Rapport VxLAN - EVPN
Rapport VxLAN - EVPN
Rapport VxLAN - EVPN
Implémentation de VxLAN/EVPN
over un réseau MPLS
Réalisé Par :
Touijer Ayoub
Fatene Amine
Errafiy
Fatene Amine
Yahya
Encadré par :
Avec le développement de l'Internet, la quantité et la taille des centres de données ont présenté une
évolution massive. L'activité des centres de données augmente, et les demandes des utilisateurs ne
cessent de croître. Le problème qui en résulte est que les fonctions du centre de données deviennent de
plus en plus complexes, et que la gestion de l'exploitation et de la maintenance devient de plus en plus
difficile. L'émergence de VXLAN-BGP-EVPN apporte des possibilités illimitées aux réseaux
d'entreprise.
Dans un contexte où la demande de connectivité étendue, la protection des données sensibles et la gestion
agile des réseaux deviennent des défis incontournables, VxLAN/EVPN avec MPLS émerge comme une
solution clé. Imaginez un réseau qui transcende les frontières traditionnelles, offrant non seulement une
connectivité transparente entre les sites distants, mais également une gestion centralisée des ressources,
une isolation sécurisée des données et une agilité sans précédent.
2
1.MPLS : Avantages et Architecture
1.1. Introduction
Le Multiprotocol Label Switching (MPLS) est une technologie conçue pour améliorer la vitesse et
l'efficacité du transfert des données au sein de réseaux étendus ou de sites d'edge computing. Il
fonctionne dans un réseau privé virtuel (VPN) et s'intègre aux infrastructures sous-jacentes, comme les
réseaux IP (Internet Protocol), Ethernet, FR (Frame Relay) et ATM (Asynchronous Transfer Mode). Il
s'agit donc d'une option de mise en réseau évolutive à faible latence.
Le MPLS accélère et simplifie les connexions du datacenter à l'ensemble du réseau dorsal et jusqu'à la
périphérie. Ce type de connectivité est un élément essentiel des stratégies de cloud hybride ouvert, parce
qu'elle permet d'obtenir des performances stables au niveau des applications et de l'exploitation, dans
l'ensemble de l'architecture.
3
1.2. Avantages de MPLS
Efficacité du Routage : MPLS permet de réduire la complexité des tables de routage en utilisant
des étiquettes pour identifier les chemins, améliorant ainsi l'efficacité du routage des paquets.
Qualité de Service (QoS) : MPLS offre des mécanismes avancés de gestion de la qualité de service,
permettant aux opérateurs de réseaux de prioriser le trafic en fonction de critères spécifiques,
assurant une performance fiable pour les applications sensibles à la latence.
Sécurité : En fournissant des fonctionnalités de commutation de couche 2 et de création de réseaux
privés virtuels (VPN), MPLS renforce la sécurité des communications en isolant les flux de
données et en permettant la mise en œuvre de politiques de sécurité spécifiques.
Scalabilité : MPLS est hautement scalable, ce qui signifie qu'il peut être déployé sur des réseaux
de différentes tailles sans compromettre ses performances. Il convient aussi bien aux petites
entreprises qu'aux grands fournisseurs de services.
4
2.VxLAN : Principes et Mécanismes
Fondamentaux
2.1. Introduction à VXLAN
Acronyme de Virtual Extensible Local Area Network, est un protocole d’encapsulation de couche 3 qui
permet aux routeurs d’envoyer des paquets de couche 2 ou de couche 3 à travers un tunnel VXLAN vers
un centre de données Virtual ou Internet. La communication est établie entre deux points de terminaison
de tunnel virtuel (VTEP), qui peuvent être des hôtes finaux, des commutateurs ou routeurs, qui
encapsulent et décapsulent le trafic de la machine virtuelle (VM) dans un en-tête VXLAN.
Définissez les objectifs principaux de VxLAN, notamment l'extension des domaines de diffusion,
l'isolation des réseaux virtuels, et la prise en charge de topologies flexibles dans des environnements
distribués.
5
2.3. Fonctionnement de VxLAN
Explorez le mécanisme d'encapsulation de VxLAN, décrivant comment les trames Ethernet sont
encapsulées dans des paquets UDP (User Datagram Protocol) pour permettre la communication à travers
des réseaux étendus.
Dans l'univers complexe des réseaux virtualisés, VxLAN émerge en tant que solution fondamentale,
apportant une approche novatrice à la segmentation et à l'extension des réseaux. Chaque entité logique
instaurée par VxLAN se voit attribuer une identité distincte grâce à un VXLAN Network Identifier
(VNI). Intégré à l'en-tête VxLAN, le VNI joue un rôle essentiel en distinguant les divers segments
logiques au sein du réseau étendu, conférant ainsi une flexibilité inégalée à l'architecture. L'en-tête
VxLAN, ajouté méticuleusement à la trame originale, agit comme une enveloppe intelligente,
transportant des informations cruciales telles que le VNI et des indicateurs de routage. Ces champs,
parmi d'autres données de contrôle, forment le cœur même de la virtualisation réseau, permettant une
gestion efficace et une isolation fiable des environnements virtuels dans des contextes réseau étendus.
6
VXLAN est fréquemment qualifié de technologie de superposition, car il permet d'étendre les
connexions de couche 2 sur un réseau de couche 3 intermédiaire. Cela s'effectue en encapsulant des
trames Ethernet dans un paquet VXLAN, comprenant des adresses IP.
Une des fonctionnalités clés de VXLAN est de fournir une connectivité transparente de couche 2 entre
toutes les machines virtuelles appartenant à un locataire. Cela répond à la nécessité croissante de garantir
une isolation du trafic pour chaque locataire, en plus de résoudre les éventuels problèmes de
chevauchement d'adresses MAC.
7
3.EVPN : Avantages et mode de fonctionnement
Introduction
Les principes de base d'EVPN forment le fondement de cette technologie, déployant une
combinaison ingénieuse de concepts et de mécanismes pour offrir une expérience de réseau
optimale. Dans cette exploration, nous allons plonger au cœur de ces principes fondamentaux pour
comprendre comment EVPN parvient à réaliser des objectifs. À travers cette découverte, nous
découvrirons comment EVPN tire parti du protocole BGP pour sa signalisation. De plus, nous
examinerons comment EVPN gère efficacement les défis tels que les diffusions, les multidiffusions,
la sécurité et l'isolation, tout en assurant une convergence rapide en cas de changements.
Fonctionnement d’EVI :
Lorsqu'un réseau utilise EVPN, plusieurs instances EVPN (EVIs) peuvent coexister simultanément.
Chaque EVI peut avoir ses propres règles de routage, ses propres politiques de sécurité et son propre
espace d'adressage MAC. Cela permet aux différents utilisateurs, groupes ou services de partager le
même infrastructure réseau physique tout en maintenant une isolation logique complète entre leurs
communications.
Un exemple concret de l'utilisation d'EVI est dans le contexte d'un fournisseur de services. Le
fournisseur de services peut créer plusieurs instances EVPN pour ses différents clients, permettant
à chaque client de disposer de son propre réseau virtuel privé avec des règles personnalisées, des
adresses MAC distinctes et des politiques de sécurité spécifiques. Tout cela peut être réalisé sur une
infrastructure physique partagée, offrant une efficacité opérationnelle tout en préservant l'isolation
entre les clients.
Le principal objectif des segments Ethernet dans l'EVPN est de fournir un mécanisme pour séparer
le trafic entre différentes LAN virtuelles tout en leur permettant de coexister et de communiquer via
un réseau physique partagé. Cela est particulièrement utile dans les scénarios nécessitant une multi-
locataire, comme les environnements de centre de données ou les réseaux de fournisseurs de
services.
Avec BGP, les systèmes autonomes peuvent être connectés au niveau interne et d’un système à un
autre en vue d’échanger des paquets de données efficacement. Les bases de BGP, qui comprennent
la version actuelle BGPv4, sont définies en détails dans RFC 1163. Le BGP routing a recours au
port TCP 179 pour échanger des données et des informations. La base pour utiliser les réseaux via
BGP est le protocole Internet standardisé sous l’abréviation TCP/IP.
Ceci est notamment possible en autorisant les routeurs à s’adapter de manière flexible en cas
d’échecs et de choisir d’autres chemins de routage logiques disponibles via BGP pour l’échange de
paquets. De plus, les mises à jour BGP permettent d’ajouter de nouveaux routeurs à la table de
10
BGP détermine le meilleur chemin pour l’échange de donnée en se fondant sur la table de routage
et les attributs de chemin en question, tels que :
Conclusion
L'exploration des concepts d'EVPN, y compris les instances EVPN (EVI) et les segments
Ethernet (ES / ESI), nous a permis de comprendre en profondeur cette technologie de réseau
avancée. Combinée à l'analyse approfondie du protocole de contrôle BGP, nous avons acquis une
vision claire de son utilisation et de son fonctionnement dans le contexte des réseaux EVPN. Les
différentes architectures BGP, les types de routes BGP-EVPN, les différenciateurs de route et les
cibles de route, ainsi que le rôle du routage virtuel et du transfert (VRF), constituent des éléments
clés qui façonnent notre compréhension des réseaux EVPN.
12
4. Implémentation de VxLAN/EVPN
sur un Réseau MPLS
Introduction
Cette partie se concentre sur la simulation de l'architecture d'un réseau de backbone MPLS en
utilisant l'outil de simulation GNS3, une étape essentielle dans la compréhension et l'optimisation
des réseaux de télécommunications. La simulation offre la possibilité de créer un environnement
virtuel fidèle à un réseau MPLS réel, permettant ainsi de configurer, tester et améliorer divers
aspects de l'infrastructure, y compris la configuration des équipements, la qualité de service et les
politiques de routage.
13
Figure Architecture
12: globaleIP/MPLS d'opérateur.
L'architecture globale est complexe à réaliser dans sa totalité, c'est pourquoi nous allons nous
concentrer sur une partie spécifique pour la simulation.
Configuration PE1 :
Ce routeur se trouve dans trois réseaux : 11.0.0.0/30, 10.1.1.0/30 et 10.3.3.0/30, alors les interfaces
seront configurées comme suit :
Configuration PE2 :
Ce routeur se trouve dans trois réseaux : 12.0.0.0/30, 10.1.1.0/30 et 10.2.2.0/30, alors les interfaces
seront configurées comme suit :
Configuration CE1 :
Ce routeur se trouve dans trois réseaux : 192.168.1.0/24 et 11.0.0.0/30, alors les interfaces seront configurées
comme suit :
17
Configuration CE2 :
Ce routeur se trouve dans trois réseaux : 192.168.2.0/24 et 12.0.0.0/30, alors les interfaces seront configurées
comme suit :
Ce routeur se trouve dans trois réseaux : 192.168.3.0/24 et 13.0.0.0/30, alors les interfaces seront configurées
comme suit :
Une fois que le protocole OSPF est configuré sur chaque routeur, la désignation réciproque du DR
(Designated Router) et du BDR (Backup Designated Router) s'effectue automatiquement conformément
aux règles du protocole OSPF .
19
Figure 20: Configuration du protocoloe OSPF sur les PEx.
20
4.3.3. Configuration du MPLS LDP dans le réseau cœur
domaine de manière efficace et flexible, facilitant ainsi la gestion des réseaux étendus.
Figure 26: Configuration du IBGP sur PE1, PE2 et PE3.
Nous utiliserons le ping du protocole ICMP pour tester la connexion entre les PCs.
Conclusion
Au cœur de cette simulation se trouve la configuration précise des équipements réseau, des
protocoles de routage BGP et OSPF, ainsi que la mise en place de mécanismes MPLS pour la
commutation de labels. Ces protocoles interagissent harmonieusement pour acheminer le trafic
de manière efficace, tout en permettant la gestion des routes, la redondance, la qualité de service
(QoS) et la segmentation du trafic. L'EVPN étant une technologie complexe avec des exigences
spécifiques, son intégration a présenté des défis techniques que nous n'avons pas encore
surmontés à ce stade de notre projet. L’intégration de cette technologie complexe requiert une
compréhension approfondie des protocoles de routage, des paramètres de configuration, et de
l’architecture réseau. Elle demande une planification méticuleuse , une configuration précise et
des tests approfondis. De plus, les aspects techniques, la gestion des protocoles et la
coordination entre les composants réseau sont essentiels.
25
Conclusion générale
La mise en œuvre de l'EVPN requiert une approche méticuleuse, comprenant une planification
soignée, une formation approfondie et une gestion continue. Cependant, les avantages
potentiels sont considérables. En adoptant l'EVPN, notre infrastructure réseau est positionnée
de manière optimale pour répondre non seulement aux défis actuels, mais aussi pour anticiper
et relever avec succès les défis futurs. Cette adoption favorise la croissance et l'innovation,
renforçant ainsi notre capacité à évoluer dynamiquement dans un environnement technologique
en constante évolution. En conclusion, l'EVPN représente une étape cruciale vers une
infrastructure réseau robuste, agile et alignée sur les exigences croissantes de notre écosystème
informatique.
26