Présentation
EnglishRÉSUMÉ
Les L3VPN MPLS, de par leur ancienneté et leur simplicité, sont actuellement les plus répandus au niveau des offres commerciales de type VPN. Mais outre la connectivité de clients type entreprise, les L3VPN sont largement déployés pour mettre en œuvre des services et de la connectivité interne. L’inter AS VPN répond au besoin simple qui se rencontre lorsque deux sites clients d’un VPN se trouvent géographiquement dans des systèmes autonomes distincts. Des mécanismes d’interconnexion sont alors utilisés, ces modèles sont appelés : options A, B, C et D. Le choix entre toutes ces techniques dépend de nombreux critères tels la sécurité, la qualité de service, le passage à l’échelle, la convergence ou la complexité de mise en œuvre.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
David JACQUET : Ingénieur d’études, routage et VPN IP/MPLS – Orange Labs
INTRODUCTION
Les L3VPN MPLS, de par leur ancienneté et leur simplicité, basés sur des technologies bien connues comme MPLS et IP, sont actuellement les offres VPN les plus répandues commercialement.
Les L3VPN MPLS ont été spécifiés pour la première fois en 1999 dans la RFC2547 et mis à jour ensuite par la RFC4364 en 2006. Dans cette dernière version, le paragraphe 10 indique les différentes manières d’interconnecter deux sites VPN alors qu’ils se trouvent géographiquement dans des systèmes autonomes (AS) distincts. Ces systèmes autonomes peuvent être des réseaux de fournisseurs différents ou des réseaux appartenant au même fournisseur, mais transportant des services hétérogènes.
Avant cela, un service VPN MPLS ne pouvait être contenu que dans un seul AS. L’inter AS VPN permet alors à des multiples AS de former un réseau continu et sans couture entre des sites VPN et ainsi de pallier des manques de couvertures géographiques pour connecter ces sites clients.
En L3VPN MPLS, les routeurs PE échangent les routes VPN par le protocole MP-iBGP, soit directement entre eux, soit par l’intermédiaire d’un route-reflector (RR) pour des questions de passage à l’échelle. Ce protocole ne peut pas être établi entre deux AS, il faudra donc utiliser d’autres techniques tout en respectant les critères de choix induits par la connexion d’AS et les contraintes de service comme la sécurité, la qualité de service, la convergence, la disponibilité ou bien le passage à l’échelle.
Cet article décrit les différents modèles pour effectuer de l’inter AS VPN, c’est-à-dire pour interconnecter des VPN d’AS distincts. Ces modèles, appelés options, sont au nombre de 4 :
-
L’option A par des connexions directes entre des VRF déclarés sur les routeurs de bordure de chaque AS. Cette option est souvent appelée « VRF à VRF » ;
-
L’option B par une redistribution des routes VPN qui sera effectuée via MP-eBGP au niveau des routeurs de bordure d’un AS vers l’AS voisin ;
-
L’option C par une session MP-eBGP multi-hop qui est chargée de redistribuer des routes VPN tandis que la continuité MPLS de bout en bout est effectuée entre les ASBR par des protocoles d’échange de labels ;
-
L’option D est une solution hybride qui tente de réunir les avantages des options A et B.
Un tableau récapitulatif des sigles et abréviations est disponible en fin d’article.
MOTS-CLÉS
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Conclusion
Les méthodes d’inter AS VPN sont assez éprouvées et toutes déployées et bien connues. Elles dépendent fortement du type de réseau à connecter (mono-opérateur ou multi-opérateur) et des critères de choix qui en découlent (sécurité, QoS, management). Le passage à l’échelle peut aussi faire basculer le choix à cause, par exemple, d’un déploiement trop difficile engendrant des configurations complexes dans le cas de gros réseaux et de nombreux sites VPN à interconnecter.
Cependant, il n’est pas rare qu’un opérateur choisisse de déployer plusieurs types de solutions en fonction des réseaux avec lesquels il se connecte. Ainsi, il peut par exemple choisir l’option A lorsque les problématiques de sécurité sont les plus importantes et à l’opposé, une option C avec un opérateur semblable dans lequel il a un très grand niveau de confiance pour lui permettre un passage à l’échelle et une simplicité accrue de configuration.
De nouvelles techniques d’inter AS VPN pourront difficilement émerger de futurs travaux de normalisation tant ces solutions actuelles répondent au besoin. Par contre, des optimisations de ces options sont toujours possibles telles que les améliorations grâce aux fonctionnalités comme BGP LU et AIGP pour l’option C.
De plus ces modèles peuvent être appliqués et mutualisés à d’autres types de VPN comme des VPN MPLS IPv6, MVPN (qui s’inspirent fortement des options A, B et C), ou à toutes les technologies s’appuyant sur MP-BGP comme plan de commande, telles que les VPN de niveau 2 comme VPWS, VPLS ou EVPN.
D’autre part, les mécanismes issus de l’inter AS VPN ont aussi été appliqués aux problématiques d’inter-area (multi-aires au sein d’un même AS) pour résoudre des problèmes de continuité MPLS entre des aires IGP tout en conservant les avantages de la segmentation des aires (gains en nombre de préfixes dans chaque aire et du confinement des messages protocolaires). En effet, les mêmes modèles que l’option C y ont été déployés avec le protocole BGP LU pour permettre l’apprentissage des adresses des PE par BGP et non par l’IGP pour ne pas surcharger ce dernier. Ces techniques sont connues sont l’appellation de MPLS sans couture (seamless MPLS).
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Conclusion
DANS NOS BASES DOCUMENTAIRES
NORMES
-
Carrying Label Information in BGP-4. - IETF [RFC 3107] – Y. Rekhter, E. Rosen - mai 2001
-
Ingress Filtering for Multihomed Networks. - IETF [RFC 3104] – F. Baker, P. Savola - mars 2004
-
BGP/MPLS IP Virtual Private Networks (VPNs). - IETF [RFC 4364] – E. Rosen, Y. Rekhter - février 2006
-
Multiprotocol Extensions for BGP-4. - IETF [RFC 4760] – T. Bates, R. Chandra, D. Katz, Y. Rekhter - janvier 2007
-
The Accumulated IGP Metric Attribute for BGP. - IETF [RFC 7311] – P. Mohapatra, R. Fernando, E. Rosen, J. Uttaro - août 2014
-
ASBR VRF context for BGP/MPLS IP VPN. - IETF [draft-kulmala-l3vpn-interas-option-d-02] – Marko Kulmala - février 2006
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive