. Kompella K. et Rekhter Y., 2007. Virtual Private LAN Service (VPLS)
Using BGP for Auto-Discovery and Signaling. RFC4761.
13. Kothari B., Kompella K., Henderickx W., Balus F., Uttaro J., Palislamovic
S. et Lin W., 2014. BGP based Multi-homing in Virtual Private LAN
Service.draft-ietf-l2vpn-vpls-multihoming-07.txt.
15. Martini L., Rosen E., El-Aawar N. et G. Heron, 2006. Encapsulation Me-
thods for Transport of Ethernet over MPLS Networks. RFC4448.
16. Martini L., Rosen E., El-Aawar N., Smith T. et Heron G., 2006. Pseudo-
wire Setup and Maintenance Using the Label Distribution Protocol (LDP).
RFC4447.
19. Rosen E., Davie B., Radoaca V. et W. Luo, 2011. Provisioning, Auto-
Discovery, and Signaling in Layer 2 Virtual Private Networks (L2VPNs).
RFC6074.
21. Sajassi A., Salam S., Bitar N. et Balus F., 2013. Virtual Private LAN Service
(VPLS) Interoperability with Provider Backbone Bridges. RFC7080.
24. Mehul Mehta et Amit Shukla, 2008. Deployment Strategies : Scale and Ex-
tend VPLS with LDP-BGP VPLS Interworking. http ://www.eetimes.com
consulté le 19 octobre 2015.
86
CHAPITRE 5. RÉSULTATS DE L’IMPLÉMENTATION DE BGP-VPLS ET DISCUSSION
/interface bridge
add name=A protocol-mode=none
add name=B protocol-mode=none
add name=lo
/routing ospf instance
set [ find default=yes ] redistribute-connected=as-type-1
/interface bridge port
add bridge=A interface=ether1
add bridge=B interface=ether2
/interface vpls bgp-vpls
add bridge=A bridge-horizon=1 export-route-targets=1 :1 import-route-targets=1 :1
name=bgp-vpls1 route-distinguisher=1 :1 site-id=1
add bridge=B bridge-horizon=1 export-route-targets=2 :2 import-route-targets=2 :2
name=bgp-vpls2 route-distinguisher=2 :2 site-id=1
/ip address
add address=10.10.10.3 interface=lo network=10.10.10.3
add address=10.11.10.17/28 interface=ether3 network=10.11.10.16
/mpls ldp
set enabled=yes lsr-id=10.10.10.3 transport-address=10.10.10.3
/mpls ldp interface
add interface=ether3
/routing bgp peer
add address-families=l2vpn name=PE3 remote-address=10.10.10.5 remote-as=65530
update-source=lo
/routing ospf network
add area=backbone network=10.11.10.16/28
/system identity
set name=PE1
Configurations sur P1
/interface bridge
add name=lo
set [ find default=yes ] redistribute-connected=as-type-1
/ip address
add address=10.10.10.1 interface=lo network=10.10.10.1
add address=10.11.10.1/28 interface=ether1 network=10.11.10.0
add address=10.11.10.18/28 interface=ether2 network=10.11.10.16
/mpls ldp
set enabled=yes lsr-id=10.10.10.1 transport-address=10.10.10.1
Configurations sur P2
/interface bridge
add name=lo
/routing ospf instance
set [ find default=yes ] redistribute-connected=as-type-1
/ip address
add address=10.10.10.2 interface=lo network=10.10.10.2
add address=10.11.10.2/28 interface=ether1 network=10.11.10.0
add address=10.11.10.33/28 interface=ether2 network=10.11.10.32
add address=10.11.10.49/28 interface=ether3 network=10.11.10.48
/mpls ldp
set enabled=yes lsr-id=10.10.10.2 transport-address=10.10.10.2
/mpls ldp interface
add interface=ether1
add interface=ether2
add interface=ether3
/routing ospf network
add area=backbone network=10.11.10.0/28
add area=backbone network=10.11.10.32/28
add area=backbone network=10.11.10.48/28
/system identity
set name=P2
91
Topic
92
Introduction
Ethernet is a LAN technology (Local Area Network), the most widely de-
ployed in existing networks. In recent years Ethernet standards have evolved
very significantly, on the one hand as regards the flow rate managed by this
technology, with an impressive growth of 10 Mb / s to 100 Gb / s, and on the
other hand by protocol enhancements to extend the use of Ethernet in the WAN
environment : MAN (Metropolitan Area Network) or WAN (Wide Area Net-
work) (Uze JM, 2003). Also with the changing economic world, many structures
cover increasingly larger distances to provide quality services to a wide customer
base. These structures therefore looking for ways, reliable and secure, which
would allow them to exchange data with remote sites.
Originally, service providers filled this need by providing leased lines, but
leased lines have significant disadvantages such as : the costs of setting up and
lease lines, and material costs (installation and maintenance routers). Several
other technologies (ATM, Frame Relay, MPLS) using packet switching technique
have appeared. But none of these technology not fully satisfied business needs.
Virtual Private LAN Service is a network technology that connects toge-
ther several individual LANs across a packet-switched network, appearing and
functioning as a single LAN (Anderson L. and E. Rosen, 2006). It supports a
multipoint-to-multipoint communication and proved to be a better solution for
service providers. Several structures and service providers adopt this solution.
BJNet is a national-wide network for Benin country that must provide a
number of services to its clients including layer 2 services (OSI). Also, BJNet
data center is geographically distributed over two locations. Both should be
connected to be considered in a single LAN given the cluster set up and some
applications (migration of virtual machines, etc.), hence the need to implement
VPLS. BJNet wants an MPLS-based implementation architecture and protocols
favoring network scalability.
Given the cluster set up in the data center and to the availability of certain
applications (migration of virtual machines, etc.), two sites must be intercon-
nected by a layer 2 connectivity that is considered to be in a same LAN hence
the need to implement VPLS. And with MPLS BJNet can satisfy its customers
expressing the desire to interconnect their infrastructure with a layer of connec-
tivity 2. The advantage VPLS promote flexibility allow BJNet deliver Layer 2
93
Summary
1 Project overview
2.1 Overview
VPLS is a Layer 2 multipoint VPN that emulates LAN service across a WAN.
VPLS enables service providers to interconnect several customer sites (each
being a LAN segment) over a packet-switched network, effectively making all
the customer LAN segments behave as one single LAN. A service provider’s
network appears as an Ethernet bridge to the service provider’s customers using
VPLS. With VPLS, no routing interaction occurs between the customer and
service providers, and the customer can run any type of Layer 3 protocols
between sites. The IETF Layer2 VPN Working Group has two VPLS standards :
RFC 4761 and RFC 4762. Though they are almost identical approaches with
respect to the VPLS forwarding plane, they are very different approaches to the
VPLS control plane.
• Discovery refers to the process of finding all the PE routers that participate
in a given VPLS instance. A PE router can be configured with the identities
of all other PE routers in a given VPLS instance, or the PE router can use a
protocol to automatically discover the other PE routers. This latter method
is called autodiscovery.
newline
3 Methodology
3.2 Tools
Table 5.1 provides information on the tools used. Thus, we find not only the
version of the tools but also the work that arise.
LDP by default distributes labels for active IGP routes. As IGP routing
protocol, we have chosen OSPF. We configure OSPF on all routers. For example
take P1 :
Now we can configure LDP for allow dynamic distribution of MPLS label.
LDP has been configured on all PEs which are in the backbone MPLS. For
example on P2 we maked :
VPLS configuration
The control plane protocol is BGP. The rest of configuration is done on the
PE routers. We configure IBGP session on the all PEs. We chose PE3 for route
reflector. Then, one peer is established with in PE3 and PE1 and another peer is
established owith in PE3 et PE2. On the PE3 we proceeded as follows :
On the other PEs the configurations of IBGP session have been the same
except that on PE1 and PE2 the parameter route-reflect=no because they are not
RR.
We are then configured BGP signalisation on the PEs. To deliver seamlessly
packets from the Ethernet segment across VPLS, a AC must be configured. We
have chosen to configure a bridge that will connect sites. A bridge is created
on each PE for each site. As there are two customers on PE1 and PE2, we have
configured two bridges (A and B) on them and one bridge on PE3. On PE2 me
have done :
3 Results
We performed multiple tests on our implementation.
We see here that CE_A2 ping CE_A1 et CE_A3. We can conclude that
our implementation is fonctionnel and allow scalability and flexibility on one
network. We can also say that unlike other methods of implementation method
allows to extend a LAN over VPLS with two sites.
Sommaire i
Dédicace iii
Remerciements iv
Résumé xiv
Abstract xv
Introduction 1
I Synthèse bibliographique 5
1 Etude de l’existant 6
1.1 Présentation de BJNet . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Objectifs de BJNet . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Centre de données de BJNet . . . . . . . . . . . . . . . . . . . . 8
2 La technologie VPLS 10
2.1 Virtual Private Network . . . . . . . . . . . . . . . . . . . . . . . 10
2.1.1 L2VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
103
TABLE DES MATIÈRES
II Approche méthodologique 41
3 Choix de la méthode de déploiement de VPLS 42
3.1 Analyse des différentes méthodes de déploiement de VPLS . . . . 42
3.1.1 Gestion de la connectivité entre les PEs . . . . . . . . . . . 42
3.1.2 Fourniture du service VPLS . . . . . . . . . . . . . . . . . 43
3.1.3 Echange de l’état d’information des Pseudowires . . . . . . 44
3.1.4 Comparaison entre LDP-VPLS et BGP-VPLS . . . . . . . 45
3.2 Présentation de quelques fonctions de VPLS basé sur BGP . . . . 47
3.2.1 Terminologie BGP . . . . . . . . . . . . . . . . . . . . . . 47
3.2.2 Découverte automatique . . . . . . . . . . . . . . . . . . . 48
3.2.3 Signalisation . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.2.4 Fonctionnement BGP-VPLS . . . . . . . . . . . . . . . . . 51
3.3 BGP VPLS hiérarchique . . . . . . . . . . . . . . . . . . . . . . 52
4.1.3 Qemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2 Implémentation de BGP-VPLS pour l’interconnexion de deux
sites (cas du centre de données) . . . . . . . . . . . . . . . . . . . 57
4.2.1 Matériels utilisés . . . . . . . . . . . . . . . . . . . . . . . 57
4.2.2 Implémenter MPLS dans le backbone . . . . . . . . . . . . 59
4.2.3 Configuration de VPLS . . . . . . . . . . . . . . . . . . . 62
4.3 Implémentation de BGP-VPLS pour l’interconnexion de trois sites 65
4.4 Implémentation de BGP-VPLS pour plusieurs clients . . . . . . . 68
Conclusion et Perspectives 81
Références bibliographiques 83
Annexe 87
Summary 92
Table des matières 103