Sous l'égide de l'Agence Universitaire de la Francophonie ...

difficulthopefulΛογισμικό & κατασκευή λογ/κού

2 Ιουλ 2012 (πριν από 5 χρόνια και 16 μέρες)

693 εμφανίσεις



UNIVERSITE LIBANAISE UNIVERSITE SAINT-JOSEPH
(Faculté de Génie) (Faculté d'Ingénierie)





Sous l'égide de l'Agence Universitaire de la Francophonie
AUF


Diplôme d'Etudes Approfondies
Réseaux de télécommunications




« Services de Mobile IP au dessus de MPLS »

Par

Lina El-Mekkaoui





Encadré par : M. Mahmoud Doughan




Soutenance le Lundi 22/12/2003 devant le jury composé de




MM.Samir Tohmé Président
Mohamad Zoater Membre
Wajdi Najem Membre
Imad Mougharbel Membre
Nicolas Rouhana Membre
Mahmoud Doughan Membre



Maroun Chamoun Membre

Table des matières



LISTE DES FIGURES ...........................................................................................V
LISTE DES ABBREVIATIONS.................................................................................VII
INTRODUCTION GENERALE.................................................................................XII

Chapitre I : Mobililité IP, transition de IPv4 à IPv6 1
I PROBLEMES DE LA MOBILITE IP.....................................................................1
II MOBILE IP VERSION 4.........................................................................................2
II.1

Infrastructure
........................................................................................................................3
II.2 Fonctionnement du protocole
..........................................................................................3
II.2.1

Principe de base
.....................................................................................................3
II.2.2

Adresse temporaire
...............................................................................................4
II.2.3

Encapsulation IP dans IP
.....................................................................................4
II.2.4

Découverte des FAs et procédure d’enregistrement
...................................5
II.2.5

Extensions
...............................................................................................................7
II.2.6

Routage
....................................................................................................................7
III PROBLEMES PRINCIPAUX DES MECANISMES DE MOBILE IPV4.........9
IV MOBILE IP VERSION 6.......................................................................................9
IV.1 Infrastructure
......................................................................................................................10
IV.2

Différences avec Mobile IPv4
........................................................................................10
IV.3 Messages utilisés
...............................................................................................................11
IV.4 Fonctionnement de Mobile IPv6
..................................................................................11
IV.4.1

Enregistrement auprès du HA
..........................................................................11
IV.4.2

Routage triangulaire
...........................................................................................12
IV.4.3 Optimisation de routage
....................................................................................12
IV.4.4

Détection du HA
..................................................................................................12
V CONCLUSION ..........................................................................................13

Chapitre II :MPLS, Multi Protocol Label Switching 14
I ORIGINES DE MPLS ..........................................................................................15
II OBJECTIFS DE MPLS..........................................................................................15
III PRESENTATION DE LA TECHNIQUE MPLS................................................16
III.1

Modèle architectural
..........................................................................................................16


II


III.2 Codage et hiérarchie d’étiquettes, agrégation
...........................................................18
III.3 Distribution d’étiquettes
..................................................................................................20
III.4 Route explicite
....................................................................................................................21
III.5 Route basée contrainte
.....................................................................................................22
III.5.1 Le protocole CR-LDP
.......................................................................................22
III.5.2

Le protocole RSVP
............................................................................................24
III.5.3 Comparaison entre CR-LDP et RSVP
.........................................................26
III.6

Ingénierie de trafic et qualité de service
......................................................................27
III.7 Avantages de MPLS
..........................................................................................................28
III.7.1

Protocoles de routage ou de découverte du réseau
...................................28
III.7.2 Sécurité
.................................................................................................................28
III.7.3 Les applications
..................................................................................................29
III.7.4

Virtual Private Network
....................................................................................30
IV CONCLUSION ..........................................................................................30

Chapitre III: Intégration de Mobile IPv4 avec MPLS 31
I PROBLEMES DE PASSAGE A L’ECHELLE DANS MOBILE IPV4.............31
II INTEGRATION DE MOBILE IPV4 AVEC MPLS..........................................32
II.1

Cas d'un simple domaine MPLS
...................................................................................32
II.1.1 Procédure d'enregistrement
...............................................................................33
II.1.2

Livraison des paquets
.........................................................................................35
II.1.3

« Handoff »
...........................................................................................................36
II.1.4

Retour au réseau mère
........................................................................................38
II.1.5

Plusieurs noeuds correspondants
....................................................................38
II.2

Plusieurs domaines de réseaux
......................................................................................40
II.2.1 Plusieurs domaines MPLS
................................................................................40
II.2.2

Un nuage IP entre les domaines MPLS
........................................................40
II.2.3 Sommaire
..............................................................................................................41
II.3

Routage Optimisé
..............................................................................................................41
II.3.1

Routage optimisé standard
...............................................................................42
II.3.2

Routage optimisé avec le message « Path Change »
................................45
III CONCLUSION ..........................................................................................51

Chapitre IV
: Intégration de Mobile IPv6 avec MPLS 52
I DISPOSITIFS D'INTEGRATION DE MOBILE IPV6 AVEC MPLS.............52
I.1

Etablissement d'un LSP garantissant une QoS
..........................................................52
I.2 Considération des mobiles inactifs
................................................................................53
I.3 Support du doux déplacement (« Smooth Handoff »)
.............................................53
I.4 Etablissement d'un LSP bidirectionnel
........................................................................53
I.5 Aucun engagement d’une signalisation MPLS au mobile
.....................................53
I.6 Aucun message MPLS additionnel de signalisation
................................................54
II INTEGRATION DE MOBILE IPV6 AVEC MPLS...........................................54


III


II.1 Cas où le mobile lance la transmission de données
.................................................54
II.2

Cas où le correspondant lance la transmission de données
...................................55
II.3 « Smooth Handoff »
..........................................................................................................56
II.4 Support de la QoS par un LSP
.......................................................................................57
III CONCLUSION ..........................................................................................58

Chapitre V: Intégration de HMIPv4 avec MPLS 59
I PRESENTATION DE MOBILE IPV4 HIERARCHIQUE OU HMIPV4.....59
II RESEAU MPLS HIERARCHIQUE POUR MOBILE IPV4...........................61
II.1 Procédure d’enregistrement
............................................................................................62
II.2 Livraison de paquets
.........................................................................................................63
II.3 Re-routage lors du « handoff »
.....................................................................................65
II.3.1 Rétablissement du LSP
......................................................................................65
II.3.2

Re-routage du LSP
..............................................................................................65
II.3.3 Re-routage multicast
..........................................................................................67
III CONCLUSION ..........................................................................................68

Chapitre VI: Intégration de HMIPv6 avec MPLS 69
I PRESENTATION DE MOBILE IPV6 HIERARCHIQUE OU HMIPV6.......69
II RESEAU MPLS HIERARCHIQUE POUR MOBILE IPV6.............................70
II.1 Architecture du réseau
.....................................................................................................70
II.2 Livraison de paquets
........................................................................................................71
II.2.1

Cas où le correspondant initie la communication
....................................71
II.2.2

Cas où le mobile lance la communication
.................................................73
II.3

Types de « Handoffs » dans HMIPv6
.......................................................................74
II.3.1 « Handoff » inta-RAN
....................................................................................74
II.3.2

« Handoff » inter-RAN
..................................................................................75
III CONCLUSION ..........................................................................................75

Chapitre VII: Etude de performance 76
I « NETWORK SIMULATOR » OU NS...............................................................76
I.1

Implémentation de MPLS dans NS
..............................................................................77
I.1.1

Modèle conceptuel de mns-v2.0
....................................................................77
I.1.2 Implémentation de mns-v2.0
.........................................................................78
I.1.3 Limites de mns-v2.0
........................................................................................80
I.1.4 Propositions et solutions
.................................................................................81
I.1.5 Expériences selon NS
......................................................................................84
II EXPERIENCES SELON OPNET.......................................................................88
II.1

Série 1
......................................................................................................................89


IV


II.1.1 Modèle architectural
.....................................................................................89
II.1.2 Délai de bout en bout
....................................................................................89
II.1.3 Variation de débit
..........................................................................................91
II.1.4

Sommaire
.........................................................................................................92
II.2

Série 2
......................................................................................................................92
II.2.1

Modèle architectural
......................................................................................93
II.2.2 Délai du « Handover »
................................................................................93
II.2.3 Rupture de communication
.........................................................................94
II.2.4 Besoin de tampon
..........................................................................................94
II.2.5 Sommaire
.........................................................................................................95
III CONCLUSION ..........................................................................................95

CONCLUSION GENERALE.......................................................................................96

ANNEXE A :Distribution des étiquettes selon des extensions de Mobile IP 97
ANNEXE B :Adresses privées pour l’intégration de Mobile IPv4 avec MPLS 100
ANNEXE C: Distribution du profil du mobile 104
ANNEXE D: Micro Cell Mobile MPLS, MMPLS 107
ANNEXE E: Intégration des fonctions de MPLS avec celles de HMIPv6 110
ANNEXE F : Deux stages de «handoff» 114


REFERENCES ........................................................................................116


























Liste des Figures


Figure I.1 :
Encapsulation IP dans IP 5
Figure I.2 :
Procédure d’enregistrement 6
Figure I.3 :
Modes de routage dans Mobile IPv4 (sens montant) 7
Figure I.4 :
Routage optimisé 8
Figure I.5 :
Fonctionnement de Mobile IPv6 13
Figure II.1
:
Exemple d’un réseau MPLS 17
Figure II.2 :
Exemple du fonctionnement d’un réseau MPLS 17
Figure II.3 :
Trame Ethernet de base 18
Figure II.4 :
Trame Ethernet marquée MPLS 18
Figure II.5:
Encapsulation d’étiquettes dans un VPI/VCI ATM 19
Figure II.6:
Architecture des étiquettes hiérarchiques MPLS 19
Figure II.7:
Cas de deux LSPs dans un réseau MPLS 20
Figure II.8:
Champs ajoutés dans CR-LDP 23
Figure II.9:
Procédure d’établissement des LSPs avec CR-LDP 23
Figure II.10:
Procédure d’établissement des LSPs avec RSVP 25
Figure III.1 :
Exemple d’une topologie d’un réseau 32
Figure III.2 :
Procédure d’enregistrement de Mobile IPv4 34
Figure III.3 :
Procédure de livraison de paquets 36
Figure III.4 :
Exemple d’un « handoff » d’un mobile 36
Figure III.5 :
Exemple d’une topologie d’un réseau avec plusieurs correspondants 39
Figure III.6 :
Plusieurs domaines MPLS 40
Figure III.7 :
Nuage IP entre les domaines MPLS 41
Figure III.8 :
Routage optimisé standard 42
Figure III.9 :
Extension du LSP 44
Figure III.10 :
Optimisation du LSP 45
Figure III.11 :
Format du message « PATH CHANGE » 45
Figure III.12 :
Procédure d’optimisation de routage 47
Figure III.13 :
Nœud Correspondant «Muli-Homed» 48
Figure III.14:
Nuage IP entre un correspondant et un nœud d’entrée MPLS 50
Figure IV.1 :
Réseau MPLS supportant Mobile IPv6 54
Figure IV.2 :
Le mobile initiateur de communication 55
Figure IV.3 :
Le correspondant initiateur de communication 56
Figure IV.4 :
« Smooth Handover » 57
Figure V.1 :
Mobile IPv4 Hiérarchique 60
Figure V.2 :
Réseau MPLS hiérarchique pour Mobile IPv4 61
Figure V.3 :
Procédures d’enregistrement et d’établissement de LSP 63
Figure V.4 :
Livraison de paquets et distribution des étiquettes 64
Figure V.5 :
Rétablissement d’un LSP 65
Figure V.6 :
Enregistrement régional et distribution des étiquettes 66
Figure V.7 :
Re-routage multicast 67
Figure VI.1 :
Architecture du réseau RAN 70
Figure VI.2 :
Découverte du HA et procédure d’enregistrement 71
Figure VI.3 :
Etablissement du LSP quand un correspondant initie la communication 73
Figure VI.4 :
Etablissement du LSP quand le mobile lance la communication 74
Figure VII.1 :
Modèle conceptuel de MPLS dans NS-2 77


VI


Figure VII.2:
Architecture de « MPLS Node » 79
Figure VII.3 :
Hiérarchie de «classifiers» 81
Figure VII.4:
Architecture d’un noeud «BaseStation» 83
Figure VII.5 :
Recouvrement des paquets selon le niveau MAC 85
Figure VII.6 :
Modèle architectural 86
Figure VII.7 :
Performance d’UDP sans recouvrement de paquets selon MAC 87
Figure VII.8 :
Performance d’UDP avec recouvrement de paquets selon MAC 87
Figure VII.9 :
Performance de TCP sans et avec recouvrement des paquets 88
Figure VII.10 :
Modèle architectural 89
Figure VII.11 :
Délai de bout en bout 90
Figure VII.12 :
Délai de bout en bout pour HMIPv4 et son cas optimal avec MPLS 90
Figure VII.13 :
Variation de débit 91
Figure VII.14 :
Variation du débit pour HMIPv4 et son cas optimal avec MPLS 92
Figure VII.15 :
Architecture du réseau 93
Figure VII.16:
“Handover Delay” 94
Figure VII.17 :
Rupture de communication 94
Figure VII.18:
Besoin en tampons 95
Figure A.1:
Format de l’extension de l’étiquette 95
Figure B.1 :
Réseau MPLS basé sur Mobile IPv4 utilisant des adresses privées 99
FigureB.2:
Cas d’un mobile initiant la communication 100
FigureB.3:
Cas d’un correspondant initiant la communication 101
Figure C.1 :
Bases de données distribuées 103
Figure C.2 :
Base de données centralisée 104
Figure D.1:
Architecture d’un réseau MM-MPLS 106
Figure D.2:
Procédure de “handoff” dans MM-MPLS 108
Figure E.1 :
Bases des données et méthodes de relation 109
Figure E.2 :
Etablissement d’un LSP dans le cas d’intégration des protocoles 111
























Liste des Abbréviations


A

ACK Acknowledgment
AF Assured Forwarding
AODV AD-hoc On-demand Distance Vector
ARP Address Resolution Protocol
ATM Asynchronous Transfer Mode

B

BAck Binding Acknowledgement
BGP Border Gateway Protocol
BU Binding Update

C

CBR Constraint Based Routes
CBR Commited Burst Size
CCOA Co-located COA
CDR Commited Data Rate
CIDR Classeless Interdomain Routing
CIMS Columbia IP Micro-Mobility Software
CLP Cell Loss Priority
CN Correspondent Node

COA Care-Of- Address
CoS Class of Service
CR-LDP Constrained Routing-LDP
CR-LSP Constrained Route–LSP
CTS Clear To Send

D

DHCP Dynamic Host Control Protocol


VIII


DiffServ Differentiated Services
DLCI Data Link Channel Identifier
DNS Domain Name Server
DSDV Destination Sequence Distance Vector
DSR Dynamic Souce Routing
DWDM Dense Wavelength Division Multiplexing

E

EBR Excess Burst Size
EF Expedited Forwarding
EGW Edge Gateway
ERO Explicit_Route Object

F

FA Foreign Agent
FEC Forwarding Equivalent Class
FN Foreign Network
FQDN Fully Qualified Domain Name


G

GFA Gateway Foreign Agent
GMPLS Genralized MPLS
GPRS General Packect Radio Systems

H

HA Home Agent
HEC Header Error Control
HMIP Hierarchical Mobile IP
HN Home Network






IX


I

ICMP Internet Control Message Protocol
IETF Internet Engineering Task Force
IGP Interior Gateway Protocol
IntServ Integrated Services
ISP Internet Service Providers

L

LCOA Local COA
LER Label Edge Router
LIB Label Information Base
LL Link Layer
LSR Label Switch Router
LSP Label Switch Path

M

MAC Multiple Access Control
MAP Mobility Anchor Point
MM-MPLS Micro Cell Mobile MPLS
MN Mobile Node
MPLS Multi-Protocol-Label-Switching

N

NAM Network Animator
NAT Network address Translator
NS Network Simulator

O

OPNET Optimized Network Engineering Tools
OPSF Open Path Shortest Forwarding
OSI Open Systems Interconnection



X


OTcl Object Tool Language Command

P

PA Paging Areas
PDR Peak Data Rate
PHB Per Hop Behavior
PPP Point-to-Point Protocol
PPTP Point-to-Point Tunneling Protocol
PT Payload Type
PVC Private Virtual Circuit

Q

QoS Quality of Service

R

RAN Radio Access Network
RAR Radio Access Router
RCOA Regional COA
RFA Regional Foreign Agent
RSVP Resource Reservation Protocol
RTS Request To Send
RTT Round Trip Time

S

SLA Service Level Agreements
SPT Shortest Path Tree

T

TE Traffic Engineering
TLV Type Length Value
TORA Temporally ordered Routing Algorithm


XI


TTL Time-To-Live

U

UDP User Datagram Protocol
UMTS Universal Mobile Telecommunications System

V

VCI Virtual Channel Identifier
VPI Virtual Path Identifier
VPL Virtual Private Lines
VPN Virtual Private Network

W

WAP Wireless Application Protocols
WLAN Wireless Local Area Network




















Introduction générale




Actuellement, beaucoup de propositions sont mises en oeuvre pour incorporer des
technologies basées sur IP dans les noyaux des réseaux des futurs systèmes cellulaires
sans fil tels que le système mobile universel de télécommunications («Universal Mobile
Telecommunications System», UMTS) et les systèmes au delà de la troisième
génération.
Mobile IP peut potentiellement fournir une solution de mobilité dans les réseaux cœurs
de ces futurs réseaux. Comme le nombre d'utilisateurs attachés ne cesse de croître, le
problème de passage à l'échelle, l'efficacité et l'exécution de l’IP mobile forment un
grand défi.
D'autre part, la technologie MPLS («Multi-Protocol-Label-Switching») constitue un
mécanisme principal d’expédition de paquets. Un domaine MPLS n'examine que
l'étiquette durant la transmission d'un paquet. Par conséquent, l'en-tête du paquet IP n'est
analysée qu'à l'entrée du réseau. C'est la raison principale pour laquelle la commutation
dans MPLS est clairement plus rapide que le routage IP conventionnel. Puisque les
étiquettes n'ont q'une signification locale entre les routeurs MPLS adjacents, le
problème de passage à l'échelle ne peut être fréquenté car il est impossible pratiquement
de manquer d'étiquettes.
Ce sujet de stage consiste à étudier le support des services de Mobile IP sur MPLS.
L'intégration de ces deux protocoles permet à ces deux technologies de fonctionner
mutuellement dans les noyaux des futures réseaux et fournir également le support de
mobilité.
En effet, les fournisseurs de services imaginent le futur réseau Internet comme un réseau
capable de créer une plus grande fonctionnalité, une généralité, une adaptabilité et une
robustesse afin de soutenir l'opération et l'entretien du réseau tout en garantissant des
niveaux acceptables de qualité de service («Quality of Service», QoS) et en satisfaisant
les divers accords de niveau de service («Service Level Agreements», SLA). Pour
soutenir les modèles des réseaux sans fil, l’Internet original sera amélioré pour satisfaire
les demandes exigées par les applications de temps réel et de multimédia. Les fonctions
de tolérance de fautes, de priorité et des classes de QoS seront alors supportées offrant la
capacité de concevoir en fonction du service du réseau les besoins spécifiques des
diverses applications selon les classes variables de service.
En combinant des fonctions de perçage d'un tunnel entre l'Agent Mère («Home Agent»,
HA) et l'Agent visité («Foreign Agent», FA) dans le paradigme d'expédition de MPLS, le
nœud MPLS peut être capable de s'occuper du noeud mobile en assignant des étiquettes
pour un tunnel entre le HA et le FA. Dans ce cas-ci, les deux agents peuvent être situés
ou attachés au noeud MPLS. Il en résulte que le tunnel s'effectue au niveau de la couche
de MPLS. Pour éviter le problème de routage triangulaire, les noeuds MPLS peuvent
permettre une communication directe, qui est une optimisation de routage, entre
n'importe quel noeud correspondant et n'importe quel noeud mobile.


XIII


Ce rapport étudiera également l'intégration de Mobile IPv4 avec MPLS ainsi que
l'intégration de Mobile IPv6 avec MPLS.
Comme le protocole Mobile IP ne supporte que la mobilité globale (« macro-mobility»),
le protocole Mobile IP hiérarchique («Hierarchical Mobile IP», HMIP) sera introduit
pour supporter la mobilité locale (« micro-mobility »). L'intégration de HMIPv4 ainsi
que HMIPv6 seront aussi détaillés dans ce rapport.

Chapitre I étudie en détail le protocole Mobile IP ainsi que tous les mécanismes de son
fonctionnement. Le passage de Mobile IPv4 à Mobile IPv6 est aussi illustré tout en
démontrant les différences entre ces deux versions.

Chapitre II explique le principe de MPLS. Les méthodes de distribution des étiquettes
ainsi que son intérêt dans le support de la qualité de service et de l'ingénierie de trafic est
exploité.

Chapitre III propose l'intégration de Mobile IPv4 avec MPLS. Cette intégration élimine
le tunnel IPv4-IPv4 observé dans Mobile IPv4 entre le HA et le FA.

Chapitre IV exploite l'intégration de Mobile IP sous sa version IPv6 avec MPLS. Les
différentes phases de fonctionnement sont établies et les avantages de cette intégration
sont aussi présentés.

Comme Mobile IP, dans ses deux versions, est supposé être un protocole gérant la
macro-mobilité, Chapitre V propose HMIPv4 comme une solution de la micro-mobilité
et étudie les moyens de son intégration avec MPLS.

Chapitre VI présente la version IPv6 de HMIP et les mécanismes de son intégration avec
MPLS.

Chapitre VII expose une étude de performance pour montrer les avantages d’intégration
de Mobile IP et de HMIP avec MPLS. Cette étude présente l’implémentation de MPLS
dans le simulateur « Network Simulator » ou NS et expose ses limites de fonctionnement
et d’applicabilité ainsi que les résultats obtenus. Les expériences développées selon le
puissant simulateur OPNET («Optimized Network») sont aussi présentées.

Enfin, je ne me permettrai point de finir cette préface sans remercier Monsieur Mahmoud
Doughan, l’encadreur de mon projet, qui m’a guidé tout au long de ce stage avec rigueur
et patience. Je lui suis particulièrement reconnaissante pour son aide précieuse et sa
disponibilité.
Remerciements à tous les enseignants des cours de DEA, Réseaux de
Télécommunications, qui ont contribué à élargir nos connaissances.
Merci enfin, à tous mes proches pour leurs encouragements et leur soutien…

Chapitre I :
“Mobilité IP-

Transition de IPv4 à IPv6”




Le support de la mobilité dans l’Internet devient de plus en plus crucial surtout
que de nombreux équipements mobiles offrant des services d’accès aux réseaux IP font
leur apparition (« General Packet Radio Systems/Wireless Application Protocols »
ou GPRS/WAP). L’apparition de l’UMTS dans le futur proche et son offre de services
multimédia implique que les réseaux IP devront supporter la mobilité.
L’objectif de ce chapitre est de présenter l'une des solutions proposées par l'IETF
(«Internet Engineering Task Force») conçue pour résoudre le problème de la mobilité
dans les environnements IP : Mobile IP.
Une brève introduction aux problèmes liés à la mobilité dans les environnements IP est
mentionnée dans la Section I .Une description du protocole Mobile IP sous IPv4 [1] est
illustrée dans la Section II. Section III explique les problèmes de Mobile IPv4 dont l’un,
la limite d’espace d’adressages a conduit au développement de Mobile IPv6. Par la suite,
la Section IV détaillera la mobilité sous IPv6 [2], la version des réseaux IP futurs.


I Problèmes de la mobilité IP

Le protocole IP identifie le point d'accès d'un nœud sur l'Internet d’une manière
unique grâce à son adresse IP. Celle-ci se décompose en deux parties :

le préfixe qui détermine le sous réseau sur lequel la machine se trouve, et ;
l’identifiant de la machine sur son sous réseau.

L’Internet est un réseau de trop grande taille pour que chaque routeur puisse mémoriser
une route vers toutes les machines qui y sont attachées. En fait, les routeurs ne stockent
que des entrées correspondant à des sous réseaux en considérant que des paquets
destinés à des machines ayant le même préfixe seront tous routés d'une manière
identique.


2


La mobilité introduit un nouveau problème de routage : les mobiles se déplacent d’un
sous réseau IP vers un autre sous réseau IP, mais ont un mauvais préfixe sur le réseau
destination. Par conséquent, un nœud doit être situé sur le réseau indiqué par son adresse
IP afin de pouvoir recevoir les paquets qui lui sont destinés. Pour qu'un nœud puisse
changer de point d'accès sans perdre la possibilité de communiquer, deux mécanismes
peuvent être employés :

le nœud doit changer d'adresse IP à chaque fois qu'il change de point
d'accès,
des chemins spécifiques à l'hôte doivent être propagés dans presque toute
la structure de routage de l'Internet.

Ces deux alternatives sont souvent inacceptables. La première ne permet pas à un nœud
de conserver des connexions au niveau de la couche transport ou des couches supérieures
lorsqu'il change de position. La seconde pose des problèmes de passage à l'échelle.
Un nouveau mécanisme flexible est nécessaire afin de s'adapter à la mobilité des nœuds
sur Internet. Le protocole Mobile IP permet aux nœuds de changer de point d'accès à
l'Internet sans changer d'adresse IP. Les spécifications minimales de la solution
recherchée sont les suivantes :

le déplacement d'un mobile ne doit pas provoquer de coupure des
connexions ouvertes ;
l’opération doit être simple à mettre en œuvre et d'un coût raisonnable;
l’accès aux ressources doit être transparent, et ;
la solution doit être compatible avec le protocole IP et en particulier avec
les algorithmes de routage. Le support de la mobilité ne doit pas
nécessiter la modification de tous les routeurs.

De nombreux protocoles et architectures ont été proposés pour gérer la mobilité. Un des
ces protocoles est Mobile IPv4 de l’IETF qui sera décrit le dans la suite.


II Mobile IP version 4

L’IETF est l’organisme chargé de développer et de publier les protocoles
reconnus comme les protocoles de l’Internet standard. Cet organisme est composé de
groupes de travail qui s’occupent chacun d’un domaine bien précis. L’un d’entre eux
(Mobile IP) est chargé de proposer un protocole pour le support des mobiles sur
l’Internet.








3


II.1 Infrastructure

Nœud mobile (« Mobile Node », MN)
C’est un hôte ou un routeur qui change de point d'accès d'un réseau (ou sous
réseau) à un autre. Comme toute machine fixe, un mobile appartient initialement à un
réseau sur Internet. Ce réseau, appelé réseau mère (« Home Network », HN), affecte son
adresse IP au mobile. Un nœud mobile peut changer de position sans changer d'adresse
IP.

Agent Mère (« Home Agent », HA)
C’est un routeur sur le réseau mère d'un mobile, qui envoie les paquets dans un
tunnel pour les remettre au mobile lorsqu'il visite un autre réseau. Cet agent met à jour
les informations concernant la position du mobile.

Agent visité (« Foreign Agent », FA)
C’est un routeur sur un réseau visité (« Foreign Network », FN) par le nœud
mobile, qui fournit des services de routage au mobile lorsqu'il est enregistré auprès de
lui.

Adresse permanente / temporaire (« Care-Of- Address », COA)
Un nœud mobile possède une adresse IP permanente sur son réseau mère.
Lorsqu'il visite un autre réseau, une adresse temporaire est affectée au mobile. Cette
adresse reflète le point d'accès du mobile. En général, le mobile utilise son adresse mère
comme adresse source dans tous les paquets IP qu'il envoie.

Nœud Correspondant (« Correspondent Node », CN)
C’est une machine (mobile ou non) qui dialogue avec un mobile.


II.2 Fonctionnement du protocole

Le HA peut rediriger les paquets vers le nœud car il connaît son emplacement
actuel représenté par une adresse IP intitulée COA. En effet le nœud informe par un
message spécial son HA qu’il a changé d’emplacement en lui fournissant cette nouvelle
adresse.

II.2.1 Principe de base

Mobile IPv4 permet à un nœud de changer de réseau tout en gardant d’une façon
transparente ses connections déjà établies.
Ce noeud s'attache à une station de base qui implémente des fonctionnalités de niveau 2
du modèle OSI («Open Systems Interconnection»). Elle assure une connectivité de
niveau liaison de données et permet l’échange d’informations avec un mobile par un
canal sans fil.
Quand un correspondant veut envoyer des données à un mobile, il crée un paquet IP
ordinaire dont l’adresse IP source est celle du correspondant et l’adresse IP destination


4


est celle du mobile sur son réseau mère. Chaque nœud est en réalité toujours identifié par
son adresse IP d’origine. Un nœud spécial sur le réseau d’origine appelé le HA intercepte
ainsi les paquets destinés au nœud mobile et les lui renvoie.
Ce mécanisme est complètement transparent aux couches supérieures.

II.2.2 Adresse temporaire

Lorsqu'un mobile quitte son réseau mère, Mobile IPv4 utilise le tunnel
(«tunneling») pour cacher l'adresse mère du mobile aux routeurs situés entre le réseau
mère et le mobile. La fin du tunnel correspond à l'adresse temporaire du mobile. Cette
adresse temporaire doit être une adresse à laquelle les paquets peuvent être remis par des
mécanismes de routage IP classiques. A l'adresse temporaire, le paquet d'origine est
enlevé du tunnel et remis au nœud mobile.
L'adresse temporaire peut être obtenue de deux manières différentes :

Une « COA » est une adresse temporaire fournie par un FA grâce aux
messages « Agent Advertisement ». Dans ce cas, l'adresse temporaire est
l'adresse IP du FA. C'est donc cet agent qui est à l'extrémité du tunnel ;
lorsqu'il reçoit les paquets tunnelés, il les décapsule et remet le paquet
d'origine au mobile. Ce mode d'acquisition d'adresse temporaire est
préférable car il permet à de nombreux nœuds mobiles de partager une
même adresse temporaire.

Une « Co-located COA » (CCOA) est une adresse IP locale, acquise par
des moyens externes, que le mobile associe à l'une des ses interfaces de
réseau. Cette adresse peut être acquise dynamiquement par des
mécanismes tels que DHCP («Dynamic Host Control Protocol»), ou peut
être possédée par le mobile comme adresse à utiliser dans certains réseaux
visités. Lorsque le nœud mobile utilise une CCOA, il se trouve lui-même
à l'extrémité du tunnel et décapsule les paquets tunnelés jusqu'à lui. Ce
mode permet à un mobile de fonctionner sans le FA, mais il pose un
problème au niveau de l'espace d'adressage d'IPv4.


II.2.3 Encapsulation IP dans IP

Le HA ne fait qu’encapsuler les paquets, c’est à dire qu’il ne les modifie pas de
telle façon qu’il n’a pas besoin de recalculer les sommes de contrôle («checksum») des
couches supérieures. Il se contente donc d’ajouter une nouvelle en-tête IP devant l’en-
tête du paquet reçu.








5


Figure I.1 illustre l’encapsulation IP dans IP.

I P - I P
A d r e s s e I P
d u H A
T C P
E n- t ê t e T C P + d o n n é e s
A d r e s s e
s o u r c e
A d r e s s e
D e s t i n a t i o n
E
n
-
t
ê
t
e a
j
o
u

t
é e p a r l e H
A
Pa
q
u
e
t
e
n
vo
y
é par l e C N a
u

M
N
P r o c h a i n e
E n- t ê t e
A d r e s s e
s o u r c e
A d r e s s e
D e s t i n a t i o n
P r o c h a i n e
E n- t ê t e
A d r e s s e I P
d u F A
A d r e s s e I P
d u C N
A d r e s s e I P
d u M N
Figure I.1 :
Encapsulation IP dans IP

Le HA envoie un message «Neighbor Advertisement» lui permettant d’associer son
adresse MAC («Multiple Access Control») avec l’adresse IP d’origine du nœud mobile.
Ainsi les paquets sont facilement redirigés et routés dans l’Internet. L’adresse IP vers
laquelle le HA fait suivre les paquets destinés au mobile est la COA.
Mobile IP définit un ensemble de messages de contrôle, envoyés avec UDP (« User
Datagram Protocol ») tels que les messages de demande d'enregistrement («Registration
Request») et réponse d'enregistrement («Registration Reply»).
Pour la découverte des agents, Mobile IP utilise les messages existants «Router
Advertisement» et «Router Solicitation» définis pour la découverte de routeurs ICMP
(«Internet Control Message Protocol»).

II.2.4 Découverte des FAs et procédure d’enregistrement

Des mécanismes de communication entre les mobiles et leurs FAs sont
nécessaires. En particulier, il faut qu’un mobile puisse apprendre l’adresse IP des FAs.
Le mobile doit ensuite s’enregistrer auprès d’un FA et obtenir son accord pour qu’il
relaye les paquets. Puis, le HA doit être informé de l’adresse IP du nouvel FA, qui
devient l'adresse temporaire du mobile ou son COA. On peut également transmettre cette
adresse à l’ancien FA (sur le réseau que le mobile a quitté) pour que les paquets en
transit au moment du déplacement du mobile arrivent bien à destination. En effet, il se
peut que le HA continue à envoyer des paquets lors de la procédure de changement de
FA.
La gestion des FAs peut par exemple être effectuée en utilisant le protocole ICMP. Si le
mobile désire savoir l'agent auquel il est attaché, il envoie un message « Agent
Solicitation ».
Les FAs signalent périodiquement leur présence avec des ICMP « Agent
Advertisements » sur les liens où ils se trouvent. Le mobile reçoit ce message et en
déduit s’il est dans son réseau mère ou bien s’il est dans un réseau visité.
Une fois le mobile reçoit les « Agent Advertisement », il démarre ensuite la procédure
d’enregistrement.






6


Cette procédure comporte quatre messages :

demande d’enregistrement au FA,
traitement de la demande par le FA, puis transmission de la demande au
HA,
notification d’acceptation ou de refus de prise en charge du mobile du HA
au FA (« Registration Reply »), puis ;

traitement de la notification par le FA et transmission de l’information au
mobile.


Figure I.2 illustre la procédure d’enregistrement.

F A
C N
M N
A g e n t A d v e r t i s e m e n t s
Re
g
i
s
tr
a
ti
o
n
R e
q

u
e
s
t
R e g i s t r a t i o n R e p l y
H N
F N
A g e n t
S o l i c i t a t i o n s
H A
R é s e a u I n t e r n e t

Figure I.2 :
Procédure d’enregistrement

La procédure d’enregistrement est accompagnée d’une authentification afin
d’assurer que les paquets destinés au mobile ne sont pas détournés par une autre
machine. Les messages sont authentifiés par le HA grâce à l’association de sécurité qu’il
partage avec son mobile. Le FA fait confiance au HA pour authentifier le mobile. En
général, il possède une association de sécurité avec le HA et se situe dans le même
domaine administratif.
Lorsque le mobile est situé sur son réseau mère, il n'utilise pas les services de mobilité
et
se comporte comme un terminal fixe.
L’une des extensions des messages ICMP « Router Discovery », appelée « Mobility
Agent Advertisement Extension », permet d’utiliser un champ durée de vie (TTL,
« Time-To-Live »), présent dans les messages ICMP « Router Advertisement » envoyés
régulièrement par un FA. Quand un mobile se connecte sur un réseau, il enregistre la
durée de vie associée à son FA. Lorsque cette valeur expire, le mobile suppose qu’il n’est
plus géré par cet agent. Par contre, si le mobile reçoit un « Router Advertisement » d’un
autre FA, il s’enregistre auprès de celui-ci.



7


II.2.5 Extensions

Mobile IP définit un mécanisme d'extension général pour permettre aux messages
de contrôle Mobile IP et aux messages de découverte de routeurs ICMP de transporter
des informations supplémentaires. Ces extensions sont codées avec le format Type
Longueur Valeur TLV (« Type Length Value »), à une exception près.
Certaines extensions n'apparaissent que dans les messages de contrôle Mobile IP :
Authentification mobile / HA,
Authentification mobile / FA, et ;
Authentification FA / HA.

Les extensions présentes uniquement dans les messages de recherche de routeur ICMP
sont :
Bourrage d'un octet,
Annonce d'agent de mobilité («Mobility Agent Advertisement»), et ;
Longueurs des préfixes.

II.2.6 Routage

Lorsqu’un correspondant veut dialoguer avec un mobile (sens descendant), il ne
connaît pas la position courante de ce dernier et envoie les paquets à l'adresse mère du
mobile. Ceux-ci sont interceptés par le HA puis envoyés dans un tunnel du HA vers
l'adresse temporaire du mobile. A la sortie du tunnel (au niveau soit du FA, soit du
mobile lui-même), les paquets sont transmis au mobile. Si le correspondant est mobile, il
doit également passer par son propre FA. Dans l'autre sens (sens montant), les paquets
envoyés par le nœud mobile sont généralement remis aux destinataires en utilisant des
mécanismes de routage IP standard, en passant par le HA (mode bidirectionnel) ou non
(mode standard). Ces 2 modes sont illustrés dans la Figure I.3.

FA
CN
3 - P a q u e t s e n v o y é s
p a r l e m o b i l e
HA
1 -P a q u e t s i n t e r c e p t é s
p a r l e H A
2 - T u n n e l
a- M o d e s t a n d a r d

FA
CN
3 - P a q u e t s e n v o y é s
p a r l e m o b i l e
HA
2 - T u n n e l
b- M o d e b i d i r e c t i o n n e l

1 -P a q u e t s i n t e r c e p t é s
p a r l e H A

Figure I.3 :
Modes de routage dans Mobile IPv4 (sens montant)



8


a Routage triangulaire

De point de vue routage, la principale faiblesse de Mobile IPv4 est le
routage triangulaire, c’est à dire un routage via le HA dans la direction du mobile. En
effet, lorsqu’un mobile, hors de son sous réseau mère, cherche à joindre une machine sur
le même réseau visité, les paquets doivent néanmoins transiter par le sous-réseau mère
du mobile.
Ce problème n'apparaît pas dans le sens descendant (du mobile au correspondant) car
Mobile IP définit un routage direct.
En effet, le routage triangulaire est le routage utilisé par défaut. Il devient
particulièrement peu performant lorsque le mobile en déplacement et son correspondant
sont sur le même réseau IP.

b Routage optimisé

Afin d'obtenir un routage performant dans la direction du mobile, un
correspondant doit savoir s'il dialogue avec une machine fixe ou mobile. Dans cette
proposition, seul le premier paquet envoyé à un mobile passe par son HA ; après
réception de ce paquet, le HA indique au correspondant que la machine qu’il cherche à
joindre est un mobile et fournit l’adresse par laquelle il peut être joint (son adresse
temporaire COA).
Un mobile peut avoir plusieurs correspondants susceptibles d'utiliser des routes non
optimales (c’est à dire qui passent par le HA). Le HA mémorise donc la liste des
correspondants de chacun des mobiles qu’il gère pour informer les correspondants des
mouvements des mobiles.
Figure I.4 illustre le routage optimisé.

R é s e a u I n t e r n e t
C N
F A
M N
H N
F N
H A
P r e m i e r p a q u e t
d e s t i n é a u m o b i l e

Figure I.4 :
Routage optimisé


9


III Problèmes principaux des mécanismes de Mobile IPv4

Les problèmes principaux [3] de Mobile IPv4 peuvent être résumés dans les cinq
points suivants :

Routage triangulaire,
Garantie de QoS difficile (le flux change à chaque changement de
position du mobile),
Division de la gestion de la mobilité en deux parties: la «macro-
mobility », entre domaines (Mobile IP) et la «micro-mobility» à
l’intérieur des domaines (protocoles dédiés),
Limitations de l’espace d’adressage dans IPv4, et ;
Latence dans la gestion du « handover » (atteindre le HA).

En effet, la principale faiblesse d'IPv4

[4] réside dans son espace d’adressage puisqu'une
adresse est définie sur 32 bits seulement.
Le succès rapide d'Internet et l'accélération de la consommation d'adresses IP, fait
craindre une pénurie d’adresses IP. Pour l’instant, IPv4 a réussi à repousser les limites de
son système d'adressage grâce à des procédés tels que la translation d'adresses
(« Network address Translator » ou NAT) ou le schéma de routage CIDR («Classeless
Interdomain Routing») qui permet d'agréger des adresses IP.

IPv6, élaboré par l'IETF au milieu des années 90, est la prochaine version du protocole
IP. En premier lieu, IPv6 améliore les capacités d'adressage d'IPv4 en allouant 128 bits
au lieu de 32 aux adresses IP. Il peut être alors considéré comme un protocole adapté à la
diffusion massive d'Internet.
Ceci permettra de faire face aux besoins engendrés par le développement des nouvelles
applications « always on » et de rétablir l’usage du mode « end-to-end » qui est le
principal apport d’IPv6 au niveau des applicatifs. Les autres avantages techniques d'IPv6
sont:

Adressage hiérarchique pour optimiser le routage,
Autoconfiguration,
IPSec natif,
Multicast, et ;
Mobile IPv6.

La section suivante définit le principe de fonctionnement de Mobile IPv6 tout en
s'appuyant sur les avantages apportés par IPv6.


IV Mobile IP version 6

L’Internet mobile sera un moteur de croissance d’IP et IPv6 sera nécessaire pour
développer des services attrayants. L’horizon de la 3
ème
Génération est clairement évoqué
par ces derniers comme une réelle opportunité pour IPv6.



10


Le marché des WLAN («Wireless Local Area Network») connaît un développement
sensible à la fois dans le domaine des réseaux d’entreprises et, plus récemment, dans le
domaine des réseaux d’accès public.
Les systèmes mobiles GPRS et UMTS exploitent IPv4 ; la version IPv6 apparaît comme
un enjeu important pour les opérateurs de réseau mobile, car il permettra d’allouer une
adresse IP permanente à chaque terminal mobile connecté. En effet, le GPRS introduit le
concept de « always-on », c’est-à-dire de connexion permanente au réseau de données en
IP, même lorsque l’utilisateur est inactif. A terme, IPv6 est considéré par les acteurs du
secteur comme une évolution incontournable des réseaux mobiles.

Aujourd’hui, de plus en plus de demandes se font sentir quant à l’utilisation des
technologies WLAN sur des réseaux publics. Si une telle utilisation tend à se généraliser,
l’arrivée de Mobile IPv6 pourrait s’accélérer de manière notable.

La gestion native de la mobilité par IPv6 et ses solutions simples permettant une
simplification de la gestion de la mobilité d’un terminal dans un réseau (auto-
configuration, renumérotation automatique) constituent des avantages évidents pour ce
type de technologie et font d’IPv6 une solution particulièrement séduisante pour la
gestion de la mobilité dans des réseaux hétérogènes. On pense notamment aux terminaux
mobiles au travers d’un WLAN, puis sur les réseaux 3G : mobilité totale et transparente
pour l’utilisateur.


IV.1 Infrastructure

L’infrastructure permettant la mobilité avec IPv6 est semblable à celle de
Mobile IPv4 si ce n’est qu’il n’existe pas d’agent dans le domaine visité ou de FA. Les
paquets IPv6 sont donc toujours directement adressés au mobile. En effet, étant donné
qu’il n’existe pas de FA, le mobile possède toujours une adresse locale qui lui est
assignée de façon unique (et temporaire) afin de rester joignable.

IV.2 Différences avec Mobile IPv4

La définition de Mobile IPv6 a profité des expériences acquises lors de la
définition de Mobile IPv4 et des nouvelles caractéristiques d’IPv6. De nombreuses
différences assez techniques existent entre Mobile IPv4 et Mobile IPv6.
Les différences essentielles sont :

L’optimisation du routage fait intégralement partie du protocole à
l’inverse de Mobile IPv4 pour qui c’est une extension. Un mobile peut
donc s’enregistrer auprès de ses correspondants. En effet, la fonction
d'enregistrement et la fonction d'optimisation de routage sont exécutées
par un seul protocole plutôt que deux protocoles comme dans Mobile
IPv4. Quand un mobile revient à son réseau mère, le HA est prêt à lui
envoyer tous les paquets destinés à lui selon le mécanisme de découverte
des agents « Neighbor Discovery». Ceci améliore la robustesse du
protocole Mobile IP et le découple de n'importe quelle type particulier de
couche liaison contrairement au mécanisme de ARP («Address
Resolution Protocol») utilisé dans Mobile IPv4.


11


Le FA n’existe pas dans Mobile IPv6. Le mobile possède toujours une
adresse locale. Celle-ci est attribuée de façon unique au mobile (par
exemple via DHCPv6 ou par l’autoconfiguration sans état).
Les messages «Registration Request» s’appellent « Binding Update ».

Tous les messages et les mécanismes mis en jeu dans Mobile IPv6 seront brièvement
mentionnés dans la suite.

IV.3 Messages utilisés

Tous les nouveaux messages utilisés dans Mobile IPv6 sont définis comme des
options de destination IPv6 (« IPv6 Destination Options »). Ces options contiennent
des informations supplémentaires que la destination devra traiter.

Binding Update (BU) :
Cette option est utilisée par tout nœud mobile afin d’informer son
HA ou tout autre nœud avec lequel une communication est établie de sa
nouvelle adresse IP ou sa COA.
Binding Acknowledgement (BAck) :
Cette option est utilisée par le destinataire d’un BU pour acquitter
sa réception.
Binding Request :
Cette option est utilisée par tout nœud afin de demander au nœud
mobile de lui envoyer un BU avec sa COA actuelle.
Home Address :
Cette option est incluse dans un paquet envoyé par un nœud
mobile lorsqu’il est hors de son réseau d’origine afin d’informer la
destination de son adresse d’origine. En fait un nœud mobile utilise
comme adresse source des paquets une de ses adresses de COA.
Ainsi le nœud destinataire est capable de substituer l’adresse COA par
l’adresse d’origine et rendre ainsi la mobilité transparente aux couches
supérieures.

IV.4 Fonctionnement de Mobile IPv6

Cette sous-section explique le fonctionnement de Mobile IPv6 en s'appuyant
sur les points qui le diffère de celui de Mobile IPv4.

Enregistrement auprès du HA

Dès qu’un nœud détecte qu’il est désormais dans un nouveau réseau, il procède à
l’autoconfiguration d’une nouvelle adresse IP. Cette nouvelle adresse est l’adresse COA
du nœud.
Il envoie alors à son HA un BU contenant cette nouvelle adresse pour lui permettre de
faire l’association avec l’adresse d’origine du nœud. Le HA répond par un BAck.



12


Routage triangulaire

L'anomalie du routage triangulaire existe toujours dans Mobile IPv6.
Quand le nœud correspondant n'a pas un BU du noeud mobile, tout paquet destiné au
nœud est ainsi reçu par le HA qui se charge d’envoyer ce paquet au nœud mobile en
utilisant le mécanisme d’encapsulation IPv6. Le nœud mobile envoie ses paquets
directement au correspondant en utilisant comme adresse source sa COA.

Optimisation de routage

Pour éviter ce routage triangulaire, un nœud mobile peut envoyer un BU à tout
nœud correspondant qu’il soit mobile ou stationnaire.
Ainsi le nœud correspondant effectue un appariement entre l’adresse d’origine du nœud
mobile et sa COA. Dans ce cas, le nœud correspondant n’utilise pas l’encapsulation mais
consulte sa cachette pour trouver un appariement avant l'envoi d'un paquet. S’il existe
un appariement, il envoie le paquet en y incluant l’option «Routing Header». La route
spécifiée dans cette option est constituée de deux sauts. Le premier est l’adresse COA du
nœud, le second est l’adresse origine du nœud. Ainsi lorsque le nœud reçoit le paquet, il
l’envoie vers le saut suivant qui n’est autre que son adresse d’origine. Ainsi le paquet
fera un bouclage à l’intérieur de sa pile protocolaire garantissant ainsi la transparence
aux couches supérieures.

Détection du HA

Il se peut que durant que le mobile est loin de son réseau mère, des modifications
affectent son lien du réseau mère tel que le remplacement de son propre HA par un autre
agent jouant le même rôle. Dans ce cas, le mobile doit savoir l'adresse IP de son
nouveau HA.
Mobile IPv6 fournit au mobile le mécanisme de découvrir dynamiquement son HA. Le
nœud mobile se contente d’envoyer un message ICMPv6 intitulé «Home Agent Address
Discovery Request » ayant l’adresse de destination l’adresse « Anycast » dédiée aux
HAs de son réseau d’origine. Ce message sera reçu par un des agents présents sur le
réseau. Cet agent envoie au nœud un message ICMPv6 de retour intitulé « Agent
Address Discovery Reply » en y incluant la liste de tous les agents présents sur le réseau
et leur ordre de priorité. Ainsi le nœud mobile envoie son BU à un de ces agents.













13


Figure I.5 résume le fonctionnement de Mobile IPv6.

R é s e a u I n t e r n e t
CN
MN
H N
FN
1- S i l e c o r r e s p o n d a n t n e
c o n n a î t p a s l a p o s i t i o n
c o u r a n t e d u m o b i l e
2- L e H A i n t e r c e p t e l e s p a q u e t s
e t l e s e n v o i e a u m o b i l e l e l o n g
d ' u n t u n n e l I P v 6 - I P v 6
3- L e m o b i l e r e ç o i t l e s p a q u e t s
e t e n v o i e u n B U a u C N
4- C o m m u n i c a t i o n d i r e c t e
H A
Figure I.5 :
Fonctionnement de Mobile IPv6


V Conclusion

Dans ce chapitre, une exposition détaillée du protocole Mobile IP a été établie. Le
principe de fonctionnement de Mobile IPv4 a été expliqué ainsi que ses problèmes dont
l'un a abouti à la définition d'une nouvelle version de ce protocole, Mobile IPv6. Le
fonctionnement de Mobile IPv6 a été aussi présenté.
Comme le but essentiel de ce sujet de stage est l'étude d'intégration de Mobile IP avec
MPLS, une explication du fonctionnement du protocole MPLS est l'objet du chapitre
suivant.

















Chapitre II

MPLS :
« Multi Protocol Label Switching »




Au début de l'Internet, la préoccupation majeure était de transmettre les paquets à
leur destination. Mais depuis le début des années 90, la communauté des fournisseurs de
service («Internet Service Providers» ou ISPs) qui administrent l'Internet est confrontée
non seulement au problème de croissance explosive mais aussi à des aspects de politique,
globalisation et stabilité du réseau. Par ailleurs, outre ces différents aspects, apparaît une
très forte diversification des services offerts. Ainsi de nouvelles applications se
développent sur le réseau: téléphonie, vidéoconférence, diffusion audio et vidéo, jeux en
réseau, radio et télévision en direct… L’émergence des réseaux privés virtuels («Virtual
Private Network» ou VPN), nécessite également une différentiation de services. La
qualité de service de bout-en -bout apparaît, dans ce contexte, essentielle au succès de
ces applications.
La méthode utilisée jusque-là, consistant à fournir des réseaux surdimensionnés, ne peut
plus s'appliquer indéfiniment. De plus, la nature intrinsèque de l'Internet (mode sans
connexion, niveau de service « Best-Effort ») ne permet pas d'offrir une QoS constante,
ni de donner des priorités à certains types de trafic. C'est pourquoi, les architectes des
réseaux, les constructeurs et les ISPs concentrent depuis quelques années leurs efforts sur
la définition et l'implémentation de ce concept dans les réseaux IP [5].

C’est pourquoi, ce chapitre tiendra compte de la présentation du protocole MPLS qui est
supposé comme une solution d'implémentation de la QoS.
Ce chapitre s'intéresse aux origines de MPLS dans la Section I, à ses objectifs dans la
Section II. Dans la Section III, une explication de la méthode utilisant MPLS pour offrir
des services différenciés est établie. La méthode selon laquelle chaque routeur classe les
paquets IP par type d’acheminement dans des FECs («Forwarding Equivalent Class»), la
QoS offerte étant corrélée au chemin suivi, sera ensuite envisagée. Enfin, la méthode de
réservation de liens selon «Traffic Engineering» (TE) avec les protocoles RSVP
(«Resource Reservation Protocol») et CR-LDP («Constrained Routing-Label
Distribution Protocol») sera expliquée.




15


I Origines de MPLS

Pour aborder MPLS, il est important d'étudier les fonctionnalités existant dans l'IP
classique qui ont conduit à l'élaboration de ce protocole.
Avec l’IP classique, la fonction de routage offre au routeur une vision de la topologie du
réseau en exécutant un algorithme (par exemple, «Link State Routing») et construit les
tables de routage et d’acheminement. La fonction d’acheminement analyse l’en-tête du
paquet IP et détermine le prochain routeur vers lequel sera transmis le paquet. Il existe
deux types de routage :

Saut-par-saut (« Hop-by-hop routing ») ;
A la source (« Source routing »).

Dans le routage « saut-par-saut », chaque routeur choisit le prochain routeur (ou saut) en
se basant sur sa propre table de routage. Une décision de routage est effectuée à chaque
nœud du réseau qui n’a pas besoin de connaître l’intégralité de la topologie du réseau.
Dans le routage « à la source », le premier routeur rencontré par le paquet calcule un
chemin et spécifie l’ensemble des routes à suivre. Un algorithme de routage de type «état
des liens» est alors nécessaire.
Il est devenu alors intéressant de trouver une technologie pouvant associer la puissance
de la commutation de la couche 2 avec la flexibilité du routage de la couche3.
En effet, MPLS

[6] n'est pas à proprement parler une technologie de niveau couche
réseau, mais plutôt intermédiaire entre la couche liaison et la couche réseau.
Paradoxalement pour une couche étant située sensiblement au niveau inférieur à IP,
MPLS a besoin d'IP et des protocoles de routage associés pour exister. MPLS est une
technologie permettant d'offrir à IP un mode circuit, à la mode X25 ou ATM
(«Asynchronous Transfer Mode»).
MPLS permet de construire dans un réseau un chemin balisé d'une source à une
destination, ou d'un groupe de sources à un groupe de destinations. Chaque chemin
élaboré est sélectionné dès la source par l'adjonction en tête du paquet IP d'un «label» ou
étiquette qui entraînera automatiquement un traitement particulier au niveau de
l'équipement suivant sur le réseau, en aiguillant ce paquet sur la bonne voie en lui
associant à son tour un «label» adéquat en remplacement du précédent.


II Objectifs de MPLS

Les objectifs de MPLS sont d’offrir de la QoS, c’est-à-dire d’autoriser de
nouvelles routes à certains paquets IP par rapport à la route par défaut. Avec l’IP
classique, le calcul d’une route optimale est assuré par l’algorithme de l’arbre de plus
court chemin SPT («Shortest Path Tree»), si bien que certains chemins entre routeurs IP
ne sont jamais empruntés. Ce sont ces chemins que MPLS utilisera pour offrir de la QoS.





16


Les objectifs de MPLS peuvent se résumer à :

Augmenter les performances et la « scalability » (économie d’échelle) des
réseaux,
Simplifier l’implémentation d’un acheminement des paquets IP basée sur
la QoS,
Augmenter la flexibilité au niveau du routage,
Diminuer la taille des tables de routage,
Simplifier la gestion (« management »),
Etre indépendant des couches 2 et 3 (aspect multi protocolaire), et ;
Supporter le « multicast » et la QoS.


III Présentation de la technique MPLS

III.1 Modèle architectural

Dans un réseau mettant en oeuvre MPLS

[7], tout paquet entrant se voit attribuer
un «label» par un routeur de frontière ou «Label Edge Router» (LER). Le premier
routeur d'entrée MPLS intitulé «MPLS Ingress Node» est celui qui gère le trafic qui entre
dans un réseau MPLS. Il possède à la fois des interfaces IP traditionnelles et des
interfaces connectées au réseau MPLS.
Pour un routeur donné, les routeurs situés vers la destination sont dits en aval
(«downstream») alors que les routeurs situés vers la source sont dits en amont
(«upstream»). En d’autres termes, la source d’information est considérée comme le plus
haut point.
Le routeur « Ingress » et lui seul, classe les paquets en amont dans des classes de service
(«Class of Service », CoS) appelées FECs associées à des préfixes d’adresse IP et le
protocole transporté, leur ajoute les « labels ». Chaque FEC représente une QoS donnée.
Les paquets sont routés le long d'un tunnel dit «Label Switch Path» (LSP) où chaque
routeur supportant MPLS, «Label Switch Router» (LSR) prend les décisions de routage
en s'appuyant seulement sur la valeur des «labels». A chaque saut, le LSR remplace
l'ancien «label» par un autre nouveau qui indique comment router le paquet au prochain
saut. Donc les «labels» sont échangés selon le mécanisme de «Label Swapping» et ne
sont donc pas routés.
A la sortie du réseau MPLS, le routeur de sortie MPLS intitulé «MPLS Egress Node»
retire le «label» aux paquets sortants. Or lorsque le paquet arrive sur le LER, il n'est pas
nécessaire pour lui d'avoir toujours le «label» inclus dans le paquet. En effet, il va devoir
le dépiler et utiliser les mécanismes de routage qui vont lui permettre de router le paquet
vers sa prochaine destination hors du réseau MPLS. Comme les opérations de routage
sont complexes et coûteuses, il est recommandé d'effectuer l'opération de dépilement sur
le dernier LSR du LSP (avant-dernier nœud du LSP avant le LER) pour éviter de
surcharger le LER inutilement. Le routeur immédiat précédant le routeur LER de sortie
jouant ce rôle d'optimisation est dit « Penultimate Node » et cette option de MPLS est
dite « Penultimate Hop Mapping».



17


Figure II.1 illustre un exemple d’un réseau MPLS.

LSR
LSR
LSR
LER de sortie
LER d'entrée
Inclusion du "label"
s elon FEC
et transmission
Echange du "label"
s elon FEC
et transmission
Retrait du "label"
et routage
LER d'entrée

Figure II.1 :
Exemple d’un réseau MPLS

Le routage des paquets classifiés dans des FECs peut être déterminé par différents
protocoles comme l'IGP («Interior Gateway Protocol»), l’OPSF(«Open Path Shortest
Forwarding») et le BGP («Border Gateway Protocol»). Chaque nouveau paquet pour
lequel il n'existe pas de FEC est associé par un «label». Ensuite, tous les paquets
appartenant à une FEC déjà existante sur un LSR sont routés de la même façon en
utilisant le «label» associé à la FEC et ceci sans recalculer à chaque saut une route à
partir de l'adresse IP. Chaque routeur LSR construit une table LIB («Label Information
Base») pour spécifier comment un paquet doit être acheminé, c’est-à-dire comment une
FEC est liée au «label».
Figure II.2 montre un exemple d’un réseau MPLS.

LSR
LER de sortie
LER d'entrée
………-
15131.69-
14128.89-
Out
Port
Out
Label
Address
Prefix
In
Label
………-
15131.69-
14128.89-
Out
Port
Out
Label
Address
Prefix
In
Label
2
3
2
In
Port
71131.695
100128.898
90128.894
Out
Port
Out
Label
Address
Prefix
In
Label
2
3
2
In
Port
71131.695
100128.898
90128.894
Out
Port
Out
Label
Address
Prefix
In
Label

1
1
In
Port
…………
-0128.8910
-0128.899
Out
Port
Out
Label
Address
Prefix
In
Label

1
1
In
Port
…………
-0128.8910
-0128.899
Out
Port
Out
Label
Address
Prefix
In
Label

Figure II.2 :
Exemple du fonctionnement d’un réseau MPLS


18


Le routeur d’entrée analyse l’adresse IP de destination du paquet, la classe dans la FEC
de préfixe 128.89, lui adjoint l’étiquette 4 et l’envoie vers l’interface de sortie numéro 1.
Quand le routeur intermédiaire suivant reçoit ce paquet sur son interface d’entrée numéro
2, il commute l’étiquette avec une étiquette 9 et l’achemine vers son interface de sortie
numéro 9. Enfin le paquet IP arrive sur l’interface d’entrée numéro 1 du routeur de sortie
, se voit enlever l’étiquette, analyser l’adresse de destination et est transmis sur
l’interface de sortie numéro 0 pour être envoyé vers un routeur IP classique sans gestion
d’étiquettes.
La sous-section suivante explique comment sont codées les étiquettes et comment
MPLS introduit une hiérarchie d’étiquettes («labels stack », pour pile d’étiquettes).

III.2 Codage et hiérarchie d’étiquettes, agrégation

Une étiquette identifie le chemin qu’un paquet doit suivre et c’est pourquoi il est
encapsulé dans une en-tête de niveau 2, immédiatement suivi par le paquet de niveau 3
comme le montrent Figure II.3 et Figure II.4 [8] .

Figure II.3 :
Trame Ethernet de base

Figure II.4 :
Trame Ethernet marquée MPLS

Ensuite, l’étiquette est analysée par le routeur en aval pour déterminer le prochain
routeur vers lequel il sera acheminé. Une fois un paquet étiqueté, seule l’étiquette est
utilisée pour assurer la commutation («label switching»). Les valeurs d’étiquettes n’ont
qu’une signification locale entre deux LSR successifs.
L’en-tête de l’étiquette, ajoutée entre l’en-tête de niveau 2 et l’en-tête de niveau 3
possède 32 bits, soit 4 octets présentés par Figure II.3.
Cette en-tête comporte 4 champs :
20 bits pour coder la valeur de l’étiquette et permettant 2
20 -
1 = 1048575
combinaisons,
3 bits expérimentaux,
1 bit pour savoir si le paquet se trouve en bas de la pile d’étiquettes, et ;

8 bits pour le TTL («Time To Live »).


Le format exact d’une étiquette, et la manière avec laquelle cette étiquette est
ajoutée au paquet, dépend de la technologie utilisée au niveau de la couche liaison des
données dans le réseau MPLS considéré. Par exemple, une étiquette peut correspondre à
un VPI/VCI ATM («Virtual Path Identifier / Virtual Channel Identifier»), à un DLCI


19


Frame Relay («Data Link Channel Identifier») ou à une longueur d’onde DWDM
(«Dense Wavelength Division Multiplexing») dans les réseaux optiques. Pour d’autres
types de couches de niveau 2, comme par exemple Ethernet ou PPP («Point-to-Point
Protocol»), l’étiquette est directement ajoutée au paquet de données dans une en-tête
MPLS «shim», qui est placée entre les en-têtes des couches 2 et 3.
Dans le cas d’un réseau MPLS sur ATM, l’étiquette correspond à un VPI/VCI ATM dont
le format est donné par Figure II.5.


Figure II.5:
Encapsulation d’étiquettes dans un VPI/VCI ATM

Seul le champ «Label» sur 20 bits, contenant la valeur de l’étiquette, est conservé. Le
champ VPI/VCI peut contenir une ou deux étiquettes. Les champs PT («Payload Type»),
CLP («Cell Loss Priority»), et HEC («Header Error Control») restent inchangés.

La commutation MPLS est hiérarchique, c’est-à-dire qu’en plus de commuter des
étiquettes, il est possible d’en ajouter ou d’en enlever. Le jeu des étiquettes attaché à un
même paquet IP représente une pile d’étiquettes appelée «label stack». Un routeur
n’analyse que l’étiquette située au sommet de la pile. Comme une étiquette représente un
tunnel, avec une pile d’étiquettes, il est possible de réaliser des tunnels de tunnels.
Un LER d’entrée réalise un ajout d’étiquette («push») alors qu’un LER de sortie réalise
une suppression d’étiquette («pop») à chaque niveau. Le routeur de plus bas niveau
réalise l’échange d’étiquettes («swap») tout comme les routeurs des niveaux
hiérarchiques supérieurs (qu’ils soient «Ingress» , « Egress » ou intermédiaires).
Une étiquette étant ajoutée quand le paquet passe à un niveau hiérarchique plus élevé, la
pile d’étiquettes s’allonge et le TTL est systématiquement positionné à 0. Seul le TTL
correspondant au plus bas niveau de la hiérarchie («level N») est positionné à 1 pour dire
que la pile d’étiquettes ne possède plus qu’une étiquette.
Ceci est montré dans Figure II.6.


Figure II.6:
Architecture des étiquettes hiérarchiques MPLS





20


III.3 Distribution d’étiquettes

Afin de pouvoir utiliser les LSPs, les tables d’acheminement de chaque LSR
doivent effectuer un lien du couple {interface d’entrée, valeur d’étiquette} vers le couple
{interface de sortie, valeur d’étiquette}. Ce processus est appelé la distribution
d’étiquettes, ou la configuration des LSPs.
L’IETF ne spécifie pas un protocole unique de distribution des étiquettes entre les LSRs,
mais au contraire recommande le recours à des protocoles multiples, pour une utilisation
adaptée aux différents scénarios possibles.
De ce fait, plusieurs approches peuvent être envisagées pour la distribution d’étiquettes,
et ceci indépendamment des besoins matériels intrinsèques du réseau MPLS, et des
politiques de gestion utilisées sur le réseau.
Le principe est qu’un LSP est configuré soit en réponse à une requête du LER d’entrée ,
ce qui correspond au mode «downstream-on-demand», soit d’une manière préemptive
par les LSRs du réseau ou le LER de sortie , ce qui correspond au mode «downstream
unsolicited».
Le cas où les deux types de configurations se réalisent en même temps est une situation
envisageable. Le LSP résultant sera alors complètement configuré vers le milieu du
réseau MPLS, au point de rencontre des deux types de configuration.
Dans tous les cas, les étiquettes sont allouées dans le sens montant (le sens montant étant
pris comme celui contraire au flux de données), ce qui signifie que l’information relative
à l’allocation se propage en direction de la source des données.
Figure II.7 permet d’illustrer ces propos.

LSR B
LER de s or ti e
LSR DLER d'entr é e
LSR A
LER de sor ti e
LSR C
2 1
4 7
1 1
1 7

Figure II.7:
Cas de deux LSPs dans un réseau MPLS


Le LSR D informe le LSR B que ce même LSR doit utiliser l’étiquette (47) pour tous
les paquets destinés à l’utilisateur Z. Le LSR B alloue alors une nouvelle étiquette (21),
introduit la correspondance dans sa table d’acheminement, et informe enfin le LSR A
que ce même LSR doit utiliser l’étiquette (21) pour tous les paquets destinés à
l’utilisateur Z.
Plusieurs options sont possibles pour contrôler la configuration des LSPs, c’est-à-dire la
distribution d’étiquettes selon les protocoles utilisés est décrite ci-après :

Le processus d’allocation des étiquettes «saut par saut» route les
demandes de distribution d’étiquettes en direction du destinataire, LSR
après LSR. La distribution d’étiquettes peut être initiée lors de la mise à


21


jour des tables de routage ou en réponse à un nouveau flux de trafic.
L’IETF a recommandé le protocole LDP («Label Distribution Protocol»)
pour l’allocation d’étiquettes «saut par saut». Ce dernier ne tient pas
compte de notion de la QoS ou de TE. D’autres protocoles comme RSVP
et CR - LDP peuvent également être utilisés.
Dans le mode de distribution d’étiquettes «downstream unsolicited», le
LER de sortie distribue l’étiquette à utiliser vers l’utilisateur. Ce
processus est généralement déclenché par la réception de nouvelles
informations de routage au niveau du nœud de sortie. De plus, si la
méthode de distribution des labels est à contrôle ordonné («Ordered
Control»), chaque LSR amont distribue une étiquette encore plus en
amont. Ce procédé conduit rapidement à la création d’un arbre de LSPs
dont les racines sont les LERs de sortie. LDP est actuellement le seul
protocole pouvant réaliser ce mode de distribution des étiquettes.
Une fois que des LSPs ont été établis à travers le réseau MPLS, ils
peuvent être utilisés pour fournir de nouvelles routes dès qu’ils seront
disponibles. Comme les protocoles de routage, par exemple BGP,
distribuent les nouvelles informations de routage vers l’amont, ils peuvent
aussi indiquer quelle étiquette, c’est à dire quel LSP, doit être utilisé pour
atteindre les destinations joignables par ces routes.
Si un LER de sortie veut configurer un LSP qui ne suit pas le chemin de
routage prévu, il doit alors utiliser un protocole de distribution
d’étiquettes qui permet de spécifier une route explicite. Cela demande une
distribution d’étiquettes de type «downstream-on-demand». CR-LDP et
RSVP permettent cette fonctionnalité.
Un LER d’entrée peut aussi vouloir configurer un LSP fournissant un
niveau de service particulier, comme par exemple la réservation de
ressources à chaque LSR intermédiaire, sur toute la longueur du chemin.
Dans ce cas, la route correspondant à ce LSP peut être compromise par la
disponibilité des ressources et la capacité des nœuds à garantir la QoS
requise. Là encore, CR-LDP et RSVP sont les deux protocoles autorisant
la distribution d’étiquettes de type «downstream-on-demand», et ils
permettent également les demandes de besoins spécifiques de garanties de
services.

Les protocoles CR-LDP et RSVP seront étudiés en détail et comparés dans les
paragraphes suivants.

III.4 Route explicite

Une route explicite est un enchaînement précis d’étapes entre l’entrée et la sortie
d’un réseau MPLS. Un LSP peut être configuré pour suivre un chemin explicite, c’est-à-
dire une liste d’adresses IP. Cependant, il n’est pas nécessaire que ce chemin soit décrit
entièrement. Par exemple, la route peut se limiter à spécifier uniquement les deux
premiers sauts à effectuer. Après que le dernier saut faisant partie de la spécification ait


22


été atteint, le routage des LSPs s’effectue suivant le routage dit de «saut par saut».De
plus, une partie de route explicite n’est pas nécessairement spécifiée autant en détail.
Un ensemble de nœuds peut être considéré comme une étape dans la route, par exemple
en utilisant un préfixe IP plutôt qu’une adresse précise. Le LSP doit alors être routé
jusqu’à un ou certains des nœuds faisant partie de cet ensemble de nœuds. La route peut
contenir plusieurs sauts faisant partie de l’ensemble de nœuds avant d’émerger jusqu’au
prochain saut spécifié par la route explicite.
D’autre part, une route explicite peut être qualifiée de stricte («strict») ou de non stricte
(«loose»). Une route stricte doit contenir seulement les nœuds spécifiés par la route
explicite, et doit les utiliser dans l’ordre préétabli. Une route non stricte doit inclure tous
les sauts spécifiés, et doit conserver l’ordre, mais peut également inclure des sauts
supplémentaires et nécessaires pour joindre les nœuds spécifiés.
Les routes explicites sont particulièrement utiles pour contraindre un LSP à utiliser un
chemin différent de celui préconisé par le protocole de routage. Elles peuvent également
être utilisées pour répartir le trafic dans un réseau chargé, pour établir des routes
contournant les points de congestion ou les points défaillants, ou pour fournir des LSPs
de secours pré-alloués en cas de panne du réseau.

III.5 Route basée contrainte

L’appellation route basée contrainte provient de la traduction directe du terme
anglais «Constraint Based Routes (CBR)». La route qu’emprunte un LSP peut être forcée
à partir du LER d’entrée du réseau selon certains critères, dont le nombre est assez
important. Une route explicite est un exemple de route basée contrainte, où la contrainte
est l’ordre dans lequel les LSRs intermédiaires doivent être joints. D’autres types de
contraintes peuvent être imposées par une description précise du trafic devant être assuré.
Dans ce cas sont définis la bande passante, le délai, les classes et priorités des différentes
ressources.
Une approche consiste à ce que le LER d’entrée calcule entièrement la route basée
contrainte en se fondant sur les contraintes et les informations de l’état actuel du réseau.
Ceci conduit à l’établissement d’une route explicite satisfaisant les contraintes énoncées.
Une autre approche possible consiste à faire varier le routage saut par saut, où à chaque
LSR, le saut suivant est calculé en utilisant les informations détenues par ce LSR et
concernant la disponibilité des ressources locales.
Ces deux approches peuvent être combinées, notamment lorsque l’information des
segments de route est indisponible, par exemple, lors de la traversée d’un système
autonome. Dans ce cas, la route peut être spécifiée en partie, et ce non strictement, puis
routée explicitement en utilisant les contraintes là où elles sont requises.

III.5.1 Le protocole CR-LDP

CR-LDP est une version étendue de LDP spécialement destinée à faciliter le
routage basé sur la contrainte des LSPs. Certains champs sont ajoutés au protocole LDP
décrivant les caractéristiques de la connexion : « Peak », « Comitted », « Excess ».




23


Figure II.8 illustre les champs ajoutés dans CR-LDP.


Figure II.8:
Champs ajoutés dans CR-LDP

Ce protocole est dit «hard state» car la liaison est établie pendant toute la durée spécifiée
du transfert jusqu'à ce qu'elle soit explicitement fermée.
Tout comme, LDP, CR-LDP utilise des sessions TCP entre les LSRs, au cours desquelles
il envoie les messages de distribution des étiquettes. Ceci permet en particulier à CR-
LDP d’assurer une distribution fiable des messages de contrôle.
Les échanges d’informations nécessaires à l’établissement des LSPs utilisant CR-LDP
sont décrits dans Figure II.9.

LSR B
LER de sortie
LSR C
LER d'entrée
LSR A
Label Request (B,C)
Label Request (C)
Label Mapping (32)Label Mapping (17)

Figure II.9:
Procédure d’établissement des LSPs avec CR-LDP

Le LER d’entrée (LSR A) détermine qu’il est nécessaire d’établir un
nouveau LSP jusqu’au LSR C. Les paramètres et critères de trafic requis
pour la session permettent au LSR A de déterminer que la route pour le
nouveau LSP doit passer par le LSR B, puis aller vers le LSR C. Cette
route n’est d’ailleurs vraisemblablement pas la même que la route saut par
saut pour aller du LSR A jusqu’au LSR C. Le LSR A construit alors un
message «Label Request» contenant une route explicite (B, C) et les
détails des paramètres de trafic demandés pour la nouvelle route. Le LSR
A réserve les ressources dont il a besoin pour le nouveau LSP, et envoie le
message «Label Request» constitué vers le LSR B en utilisant une session
TCP.


24


Le LSR B reçoit le message « Label Request», détermine qu’il ne doit pas
être considéré comme le LER de sortie vis-à-vis de ce LSP, et qu’il doit
donc envoyer le message sur la route spécifiée. Le LSR B réserve alors
les ressources nécessaires pour le nouveau LSP, modifie la route explicite
dans le message « Label Request», et envoie le message au LSR C. Il faut
noter que si les paramètres de trafic étaient marqués comme étant
négociables dans le message «Label Request» ou message de demande
d’étiquettes, le LSR B pourrait alors réduire la réservation des ressources
allouées au nouveau LSP.
Le LSR C reçoit à son tour le message « Label Request», et détermine
qu’il est bien le LER de sortie pour ce nouveau LSP. Il effectue alors les
dernières négociations de ressources puis les alloue au LSP. Le LSR C
attribue ensuite une étiquette au nouveau LSP et distribue cette étiquette
au LSR B dans un message « Label Mapping» ou message d’association
d’étiquettes, qui contient les détails des paramètres finaux du trafic
réservé pour le LSP.

Le LSR B reçoit le message «Label Mapping» et le fait correspondre à la
demande originale en utilisant l’identité du LSP contenue à la fois dans
les messages «Label Request» et « Label Mapping ». Le LSR B finalise
les réservations de ressources, attribue une étiquette au LSP, configure sa
table de routage, et envoie la nouvelle étiquette au LSR A dans un
message « Label Mapping».

Le processus est le même au niveau du LSR A, mais celui-ci n’a pas à
attribuer une nouvelle étiquette et à la propager vers les LSRs amonts,
puisqu’il est le LER d’entrée pour ce nouveau LSP.
Un LSP, appelé CR-LSP («Constrained Route–Label Switched Path») est
alors établi entre le LER d’entrée et celui de sortie.

III.5.2 Le protocole RSVP

Le protocole RSVP utilisait initialement un échange de messages pour réserver
les ressources des flux IP à travers un réseau. A l'origine, ce protocole était prévu pour
réclamer la bande passante requise et des conditions de trafic sur un certain chemin, et le
lien n'était établi que si la bande passante nécessaire était disponible. Il définissait trois
types de trafic sur les liens via des paramètres IntServ («Integrated Services») :
«guaranteed load», «controlled load» et «best-effort load».
Une version étendue de ce protocole, en particulier pour permettre les tunnels de LSP,
autorise actuellement RSVP à être utilisé pour distribuer des étiquettes MPLS.
RSVP est un protocole complètement séparé de la couche IP, qui utilise des paquets IP
(ou UDP aux limites du réseau) pour communiquer entre les LSRs. RSVP ne requiert pas
la maintenance nécessaire aux connexions TCP, mais doit néanmoins être capable de
faire face à la perte de messages de contrôle.





25


Les échanges d’informations nécessaires à l’établissement de LSP permettant les tunnels
de LSP et utilisant RSVP sont décrits dans Figure II.10.


LSR B
LER de sortie
LSR C
LER d'entrée
LSR A
Path (B,C)
Pat h (C)
RESV-Label (32)RESV- Label (17)

Figure II.10:
Procédure d’établissement des LSPs avec RSVP