Protocoles de routage IP multicast

Dimension: px
Commencer à balayer dès la page:

Download "Protocoles de routage IP multicast"

Transcription

1 Protocoles de routage IP multicast par Sébastien LOYE Ingénieur de l École nationale supérieure de télécommunications de Bretagne (ENSTBr) Ingénieur R&D, France Télécom 1. Routage multicast intradomaine... TE Caractéristiques générales Protocole PIM PIM Sparse Mode PIM Dense Mode PIM-BIDIR PIM-SSM Mécanismes de découverte du Cohabitation entre les modes PIM-SM, PIM-DM, PIM-BIDIR et PIM-SSM Protocole DVM Protocole MOSPF Routage multicast interdomaine Protocole MSDP Vue générale Fonctionnement Problèmes existant avec MSDP Protocole BGMP Vue générale Fonctionnement Utilisation de PIM-SSM en interdomaine Utilisation d adresses multicast de type Embedded Conclusion Pour en savoir plus... Doc. TE L es protocoles de routage IP multicast permettent à un ensemble de routeurs multicast de construire ou joindre des arbres de distribution multicast lorsqu un terminal demande à recevoir le trafic d un certain groupe. Un arbre de distribution spécifie un chemin de transmission unique entre la source de trafic multicast et chaque sous-réseau qui contient au moins un membre du groupe. En contrôlant ainsi le chemin que le trafic multicast doit suivre dans le réseau afin d atteindre l ensemble des récepteurs, les arbres de distribution permettent d assurer une transmission efficace du trafic multicast au sein du réseau (une seule copie de chaque paquet est transmise sur chaque branche de l arbre). Plusieurs protocoles de routage multicast ont été définis, chacun ayant des caractéristiques particulières, ce qui les rend appropriés pour des utilisations dans des environnements différents. De façon similaire aux protocoles de routage unicast, qui sont divisés en protocoles de type IGP (Interior Gateway Protocol) et protocoles de type EGP (Exterior Gateway Protocol), les protocoles de routage multicast dynamique sont classifiés en deux grandes familles : les protocoles de routage dynamique qui permettent de construire des arbres de distribution limités au sein d un domaine multicast : ce sont les Techniques de l Ingénieur TE

2 PROTOCOLES DE ROUTAGE IP MULTICAST protocoles de routage multicast intradomaine MIGP (Multicast Interior Gateway Protocol) ; Nota : la notion de domaine IP multicast est une notion administrative, elle définit un ensemble de routeurs IP activant le même protocole de routage multicast. En théorie, cette notion est indépendante de la notion de domaine IP unicast ; toutefois, dans la réalité, cette notion de domaine IP multicast coïncide généralement avec celle de système autonome ou AS (Autonomous System). les protocoles de routage dynamique qui permettent de connecter des domaines multicast en construisant des arbres de distribution qui s étendent entre plusieurs domaines : ce sont les protocoles de routage multicast interdomaine MEGP (Multicast Exterior Gateway Protocol). Cette grande variété et richesse protocolaire rend parfois difficile la compréhension du fonctionnement de tous ces protocoles et la façon dont ils coopèrent ou interopèrent. Un aperçu détaillé des plus importants protocoles de routage multicast dans les réseaux IPv4 et IPv6 est donné ici. À ce titre, ce dossier s articule autour des éléments suivants : une description et une analyse détaillée des principaux protocoles de routage multicast utilisés actuellement au sein d un domaine multicast, parmi lesquels PIM-SM, PIM-DM, PIM-BIDIR, PIM-SSM, DVM et MOSPF, ainsi qu une analyse des avantages, inconvénients et déploiements actuels de chacun ; une présentation des différents mécanismes de découverte du routeur point de rendez-vous, parmi lesquels BSR, Auto-, Anycast-, Embedded- ; enfin, une description des solutions permettant de faire du routage multicast entre des domaines multicast distincts, à savoir MSDP, BGMP, PIM-SSM et l utilisation d adresses multicast IPv6 de type Embedded-. Le dossier [TE 7 527] détaille les types d adresses multicast existantes, décrit les protocoles de gestion des groupes multicast (IGMP, MLD, GM et CGMP), puis compare les modèles de diffusion ASM et SSM et analyse les principes fondamentaux du mode de transmission multicast. 1. Routage multicast intradomaine 1.1 Caractéristiques générales Un protocole de routage IP multicast permet à un ensemble de routeurs multicast de construire ou joindre un arbre de distribution multicast lorsqu un terminal demande à recevoir le trafic d un certain groupe. La source de trafic constitue la racine de l arbre, les récepteurs sont les feuilles de l arbre tandis que les branches correspondent à tous les routeurs intermédiaires traversés. Dès qu un arbre a été construit, les données multicast sont transmises puis répliquées aux branches de cet arbre de distribution. Il existe deux types différents d arbres de distribution, des arbres partagés et des arbres spécifiques à une source. La forme la plus simple d un arbre de distribution multicast est un arbre spécifique à une source, dont la racine est un routeur adjacent à la source et dont les branches s étendent à travers le réseau vers l ensemble des récepteurs du groupe. Cet arbre est également appelé arbre de plus court chemin, ou SPT (Shortest Path Tree), parce qu il utilise le plus court chemin à travers le réseau entre la source et les récepteurs d un groupe donné. Un arbre spécifique à une source est donc un arbre dédié à une source de trafic donnée qui transmet des données à destination d un groupe. Les arbres partagés quant à eux utilisent une seule racine commune placée, non pas à la source, mais à un point choisi dans le réseau. Ce routeur essentiel, qui est la racine de l arbre partagé, est appelé point de rendez-vous, ou (Rendezvous Point). Un arbre partagé, aussi appelé T (Rendez-vous Point Tree), désigne donc un arbre unique à un groupe utilisé par toutes les sources du groupe pour diffuser leurs données. Les protocoles de routage multicast sont classifiés en deux catégories : les protocoles en mode dense ou DM (Dense Mode) et les protocoles en mode épars ou SM (Sparse Mode). Les protocoles DM supposent que la répartition des récepteurs d un groupe donné soit dense et homogène sur l ensemble d un domaine et par conséquent que la plupart des routeurs dans le réseau doivent distribuer le trafic de chaque groupe. Les protocoles SM supposent que la répartition des récepteurs d un groupe donné soit inhomogène et donc fortement dispersée sur l ensemble d un domaine, et par conséquent que peu de routeurs dans le réseau soient impliqués dans la transmission du trafic de chaque groupe. Enfin, afin d éviter les boucles de routage dans un réseau multicast, les paquets multicast sont transmis le long des arbres de distribution en utilisant une technique appelée contrôle du chemin inverse ou Reverse Path Forwarding (F). Un routeur multicast aiguille et réplique un paquet multicast en sortie uniquement si celui-ci a été reçu sur l interface F, c est-à-dire sur l interface de plus court chemin vers la racine de l arbre, sinon le paquet multicast est détruit. TE Techniques de l Ingénieur

3 PROTOCOLES DE ROUTAGE IP MULTICAST Glossaire ASM (Any Source Multicast) : modèle de transmission de données multicast où les récepteurs demandent à recevoir toutes les données émises à destination d un groupe multicast, quelle que soit la source de trafic. BGMP (Border Gateway Multicast Protocol) : protocole de routage multicast qui construit des arbres de distribution multicast bidirectionnels qui s étendent entre plusieurs domaines multicast. BSR (Bootstrap Router) : routeur utilisé dans le protocole PIM-SM pour disséminer des informations servant à sélectionner et localiser tous les routeurs points de rendez-vous. (Designated Forwarder) : routeur utilisé dans le protocole PIM-BIDIR qui assure la retransmission bidirectionnelle des flux multicast associés à des arbres T. Un est élu par réseau LAN et par. (Designated Router) : dans PIM-SM, routeur particulier sur un LAN dont le rôle est de traiter les opérations liées à l émission de messages PIM Assert, Join/Prune ou Register. IANA (Internet Assigned Numbers Authority) : organisme de contrôle qui gère les adresses IP publiques. IETF (Internet Engineering Task Force) : organisme de standardisation de l Internet qui publie les RFC. IGMP (Internet Group Management Protocol) : protocole utilisé entre un terminal et un routeur qui gère l appartenance à des groupes multicast IPv4. IGP (Interior Gateway Protocol) : sigle générique qui s applique à tout protocole de routage dynamique susceptible d être activé à l intérieur d un domaine ou d un système autonome (AS). MBGP (Multiprotocol Extensions for Border Gateway Protocol) : extensions au protocole de routage unicast BGP qui permettent de distribuer différents types d adresses (adresses IPv4, adresses IPv6, adresses IPv4 de type VPN RFC 2547, etc.) et d échanger des informations concernant la topologie des routeurs multicast séparément des informations concernant la topologie des routeurs uniquement unicast. MLD (Multicast Listener Discovery) : protocole utilisé entre un terminal et un routeur qui gère l appartenance à des groupes multicast IPv6. MRIB (Multicast Routing Information Base) : table de routage unicast maintenue par un routeur multicast et utilisée par des protocoles de routage multicast tels que PIM-SM afin de déterminer le routeur amont pour un groupe multicast particulier ou une combinaison source/groupe multicast. OSPF (Open Shortest Path First) : protocole de routage dynamique de type IGP, et de la famille link state (état de lien). RFC (Request For Comments) : série de documents et normes concernant l Internet. RIB (Routing Information Base) : table de routage unicast maintenue par un routeur et alimentée par des informations recueillies grâce à l activation d un protocole de routage unicast dynamique. (Rendez-vous Point) : routeur dans PIM-SM qui forme la racine d un arbre de distribution multicast partagé. F (Reverse Path Forwarding) : mode de transmission particulier appliqué à la diffusion de paquets IP multicast où seuls les paquets multicast reçus sur l interface de plus court chemin vers la source de ce flux sont diffusés. SSM (Source-Specific Multicast) : modèle de transmission de données multicast où un canal est identifié par un couple «adresse source, adresse de groupe multicast» plutôt que seulement par l adresse de groupe multicast. TIB (Tree Information Base) : base de données qui contient l ensemble des états décrivant les arbres de distribution multicast pour tous les groupes multicast. Cette table est créée et maintenue par un routeur multicast grâce à l activation d un protocole de routage multicast. AS ASBR ASM BGMP BGP BR BSR CBT DM DoS DVM EGP GRE G-RIB IGMP IGP IP IS-IS LAN LSA LSP MASC MBGP MBONE MEGP MIGP MLD MOSPF MPLS MRIB MSDP NBMA OIF OSPF PIM RIB RIP F T SA SAP S SM SPT SSM TIB Sigles et abréviations Autonomous System Autonomous System Border Router Any Source Multicast Border Gateway Multicast Protocol Border Gateway Protocol Border Router Boutstrap Router Core Based Tree Designated Forwarder Dense Mode Denial of Service Designated Router Distance Vector Multicast Routing Protocol Exterior Gateway Protocol Generic Routing Encapsulation Group Routing Information Base Internet Group Message Protocol Interior Gateway Protocol Internet Protocol Intermediate System to Intermediate System Local Area Network Link State Advertisement Label Switched Path Multicast Address-Set Claim MPLS BGP Multicast Backbone Multicast Exterior Gateway Protocol Multicast Interior Gateway Protocol Multicast Listener Discovery Multicast Extension to OSPF Multi Protocol Label Switching Multicast Routing Information Base Multicast Source Discovery Protocol Non-Broadcast Multiple Access Outgoing Interface Open Shortest Path First Protocol Independent Multicast Routing Information Base Routing Information Protocol Rendez-vous Point Reverse Path Forwarding Rendez-vous Point Tree Source Active Session Announcement Protocol Session Directory Sparse Mode Shortest Path Tree Source-Specific Multicast Tree Information Base (0) Techniques de l Ingénieur TE

