Reroutage rapide pour les réseaux à hauts débits. Étude bibliographique de DEA Khalil Ghazzawi 2004 Encadreur : Bernard Cousin Projet : Armor

Dimension: px
Commencer à balayer dès la page:

Download "Reroutage rapide pour les réseaux à hauts débits. Étude bibliographique de DEA Khalil Ghazzawi 2004 Encadreur : Bernard Cousin Projet : Armor"

Transcription

1 Reroutage rapide pour les réseaux à hauts débits Étude bibliographique de DEA Khalil Ghazzawi 2004 Encadreur : Bernard Cousin Projet : Armor

2 Tables des matières 1 Introduction Routage sur les réseaux hauts débits Multicast Protocoles de routage multicast IGMP OSPF MOSPF PIM Conclusion La qualité de service Importance Les protocoles qui assurent une bonne qualité de service sur le réseau QOSMIC QOSCBT QOSPIM Conclusion 8 4 Récupération des fautes Principe de récupération avec les protocoles Multicast Récupération dans les réseaux Récupération dans les sous-réseaux avec le protocole PIM Nouvelle technique de Récupération Conclusion Conclusion

3 1 Introduction Assurer la qualité de service des communications est devenue essentielle dans l internet. En effet, les applications multimédias qui nécessitent des débits très élevés, sont souvent interactives et multipoint, imposent des contraintes très fortes et variées en termes de débits et de délais. Avec l arrivée de nouvelles techniques de transmission, comme WDM ("Wavelength Division Mode") [5] offrant plusieurs centaines de gigabit/s de débit sur une simple fibre optique ou les techniques de transmission sans fil, les critères de qualité de service pourraient se déplacer de la gestion de la pénurie vers une fiabilisation de l infrastructure de transmission. Cette fiabilisation est nécessaire, puisque la panne d une partie du réseau perturbe l ensemble communications qui la traversent. Actuellement, les protocoles de routages d Internet effectuent un reroutage, mais ce reroutage n est effectif que quelques secondes après la panne, ce qui n est pas acceptable pour les applications multimédias. Yiwen WU, dans son article propose une nouvelle technique pour le reroutage en temps réel, cette technique assure un reroutage rapide et améliore le temps de réaction en cas de panne. Au cours des dernières années, les recherches dans le domaine de la qualité de service se sont intensifiées, on va présenter des protocoles qui existent dans la littérature et qui assurent ce service dans les réseaux à hauts débits. Ce travail contient les parties suivantes : le chapitre 2 propose une définition générale sur la notion de routage, le multicast et les différents protocoles de multicast. On va mentionner dans le chapitre 3, l importance de la qualité de service, et comment assurer ce service sur les réseaux à hauts débits. Le chapitre 4 contient des techniques utilisées pour la récupération des fautes sur les réseaux à hauts débits. Chapitre 5 conclusion. 2 Routage sur les réseaux à hauts débits Le routage est le fait de transmettre des paquets de données sur le réseau, en utilisant des tables de routage qui existent sur chaque routeur. Chaque entrée de la table de routage contient les différentes adresses des stations. Chaque paquet contient l adresse de son émetteur, l adresse du destinataire et les données envoyées. 2.1 Multicast Le multicast désigne la possibilité qui est faite à un seul paquet IP d'atteindre différents destinataires qui sont référencés comme destinataires de ce paquet. Pour cela, le paquet IP en question ne fait pas référence précisément à une adresse individuelle de destination de classe A, B ou C, mais à une adresse de groupe, dite de classe D. Les destinataires sont eux référencés par un protocole 3

4 comme étant "abonnés" au groupe désigné par l'adresse de classe D utilisée dans le champ adresse destination du paquet IP. La classe D va de à Ce sont les adresses réservées pour l adressage du multicat. Par exemple : = tous les systèmes multicast du réseau, = tous les routeurs multicast du réseau. Pour acheminer de façon optimale un paquet IP à tous ses destinataires est loin d'être une chose simple. Pour cela, le réseau construit en son sein un arbre dit de distribution grâce à des protocoles de routage multicast. 2.2 Protocoles de routage muticast La communication multicast demande le fonctionnement de plusieurs protocoles pour assurer une meilleure utilisation de la bande passante : un protocole pour informer les routeurs sur les groupes actifs locaux, un autre qui offre des mécanismes pour permettre l acheminement des données IGMP ("Internet Group Management Protocol") [6] Puisque l appartenance à un groupe est dynamique. Les stations peuvent quitter ou joindre les groupes à chaque instant. Pour cela il n existe aucune restriction sur le nombre ou sur la localisation des stations pour une groupe donnée. IGMP est utilisé pour gérer l existence des stations appartenant à un groupe dans chaque sous-réseaux [1]. On dit qu un groupe est actif au sein d un sous-réseau lorsqu il y a au moins une station de ce sous-réseau IP appartenant au groupe. Dans chaque sous-réseau, s il existe plusieurs routeurs, le routeur qui a la plus grande adresse IP, va être élu comme ("Dominant Router") DR pour envoyer des messages de ("Host Membership Query"), vers tous les membres de son groupe. Pour rafraîchir la liste des groupes actifs. La station qui veut adhérer à un groupe émet un message de réponse ("Host Membership Report"). Ce message contient l adresse du groupe auquel elle veut appartenir. Puis le DR ajoute à sa liste les adresses des groupes actifs OSPF ("Open Short Path First") [7] Basé sur la connaissance de la topologie du réseau. OSPF vient de remplacer le protocole de routage RIP ("Routing Information Protocol "). C est un protocole de routage unicast qui détecte des liens dynamiquement [1]. Chaque nœud sur le réseau possède une copie de la topologie du système autonome (OSPF area). Pour détecter un changement dans la topologie, OSPF envoie un message ("Hello") vers tous ces voisins chaque 10 s ("Hellointerval"). Si un routeur ne reçoit pas ce message durant le ("Deadinterval") qui vaux trois fois le 4

5 ("Hellointerval") d un de ces voisins, il le considère en panne. Il lance l exécution d un algorithme qui calcule un nouveau plus court chemin localement. Normalement cet algorithme est l algorithme de Dijkstra. Puis une mise à jour de la table de routage ce fait sur chaque routeur MOSPF ("Multicast Extensions to OSPF") [8] MOSPF est une extension de OSPF. Il fait routage à l intérieur d un système autonome. Les routeurs MOSPF et OSPF peuvent être mélangés et coopérer. Les routeurs OSPF ne peuvent transmettre les datagrammes multicast. Pour cela les routeurs MOSPF coopèrent avec les routeurs OSPF pour transmettre les datagrammes multicast. Car la communication multicast peut être rompue entre deux zones OSPF, s il n existe pas de chemin composé de routeurs MOSPF entre les deux. Le routage MOSPF ("Intra-Area") c est l acheminement de base, quand la source et les destinations sont dans le même OSPF area. La présence des membres dans les sous-réseaux est connue grâce au protocole IGMP et stockée dans une ("Local Group Database"). Le routeur dominant de IGMP doit être un routeur MOSPF PIM ("Protocol Independent Multicast ") [9] C est un protocole standard qui permet le routage dans les sous-réseaux, il utilise le tableau de routage unicast [1]. On distingue deux modes de fonctionnement pour le PIM : PIM-DM ("PIM-Dense Mode") et le PIM-SM ("PIM-Sparse Mode"). PIM-DM est conçu pour les zones où les membres sont denses et la bande passante est largement disponible. Dans ce mode, PIM utilise le RPF ("Reverse Path Forwarding") pour envoyer les datagrammes multicast sur les interfaces tant qu il ne reçoit pas de message ("prune") explicite. Si une nouvelle station adhère à un groupe elle envoie un message ("graft"). PIM-SM est conçu pour construire des arbres de communication pour les stations réparties dans des sous-réseaux éloignés. Sur chaque zone il y a un DR qui va envoyer des messages "join/prune", à travers un RP ("Rendez-vous Point") pour construire un arbre de communication appelée "Shared Based Tree". Cet arbre est créé pour la diffusion des messages indépendamment de la source. 2.3 Conclusion Comme nous venons de le voir, ils existent de nombreux protocoles qui fonctionnent ensemble pour réaliser la communication multicast. Mais ces protocoles présentent tous des inconvénients au niveau de la qualité de service, car ils ne prennent pas en considération le niveau de service présenté sur les liens lors de la construction des arbres de communication. Pour cela dans le chapitre suivant, 5

6 nous allons étudiés quelques protocoles qui essaient de construire les arbres de communication en partant de la sensibilité de service sur les liens. 3 La qualité de service La majorité des protocoles utilisés dans le routage multicast, ne prend pas en considération la qualité de service. Ils construisent leurs arbres de communication en s appuyant sur l algorithme de plus court chemin. Pour cela on trouve dans la littérature plusieurs protocoles qui s appuient sur la qualité de service pour construire les arbres de communication. 3.1 Importance L implémentation des protocoles qui support la qualité de service sur les réseaux à hauts débits est devenue une chose essentielle, surtout pour les applications multimédias et les diffusions en temps réel. Plusieurs protocoles étés proposés pour assurer ce service et pour calculer des arbres de communication multicast lors du trafic. Plusieurs métriques peuvent affecter la qualité de service sur un réseau comme la nature des liens physiques, leurs capacités, et s ils sont fiables ou non, ce qu on appelle les métriques statiques ("Static Metrics"). Donc la qualité de service dépend tout d abord de la technologie utilisée dans le réseau. La situation actuelle du réseau peut aussi affecter la qualité de transmission, comme le temps de réponse des stations sur un service demandé, ce sont les métriques dynamiques ("Dynamic Metrics") [2]. 3.2 Les protocoles qui assurent une bonne qualité de service sur le réseau Plusieurs protocoles sont proposés pour assurer une bonne qualité de service sur le réseau utilisant la communication multicast. Il calcule des nouveaux arbres de communication pour éviter le trafic sur le réseau QOSMIC ("QOS Multicast Internet protocol") [2] C est un protocole qui s appuie sur les métriques statiques, pour choisir la branche qui présente la plus grande capacité d acheminement [2]. Un nouveau routeur qui adhère au sous-réseau, envoie sa demande à travers l arbre de communication vers la racine. Pour choisir une liste des nœuds qui peuvent présenter une meilleure qualité d acheminement. Ensuite touts les nœuds dans cette liste, envoie des messages ("Bid") contrôlés par le champ TTL ("Time To Live") vers le nouveau routeur, ce types de messages est utilisé pour évaluer la qualité de lien suivant les métriques dynamiques, le nouveau routeur attend un 6

7 certain temps pour qu il reçoit les ("Bids") de touts les candidats, pour choisir le routeur (branche) qui présente la plus grande capacité, donc la plus bonne QOS. Ensuite le nouveau routeur envoie un message ("Graft") à travers la branche choisie, pour que les nœuds qui se trouve sur ce chemin fait une réservation de ressources pour le nouveau routeur. Ce message sera envoyé périodiquement pour actualiser cette réservation QOSCBT ("QOS Core Based Trees") [2] C est un protocole qui peu prendre en considération plusieurs métriques comme le retard dans la livraison des paquets [2], la probabilité de perd des paquets et la capacité de la bande passante. Lorsqu une station ("Host") h adhère un sous-réseau, elle envoie sa demande à travers l arbre de communication vers la racine. Cette demande comporte une indication sur la qualité de service demandée. Les stations dans chaque groupe enregistrent des informations sur les métriques dynamiques valables, ses informations se changent à travers des messages de contrôles échangés entre les membres du groupe, qui actualisent la réservation des ressources. Chaque routeur r dans l arbre enregistre les métriques suivantes: - Métriques additives m a sera le maximum des m a entre chaque destination (dest) situé en aval du routeur et le routeur_max {m a (r, dest)}, et chaque source (src) et le routeur_max {m a (r, src)}. - La même chose pour les métriques multiplicatives. - Pour les métriques concaves m c, le routeur mémorise les métriques de chaque membre situé en aval, et le nombre des sources. Le premier nœud r de l arbre qui reçoit la demande de h l accepte si : La métrique additive envoyé par h est plus grande que la somme de m a (r, h) avec max {m a (r, dest)}, et la somme de m a (r, h) avec max {m a (r, src)}. Même chose pour la métrique multiplicative. Pour la métrique concave m c de r, s elle est plus grand que la métrique envoyée par h. Si la demande d adhérence est refusée, un message de r informe h par le cas, si non la demande est propagée vers la racine de l arbre. La même teste se répète sur chaque routeur existant sur le chemin. En cas de succès de tous les testes, un message d acquittement est envoyé du racine vers h. Chaque routeur qui reçoit l acquittement fait une réservation pour les ressources demandées par h QOSPIM ("QOS Protocol Independent Multicast") [2] C est un protocole qui support le protocole ("Tree Information-based QOS Multicast") TIQM [2]. Une station ("Host") h qui adhère au groupe G utilise les informations obtenues par le protocole ("Link State") pour construire un sous 7

8 graphe G1 inclut dans G, qui élimine les liens qui ont des débits insuffisants, puis h lance l exécution de l algorithme de Dijkstra pour identifier tous les liens dans G1 qui on des liaisons avec h et qui on un délai plus petit que celle envoyé par h. Puis h va choisir le chemin qui offre le minimum délai. Puisque les métriques dynamiques ne sont pas stables sur le réseau, h va tester le délai et le taux de perdent sur le chemin choisi. En envoyant des requêtes d adhérassions qui parcourent le chemin choisi vers le racine, chaque nœuds qui reçoit la demande de h fait une réservation pour ces ressources. Chaque routeur traversé par la demande fait une teste pour assurer la validation de ces ressources suivant la demande de h pour assurer la réservation. Si la teste ne réussie pas, donc un acquittement négatif est envoyé vers h sur le même chemin pour que les nœuds libèrent les réservations déjà faites. Si tous les testes réussis, donc la demande arrive chez la racine qui envoi un message d acquittement vers h. 3.3 Conclusion Les trois protocoles (QOSMIC, QOSPIM, QOSCBT) qu on a traité s appuient sur les différentes mesures qui peuvent influencer sur la qualité de service dans le réseau, pour construire leurs arbres de communication, en choisissant les chemins qui offrent les meilleures qualités en termes de délais et de débits. De plus on a vu que la topologie du réseau présente un facteur majeur qui entre dans l évaluation de la qualité de service. Puisque cette topologie est en relation directe avec les différents types de défaillances du réseau. Dans le chapitre suivant, on va donc étudier les techniques qui permettent au réseau de récupérer ces défaillances. 4 Récupération des fautes La cherche pour trouver des techniques de récupération dont le temps sera le plus petit pour assurer une bonne qualité de service s évolue. Dans ce chapitre on va mentionner d une part la technique de récupération avec les protocoles de multicast pour les différents types de défaillances, ensuite on va parlés d une nouvelle technique de récupération proposée par Yiwen Wu. 4.1 Principe de récupération avec les protocoles Multicast Dans le cas d une défaillance dans les réseaux, les trois protocoles ci dessus se synchronisent pour récupérer cette défaillance. Le temps nécessaire pour la récupération est égal: ("OSPF topology updating time + number of hops from the router adjacent to the network failure * propagation delay of an OSPF control message on a point serial link + dijkstra execution time on the router + the time for the PIM to detect the 8

9 topology change + propagation delay for a PIM join/graft message to recover the multicast channel") [1]. On peut différer les types de défaillances dans la communication multicast, entre les défaillances qui apparaissent dans les sous-réseaux ou les groupes de stations, et les défaillances dans le réseau Récupération dans les réseaux Les deux protocoles OSPF et PIM, se coopèrent pour recouvrer la défaillance dans les réseaux [1]. Il existe deux types de fautes : Faute de lien : l OSPF détecte qu un lien est en panne quand l intervalle ("Dead") se termine sans qu il ait reçu un message ("Hello") de cette station, puis il fait un mise à jour pour son tableau de topologie du réseau, et il va informer les autres routeurs par ce changement via un message LSA ("Link State Advertisement"), le PIM s informe aussi sur ce changement à travers un message ("Notify") envoyé par le protocole OSPF et il commence ces calcule pour trouver un RPF ou un RP. Faute de routeur : on traite ce cas comme si plusieurs liens étaient tombés en panne Récupération dans les sous-réseaux avec PIM I- Si le DR et le ("Last hop router") sont séparés, dans ce cas le DR n a pas un ("Outgoing InterFace") oif à travers le sous-réseau pour cela quand les lien aval ou amont tombent en panne, la communication reste car le ("Last hop router") va délivrer les paquets aux stations dans ce sous-réseau, les cas suivants peuvent existés [1] : 1- Lorsque les liens avals du DR tombent en panne, il cherche un autre oif, et il envoie un message ("Join") vers le RPF qui donne le chemin le plus efficace vers le RP. La récupération aura lieu quand IGMP envoie un message ("Membership Report") vers le DR. 2- Lorsque le lien entre le DR et le sous-réseau tombe en panne, le sous-réseau va choisir la routeur qui a la plus grande adresse IP pour être son nouveau DR, et le protocole IGMP va informer le nouveau DR par les membres de son groupe. 3- Lorsqu un lien aval du ("Last hop router") tombe en panne, le ("Last hop router") va utilisé le RPF pour lancer l exécution du processus ("Assert"), dédier à choisir un autre ("Last hop router"). Dans le cas où aucun autre lien existerait, le multicast utilise le DR pour ses communication avec se groupe. 4- Lorsque le lien entre le ("Last hop router") et le sous-réseau tombe en panne, un autre ("Last hop router") va être élu s il existe. Si non le DR attend la réception d un message IGMP pour activer un nouveau lien vers le sous-réseau. II- Si le DR et le ("Last hop router") sont le même, les cas suivants peuvent existés [1]: 9

10 1- Lorsque les liens avals du DR tombent en panne, le DR va directement calculer un autre RPF pour recouvrer la défaillance. 2- Lorsque le lien entre le DR et les sous-réseaux tombe en panne, s il y a un autre DR donc cette dernière va utiliser le RPF pour établir les communications du groupe, si non le réseau va choisir un autre DR. 4.2 Nouvelle technique de récupération La récupération d une défaillance avec les protocoles multicast nécessite l échange de messages entre les différentes stations, ce qui prend du temps. En plus on a le temps de calcul dans chaque protocole qui entre dans le mécanisme de récupération va être ajouter sur le temps de récupération, mais c est une chose qui diminue la qualité de service sur le réseau [3]. Un autre défaut est posé par la récupération normale, parfois sur les réseaux on rencontre des fautes instantanées. Le problème tombe lorsqu une station détecte ce type de défaillance, elle va diffuser des messages de récupération sur le réseau, mais le temps de la faute est plus petit que le temps de récupération total, ce qui génère un trafic inutile par ces messages sur le réseau. Pour résoudre ce problème, un intervalle de temps nommé ("Down") sera initialisé qui va retarder le lancement des procédures de récupération, pour savoir si la faute est instantanée. Comme ça une récupération locale aura lieu, si non, la station qui se trouve avant l endroit de la défaillance va envoyer ces informations sur la faute dans le réseau. La nouvelle technique de récupération, consiste à faire une récupération locale pour la faute si s est possible. Cette technique nommée DPP ("Distributed preplanned") consiste à calculer un lien alternatif pour l utiliser dans le cas de panne du lien initial, donc chaque station lorsqu elle détecte une défaillance, fait un changement qui dure quelques millisecondes pour acheminer ses données sur le nouveau lien calculer auparavant, cette technique fait une récupération locale de la faute ("local recovery for local failure") [3]. Mais ce type de récupération cause des problèmes dans le réseau, car lors d une défaillance, une seule station S va la détecter, sans informer les autres, et quand elle utilise le chemin alternatif pour envoyer des paquets vers une destination D quelconque, il est possible qu une station K sur ce chemin alternative, a sur son tableau de routage local une information indiquant que les paquets vers D doivent passer à travers S. Ainsi les paquets vont être envoyer de nouveau vers S, donc on a une boucle qui ne termine que lorsque les paquets sont détruits, ou bien la boucle termine, ce problème est le "Routing loop". Il existe plusieurs solutions pour résoudre les boucles de routage ("Routing loop") [3], la station qui veut utiliser le chemin alternatif peut encoder les adresses des différents nœuds visités sur le chemin dans l entête des paquets envoyés. Ou bien elle peut utiliser la notion d encapsulation, chaque nœud sur le chemin reçoit un 10

11 paquet, elle trouve dedans un autre paquet dont l adresse de destination est le nœud suivant et comme ça jusqu au noeud de destination. Pour s assurer que le problème "Routing loop" ne va pas durer, un l intervalle de temps ("update") sera introduit, pour dire que le chemin alternatif en cas d une boucle n est pas utilisable et il faut calculer un autre chemin après un temps qui est la somme des deux intervalles ("Update") et ("Down"). Le temps nécessaire pour la récupération avec cette nouvelle technique est égal á ("time for detection of a particular failure + time to update the path information for distributed traffic + time to redirect the traffic to backup path") [3]. 4.3 Conclusion Comme nous venons de le voir dans le chapitre 2, le taux de panne influence d une manière directe sur le niveau de qualité de service. Surtout si on prend en considérations le temps de récupération de panne avec les différentes techniques qui existent. On peut remarquer avec une simple comparaison pour le temps de récupération déjà mentionner, entre la méthode traditionnelle qui utilise les protocoles multicast et la technique DPP, que la deuxième est plus efficace pour la qualité de service, car elle ne charge pas le réseau par les messages de récupération (pour les fautes instantanées). Mais on trouve encore un autre problème de "Routing loop", qui augmente le trafic sur le réseau et qui diminue la qualité de transmission à cause des boucles. 5 Conclusion Nous avons introduit la notion de multicast, avec les différents protocoles qui assurent ce mode de communication dans les réseaux à hauts débits. Nous sommes ensuite intéressés à la qualité de service sur les réseaux à hauts débits. Nous avons mentionné les différentes métriques utilisées pour détecter la qualité de service présente sur un réseau. Puis nous avons étudié le mode de fonctionnement de trois protocoles QOSMIC, QOSPIM et QOSCBT avec les différentes techniques utilisées pour assurer une bonne qualité en terme de bande passante. Puis nous avons étudié, les différentes techniques de reroutage dans les réseaux à hauts débits avec les protocoles multicast dans tous les cas de défaillances possibles. On peut conclure qu ils ne peuvent pas assurer une bonne qualité de service en termes de temps, car la durée de récupération n est effective que quelques secondes après la panne. Même si cet intervalle est petit, il reste inacceptable pour les applications multimédias. Le même problème reste avec la nouvelle technique de reroutage qu on a décrit, car on trouve un intervalle de temps qui est assez suffisant pour faire le reroutage, mais la transmission de tel type d application sera aussi perturbé. 11

12 Le reroutage doit satisfaire certaines contraintes afin d être le plus transparent possible pour l utilisateur : rapide, tolérant et sans perte de la qualité de service ou de la bande passante réservée. Pour réaliser cette transparence, il faut essayer de diminuer le temps de coupure de la connexion lors d une défaillance. Surtout que ce facteur est essentiel pour les applications en diffusion temps réel. C est à résoudre un tel problème que je consacrerai mon stage à venir. L objectif est de trouver une technique qui améliore le temps de récupération de fautes pour diminuer le temps de reroutage surtout sur les réseaux optiques. Références [1] X.Wang, C.Yu, H. Schulzrinne, IP multicast fault recovery in PIM over OSPF, P (2000). [2] E.Pagni, G-P.Rossi, Analysis and Evaluation of QoS Sensitive Multicast Routing Policies, P (2001). [3] Y.Wu, J. Hui, H.Sun, Fast restoration gigabit wireless networks using a directional mesh architecture, P (2003). [4] A.Fei, M.Gerla, Extending BGMP for Shared-Tree Inter-Domain QOS Multicast, P (2001). [5] S.Sengupta, R.Ramamurthy, From Network Design to Dynamic Provisioning and Restoration in Optical Cross-Connect Mesh Networks: An Architectural and Algorithmic Overview, P (2001). [6] W.Fenner, Internet Group Management Protocol, RFC 2236, (1997). [7] J.Moy, OSPF Version 2, RFC 2328, (1998). [8] J.Moy, Multicast Extensions to OSPF, RFC 1584, (1994). [9] D.Estrin, D.Farinacci, A.Helmy, D.Thaler, S.Deering, M.Handley, V.Jacobson, C.Liu, P.Sharma, and L.Wei, Protocol Independent Multicast-sparse mode (PIM- SM), RFC 2362, (1998). 12

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Distribution vidéo. F. Harivelo 2010-2011. Université de la Réunion. F. Harivelo Distribution vidéo 2010-2011 1 / 53

Distribution vidéo. F. Harivelo 2010-2011. Université de la Réunion. F. Harivelo Distribution vidéo 2010-2011 1 / 53 Distribution vidéo F. Harivelo Université de la Réunion 2010-2011 F. Harivelo Distribution vidéo 2010-2011 1 / 53 IPTV IPTV Service pour le transport de contenu multimédia sur un réseau IP Caractéristiques

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Mise en place du réseau métropolitain grenoblois TIGRE

Mise en place du réseau métropolitain grenoblois TIGRE Mise en place du réseau métropolitain grenoblois TIGRE Eric Jullien, Christian Lenne (C.I.C.G.) Résumé : Les établissements d enseignement supérieur et de recherche de l agglomération grenobloise se sont

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Les communications multipoint 7

Les communications multipoint 7 NE520 Réseaux avancés Les communications multipoint hristophe Deleuze EIR 22 oct/5 nov 2004 ommunications multipoint communications de groupe 1 émetteur vers n récepteurs distribution de logiciels télé/radio

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Mesures de performances Perspectives, prospective

Mesures de performances Perspectives, prospective Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail