MPLS Multi Protocol Label Switching

Dimension: px
Commencer à balayer dès la page:

Download "MPLS Multi Protocol Label Switching"

Transcription

1 MPLS Multi Protocol Label Switching Anthony Busson Overview Rappel sur le routage Le routage permet aux routeurs d obtenir une vision de la topologie du réseau La fonction d acheminement (forwarding) permet aux routeurs d émettre un paquet sur un port de sortie en fonction de l adresse destination et grâce à la table de routage. 1

2 Introduction: Hop By Hop vs routage à la source Saut par saut Chaque routeur choisit le prochain saut en fonction de sa table de routage Il n est pas nécessaire de connaître la topologie complète du réseau mais uniquement le prochain saut pour chaque destination Une décision de routage est prise à chaque nœud traversé Routage à la source Le routeur d entrée calcule un chemin et spécifie l ensemble des routeurs à traverser. Une vue globale de la topologie est nécessaire (obtenue par exemple via un protocole à états de liens). Acheminement des paquets IP (mode datgramme) Réseau en mode datagramme (connectionless network) Lecture de la table de routage Longest prefix match Paquet IP Routing Table /24 R5 fddi /24 local eth /24 local eth /24 R4 eth /24 local fddi /16 R3 eth /16 R3 eth0 Default route R1 fddi0 Consultation de la table de routage Longestmatch prefix selection /24 R4 eth /16 R3 eth0 Default route R1 fddi0 Prochain saut: R4 Port de sortie: eth1 Approche des réseaux orientés connections (ATM) Cellule ATM VPI= VCI=59 Recherche en fonction du VPI- VCI et du port d entrée Forwarding table: VPI=8 Forwarding table: VPI=9 Forwarding table: VPI= Input Output VPI VCI VPI VCI VPI=0 VCI=92 Résultat: un port de sortie et un VPI- VCI de sortie. 2

3 Qu est ce que MPLS MPLS définit Une architecture fonctionnelle qui permet de gérer Une approche orientée connections («à la ATM») L ancienne approche non orientée connections (mode datagramme) Un moyen de transporter les paquets en utilisant une hiérarchie d étiquettes Un plan contrôle qui introduit de nouvelles fonctionnalités (au-delà de l augmentation de la capacité d acheminement) Termes de bases A Domaine MPLS LSR2 LSR1 LSR3 B Pour un chemin (LSP: Label Switched Path) entre A et B, le routeur LSR1 (LSR: Label Switching Router) est le routeur d entrée (ingress router) et LSR3 est le routeur de sortie (egress router). LSR1 est le routeur en amont de LSR2 (UPSTREAM router). LSR2 est le routeur en amont de LSR3. LSR2 est le routeur en aval de LSR1 (DOWNSTREAM router). LSR3 est le routeur en aval de LSR2. Acheminement des paquets IP : notion de FEC Les paquets IP sont répartit au sein d ensembles appelées FEC (Forwarding Equivalent Class). Les paquets appartenant à la même FEC sont acheminés de la même manière. Du point de vue de l acheminement les paquets d une même FEC sont indistingables. Exemple de FEC : regroupement en fonction des «longest prefix match» de la table de routage. 3

4 MPLS: fonctionnement A Domaine MPLS LSR2 LSR1 LSR3 B Pour une FEC donnée on associe une étiquette. L étiquette est placé entre la trame de niveau 2 et le paquet IP. C est le routeur d entrée qui associe le label (Label Push). L acheminement des paquets ne se fait alors que sur la base de l étiquette. L étiquette est retirée par le routeur de sortie (Label Pop). MPLS: fonctionnement A Domaine MPLS i0 LSR LSR /24 FEC X label i /24 FEC Y label 12 i /24 FEC Z label 12 i2 i1 i2 LSR3 Label Information Base Interface label Interface label i0 i2 14 i0 7 i1 9 i2 B MPLS: fonctionnement Domaine MPLS LSR2 A i LSR1 i1 i2 i2 i1 LSR3 B Label Information Base Interface label Interface label i2 14 i3 -- 4

5 Hiérarchie MPLS Possibilité d avoir une concaténation de plusieurs étiquettes Seule la première étiquette est prise en compte par le routeur Cette technique permet l agrégation des étiquettes Hiérarchie MPLS Afin de réduire le nombre d étiquettes, une hiérarchie de label est utilisé. Push label Pop label on and Encapsulation des étiquettes 5

6 Emplacement des étiquettes Format des étiquettes (shim header) : IP sur Ethernet label Exp S TTL Entry Label: Label Value, 20 bits Exp: Experimental Use, 3 bits S: Bottom of Stack, 1 bit TTL: Time to Live, 8 bits Ethernet MPLS Paquet IP Format des étiquettes: hiérarchie Ethernet Header label Exp 0 TTL label Exp 0 TTL label Exp 1 TTL IP

7 Exercice 1 1. On considère le paquet de la figure ci-dessous et les routeurs ci-dessous. Le paquet traverse les 5 routeurs MPLS. Les «push/pop/swap» pour ce paquet sont indiqués au dessus de chaque routeur. Le paquet arrive sans étiquette sur le premier routeur Indiquez les en-têtes MPLS et la valeur des TTLs tout au long de ce chemin. push label swap label 45 push label 12 swap label 67 pop label swap label 44 @D TTL= MPLS Format des tables Distribution des étiquettes LDP Désagrégation IP sur ATM MPLS BGP Liste des RFCs Spécification de MPLS : RFC 3031 Spécification de LDP : RFC

8 NHLFE: Next Hop Label Forwarding Entry Cette table contient les informations suivantes: Le prochain saut du routeur suivant) L opération a effectuée Changement de l étiquette (label swapping) Suppression de l étiquette (label pop) Rajout d une étiquette (label push) Changement d étiquette + rajout d une étiquette (label swapping + push) Next Hop Operation Label Interf. (1) Label push 24 I2 (2) Label swap 13 FaEth0 (3) Label pop - FaEth1 (4) Label swap Label push I3 ILM: Incoming Label Map Cette table fait la correspondance entre une étiquette d entrée et une entrée de la table NHFLE. Label NHLFE (3) (2) (4) FTN : FEC to NHLFE map Cette table fait la correspondance entre les paquets non étiqueté appartenant à une FEC et une entrée de la table NHLFE. FEC NHLFE F G (1) (8) H (40) 8

9 Exemple : paquet non étiqueté (1) FEC F G H NHLFE (1) (3) (40) Associe le paquet à une FEC Consulte la table FTN entrée de la table NHLFE Exemple : paquet non étiqueté (2) Next Hop Operation Lab el Interf. (1) Label push 24 I2 (2) Label push 13 FaEth0 (3) Label push 3 FaEth1 (4) Label pop - I3 3 Associe le paquet à une FEC Consulte la table FTN entrée de la table NHLFE Consulte la table NHLFE et procède à l action associée (push) Exemple : paquet étiqueté (1) Label NHLFE (1) (4) (40) 3 Consulte la table ILM entrée de la table NHLFE 9

10 Exemple : paquet non étiqueté (2) (1) (2) (3) (4) Next Hop Operation Label swap Label swap Label push Label swap+push Lab el Interf. I2 FaEth0 FaEth1 I Consulte la table ILM entrée de la table NHLFE Consulte la table NHLFE et procède à l action associée (push-swap-swap+push-pop) LDP Label Distribution Protocol Établissement des Peers : LDP Label Distribution Protocol UDP-Hello UDP-Hello TIME TCP-open Initialization(s) IP Label request #L2 Label mapping

11 Association paquet FEC Une FEC spécifie l ensemble des paquets IP qui peuvent suivre le même chemin. Une FEC est spécifiée comme un ensemble d élément FEC. Chaque élément FEC identifie un ensemble de paquets IP. Quand un LSP est partagé par plusieurs éléments FEC le LSP se termine lorsque les éléments FEC ne peuvent plus suivre le même chemin. Dans LDP il y a deux types de FEC définit : Les préfixes d adresse Les adresses d hôtes Association des paquets FEC Pour un paquet IP On l associe à une FEC de type adresse d hôte si elle existe, sinon On l associe au FEC pour lequel le «longest prefix match» Définition : «Label distribution peers» pour un préfixe d adresse On dit que deux routeurs R1 et R2 sont des «label distribution peers» pour un préfixe d adresse X si et seulement si l une de ces conditions est vérifiées: R1 a appris la route vers X par un IGP (Interior Gateway Protocol) et R2 est un voisin par rapport à cet IGP (au sens routage du terme) R1 a appris la route vers X par une redistribution et R2 est un voisin par rapport au protocole de routage distribué. Par exemple, R1 est un voisin BGP de R2 redistribué dans RIP et la route BGP vers X est redistribué dans RIP. R1 est la terminaison d un «tunnel LSP» à l intérieure d un autre LSP et R2 est l autre bout de ce tunnel et R1 et R2 implémente la même instance IGP et sont dans la même aire (si aire il y a) et la route vers X a été apprise par cet IGP ou redistribué dans cet IGP. La route de R1 vers X a été apprise par BGP et R2 est un voisin BGP. En résumé: on peut dire que deux routeurs R1 et R2 sont «peer» par rapport à un préfixe X si ils sont voisins par rapport à un protocole de routage et que la route vers X a été apprise via ce protocole de routage. 11

12 Définition: egress et Proxy egress Les étiquettes sont distribuées par les «LSP-egress». Les routeurs «en bord du réseau». Un LSR R est un «LSP Egress» pour un préfixe X si et seulement si Le réseau X est directement connecté (le préfixe X dans la table de routage est le «longest match» d une des adresses des routeurs). R a, dans sa table de routage, une ou plusieurs entrées Y correspondant à des souschaînes de X (par exemple Y1: /17 et Y /17) mais il n y a pas de LSP établi pour les préfixes Y1, Y2. R est un point de désagrégation pour le préfixe X. Un LSR R1 est un «LSP Proxy Egress» pour le préfixe X si et seulement si Le prochain saut de R1 pour le préfixe X est R2 et R1 et R2 ne sont pas des «peers» par rapport à X (ex: R2 ne fait pas de MPLS) R1 a été configuré pour être un «LSP proxy Egress» pour R2. Établissement des étiquettes IP D e s t O u t D e s t O u t IP IP D e s t O u t IP MPLS Label Distribution : «Unsollicited downstream» Rétention des étiquettes pour le reroutage Mapping: Mapping: 50 Mapping: Mapping: Mapping: Mapping: Mapping: Mapping: Mapping: Mapping:

13 MPLS Label Distribution : «Unsollicited downstream» Intf Label Dest Intf Label In In Out Out MPLS Label Distribution : méthode «Downstream on demand» Intf Label Dest Intf Label In In Out Out Intf Label Dest Intf In In Out Intf Dest Intf Label In Out Out IP IP MPLS Label Distribution : méthode «Downstream on demand» Request: 47.1 Mapping: 30 1 Request: Mapping:

14 MPLS Label Distribution : méthode «Downstream on demand» Exercice 2 On considère un routeur MPLS. Celui-ci à la table de routage unicast ci-dessus (la même que dans l exercice sur le multicast). Le routeur reçoit les «mappings» LDP suivant 1. mapping 12 prefix /18 provenant de mapping 49 prefix.8.0.0/16 provenant de mapping 22 prefix /17 provenant de mapping 141 prefix /18 provenant de Questions : Mettez à jour les 3 tables MPLS (NHLFE, FTN et ILM). Sur la table de routage on voit que le routeur a quatre sous-réseaux directement connectés, complétez les tables MPLS en conséquences. Quelles sont les entrées à rajouter dans le cas où le routeur fait de la rétention d étiquettes? Expliquez et donnez un exemple. Réseaux Masques Prochain Sauts Interfaces eth eth eth eth eth eth eth eth eth eth eth1 Cas de figure: Désagrégation 14

15 Cas de figure : désagrégation des routes LSR2 Annonce /17 Annonce /16 LSR4 LSR3 LSR1 Annonce /17 R3 annonce une plage d adresse agrégé pour les réseaux /17 et /17. Cas de figure : désagrégation des routes LSR2 Mapping: /16 LSR3 LSR4 LSR1 Binding de R4 pour le préfixe X: /16 R3 à deux routes pour /17 et /17 pour lequel X est une sous-chaîne et pour lesquels LSR3 n a pas de LSP. LSR3 est alors le egress router pour ces deux préfixes. Cas de figure : désagrégation des routes LSR2 Mapping: /17 LSR4 LSR1 Mapping: /17 LSR3 Si PushConditionnal Binding de R4 pour le préfixe X: /16 R3 à deux routes pour /17 et /17 pour lequel X est une sous-chaîne et pour lesquels LSR3 n a pas de LSP. LSR3 est alors le egress router pour ces deux préfixes. Binding de R3 pour les deux réseaux /17 et /17. 15

16 Agrégation Hiérarchie MPLS Possibilité d avoir une concaténation de plusieurs étiquettes Seule la première étiquette est prise en compte par le routeur Cette technique permet l agrégation des étiquettes Hiérarchie MPLS Afin de réduire le nombre d étiquettes, une hiérarchie de label est utilisé. Push label Pop label on and 16

17 MPLS sur ATM Approche 1 MPLS sur ATM natif: les commutateurs ATM n ont aucune connaissance de MPLS et du routage IP. Dans ce cas les labels sont encapsulés entre l en-tête LLC/SNAP et l en-tête IP. Approche 2 MPLS est mises en œuvre sur les commutateurs ATM. Les labels se trouvent alors dans les champs VPI/VCI des cellules. Le mode «downstream on demand» est utilisé. 17

18 Approche 2: mode unsollicited downstream Les labels sont établit de l egress LSR Un label unique est associé à chaque lien pour un préfixe donné. Les flux sont venant des différents routeurs se voient assigner la même étiquette Le routeur de sortie ne peut reconstituer les paquets IP originaux venant de routeurs différents LSR2 LSR1 Mapping: Mapping: ATM LSR Mapping: LSR3 Préfixe /16 Approche 2: mode unsollicited downstream Les labels sont établit de l egress LSR Un label unique est associé à chaque lien pour un préfixe donné. Les flux sont venant des différents routeurs se voient assigner la même étiquette Le routeur de sortie ne peut reconstituer les paquets IP originaux venant de routeurs différents 12 Paquet IP 1 LSR2 Cell ATM 12 Cell ATM 13 Cell ATM 13 Cell ATM 13 Cell ATM 13 Cell ATM LSR3 Paquet IP 2 LSR Cell 12 Cell ATM ATM Cell ATM ATM LSR Approche 2: mode downstream on demand Les labels sont établit à l initiative des ingress LSR Les demandes sont répercutés jusqu au egress LSR. L assignation des étiquettes est alors faite de l egress vers les ingress LSR Le commutateur ATM LSR demande une étiquette au LSR 3 pour chacune des demandes de ces peers. LSR2 LSR1 Request: ATM LSR Request: LSR3 Préfixe /16 18

19 Approche 2: mode downstream on demand Les labels sont établit à l initiative des ingress LSR Les demandes sont répercutés jusqu au egress LSR. L assignation des étiquettes est alors faite de l egress vers les ingress LSR Le commutateur ATM LSR demande une étiquette au LSR 3 pour chacune des demandes de ces peers. LSR2 Mapping: Mapping: LSR3 Préfixe /16 LSR1 ATM LSR LSR2-12 LSR3-13 Approche 2: mode downstream on demand Les labels sont établit à l initiative des ingress LSR Les demandes sont répercutés jusqu au egress LSR. L assignation des étiquettes est alors faite de l egress vers les ingress LSR Le commutateur ATM LSR demande une étiquette au LSR 3 pour chacune des demandes de ces peers. LSR2 LSR1 Request: ATM LSR Request: LSR2-12 LSR3-13 LSR3 Préfixe /16 Approche 2: mode downstream on demand Les labels sont établit à l initiative des ingress LSR Les demandes sont répercutés jusqu au egress LSR. L assignation des étiquettes est alors faite de l egress vers les ingress LSR Le commutateur ATM LSR demande une étiquette au LSR 3 pour chacune des demandes de ces peers. LSR2 Mapping: LSR3 Préfixe /16 LSR1 Mapping: ATM LSR LSR2-12 LSR3-13 LSR1-11 LSR

20 Approche 2: mode downstream on demand Les labels sont établit de l egress LSR Un label unique est associé à chaque lien pour un préfixe donné. Les flux sont venant des différents routeurs se voient assigner la même étiquette Le routeur de sortie ne peut reconstituer les paquets IP originaux venant de routeurs différents 12 Paquet IP 1 LSR2 Cell ATM 12 Cell ATM 24 Cell ATM 13 Cell ATM 24 Cell ATM 13 Cell ATM LSR3 Paquet IP 2 LSR Cell 11 Cell ATM ATM Cell ATM ATM LSR LSR2-12 LSR3-13 LSR1-11 LSR3-24 MPLS et BGP Rappel BGP ibgp ibgp ibgp ibgp entre routeur d un même AS interconnecté par TCP. Les routeurs annonce les routes externes sur connexions TCP. Les routeurs non ibgp ne connaissent pas les routes BGP. 20

21 Rappel BGP ibgp ibgp ibgp Si le système autonome est un réseau de transit, les routeurs internes doivent avoir des sessions ibgp entre les routeurs ou redistribué BGP dans l IGP Dans les deux cas, des tables de routage énorme pour un certain nombre de routeurs internes. MPLS et BGP ibgp Push 56 swap swap pop 1. L IGP maintiens une route HOST pour chaque routeur de bordure BGP. Une étiquette MPLS est distribué pour chacun de ces HOST. 2. Le routeur BGP de sortie pour le préfixe X a associé un label pour ce préfixe qu il a distribué aux autres routeurs de bordure (via BGP ou sur une session LDP via le LSP entre HOST) 3. Lorsqu un paquet arrive sur un routeur de bordure correspondant au préfixe X, le routeur de bordure met deux étiquettes, l étiquette pour le préfixe X (assigné par le routeur de sortie) et l étiquette du LSP vers le routeur de sortie pour ce préfixe. MPLS VPN and Traffic Engineering Anthony Busson 21

22 MPLS aujourd hui Le but de MPLS a été dans un premier temps l amélioration de l acheminement IP La commutation «permettait» des capacités de traitement plus important Les progrès de l électronique font qu aujourd hui les capacités des routeurs valent celles des commutateurs. Les nouvelles fonctions de MPLS: Les réseaux privés virtuels L ingénierie de trafic et la QoS Les réseaux privés virtuels VPN Définition On souhaite interconnecter des sites distants au travers d un WAN. Les sites ont très souvent des adressages privés. La solution la plus connue consiste à établir des liaisons spécialisées entre les sites. Le trafic entre les sites doit être isolés. L utilisation du VPN doit être complètement transparent. 22

23 MP-BGP (MultiProtocol BGP) BGP permet de transporter des informations sur des plages d adresses IPv4 uniquement. L IETF a normalisé une extension à ce protocole : Multi-Protocol BGP. RFC Cette extension permet de transporter des informations d autres protocoles (VPN-IPv4, IPv6, Multicast, etc.) MPLS fournit une méthode de raccordement de sites appartenant à un ou plusieurs VPN Permet de réduire les coûts (moins chères que des liaisons spécialisées) Plus simple techniquement. VPN MPLS fonctionnement (1) Routeurs P - P P P P (Provider) : routeur du backbone MPLS. Ils n ont aucune connaissance des VPNs. (Provider Edge) : à la frontière du backbone MPLS. Ils ont une ou plusieurs interfaces avec les routeurs des clients. : (Customer Edge) : routeurs appartenant aux clients. Ils ont aucune connaissance des VPN ni de MPLS. VPN MPLS fonctionnement (2) Routeurs virtuels VRF VRF : VPN Routing and Forwarding Les routeur VRF ont plusieurs tables de routage. Les tables de routage sont indépendantes entre elles et indépendantes de la table de routage globale. Chaque interface d un connecté à un site client est associé à une VRF particulière. A la réception d un paquet sur une interface cliente le routeur consulte sa VRF associée. Permet d avoir des plages d adresses privées qui se recouvrent entre plusieurs VPN. 23

24 VPN MPLS fonctionnement (1) Routeurs P - - Les sont MP-BGP peers. Ils s échangent les informations de routage des différents sites clients. Les plages d adresses pouvant se recouvrir, il faut pouvoir les dissocier. Les plages d adresses ont une syntaxe particulière : 0:12: /16 RD : route distinguisher (ici 0:12) permet d identifier à quelle VRF cette entrée est associé. A chaque annonce de route un attribut BGP RT (Route Target) est spécifié cette attribue identifie un ensemble de site (l ensemble des sites appartenant au même VPN), il a la même syntaxe que le RD, il doit être importé dans une VRF pour être pris en compte. Des LSPs sont établit entre les. Différents type de topologie import 0:1 export 0:1 import 0:2 export 0:3 import 0:1 export 0:1 Full Mesh import 0:1 export 0:1 import 0:3 export 0:2 Hub and Spoke import 0:3 export 0:2 Les topologies sont fixées par les règles d import/export des RT. Exemple (1) P P P 24

25 Exemple (2) / / / / /16 Exemple (3).0.0.0/ /16 eth0 Sur l interface eth0 (config cisco) ip vrf bleu rd 0:00 import 0:1 export 0:1-1 eth1 Sur le : Les deux sites sont connectés sur deux interfaces différentes. Il y a une VRF pour chacune des interfaces. Les routes pour l interface eth0 ont le RD 0:00 Les routes pour l interface eth0 ont le RD 0:2000 Le RT pour le VPN bleu est 0:1 Le RT pour le VPN violet est 0:2 Sur l interface eth1 (config cisco) ip vrf violet rd 0:2000 import 0:2 export 0:2 Exemple (4) Annonce MPiBGP Route: 0:00:.0.0.0/16 Next-Hop: -1 RT: 0:1 Label / / / /16 Annonce MPiBGP Route: 0:00:.0.0.0/16 Next-Hop: -1 RT: 0:1 Label /16 25

26 Exemple (5) Annonce MPiBGP Route: 0:00:.0.0.0/16 Next-Hop: -1 RT: 0:2 Label / / / /16 Annonce MPiBGP Route: 0:2000:.0.0.0/16 Next-Hop: -1 RT: 0:2 Label /16 Exemple (6).0.0.0/16 Table de routage globale Préfixe N Hop int eth / / /24 R1 R2 R1 Eth3 Eth2 Eth1 eth /16 Vrf bleu (eth0) B /16 via 3 label 12 B /16 via 2 label 8 Vrf violette (eth1) B /16 via 3 label 45 Exemple (7) A la réception d un paquet On regarde dans la table vrf correspondante le label à utiliser et l adresse du prochain saut BGP Vrf bleu (eth0) B /16 via 3 label 12 B /16 via 2 label /16 2 P P P.0.0.0/ / / /16 26

27 Exemple /16 P P A la réception d un paquet On regarde dans la table vrf correspondante le label à utiliser et l adresse du prochain saut BGP On regarde dans les tables MPLS l étiquette qu il faut pour atteindre ce prochain saut / /16 P / /16 Exemple (7) Sur le sortie Les tables MPLS indique qu il faut effectuer un ou deux POP. Indique l interface de sortie et le prochain / P P.0.0.0/16 2 P / / /16 Exemple (8) Vrf bleu /16 B.0.0.0/16 via 1 label 32 B P /16 P via 2 label / / /16 27

28 Exemple (8) Vrf violet /16 B.0.0.0/16 via 1 label 76 P P.0.0.0/ / /16 Conclusion sur les VPN Création de VPN, même pour des sites ayant des plages d adresses privés Recouvrement de plages d adresses possibles Session MP-BGP entre les pour annoncer les préfixes des différents VPN Les paquets en transit ont deux labels un pour atteindre le du site destination et l autre pour indiquer au à quel site le paquet correspond Les routeurs du réseau interne (P) n ont aucune idée des VPN et des préfixes. MPLS-TE Ingénierie de trafic Traffic Engineering (TE) 28

29 Techniques actuelles / MPLS Altération des métriques IGP Partage de charge : uniquement sur des chemins de coûts égaux (risque de boucle) Établissement de circuit virtuels «Off-line». Altération des métriques IGP Lien chargé Lien peu chargé C D F 15 H E G I Altération des métriques IGP Lien chargé Lien peu chargé C D F 5 H E G I 29

30 Partage de charge (1) Faire du partage de charge sur des chemin de coûts inégaux peut générer des boucles. B C A D E F MPLS Faire du partage de charge sur des routes de coûts inégales Faire passer le trafic là où l on veut quelque soit le coût des chemins Garantir une QoS sur un LSP Faire du «reroutage» rapide dans le cas de rupture de chemin. MPLS et RSVP-TE 30

31 Application (1) : calcul de chemin vérifiant une QoS Protocole de routage à états de lien supportant la QoS Calcul du meilleur chemin vérifiant les contraintes de QoS Établissement du chemin et réservation des ressources Utilisation de RSVP-TE Définit un ensemble d extension apporté à RSVP Exemple : routage avec contraintes Utiliser uniquement les liens à plus de 2 Mbit/s Appliquer l algorithme de Dijsktra sur le sousgraph C B D A E G F Exemple : routage avec contraintes Messages RSVP émis de A vers B en passant par les nœuds C- D-E C B D A E G F 31

32 Établissement du LSP Émission du message RSVP PATH entre le «ingress router» à l «egress router» Les ressources disponibles dans chaque nœud traversé sont indiquées dans le message l «egress router» détermine l allocation et renvoi un message RESV à l «ingress router» Établissement du LSP Émission d un PATH_MESSAGE Émission d un RESV_MESSAGE PATH_MESSAGE LSP ID PATH_MESSAGE ERO={D,F,H} LSP ID RRO={C} ERO={C,D,F,H} QoS RRO={} QoS C PATH_MESSAGE LSP ID ERO={F,H} RRO={C,D} QoS D F PATH_MESSAGE LSP ID ERO={H} RRO={C,D,F} QoS H E G I Établissement du LSP Émission d un PATH_MESSAGE Émission d un RESV_MESSAGE RESV_MESSAGE LSP ID RRO={C,D,F,H} RESV_MESSAGE LABEL LSP ID RRO={C,D,F,H} LABEL C RESV_MESSAGE LSP ID RRO={C,D,F,H} LABEL D F RESV_MESSAGE LSP ID RRO={C,D,F,H} LABEL H E G I 32

33 RSP-TE : fonctionnement Deux styles de réservation utilisés dans RSVP-TE Fixed Filter (un LSP par origine) Shared Explcit Reservation Style (merge des LSP) 0Kb C 0Kb D 0Kb F 80Kb 0Kb 80Kb H E G 80Kb I RSP-TE : fonctionnement Deux styles de réservation utilisés dans RSVP-TE Fixed Filter (un LSP par origine) Shared Explcit Reservation Style (merge des LSP) 0Kb C 0Kb D 0Kb F 80Kb 0Kb H E G 80Kb I Priorité des LSP et préemption Lorsque les ressources sont manquantes à l établissement d un LSP certain LSP de priorité plus basse peuvent être fermé. Priorité (entre 0 et 7): indique si le LSP peut en préempter un autre Préemption (entre 0 et 7): indique si ce LSP une fois établit pourra être préempté D F C H E G I Préemption 5 Préemption 2/priorité 4 Préemption 2 33

34 Priorité des LSP et préemption Établissement du LSP vert avec une priorité de 4 et une préemption de 2 Lors de l établissement, il n y a pas assez de ressource pour le LSP vert Les LSP de préemption inférieure (ici 5) au niveau de priorité du LSP vert (ici 4) sont fermés Par la suite le niveau de préemption du LSP vert est de 2 et ne pourra donc être fermé que par l établissement de LSP de priorité égale à 1 ou 0. C D F H E G I Préemption 5 Préemption 2/priorité 4 Préemption 2 Reroutage Le reroutage peut se produire pour les raisons suivantes: Le chemin ne vérifie plus les paramètres de QoS Rupture d un lien ou d un nœud Problème : Certain lien sont commun à l ancien LSP Les ressources de l ancien et nouveau LSP font dépasser les ressources totales du lien 0Kb 0Kb C 0Kb 0Kb D 0Kb F 0Kb 0Kb 0Kb H E G I Reroutage Lors du reroutage un nouveau message PATH est envoyé avec un nouveau LSP ID (SESSION Object) L ancien LSP ID (SENDER_TEMPLATE) Style employé : SE Les LSR connaissant le contexte ne reservent qu une fois pour les deux LSP Les LSR laissent ouvert l ancienne LSP jusqu à l ouverture du nouveau Le Ingress LSR après la réception du messsage RESV bascule le trafic sur le nouveau LSP Le Ingress LSR ferme l ancien LSP 0Kb C 0Kb 0Kb 0Kb D 0Kb F 0Kb H E G I 34

35 Reroutage rapide (Fast rerouting) Assurer la disponibilté du LSP Crucial pour les applications temps réels Deux modes De bout en bout (end to end repair) Local (local repair) Dans les deux cas des LSP redondant sont établit Pour un LSP entier (de bout en bout) Entre paire de routeurs le long des chemins 35

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

de trafic sur l infrastructure de production MPLS de RENATER

de trafic sur l infrastructure de production MPLS de RENATER CONSERVATOIRE NATIONAL DES ARTS ET METIERS PARIS MEMOIRE Présenté en vue d obtenir le DIPLOME d INGENIEUR CNAM SPECIALITE : Informatique OPTION : Réseaux, Systèmes et Multimédia Par Nicolas GARNIER Encadré

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

La supervision des services dans le réseau RENATER

La supervision des services dans le réseau RENATER La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Rapport de projet de fin d études

Rapport de projet de fin d études Rapport de projet de fin d études Etude, conception et mise en place d une solution de communication unifiée chez TUNISIE TELECOM Réalisé par : Anouar JELASSI Tunisie Telecom Encadrés par : - Mr. Ridha

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Note d Application. Bascule d ALOHA via injection de route en BGP

Note d Application. Bascule d ALOHA via injection de route en BGP Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Protocoles de routage RIP, OSPF, BGP

Protocoles de routage RIP, OSPF, BGP Protocoles de routage RIP, OSPF, BGP ART Eric Fleury Eric.Fleury@inria.fr Remerciements Luc Saccavini, INRIA Laurent Toutain, ENST Bretagne Isabelle Chrisment, LORIA Nick McKeown, Stanford University ART-02-2

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Proxies,, Caches & CDNs

Proxies,, Caches & CDNs Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L'OBTENTION DE LA MAÎTRISE EN GÉNIE AVEC CONCENTRATION EN RÉSEAUX DE

Plus en détail

IPv6: from experimentation to services

IPv6: from experimentation to services IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

TESTING NETWORK HARDWARE

TESTING NETWORK HARDWARE Guillaume BARROT Nicolas BAYLE TESTING NETWORK HARDWARE The forward-plane way www.jaguar-network.com Agenda Tester : inconvénients / avantages Des solutions de tests adaptées RFC 2544 / Quick Test Le forwarding

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Mesures de performances Perspectives, prospective

Mesures de performances Perspectives, prospective Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Configuration du matériel Cisco. Florian Duraffourg

Configuration du matériel Cisco. Florian Duraffourg Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

IP Exchange Network Architecture et Services. EFORT http://www.efort.com

IP Exchange Network Architecture et Services. EFORT http://www.efort.com IP Exchange Network Architecture et Services EFORT http://www.efort.com 1 Introduction L (IP Exchange Network) est un modèle d interconnexion dans le monde des télécommunications pour l échange de trafic

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

Cisco Certified Voice Professional. Comprendre la QoS

Cisco Certified Voice Professional. Comprendre la QoS Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion

Plus en détail

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE N d ordre : THESE présentée pour obtenir le titre de : DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE Ecole doctorale : INFORMATIQUE ET TELECOMMUNICATIONS Spécialité : Réseaux et télécommunications

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE

CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE GIP RENATER 1/28 ENTRE LES SOUSSIGNES : GIP RENATER, dont le siège social est situé 151, Boulevard de l Hôpital, 75013 Paris, N SIRET 180

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Influence des bonnes pratiques sur les incidents BGP

Influence des bonnes pratiques sur les incidents BGP Influence des bonnes pratiques sur les incidents BGP François Contat 1, Sarah Nataf 2, and Guillaume Valadon 1 francois.contat(@)ssi.gouv.fr sarah.nataf(@)orange.com guillaume.valadon(@)ssi.gouv.fr 1 ANSSI

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Information and Communication Networks. NGN VoIP

Information and Communication Networks. NGN VoIP Information and Communication Networks NGN VoIP Agenda VoIP: les motivations VoIP dans le Backbone voix et données Evolution du RTC en NGN VoIP VoIP dans les réseaux d accès Résumé, Conclusions 8/19/2010

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散 文 档 密 级 : 机 密 Huawei VoIP Solution 华 为 机 密, 未 经 许 可 不 得 扩 散 Sommaire Aperçu sur la technologie de la VoIP Points clés Produits VoIP VOIP-Integration Integration de Voix et Données Réseaux Séparés PSTN

Plus en détail