4 PROTOCOLES DE ROUTAGE IP MULTICAST 1.2 Protocole PIM Le protocole PIM (Protocol Independent Multicast) est une collection de protocoles de routage multicast qui ont un commun : un format de message de contrôle identique ; la propriété de dépendre d informations de routage unicast pour construire les arbres de distribution. Comme son nom l indique, PIM est indépendant du protocole de routage unicast particulier utilisé pour remplir la MRIB (Multicast Routing Information Base). Les messages de contrôle PIM sont des datagrammes IP brut (protocole = 103), qui sont soit transmis en multicast sur le groupe multicast ALL-PIM-ROUTERS ( en IPv4 et FF02:0:0:0:0:0:0:D en IPv6) de portée limitée au lien local, ou transmis en unicast à destination d un routeur spécifique. Il existe deux protocoles PIM principaux : PIM-SM (PIM Sparse Mode) ( 1.2.1) est un protocole de type épars qui construit explicitement à la fois des arbres partagés et des arbres spécifiques à une source. PIM-SM est de facto le protocole de routage multicast standard et le plus largement utilisé et déployé aujourd hui ; PIM-DM (PIM Dense Mode) ( 1.2.2) est un protocole de type dense qui met uniquement en œuvre des arbres spécifiques à une source. PIM-DM est utilisé principalement dans des domaines multicast individuels de petite taille. De plus, il existe deux autres protocoles, PIM-BIDIR (PIM Bidirectionnel) et PIM-SSM (PIM pecific Multicast) qui sont basés sur PIM-SM mais comportent quelques différences significatives. PIM-BIDIR ( 1.2.3) permet de construire explicitement des arbres partagés bidirectionnels tandis que PIM-SSM ( 1.2.4) met en œuvre uniquement des arbres spécifiques à une source, pouvant potentiellement s étendre à travers plusieurs domaines multicast. Bien que PIM-BIDIR et PIM-SSM soient généralement supportés par les équipementiers, ils ne sont pas encore aussi répandus que PIM-SM PIM Sparse Mode PIM Sparse Mode (PIM-SM) est de facto le protocole de routage multicast standard le plus largement répandu aujourd hui. La version 1 de PIM-SM a été créée en 1995, mais n a jamais été standardisée par l IETF. Cette version est désormais considérée comme obsolète, bien qu elle soit toujours supportée par la plupart des équipementiers. La version 2 de PIM-SM a été standardisée en 1997 dans la RFC 2117, puis mise à jour dans la RFC 2362 en Cependant, un certain nombre de problèmes existaient avec la RFC 2362, et une nouvelle spécification de PIM-SM version 2 est actuellement en cours de production à l IETF (Internet draft). La version 2 diffère de façon significative et est incompatible avec la version 1. Comme son nom l indique, PIM-SM est un protocole de routage multicast intradomaine en mode épars. Pour recevoir des données multicast et construire dynamiquement des arbres de distribution, les routeurs doivent explicitement informer leurs voisins amont de leur intérêt pour des groupes et des sources particuliers. Cela est réalisé en utilisant des messages PIM Join ou PIM Prune afin de joindre ou quitter dynamiquement un arbre de distribution multicast. Par défaut, PIM-SM utilise des arbres partagés ou T (Rendezvous Point Tree) par groupe, car ils ont pour racine un routeur particulier appelé point de rendez-vous (). Le rôle du routeur, comme son nom l indique, est de servir de point de rendez-vous aux sources et aux récepteurs d une diffusion multicast donnée. Les sources émettent leurs flux multicast vers le routeur qui les retransmet vers les récepteurs de ce flux. L architecture de PIM-SM définit également un autre routeur particulier, le routeur désigné (Designated Router). Un seul routeur parmi tous les routeurs connectés à un même sous-réseau LAN est élu pour le LAN. Nota : le routeur est déterminé par un mécanisme d élection sur chaque interface de type LAN. La procédure d élection du routeur sur un réseau IP est simple : en l absence de tout attribut de priorité, c est celui dont l adresse IP, ou l adresse de loopback si elle est définie, est la plus élevée. Le routeur est également employé dans les réseaux NBMA mais le processus d élection est statique ; il repose sur un paramètre de configuration. En revanche, le protocole PIM n utilise pas la notion de routeur sur les interfaces de type point à point. Le rôle du routeur est double : vis-à-vis des sources, son rôle est de les déceler et d initier périodiquement les procédures d enregistrement auprès du routeur ; vis-à-vis des terminaux récepteurs, son rôle est de maintenir à jour la table des groupes actifs, de déclencher le cas échéant les opérations d ajout ou de suppression de branches de l arbre T et enfin de transmettre le trafic multicast sur le LAN à destination de ses récepteurs locaux. En outre, le routeur est celui qui peut optionnellement déclencher le basculement de la réception d une diffusion de l arbre T sur l arbre SPT. Les données multicast sont envoyées d une source vers le en unicast en étant encapsulées dans des messages PIM Register. PIM- SM supporte aussi des arbres spécifiques à une source, ou SPT (Shortest Path Tree), qui peuvent être utilisés dans les circonstances suivantes : le peut joindre un arbre spécifique à une source afin d éviter l encapsulation/décapsulation des données dans des paquets PIM Register ; un routeur d accès peut choisir de basculer de l arbre T vers l arbre spécifique à une source afin d optimiser le chemin entre source et récepteurs. Les arbres de distribution sont consignés sous la forme d états dans une table particulière appelée TIB (Tree Information Base). Un état de routage IP multicast dans la table TIB comporte les éléments suivants : l adresse de la racine de l arbre de distribution (l adresse d une source S ou d un routeur ), l adresse d un groupe multicast G, l interface d entrée iif (incoming interface) relative à l adresse de la racine de l arbre, la liste des interfaces de sortie oif (outgoing interface) et leurs états associés en transmission (forward) ou élagué (prune), ainsi qu un certain nombre de drapeaux et de timers. Les états des arbres SPT sont notés (S, G) ; ceux des arbres T sont notés (*, G). PIM-SM est un protocole dit softstate, c est-à-dire que les états qui sont créés par les messages de contrôle PIM sont non persistants et expirent automatiquement après un délai s ils ne sont pas rafraîchis. Par conséquent, tous les messages PIM Join doivent donc être périodiquement retransmis afin de maintenir vivants les états de routage multicast de la TIB. Les paragraphes suivants décrivent les étapes essentielles du fonctionnement de PIM-SM de manière plus détaillée Découverte du voisinage PIM Un dispositif de base du protocole PIM est le mécanisme de découverte des voisins PIM. C est un protocole de type Hello similaire à celui qui est mis en œuvre dans les protocoles de routage unicast OSPF ou IS-IS. Dès que le protocole PIM est activé sur une interface d un routeur, celui-ci émet périodiquement sur cette interface un message PIM de type Hello visant à signaler son existence aux routeurs voisins. Ainsi, chaque routeur PIM maintient une table des voisinages PIM qui identifie les routeurs voisins en activité sur chacune de ses interfaces. Le protocole PIM-SM permet de construire des arbres de distribution, sans que les sources et les récepteurs d un groupe multicast donné aient connaissance les uns des autres, en trois phases distinctes et pouvant survenir à n importe quel moment les unes par rapport aux autres Phase de construction de l arbre partagé La figure 1 illustre comment, dans un premier temps, est construit l arbre partagé T. Les carrés représentent les terminaux récepteurs ou émetteurs qui sont connectés aux réseaux LAN ; les ronds représentent les routeurs qui activent PIM-SM. TE Techniques de l Ingénieur

