Dans notre cas un routeur virtuel est créé à partir de deux routeurs physiques : un considéré alors comme actif et le second en standby. Si le routeur actif tombe en panne le second prends le relais jusqu’à réparation de la panne.

Plusieurs routeurs sont considérés logiquement comme un seul routeur en partageant la même adresse MAC et IP. Ces différents routeurs forment un groupe. Les membres de ce groupe sont capables de s’échanger des messages d’état et des informations.
Si le routeur actif a un problème, le routeur en standby prendra sa place automatiquement, les paquets continueront de transiter de façon transparente.
Un routeur primaire (actif) est élu par groupe au moyen d’une priorité, les autres routeurs sont alors considérés comme secondaires (standby). Le secondaire assumera donc la tâche de transmettre les paquets à la place du primaire en cas de défaillance.
Le processus d’élection se déroule pendant la mise en place des liens, une fois ce processus terminé, seul le routeur primaire (actif) va envoyer des messages multicast en UDP périodiques HSRP aux autres afin de minimiser le trafic réseau.
Si ces messages ne sont plus reçus par le routeur secondaire (synonyme de défaillance) il devient immédiatement actif.
]]>Le protocole MPLS (Multi Protocol Label Switching) permet de transporter des données grâce à la constitution de réseaux privés virtuels à l’intérieur de l’infrastructure d’un opérateur.
Il se base sur une étiquette pour commuter les paquets à travers deux équipements, les LER (Label Edge Routeurs) et les LSR (Label Switch Routers). Cette opération s’effectue entre la couche liaison de données et la couche réseau, c’est pourquoi MPLS est qualifié de protocole de couche « 2,5 ».
MPLS offre une étanchéité des flux et supporte les différents protocoles de niveau 1 à 3 du modèle OSI. Le but est d’associer la puissance de la commutation de la couche 2 avec la flexibilité du routage de la couche 3.

Les LER sont les routeurs de périphéries qui marquent le trafic à l’entrée du réseau MPLS. Ils encapsulent les datagrammes d’un protocole spécifiques (par exemple IP) dans les datagrammes MPLS. Cette encapsulation consiste à rajouter une étiquette (label) dépendant de la destination, de la nature et de la priorité du trafic.
Les LSR analysent les étiquettes des datagrammes MPLS et traitent chaque datagramme selon l’information contenue dans son étiquette. Ils changent également la valeur de l’étiquette qu’ils font suivre. Le traitement que doit effectuer un LER ou LSR est décrit dans une structure de données propre à chaque routeur MPLS appelée LIB (Label Information Base)
Les paquets de données ainsi étiquetés par les LER suivent leur trajet spécifique aiguillé sur le bon chemin tout au long de leur trajet par les LSR. Ce système d’étiquetage des données permet au responsable du réseau au sein de l’entreprise de définir des ordres de priorité, donc de la QoS (Quality of Service).
Pour les réseaux Ethernet, un champ de 32 bits nommé « shim » a été introduit. Il contient les champs :
L’étiquette a une signification locale entre 2 LSR adjacents et mappe le flux de trafic entre le LSR amont et la LSR aval.
| MAC Header | Entête MPLS | Couche 3 |
< ——– 32 bits ——– >
| Etiquette | EXP/CoS | S | TTL |
< ———– 20 bits ———– > < — 3 bits — > <1bit> <8bits>
Les LSR commutent à partir des étiquettes entre deux équipements voisins. Les LER et LSR doivent préalablement se mettre d’accord sur les traitements associés à chaque étiquette, pour cela ils utilisent un protocole de signalisation (LDP : Label DistributionProtocol)
La distribution peut s’effectuée de deux manière :
Ces deux manières sont également respectivement appelés Routage Implicite et Explicite. La première approche à l’avantage de converger plus rapidement mais la seconde permet de faire du Traffic Engineering.
Le schéma ci-dessous montre l’emplacement des différents routeurs utilisés dans une architecture MPLS :

Une terminologie particulière est employée pour désigner ces routeurs en fonction de leur rôle :
| Nom | Description | Responsabilité |
| Customer Edge (CE) | Routeur interne au client, il n’a aucune connaissance des VPN ou même de la notion de label, c’est un routeur dit « traditionnel ». | Client |
| Provider (P) | Composants le coeur du réseau opérateur, ils assurent la connectivité entre les PE. Ils n’ont aucune connaissance de la notion de VPN, ils se contentent d’acheminer les données grâce à la commutation de labels. | Opérateur |
| Provider Edge (PE) | Situés à la frontière du réseau opérateur, ils maintiennent une table de commutation appelée VRF (VPN Routing andForwarding ) pour chaque client. | Opérateur |
Trois types de flux transitent :
La sécurité des VPN MPLS se base donc sur la confiance dans le réseau de l’opérateur. Si des besoins forts de sécurité exigent le service de confidentialité, il est possible de combiner IPSec à MPLS.
Comme nous l’avons vu précédemment, MPLS gère également la qualité de service en définissant 5 classes de services :
| Classe | Type | Commentaires |
| 1 | Vidéo | Possède un niveau de priorité plus élevé que les classes de service de données. |
| 2 | Voix | Possède un niveau de priorité équivalent à celui de la vidéo. |
| 3 | Données très prioritaires (D1) | Possède le plus haut niveau de priorité pour les données, elle sert notamment aux applications ayant des besoins critiques en termes de performance, de disponibilité et de bande passante. |
| 4 | Données prioritaires (D2) | Applications non critiques possédant des exigences particulières en termes de bande passante. |
| 5 | Données non prioritaires (D3) | La moins prioritaire. |
La définition de classes disposant chacune d’un niveau de priorité permet de garantir une qualité de service adaptée à chacun des flux.
Ainsi MPLS permet de véhiculer de la VOIP ou même de mettre en place des applications de visioconférence dans d’excellentes conditions, même sur des VPN à forts taux d’utilisation.
]]>