5 PROTOCOLES DE ROUTAGE IP MULTICAST 1 2 PIM Join (*, G) Arbre T (*, G) IGMP Report (*, G) Figure 1 Création de l arbre T (*, G) Le récepteur, connecté à un réseau LAN, veut joindre le groupe G, il émet donc un message IGMP ou MLD Membership Report pour le groupe G. Le routeur, qui est le routeur désigné sur ce réseau LAN, émet alors un message PIM Join (*, G) vers le routeur et crée une entrée (*, G) dans sa table TIB. Nota : les messages Join (*, G) sont retransmis périodiquement, par défaut toutes les 60 s, aussi longtemps que les récepteurs renouvellent leurs demandes de souscription. Un état de routage multicast (*, G) caractérise la diffusion d un paquet IP multicast émis à destination du groupe G par n importe quelle source. Un état de type (S, G) caractérise la diffusion du flux IP multicast émis par la source S sur le groupe G. L adresse du routeur voisin PIM amont, vers lequel le message Join (*, G) est transmis, est déterminée au moyen d une recherche dans la table MRIB. Lorsque le routeur voisin PIM amont reçoit le message Join (*, G), si cet état (*, G) n existe pas déjà dans sa table TIB, il le crée et transmet à son tour un message Join (*, G) vers son routeur voisin PIM amont par rapport au routeur. Ainsi, le message Join (*, G) est transmis de proche en proche jusqu à ce qu il atteigne le routeur ou un routeur PIM intermédiaire qui fait déjà partie de l arbre partagé (*, G). Le crée un état interne (*, G), et ajoute l interface vers dans la liste de ses interfaces de sortie oif pour le groupe G Phase d enregistrement de la source auprès du Lorsque la source S commence à émettre des données à destination du groupe G, le routeur, du réseau LAN de la source, reçoit ces paquets multicast et crée un état (S, G) dans sa table TIB. Puis il encapsule un à un les paquets multicast reçus dans des messages PIM Register et les transmet en unicast vers le routeur. Quand le reçoit les paquets PIM Register, il les décapsule pour en extraire les datagrammes IP multicast et les transmet sur chacune des branches de l arbre partagé T (*, G) préalablement construit. Ainsi, chaque routeur sur le T reçoit les flux de son voisin PIM amont et les transmet à son tour vers l aval, en répliquant le trafic aux branches de l arbre. De cette façon, les données parviennent à tous les récepteurs intéressés, en suivant le chemin opposé à celui suivi par les messages PIM Join (*, G). La figure 2 illustre le flux des données multicast sur l arbre T construit dans le diagramme précédent. L encapsulation et la décapsulation des paquets multicast, qui imposent un traitement supplémentaire aux routeurs et, sont des opérations coûteuses à réaliser et entraînent une charge CPU importante pour ces routeurs. Par conséquent, le protocole PIM-SM prévoit par défaut que le joigne l arbre de plus court chemin (S, G), dont la racine est le routeur adjacent à la source S, dès qu il commence à recevoir des messages PIM Register relatifs à un nouveau groupe G. Flux de trafic Arbre T (*, G) Arbre SPT (S, G) PIM Register (S, G) PIM Join (S, G) (unicast) Figure 2 Encapsulation du trafic (S, G) dans des paquets Register Le routeur émet donc un message Join (S, G), spécifiant à la fois la source S et le groupe multicast G desquels il désire recevoir du trafic, vers le routeur amont en direction de la source et crée un état (S, G) dans sa table TIB. Ce message Join (S, G) est transmis de proche en proche vers la source et crée des états (S, G) dans chacun des routeurs traversés, jusqu à atteindre un routeur PIM sur le réseau LAN de la source ( dans notre exemple) ou un routeur intermédiaire qui a déjà un état (S, G) dans sa table TIB, formant ainsi une branche de l arbre de distribution SPT Phase d émission de message PIM Register Stop Dès que la branche d arbre SPT, entre la source et le routeur, est construite et que les données sont transmises nativement vers le le long de l arbre SPT, le se met à répliquer ces données sur l arbre T. Le flux IP multicast émis par la source étant alors reçu en double, à la fois encapsulé dans des messages PIM Register et nativement via la branche SPT, par le routeur, celui-ci se met alors à détruire tous les messages PIM Register qu il reçoit. Afin d indiquer au routeur d interrompre l envoi des messages PIM Register dont il n a plus utilité, le envoie un message PIM Register Stop en unicast vers le routeur de la source. Au terme de cette phase, le flux IP multicast est transmis nativement en multicast le long d une branche d arbre SPT, allant de la source au routeur, puis de là transmis vers tous les récepteurs le long des branches de l arbre T. La figure 3 illustre le flux des données multicast quand un arbre SPT est construit pour la source S. Le routeur a joint l arbre SPT de racine, qui est situé sur le même LAN que la source S. Tant que la source est active, le envoie périodiquement des messages Null-Register (Null indiquant que ces messages ne contiennent aucune donnée encapsulée) vers le pour indiquer que la source reste active. Comme auparavant, le répond à chaque message en envoyant un autre message Register Stop. Si une autre source S 2 souhaitait émettre des données à destination du même groupe multicast, il serait nécessaire de construire un nouvel arbre SPT entre S 2 et : un arbre SPT différent est créé pour chaque source active dans le réseau. À l issue de cette phase, les flux multicast sont donc transmis nativement en mode multicast de la source vers le via l arbre SPT puis du vers les récepteurs via l arbre T comme illustré sur la figure 4. Techniques de l Ingénieur TE

6 PROTOCOLES DE ROUTAGE IP MULTICAST Flux de trafic Arbre T (*, G) Arbre SPT (S, G) PIM Register (S, G) PIM Register Stop (S, G) 2 (unicast) (unicast) Figure 3 Le joint l arbre SPT (S, G) vers la source S 1 Flux de trafic Arbre T (*, G) Arbre SPT (S, G) PIM Join (S, G) Figure 5 Le initie le basculement vers l arbre SPT (S, G) Flux de trafic Arbre T (*, G) Arbre SPT (S, G) Figure 4 Trafic (S, G) transmis en natif via le seul SPT (S, G) entre S et Flux de trafic Arbre T (*, G) Arbre SPT (S, G) Phase de construction des arbres de plus court chemin Quand les flux multicast transitent de la source au (soit encapsulés dans des messages PIM Register, soit nativement via le SPT) puis le long de l arbre T du vers les récepteurs, il est probable que cela ne constitue pas le plus court chemin entre source et récepteurs. C est pourquoi un routeur d accès qui a des membres directement connectés peut décider de construire une branche d arbre SPT vers la source. La décision de basculer ou non de l arbre T vers l arbre SPT et les critères conduisant à un basculement ne sont pas spécifiés par le protocole PIM-SM mais sont laissés dépendants de l implantation. Les implantations permettent en général de paramétrer sur les routeurs un seuil en débit qui, lorsqu il est atteint par un groupe G, déclenche le basculement du flux sur l arbre SPT. En pratique, les administrateurs de réseau multicast choisissent généralement soit de ne jamais basculer, soit de basculer immédiatement leur flux multicast vers le SPT (dès réception du premier paquet par le T) comme illustré sur la figure 5. Afin de basculer de l arbre T vers l arbre SPT, le routeur d accès ( dans notre exemple) envoie un message PIM Join (S, G) vers la source S. Lorsque la branche SPT est construite et que des états additionnels (S, G) sont créés le long de cette nouvelle branche, le flux IP multicast est alors reçu en double, provenant à la fois de l arbre SPT et de l arbre T comme illustré sur la figure 6. Figure 6 Le flux trafic (S, G) arrive en double via le T et le SPT Le routeur PIM ( dans notre exemple), qui est à la jonction des arbres SPT et T et reçoit deux copies des données (S, G), doit par conséquent se couper de l arbre T, mais pour la source S seulement. Il envoie donc un message PIM Prune spécial vers le routeur, dénommé Prune (S, G, rpt). Ce message, qui a priorité sur les messages Join (*, G), crée des états (S, G) supplémentaires le long de la branche de l arbre T du groupe G afin d arrêter la transmission des données (S, G) qui arrivent via le comme illustré sur la figure 7. Désormais, le trafic (S, G) n est plus transmis par l arbre T, le récepteur reçoit le flux émis par la source S uniquement par l arbre SPT comme illustré sur la figure 8. Le n ayant plus utilité du trafic (S, G), il se coupe donc de l arbre SPT vers la source S en envoyant un message PIM Prune (S, G) vers S comme illustré sur la figure 9. La figure 10 illustre le flux des données (S, G) qui est maintenant transmis vers le récepteur via une seule branche de l arbre SPT Élagage d une branche d un arbre de distribution Quand un terminal multicast ne souhaite plus recevoir les données d un groupe multicast G, il signale avec IGMP ou MLD en TE Techniques de l Ingénieur

7 PROTOCOLES DE ROUTAGE IP MULTICAST 1 2 Flux de trafic Arbre T (*, G) Arbre SPT (S, G) PIM Prune (S, G, rpt) Flux de trafic Arbre T (*, G) Arbre SPT (S, G) Figure 7 Élagage de la branche de l arbre T pour le flux (S, G) Figure 10 Le trafic (S, G) est désormais transmis sur le seul arbre SPT créé par le récepteur émettant un message Leave Group. Si le terminal est le dernier membre du réseau LAN à quitter le groupe et que le n a plus aucun récepteur connecté, alors il arrête la transmission sur le LAN et se coupe de l arbre T en envoyant un message PIM Prune (*, G) en direction du. Ce message Prune (*, G) indique au routeur PIM amont d arrêter la transmission du flux multicast via cette interface. Si le message Prune (*, G) est accidentellement perdu, le routeur PIM amont arrête la transmission via cette interface lorsque le timer de cette interface relatif à l état (*, G) de la TIB expire. Nota : par défaut, une interface oif d un état (*, G) de la TIB expire trois minutes après la réception du dernier message PIM Join (*, G). Flux de trafic Arbre T (*, G) Arbre SPT (S, G) Figure 8 Le trafic (S, G) est transmis au récepteur uniquement via le SPT Flux de trafic Arbre T (*, G) Arbre SPT (S, G) PIM Prune (S, G) Figure 9 Le se coupe de l arbre SPT Mécanisme Assert Dans certaines configurations de la topologie du domaine IP multicast, le fonctionnement du protocole PIM peut conduire à la création de branches parallèles dans les arbres T et les arbres SPT. Ces phénomènes parasites peuvent apparaître d une part lorsque des branches d arbres SPT et T se croisent au niveau d un réseau LAN et d autre part lorsque certaines informations contenues dans les tables TIB des routeurs PIM sont incohérentes (par exemple, du fait de l activation de plusieurs protocoles de routage IP unicast au sein du domaine ou d erreurs de configuration de route multicast statiques). Lorsqu un routeur PIM connecté à un arbre de distribution détecte la duplication du flux multicast associé, en recevant le même flux multicast par son interface amont mais aussi par l interface d émission connectée à un réseau LAN, c est la preuve qu un autre routeur PIM raccordé au réseau LAN est également connecté au même arbre de distribution et diffuse également le flux multicast associé sur le LAN. Pour pallier ce dysfonctionnement, le protocole PIM met en œuvre un mécanisme de suppression des branches redondantes d un arbre de distribution : les deux routeurs émettent un message PIM Assert sur le réseau LAN. Ces messages indiquent notamment le coût de la route IP multicast utilisée pour joindre la racine de l arbre de distribution T ou SPT considéré. Par comparaison des messages PIM Assert, celui qui annonce la meilleure route reste connecté à l arbre de distribution, tandis que l autre routeur se coupe de l arbre en envoyant un message PIM Prune vers son routeur voisin PIM amont. Nota : le coût est le critère de préférence du protocole IGP de découverte de topologie multicast associé à cette route ainsi que la valeur de la métrique attribuée à cette route par ce protocole. Dans le cas où la valeur de préférence administrative et les valeurs des métriques annoncées sont identiques, c est le routeur PIM dont l adresse IP est la plus élevée qui demeure connecté à l arbre de diffusion. Techniques de l Ingénieur TE

8 PROTOCOLES DE ROUTAGE IP MULTICAST Synthèse Parmi les avantages de PIM-SM, on peut citer : comme tous les protocoles PIM, PIM-SM est indépendant du protocole de routage unicast sous-jacent et fonctionne quel que soit le type d IGP employé ; PIM-SM ne pose pas de problèmes de déploiement à l échelle dans des réseaux multicast de grande taille et étendus ; PIM-SM est un protocole en mode épars : les informations de routage multicast relatives à un groupe sont uniquement créées et maintenues sur les seuls routeurs du réseau qui font partie de l arbre de distribution associé ; PIM-SM supporte aussi bien les diffusions de type SSM et ASM ; PIM-SM peut mettre en œuvre soit des arbres partagés, qui ont l avantage de réduire au minimum le nombre d états de routage multicast dans la TIB des routeurs, soit des arbres spécifiques à une source qui optimisent le parcours des flux multicast entre la source de trafic considérée et les récepteurs du groupe ; PIM-SM peut fonctionner de pair avec MSDP, BGMP ou Embedded- pour offrir une solution de routage multicast interdomaine ( 2). Parmi les inconvénients de PIM-SM, on peut citer : le processus initial d encapsulation et de décapsulation des paquets Register entre la source et le est une opération inefficace et coûteuse en temps CPU pour les routeurs des sources et ; pour fonctionner, PIM-SM nécessite beaucoup d interactions avec le plan de transfert (l envoi des messages PIM Register, Register Stop et Assert est déclenché par la réception de trafic multicast dans le plan de transfert). C est un protocole complexe à implanter qui peut affecter les performances globales des routeurs ; PIM-SM ne met en œuvre aucun mécanisme pour contrôler ou empêcher un terminal IP d émettre du trafic multicast sur un groupe de diffusion donné. Par conséquent, un récepteur reçoit toutes les données envoyées à un groupe de diffusion par n importe quelle source, qu elle soit légitime ou non. PIM-SM est vulnérable aux attaques par déni de service où une source malveillante envoie un trafic parasite sur une diffusion existante afin de perturber les participants et d engorger le réseau multicast de trafic non désiré ; PIM-SM ne fournit pas de solution pour empêcher des collisions d adresse de groupe entre plusieurs applications concurrentes sélectionnant la même adresse de groupe, ce qui aboutit à entremêler leurs flux de diffusion. Le problème d unicité globale des adresses multicast est beaucoup moins sérieux pour IPv6 que pour IPv4 puisque la taille de l espace d adresse multicast est beaucoup plus grand, mais particulièrement sensible si du routage multicast entre domaines est mis en œuvre. PIM-DM utilise uniquement des arbres spécifiques à une source pour distribuer les données multicast, les arbres partagés ne sont jamais utilisés. Cependant, plutôt que les routeurs joignent explicitement les arbres de distribution en fonction des demandes des récepteurs, le protocole PIM-DM suppose initialement que chaque lien du réseau soit une branche de l arbre de distribution, à charge ensuite aux routeurs d élaguer les branches inutiles en envoyant des messages PIM Prune. Au final, les flux multicast sont seulement envoyés vers les parties du réseau qui les nécessitent. Cet algorithme de construction des arbres SPT mis en œuvre par PIM-DM est surnommé inondation et élagage, la première phase correspond à une diffusion dans tout le domaine, la deuxième phase correspond à une restriction de la diffusion aux seules parties intéressées par cette diffusion Fonctionnement Ce paragraphe donne une vue détaillée du fonctionnement du protocole PIM-DM. Néanmoins, par souci de simplicité, les mécanismes tels que la découverte des voisins PIM ou l envoi de messages PIM Assert ne sont pas illustrés. Quand une source commence à envoyer des données sur un groupe multicast, chaque routeur connecté sur le réseau LAN de la source les reçoit et les transmet à tous ses voisins PIM et sur tous les liens qui ont des récepteurs pour le groupe. Chaque routeur qui reçoit un paquet multicast procède de même, mais seulement après avoir vérifié que le paquet est arrivé sur l interface F, c est-à-dire l interface topologiquement la plus proche de la source. Si ce n est pas le cas, le paquet est détruit. Ce contrôle du chemin inverse, ou F check, vers la source empêche que des boucles de transmission puissent se former. De cette façon, les données sont dans un premier temps diffusées de proche en proche vers toutes les parties du réseau multicast. La figure 11 illustre le processus initial d inondation des données émises par la source S à destination du groupe G à travers tout le domaine PIM-DM, où seuls les terminaux et T2 sont intéressés par les données du groupe G. Les routeurs et 0 détruisent les paquets (S, G) qui ont été transmis respectivement par et, car ces paquets (S, G) n ont pas été reçus par l interface F la plus proche de la source S. et 0 demandent aussitôt à se couper de l arbre SPT en envoyant un message PIM Prune (S, G) vers et respectivement. De façon symétrique, et exécutent les mêmes opérations. T PIM Dense Mode Vue générale PIM Dense Mode (PIM-DM) est bien moins répandu que PIM-SM et est majoritairement déployé dans des petits réseaux individuels, puisque le passage à l échelle de PIM-DM pose problème pour des domaines multicast étendus. Le développement de PIM-DM a suivi un cheminement parallèle à celui de PIM-SM. La version 1 de PIM- DM a été créée en 1995, mais n a jamais été standardisée et est désormais considérée comme obsolète. La version 2 de PIM-DM a été standardisée à l IETF dans la RFC À l instar de PIM-SM, la version 2 de PIM-DM diffère de façon significative et est incompatible avec la version 1. PIM-DM est un protocole de routage multicast en mode dense qui, à l opposé de PIM-SM, suppose que les récepteurs de n importe quel groupe multicast soient répartis de façon dense et homogène au travers du réseau, et par conséquent que la plupart des sousréseaux souhaitent recevoir les flux de données multicast. PIM Prune (S, G) Flux de trafic (S, G) F NOK Figure 11 Diffusion initiale du trafic multicast à travers l ensemble du réseau PIM-DM F NOK F NOK 0 TE Techniques de l Ingénieur

9 PROTOCOLES DE ROUTAGE IP MULTICAST T2 T T3 Flux de trafic (S, G) PIM Prune (S, G) PIM Join (S, G) Figure 12 Élagage des branches inutiles de l arbre SPT Flux de trafic (S, G) PIM Graft (S, G) PIM Graft-Ack (S, G) Figure 13 Greffe d un nouveau récepteur à l arbre SPT Il est probable que certains routeurs n aient pas besoin des données multicast, soit parce qu ils n ont pas d autres voisins PIM, soit parce qu ils n ont pas de récepteurs directement connectés pour ce groupe. Ces routeurs répondent alors à la réception de ces données (S, G) en envoyant un message PIM Prune (S, G) vers la racine de l arbre. Lorsqu un routeur amont reçoit un message Prune (S, G), il met alors l interface par laquelle il a reçu le message à l état pruned dans l entrée (S, G) de sa table TIB, et stoppe alors la transmission des données (S, G) sur cette interface vers son voisin aval. Si à son tour un routeur amont n a pas besoin des données (S, G), c est-àdire que toutes ses interfaces de sortie oif relatives à l entrée (S, G) sont dans l état pruned, alors il envoie à son tour un message PIM Prune (S, G) vers la racine de l arbre SPT. La figure 12 illustre l enchaînement des messages Prune pour élaguer les branches inutiles de l arbre de distribution. Suite au traitement des messages Prune illustré sur la figure 12, les routeurs, et 0 ont toutes leurs interfaces de sortie oif de l entrée (S, G) à l état pruned. Ils doivent à leur tour se couper de l arbre de distribution (S, G) et envoient donc un message PIM Prune (S, G) vers leurs voisins F respectifs. Comme et sont connectés à leur routeur amont par le même réseau LAN, l envoi par d un message PIM Prune (S, G) déclenche l envoi immédiat par, qui lui a un récepteur pour le groupe G, d un message PIM Join (S, G) afin d annihiler l effet du Prune précédent et de maintenir la diffusion par du trafic (S, G) sur le LAN. Cette opération est appelée pruned-override. Si un nouveau terminal qui souhaite joindre un groupe multicast est situé dans une partie du réseau qui a été coupée de l arbre de distribution associé, son routeur local est capable de greffer une branche à l arbre SPT car l entrée (S, G) est encore présente dans sa table TIB mais dans un état pruned, bloquant toute diffusion. Le routeur envoie alors un message PIM Graft (S, G) en mode unicast vers le routeur voisin amont au sens F, pour forcer le routeur amont à rejoindre l arbre multicast. Le routeur amont accuse ensuite réception du message Graft en envoyant à son tour un message PIM Graft-Ack en mode unicast vers son routeur aval. Il s agit du seul et unique cas dans PIM où un acquittement explicite est mis en œuvre. La figure 13 illustre l opération de greffe d une branche à l arbre SPT après que les branches inutiles ont été élaguées. Le terminal T3 demande à recevoir les données du groupe G. Son routeur d attachement 0 qui s était préalablement coupé de l arbre SPT (S, G) émet alors un message PIM Graft (S, G) vers son voisin F afin de se greffer à l arbre. accuse réception de ce message en envoyant à son tour un message Graft-Ack (S, G) vers 0. Flux de trafic (S, G) T2 Figure 14 Arbre SPT établi vers tous les récepteurs du groupe La figure 14 illustre le cheminement des données (S, G) et l allure finale de l arbre SPT après traitement du message Graft et greffe de la branche résultante -0. Il est important de signaler que les états pruned dans chaque routeur PIM-DM expirent par défaut toutes les 3 min, et provoquent par conséquent le redémarrage périodique de la phase d inondation et des opérations précédentes. Ainsi, le trafic multicast recommence périodiquement à être inondé vers toutes les parties du réseau, notamment celles qui avaient été préalablement coupées de l arbre de distribution SPT, et déclenche ensuite un nouvel élagage des branches inutiles par l envoi de messages PIM Prune. Un mécanisme, appelé State-Refresh permet d améliorer les performances de l algorithme «inondation et élagage» en dispensant d inonder périodiquement le domaine PIM-DM. Lorsqu une source de trafic multicast S est active sur un groupe G, le routeur d attachement de cette source émet périodiquement un message PIM State- Refresh (S, G) via toutes les interfaces exceptée celle relative au réseau LAN de la source. Lorsqu un routeur voisin aval reçoit via son interface F un message State-Refresh (S, G), celui-ci d une part réinitialise les timers associés aux interfaces de sortie positionnées à l état pruned, et d autre part retransmet ce message via toutes les autres interfaces. 0 T3 Techniques de l Ingénieur TE

10 PROTOCOLES DE ROUTAGE IP MULTICAST Flux de trafic (S,G) PIM State Refresh (S,G) La figure 15 illustre le rafraîchissement des états pruned le long de l arbre de distribution par diffusion périodique de messages PIM State Refresh. Ainsi, le mécanisme PIM State Refresh empêche l état pruned du mode PIM-DM d expirer, ce qui permet d une part de sauver de la bande passante réseau en évitant la rediffusion périodique de trafic multicast vers des branches élaguées du réseau PIM-DM, et d autre part d améliorer le temps de convergence du routage IP multicast en cas de changement de la table topologique multicast MRIB (cela permet aux routeurs PIM-DM de détecter des changements de topologie avant la fin de la période de validité d un état multicast qui est par défaut de 3 min) Synthèse Comme principaux avantages de PIM-DM, on peut noter : PIM-DM est un protocole efficace quand les récepteurs sont distribués de manière dense au niveau du réseau ; à l instar de tous les protocoles PIM, il est indépendant du protocole de routage unicast sous-jacent ; PIM-DM ne met pas en œuvre de, ce qui fait de lui un protocole plus simple à configurer, mettre en œuvre et déployer que PIM- SM. Comme principaux inconvénients de PIM-DM, on peut noter : tous les routeurs PIM, à la fois ceux qui font partie des arbres de distribution comme ceux qui n en font pas partie, doivent maintenir et conserver des états par source, et ce pour chaque source dans le domaine ; le déploiement à l échelle de PIM-SM pose problème dans des topologies réseau où la plupart des terminaux ne sont pas intéressés par recevoir les flux de diffusion, comme l Internet par exemple. Par conséquent, PIM-DM est principalement utilisé dans de petits domaines multicast individuels, comme un réseau de campus ou d entreprise PIM-BIDIR Vue générale T2 Figure 15 Rafraîchissement des états le long de l arbre SPT PIM Bidirectionnel (PIM-BIDIR) est basé sur le protocole PIM-SM et vise à créer un seul et même arbre partagé bidirectionnel par groupe de diffusion G. Comparé aux autres protocoles PIM-SM, 0 T3 PIM-DM ou DVM, PIM-BIDIR est largement moins déployé bien qu il soit supporté par la plupart des équipementiers. PIM-BIDIR a été spécialement défini pour la diffusion du trafic d applications de type p vers n (p émetteurs vers n récepteurs), où chaque participant à un groupe est à la fois source et récepteur de trafic car PIM-SM, qui met en œuvre des arbres unidirectionnels, est peu approprié pour transporter le trafic de telles applications multipoint à multipoint. PIM-BIDIR diffère principalement de PIM-SM par la façon de transmettre des données d une source vers le : avec PIM-SM, les données multicast sont soit encapsulées via des messages Register entre la source et le lorsque la diffusion se fait par un arbre partagé, soit directement transmises via un arbre spécifique à une source ; avec PIM-BIDIR, les données multicast sont transmises directement en mode multicast natif de la source vers le le long d une branche de l arbre partagé, qui est bidirectionnelle. Ainsi, le trafic issu des émetteurs est diffusé le long de l arbre partagé bidirectionnel du groupe à la fois dans le sens montant des sources vers le et dans le sens descendant du vers les récepteurs. Pour fonctionner, PIM-BIDIR nécessite trois modifications principales au protocole PIM-SM. définition par lien d un routeur (Designated Forwarder). Nota : un est élu sur chaque liaison de réseau, quel que soit le type de réseau considéré : LAN, NBMA (Non Broadcast Multiple Access) ou point à point. Afin d éviter des boucles de transmission, un routeur sur chaque lien est élu en tant que pour chaque existant : le routeur élu, pour un sous-réseau donné, est celui qui annonce le chemin de meilleur coût pour atteindre le routeur. Le est élu, au moment de la découverte du, en utilisant de nouveaux messages de type PIM -Election. Il faut noter qu avec PIM-BIDIR, les routeurs ne jouent plus aucun rôle dans le fonctionnement et la gestion des groupes bidirectionnels. Le rôle du routeur est essentiel dans le fonctionnement de PIM-BIDIR : c est le seul routeur sur un lien donné qui, en initiant ou transmettant un message PIM Join (*, G) vers le, crée une branche d un arbre partagé (*, G), c est le seul routeur, sur un lien donné, qui transmette le trafic multicast dans le sens descendant du vers les récepteurs sur l arbre partagé (*, G), c est le seul routeur, sur un lien donné, qui transmette le trafic multicast dans le sens montant (de la source vers le ) sur l arbre partagé (*, G) ; modification des règles du calcul F sur les arbres (*, G) : les acceptent les paquets multicast reçus sur les interfaces de sortie d une entrée multicast (*, G) ; suppression du processus initial d encapsulation des paquets dans les messages Register : les paquets multicast sont transmis nativement entre la source et le le long de l arbre partagé bidirectionnel Fonctionnement La figure 16 illustre la phase initiale de création de l arbre partagé bidirectionnel (*, G) des récepteurs vers le routeur. Le récepteur T3 demande à joindre le groupe G, son routeur d attachement émet donc un message PIM Join (*, G) vers le qui est transmis de proche en proche par les routeurs jusqu à atteindre le routeur, racine de l arbre partagé (*, G). Un seul routeur est élu par lien réseau : par exemple, sur le réseau LAN auquel sont connectés les trois routeurs, et, c est le routeur qui est élu et transmet donc le message PIM Join (*, G) vers le. Les branches de l arbre T (*, G) issues des récepteurs et T2 sont créées de la même façon. TE Techniques de l Ingénieur

11 PROTOCOLES DE ROUTAGE IP MULTICAST T3 LAN Arbre T (*, G) PIM Join (*, G) T2 Figure 16 Création de l arbre partagé bidirectionnel entre les récepteurs et le Synthèse Pour résumer, on peut citer comme principaux avantages de PIM- BIDIR : il n y a pas d arbre spécifique à une source, et de fait aucun état (S, G). Seules des entrées (*, G) sont créées dans la table TIB, ce qui réduit considérablement le nombre d états multicast maintenus dans les routeurs. L absence d états (S, G) fait que le passage à l échelle ne pose pas problème lorsqu il y a beaucoup de sources pour chaque groupe ; contrairement à PIM-SM, le coûteux mécanisme d encapsulation dans des messages PIM Register n est pas mis en œuvre : les messages PIM Register et Register-Stop ne sont jamais utilisés ; PIM-BIDIR est un protocole simple à implanter, qui ne comporte pas d interaction avec le plan de transfert. Par conséquent, les règles d aiguillage des paquets multicast sont bien plus simples avec PIM- BIDIR qu avec PIM-SM : aucun événement du plan de contrôle n est déclenché par la réception de trafic dans le plan de transfert ; à l instar de tous les protocoles PIM, il est indépendant du protocole de routage unicast sous-jacent. Comme principaux inconvénients de PIM-BIDIR, on peut citer : l absence d arbre de plus court chemin avec PIM-BIDIR implique que le trafic multicast soit forcé de rester sur l arbre partagé qui n est pas optimal ; le fonctionnement de PIM-BIDIR en interdomaine pose problème puisqu il est impossible d utiliser MSDP, SSM ou Embedded- avec PIM-BIDIR. T PIM-SSM T3 LAN Flux de trafic (S, G) Arbre T (*, G) PIM Join (*, G) Figure 17 Transmission bidirectionnelle du trafic multicast le long de l arbre T La figure 17 illustre le processus de diffusion de trafic multicast dans les deux sens, dans le sens montant de la source vers le et dans le sens descendant du vers les récepteurs. La source S commence à émettre du trafic multicast sur le groupe G. Ce trafic est tout d abord transmis sur l arbre partagé (*, G), de routeur en routeur, dans le sens montant vers le : un routeur qui reçoit ce trafic multicast par un lien pour lequel il est élu transmet ce flux sur l interface F vers le et également sur toutes les interfaces de sortie oif (hormis celle par laquelle il a reçu le trafic de la source). Par exemple, le routeur, qui est sur le réseau LAN, duplique le flux multicast reçu à la fois sur l interface F vers le mais aussi sur l interface de sortie oif vers le routeur (afin d atteindre le récepteur T2). Dès que le trafic multicast atteint le, il est transmis sur les autres branches de l arbre partagé (*, G) dans le sens descendant, du vers les récepteurs : c est ainsi que le trafic atteint le récepteur via les routeurs et. Dans beaucoup de topologies, il serait souhaitable et beaucoup plus efficace de pouvoir construire directement un arbre SPT vers la source sans être contraint, d une part, d utiliser un algorithme de diffusion inefficace de type inondation et élagage, et d autre part, de passer par l étape intermédiaire et complexe consistant à construire un arbre partagé. Le modèle SSM répond à ce double objectif. Il part du principe que l application du terminal multicast connaît, via un mécanisme hors bande, à la fois l adresse du groupe et celle de la source. Dans la terminologie SSM, cette paire (S, G), qui est globalement unique, est appelée canal afin de différencier des groupes du modèle ASM. La connaissance par le récepteur de la source de trafic et du groupe permet de construire directement un arbre de plus court chemin vers la source et d éviter les procédures d établissement d un arbre partagé préalable. La mise en œuvre du modèle SSM est réalisée en apportant quelques modifications au protocole PIM-SM, de sorte qu il élimine la phase de construction de l arbre partagé et les procédures d enregistrement des sources auprès du mais conserve l efficacité des procédures d adhésion explicite et établisse directement des arbres SPT spécifiques à une source. Cette version modifiée de PIM-SM est appelée PIM-SSM. Le formalisme des messages PIM utilisé en mode SSM est identique à celui des messages définis pour le mode SM. Les modifications apportées au protocole PIM-SM sont minimes et concernent les routeurs qui ont ainsi la capacité de générer directement des messages de type PIM Join (S, G) en direction de la source S. Les routeurs PIM de cœur ne sont pas impactés. Pour que PIM-SSM puisse fonctionner, les terminaux multicast doivent donc être capables de signaler à leur routeur local non seulement le groupe qu ils désirent joindre, mais aussi la source de laquelle ils veulent recevoir du trafic. Par conséquent, PIM-SSM nécessite l utilisation conjointe du protocole IGMPv3 ou MLDv2, qui offre chacun la capacité de filtrage ou de sélection de source. Cette nécessité de disposer dans les terminaux récepteurs d une implantation du protocole IGMPv3 ou MLDv2 constitue le frein majeur à un déploiement massif de PIM-SSM dans les réseaux multicast car cette pile protocolaire IGMPv3/MLDv2 n est pas encore disponible dans tous les types de terminaux multicast. Techniques de l Ingénieur TE

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Les communications multipoint 7

Les communications multipoint 7 NE520 Réseaux avancés Les communications multipoint hristophe Deleuze EIR 22 oct/5 nov 2004 ommunications multipoint communications de groupe 1 émetteur vers n récepteurs distribution de logiciels télé/radio

Plus en détail

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Distribution vidéo. F. Harivelo 2010-2011. Université de la Réunion. F. Harivelo Distribution vidéo 2010-2011 1 / 53

Distribution vidéo. F. Harivelo 2010-2011. Université de la Réunion. F. Harivelo Distribution vidéo 2010-2011 1 / 53 Distribution vidéo F. Harivelo Université de la Réunion 2010-2011 F. Harivelo Distribution vidéo 2010-2011 1 / 53 IPTV IPTV Service pour le transport de contenu multimédia sur un réseau IP Caractéristiques

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Les réseaux IP sont actuellement en pleine évolution : la convergence téléphone/télévision/internet/multimédia les amène à transporter des flux de plus en plus variés avec des contraintes de plus en plus

Plus en détail

de trafic sur l infrastructure de production MPLS de RENATER

de trafic sur l infrastructure de production MPLS de RENATER CONSERVATOIRE NATIONAL DES ARTS ET METIERS PARIS MEMOIRE Présenté en vue d obtenir le DIPLOME d INGENIEUR CNAM SPECIALITE : Informatique OPTION : Réseaux, Systèmes et Multimédia Par Nicolas GARNIER Encadré

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

Full IP over broadcast media

Full IP over broadcast media Full IP over broadcast media Comment assurer l intégration complète des liens de diffusion dans l Internet page 1 Résumé Ce document constitue une introduction à la technologie UDLR. Dans le chapitre 1,

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Mise en place du réseau métropolitain grenoblois TIGRE

Mise en place du réseau métropolitain grenoblois TIGRE Mise en place du réseau métropolitain grenoblois TIGRE Eric Jullien, Christian Lenne (C.I.C.G.) Résumé : Les établissements d enseignement supérieur et de recherche de l agglomération grenobloise se sont

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150 IPv6 Protocole, format et applications Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC IPv6 1 / 150 8 Programmation Tuyêt Trâm DANG NGOC IPv6 2 / 150

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Les systèmes pare-feu (firewall)

Les systèmes pare-feu (firewall) Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE

CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE GIP RENATER 1/28 ENTRE LES SOUSSIGNES : GIP RENATER, dont le siège social est situé 151, Boulevard de l Hôpital, 75013 Paris, N SIRET 180

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

TP7. DHCP. 1 Comportement en présence d un serveur unique

TP7. DHCP. 1 Comportement en présence d un serveur unique c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Annexe A : Énoncé des travaux. Service d interconnexion Internet (SII) pour Services partagés Canada (SPC)

Annexe A : Énoncé des travaux. Service d interconnexion Internet (SII) pour Services partagés Canada (SPC) Service d interconnexion Internet (SII) pour Services partagés Canada (SPC) Date : Le 6 mai 2013 TABLE DES MATIÈRES 1 INTRODUCTION... 3 2 EXIGENCES RELATIVES AU SII... 3 2.1 INFRASTRUCTURE ET TOPOLOGIE...

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Note d Application. Bascule d ALOHA via injection de route en BGP

Note d Application. Bascule d ALOHA via injection de route en BGP Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible

Plus en détail

Déploiement de la visioconférence IP dans un établissement Etat de l art et évolution des protocoles

Déploiement de la visioconférence IP dans un établissement Etat de l art et évolution des protocoles Déploiement de la visioconférence IP dans un établissement Etat de l art et évolution des protocoles Guy Bisiaux, guy.bisiaux@univ-valenciennes.fr Cellule technique du Comité Réseau des Universités, Université

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Sécuriser le routage sur Internet

Sécuriser le routage sur Internet Sécuriser le routage sur Internet Guillaume LUCAS UFR Mathématique-Informatique Université de Strasbourg 7 mai 2013 Guillaume LUCAS (M1 RISE) Sécuriser le routage sur Internet 7 mai 2013 1 / 18 Introduction

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail