MPLS ET LES RESEAUX D ENTREPRISE

Dimension: px
Commencer à balayer dès la page:

Download "MPLS ET LES RESEAUX D ENTREPRISE"

Transcription

1 MPLS ET LES RESEAUX D ENTREPRISE

2 2 1. Commutation Génération des étiquettes qui les génère Génération des étiquettes en fonction de quoi Génération des étiquettes propagation Génération des étiquettes en fonction de quoi MPLS et l ingénierie de réseau (TE) MPLS et la QdS MPLS et la QdS : par LSP (L-LSP) MPLS et la QdS : le champ expérimental EXP (E-LSP) MPLS et la QdS : COPS et DEN MPLS et la QdS : cas du service Global IP VPN de FT MPLS et la QdS : 802.1p MPLS et les RPV MPLS et les RPV de base MPLS et les RPV BGP RPV basés sur les routeurs virtuels (VR VPN) RPV hiérarchiques MPLS et les RPV de niveau 2 (VLL, TLS) MPLS et ATM MPLS et la voix MPLS et la sécurité logique Position Exemple : Global Crossing MPLS et l adressage MPLS et le routage MPLS et la haute disponibilité (sécurité physique) MPLS et l optique MPLS et le contrôle de trafic (TE) MPLS et le niveau MPLS et l interconnexion de réseaux MPLS et l inter fonctionnement MPLS et les équipements Qui maîtrise MPLS? MPLS, une bonne réponse à un vrai problème? Quel choix aujourd hui? MPLS (MultiProtocol Label Switching) MPLS est, comme de nombreuses technologies, en même temps en cours de définition et d implémentation. Pour aller où? Pourquoi? Prétendre embrasser l ensemble de la problématique naissante de MPLS est un objectif aujourd hui irréaliste sans tomber dans les raccourcis ou les querelles dogmatiques.

3 3 Mais entre deux visions caricaturales qui permettent d atteindre une certaine sérénité trompeuse :! MPLS, exemple de l approche qui consiste à fuir en avant, mais peu importe pourvu que ce soit dans la galaxie IP,! MPLS, façon de sauver la face pour les idéologues du monde Internet, tout en fournissant les outils nécessairement complexes que réclament les fournisseurs (les opérateurs) qui doivent répondre à la réalité des besoins des entreprises et du monde de la recherche qui s est entre-temps professionnalisé, dans un contexte contractuel précis et contrôlable, il existe bien entendu un juste chemin dont le bon tracé consiste à analyser ce qu est réellement MPLS : une idée de base plus des ajouts opportunistes, à l image du monde IP, au coup par coup, sans vision d ensemble initiale comme cherchait à le faire l ITU 1 avant de lancer une nouvelle technologie, mais avec des lenteurs «bureaucratiques» (dixit Internet) et des ratés aussi (certains de souviendront du RNIS annoncé comme devant résoudre tous les besoins télécom des entreprises). Le succès du monde IP est à rapprocher du pragmatisme qui l emporte actuellement dans de nombreux domaines économiques. Cet article se veut un tour d horizon non partisan sur la réalité de MPLS. 1. Commutation A la base, MPLS est une technologie de commutation très classique qui a deux grandes vertus pour ses promoteurs :! concurrencer l ATM dont le monde IP/Internet n a jamais voulu (cf. les diatribes d un illustre responsable de l IAB contre les bureaucrates de l ITU lorsqu il était à la tête de l IAB),! il est généraliste, surtout vis-à-vis des protocoles de niveau inférieur, comme l ATM, le FR, ethernet. Au-delà de cette simple commutation, toute une série d ajouts a été nécessaire pour que MPLS devienne une solution réaliste, à l instar de l ATM, tout en rappelant que l ATM a été conçu dès le départ avec des objectifs de transport de la voix, de qualité de service, ce qui n est pas le cas de MPLS. Avec le discours marketing des constructeurs et des opérateurs qui, comme à chaque nouveauté technologique, orientent volontairement ou non le discours, ce qu est vraiment MPLS devient confus pour le commun des professionnels. Il en fut de même pour le RNIS, pour l ATM, quelques exemples célèbres de technologies miracles devant résoudre tous les besoins de transport d information. La base de MPLS, la commutation donc, introduit bien entendu une étiquette (label, tag) qui sert à chaque équipement MPLS pour acheminer (forward) chaque unité de donnée entrante : chaque unité de données (PDU, Protocol Data Unit dans le vocabulaire ISO) contient une marque, une étiquette qui en permet l identification, comme un code barre sur un produit. Il n y a pas de différence avec ce que fait un commutateur X25, FR, ATM ou MAC (commutateur de réseau local, commutateur ethernet, LAN switch) ou même un routeur IP, appelé aujourd hui commutateur de niveau 3, surtout dans le haut de gamme. Ces commutateurs MPLS portent le nom de LSR (Label Switch Router 2 ) qui fait référence et à la commutation (switch) et aux étiquettes (label). Les LSR peuvent se faire connaître dynamiquement par des messages Hello échangés sur UDP dans le cadre du protocole LDP qui sera introduit plus loin. 1 2 Sans y réussir nécessairement : l idée de base de l ATM par exemple n intégrait pas toutes les difficultés d adaptation, de dimensionnement auxquelles ont dû faire face ensuite les opérateurs. Label Stack Router chez IBM.

4 4 2. Génération des étiquettes qui les génère MPLS n ayant pas été conçu comme une technologie de bout en bout 3, contrairement à X25, ATM et IP, se pose le problème de la génération des étiquettes. Il n est pas prévu que les systèmes utilisateurs génèrent eux-mêmes une étiquette MPLS car MPLS ne veut pas remettre en cause le standard actuel des réseaux des entreprises qui est basé sur le couple ethernet/ip, bien que la standardisation de MPLS intègre le cas d ethernet 4. Le but essentiel de MPLS est de servir de base, une base autre que l ATM jugé inutile et source de complexité, pour construire des réseaux intersite répondant aux besoins de qualité de service (QdS) des entreprises et permettant aux opérateurs de les dimensionner en conséquence, ce que l on appelle TE (Traffic Engineering, RFC ). L idée de MPLS est qu un réseau opérateur reçoit des paquets non MPLS pour les acheminer avec une technologie MPLS. C est donc à cette frontière client/opérateur que se fait la génération des étiquettes (figure 1). Cette frontière correspond à deux types d équipement, ou plutôt à deux fonctions des équipements raccordés 6 :!" le CE (Customer Edge) chez le client, un cas de C (Customer Premises Equipment),!" le (Provider Edge) qui constitue le point d entrée dans le service MPLS de l opérateur. A ces deux types d équipement s ajoutent, dans la modélisation IETF, les équipements de transit appelés P (Provider router). site client réseau opérateur CE boucle locale ou autre réseau d accès P cœur (core) P couche frontière (edge layer) monde MPLS Figure 1 : le monde MPLS est limité au réseau de l opérateur Cet équipement qui génère les étiquettes a été appelé LER 7 (Label Edge Router, un routeur périphérique) lorsque l on s intéresse à son aspect MPLS ; Cisco l appelle aujourd hui Edge LSR (ELSR) 8. On parle encore plus précisément de LSR d entrée (ingress LSR) pour le LSR qui ajoute l étiquette à un flux entrant, et de LSR de sortie (egress LSR) pour celui qui enlève cette étiquette pour redonner au flux entrant sa nature initiale C est-à-dire utilisée depuis le poste de travail jusqu au serveur dans un cas d échange typique. Nous reparlerons de ce cas de figure dans les services réseau accédés en ethernet, évolution récente des offres des opérateurs. Le document draft-ietf-tewg-qos-routing-01 «Traffic Engineering & QoS Methods for IP-, ATM-, and TDM-based Multiservice Networks» détaille la terminologie, les besoins, les modèles liés au TE. Repris par l ITU-T dans Y LER et LSR sont des fonctions plus précisément. La RFC 3031 précise la terminologie officielle.

5 5 site client réseau opérateur CE LER LSR LSR LER Figure 2 : les fonctions LER et LSR La structure de pile associée aux étiquettes n est pas essentielle à ce niveau de présentation : elle sera vue en temps utile. Soulignons que cette «rupture» protocolaire qui fait apparaître MPLS dans les n a rien de très original ; ainsi le FR n a jamais été envisagé comme un protocole de bout en bout 9 et les étiquettes FR (les DLCI, Data Link Control Information) sont généralement générées au niveau des CE, dans des routeurs typiquement. site client réseau opérateur site client ethernet CE FR CE ethernet monde FR Figure 3 : étiquettes FR générées au niveau des CE en FR 3. Génération des étiquettes en fonction de quoi Au-delà de la vitesse de commutation, faible au niveau des routeurs IP quand MPLS a été imaginé, MPLS est voulu comme une base pour mieux répartir et surtout maîtriser le trafic dans le réseau de l opérateur, via la notion de chemin (path), de faire du TE (Traffic Engineering), ce que ne permet pas de faire facilement IP 10. Aujourd hui on peut dire qu avec les commutateurs de niveau 3, les Giga et Tera routeurs, IP ne présente plus de problème de vitesse de commutation, mais il lui manque toujours des mécanismes de gestion de trafic adaptés à la problématique des opérateurs, mécanismes que remplissent mal les protocoles de routage comme RIP, OSPF, BGP pour les plus connus. MPLS étant apparu entre-temps, on a préféré ajouter à MPLS ces mécanismes de TE, le tour de IP étant passé du fait de sa faiblesse temporaire dans la commutation 11. Soulignons que le MP de MPLS se veut plus Mentionnons cependant les frontaux (FEP) d IBM qui disposent de portes FR et peuvent être considérés comme faisant partie d un système d extrémité (ES, End System). IP est réputé concentrer le trafic sur un même chemin, bien que sa force soit de pouvoir modifier en permanence la «route» suivie. La prise en compte de la charge des liens est possible dans peu de protocoles de routage (EIGRP par exemple) et est généralement peu recommandée. Mentionnons les tests récents de Light Reading où le M160 de Juniper est plus performant en IP qu en MPLS si on lui soumet une charge représentative de la réalité (Imix, Internet mix) : son débit, au sens de la RFC 1242, passe de 90 % en IP à 88 % en MPLS sur des interfaces OC192c (STM-64 en SDH).

6 6 général que IP, même si les réalisations visent principalement IP aujourd hui et correspond mieux à MonoProtocol qu à MultiProtocol. Les étiquettes vont être associées aux besoins des clients : un flux de paquets issu d un réseau r et destiné à un réseau s va faire l objet d un étiquetage, d un marquage au niveau MPLS, pour être ensuite reconnu par l ensemble des acteurs MPLS dans le réseau. On verra plus loin que des considérations de QdS (Qualité de Service) peuvent intervenir aussi. L étiquette que va générer un LER sera donc fonction du flux de trafic entrant dans le /LER. Toutes les caractéristiques d un flux entrant peuvent être prises en compte pour déterminer cette étiquette : la porte d entrée dans le, les adresses IP, le champ TOS, la longueur du paquet, les numéros de porte TCP, etc. Ceci ressemble fortement à ce que l on connaît dans les routeurs avec les listes d accès, le routage par les règles (Policy Routing, PR), la fonction CAR (Committed Access Rate) chez Cisco. Parler d associer un flux à une étiquette constitue un raccourci car la valeur de l étiquette peut en fait changer au niveau de chaque LSR, comme dans tout réseau utilisant des commutateurs et des étiquettes avec une portée locale à la porte d un commutateur 12 (cas de X25, FR, ATM, mais pas de IP ni de MAC où l étiquette est une adresse et non un identifiant de connexion). Pour caractériser un flux, MPLS emploie la notion de FEC (Forwarding Equivalent Class), la classe des paquets qui suivent tous la même règle d acheminement et donc, on le verra plus loin, le même chemin. 4. Génération des étiquettes propagation Nous venons de voir où et en fonction de quoi une étiquette MPLS était générée. L étiquette représente donc un flux et il faut que tous les LSR traversés par ce flux le reconnaissent. Ceci peut être réalisé de plusieurs façons :!" de façon manuelle (provisioned, via le plan d administration), équivalente au routage statique dans le monde natif de IP,!" de façon dynamique, lors de la création de l étiquette ou a priori. Bien que nombre de présentations détaillent une création d étiquette provoquée par l apparition d un flux de datagrammes IP, dans la pratique, les étiquettes sont propagées dès le démarrage du réseau, en fonction de la configuration du réseau et de l établissement des tables de routage classiques (c est-à-dire hors contexte MPLS). Ainsi, un annoncera à tous les LSR adjacents une étiquette pour chaque réseau IP vers lequel il peut acheminer des paquets IP de façon classique : dans la figure 4, 1 annoncera à P1 et P2 qu il achemine les datagrammes IP vers les réseaux et avec les étiquettes MPLS 100 et 200 respectivement. P1, P2, P3 et P4 propageront à leur tour la même information à leurs voisins et in fine (figure 5), le meilleur chemin entre 2 et 1 sera choisi pour acheminer les échanges de vers par exemple, ce qui permet de souligner la nature unidirectionnelle des chemins MPLS, comme celle des tunnels de RSVP ; le FR et l ATM sont aussi de nature unidirectionnelle. Ce meilleur chemin est défini avec la même métrique que le routage IGP 13 qui est utilisé dans le réseau opérateur : tous les i et Pi ont une pile IP et un protocole de routage classique qui les amène à établir des tables de routage classiques du monde IP. Tout ce qui est visible du monde IP est donc un équipement IP, un routeur ou un équipement doté des fonctions de base d un routeur Ou plus précisément locale au lien entre deux LSR adjacents (reliés directement par un lien physique). En fait, contrairement à la plupart des autres technologies à étiquette, MPLS définit deux portées pour les étiquettes (RFC 3036) : une portée locale à un lien (cas des liens FR ou ATM), une portée locale à un LSR ; dans le dernier cas les étiquettes sont partagées par toutes les interfaces du LSR. Rappelons que dans le FR une option permet d avoir des DLCI uniques au niveau de tout un réseau. Internal Gateway Protocol, terme générique correspondant à RIP, OSPF ou IS-IS par exemple.

7 7 site client CE : :200 P1 P3 2 site client CE : :200 P2 P Figure 4 : propagation des étiquettes site client CE : : : :200 P1 P : :210 P4 P : : : : : : : : : :230 2 site client CE Figure 5 : propagation des étiquettes 5. Génération des étiquettes en fonction de quoi Ce meilleur chemin, établi entre, est appelé LSP (Label Switched Path) en MPLS 14. Il correspond à une photo à un instant donné de la route que suivrait un datagramme IP dans un réseau IP Démarrage d un réseau MPLS 1. configuration des (réseaux utilisateurs raccordés à chaque ), 2. l IGP établit les tables de routage classiques, 3. LDP démarre sur les interfaces où il a été configuré, 4. création des sessions LDP entre partenaires (peering), conventionnel. MPLS ne fait ainsi que formaliser, figer un chemin qui n existe pas réellement dans le concept IP. Il convient de souligner le choix d un mode totalement opposé à la philosophie IP où la notion de chemin défini a priori est bannie. La notion de route en IP correspond à une direction à prendre en un lieu donné, à un moment donné, le chemin est une constatation a posteriori du parcours suivi, sans que, pour un paquet entrant, il y ait un chemin prédéterminé, toujours le même : la route qui sera suivie dépendra à chaque instant de ce qui se passe localement dans le réseau. Tous les échanges qui permettent de propager des étiquettes relèvent d un nouveau protocole créé pour MPLS, LDP (Label Distribution Protocol, RFC 3036). LDP est implémenté depuis deux ans bientôt. Sur les routeurs Cisco on trouve encore des LSP établis par TDP (Tag Distribution Protocol), protocole propriétaire, fonctionnellement équivalent à LDP, implémenté depuis trois ans environ. 14 Dans le contexte des extensions RSVP qui seront abordées plus loin, on parle de «tunnel LSP» pour un LSP.

8 8 LDP utilise UDP pour les échanges Hello déjà mentionnés qui permettent aux LSR de se faire connaître dynamiquement. Pour les échanges d étiquettes, LDP utilise des sessions TCP entre LSR adjacents (figure 6), sur la porte 646 dans les deux cas. site client TCP CE LSR LSR TCP TCP TCP sessions entre LSR adjacents Figure 6 : sessions TCP de LDP Nous n aborderons pas ici l ensemble des modes de distribution des étiquettes : ils n apportent pas grand chose à la compréhension de MPLS. 6. MPLS et l ingénierie de réseau (TE 15 ) On le voit, LDP, donc MPLS, n apporte rien en terme de QdS ou de dimensionnement de réseau (TE). L aspect TE correspond à deux approches :! une extension de LDP, appelée CR-LDP où CR correspond à la notion de «routage basé sur les contraintes» (Constraint based Routing), notion que l on retrouve, dans le monde IP, dans le routage par les règles (PBR, Policy Based Routing) ou encore dans le routage par la source (source routing).! RSVP 16 -TE 17 (Resource reservation Protocol) : TE a été ajouté à RSVP pour indiquer qu il s agit d un RSVP modifié dans le but de répondre à la problématique des opérateurs, dimensionner au mieux leurs réseaux. Il n est pas surprenant de trouver RSVP ici puisque RSVP lui aussi est lié à la construction de chemin, appelé tunnel dans le contexte RSVP, dans un modèle d approche de la QdS sur IP qui s appelle services intégrés (IntServ, Integrated Services 18 ). Ce qui peut surprendre 19 est cette parenté IntServ puisque en terme de QdS la tendance 20 est plutôt à DiffServ 21 et à des ajouts correspondants à RSVP, comme on le verra par la suite. Insistons cependant sur le fait que si RSVP est fait pour un réseau de routeurs IP, ici il s agit de LSR, des équipements qui n interviennent pas au niveau IP (qui n utilisent pas l en-tête IP) pour la commutation MPLS 22. Cisco traite de «quantitatif» 23 le RSVP IntServ et de «qualitatif» ou RSVP+ le RSVP DiffServ. RSVP+ devient ainsi le protocole de signalisation utilisé dans un contexte par aileurs DiffServ Le document de travail de l IETF «draft-ietf-tewg-principles-02.txt : Overview and Principles of Internet Traffic Engineering» présente en détail les notions liées au TE. RSVP est spécifié dans la RFC Qualifié aussi d extension à RSVP pour les tunnels LSP. Actuellement défini dans un document de travail draft-ietf-mpls-rsvp-lsp-tunnel-08.txt de février 2001 qui expire en août Le modèle IntServ est défini dans la RFC Nombre de présentations passées, en particulier par Cisco, tendaient à démontrer que IntServ et RSVP ne convenaient pas car relevant d une technologie non incrémentale (scalable). On voit maintenant des

9 9 CR-LDP et RSVP-TE utilisent le routage explicite appelé routage par la source (source routing) en IP : les nœuds du chemin sont définis dans le message d ouverture (PATH dans RSVP) envoyé par un client vers un serveur qui réserve en réponse les ressources nécessaires (par un message RESV avec RSVP), de façon exhaustive (tight) ou partielle (loose). Juniper et Cisco se sont faits les avocats de RSVP-TE et il semble qu il n y a pas d implémentation de CR-LDP réellement en exploitation. La littérature tend cependant à mettre les deux protocoles sur un pied d égalité. DS-TE 24 (DiffServ aware Traffic Engineering) de Cisco correspond à l intégration de DiffServ dans TE. Dans la pratique, le TE est plus un objectif qu une réalité. Dans les pays développés, les réseaux MPLS sont construits sur une bande passante très sous-utilisée 25 et les LSP sont créés par LDP. Créer un chemin de façon explicite (ER, Explicit Routing) avec RSVP-TE représente un travail manuel (provisioning), même si des scripts permettent un minimum d automatisation via le plan d administration. Le seul aspect d automatisme qui rapproche RSVP de PNNI (Private Network to Network Interface) en ATM par exemple est la réservation de bande passante 26 : RSVP peut automatiquement créer un chemin de n Mbit/s ; ceci serait surtout utilisé pour la fonction associée de suivi de la bande passante réellement utilisée (autobandwidth 27 chez Cisco). Les LSP créés avec CR-LDP ou RSVP-TE sont qualifiés de TE-LSP (Traffic Engineered LSP) ou de ER-LSP (Explicitly Routed LSP), ceux créés avec LDP sont dits «control-driven» ou «saut par saut» (hop by hop) articles d expert démontrant le contraire, que RSVP est bien incrémental. Ce n est pas le seul retournement de situation que l on a pu relever dans le contexte de MPLS. Il contribue à conforter la prudence des utilisateurs vis-à-vis de choix technologiques qui sont dépeints blancs ou noirs selon un contexte qu ils ne maîtrisent pas. Tendance affichée qui n empêche pas certains opérateurs de penser que DiffServ ne s imposera pas. Modèle défini dans la RFC 2475 avec 2 types de services, EF (Expedited Forwarding, RFC 2598) et AF (Assured Forwarding, RFC 2597). Ces modèles IntServ et DiffServ s ajoutent au meilleur effort (BE, Best Effort) de base du monde IP. Ils interviennent bien entendu au niveau IP, comme nous l avons dit précédemment, via les échanges IGP en particulier, pour construire la base sur laquelle MPLS peut ensuite se déployer à son tour. Quantitatif fait référence à des applications téléphoniques, vidéo et conduit à des réservations d une quantité spécifique de ressources («Qualitative QoS, supporting notes for demonstration of qualitative QoS functionality from Microsoft, Cisco and SAP», octobre 1999). Microsoft et Cisco parlent de service qualitatif (Qualitativ Service) pour RSVP plus DiffServ. Une des composantes de MPLS GB (Guaranteed Bandwidth), avec AutobandWidth et FRR (Fast ReRoute), annoncé par Cisco en avril 2001 pour offrir des bandes passantes garanties. Voir draft-lefaucheur-diffte-protro-00.txt (juillet 2001). Un opérateur comme Sprint indique que ses artères (trunk) sont utilisées à moins de 15 % de leur capacité (sur des périodes d observation de 5 mn), et jamais au-delà de 50 %, seuil à partir duquel il y a mise à niveau. Il n en va pas de même dans les pays moins développés, et il est amusant de voir les argumentations opposées d un même opérateur, selon le pays considéré. Il est cependant difficile de se faire une opinion sur le sujet, Juniper indique que les ISP utilisent beaucoup le TE. KPNQwest (01 Réseaux de septembre 2001) justifie ainsi son choix de IPSec par le fait que MPLS ouvre la possibilité du TE, mais que les capacités actuelles du réseau KPNQwest n en ont pas besoin. Chez Cisco, ces requêtes RSVP font appel dans l IOS au SBM (Subnetwork Bandwith Manager) qui peut réserver des ressources au niveau 2 (d où «subnetwork» dans SBM). Mécanisme qui permet de mesurer le taux d utilisation d un tunnel RSVP sur une période paramétrable, puis de le retailler en fonction du débit réellement observé afin d améliorer l utilisation du réseau, un des objectifs du TE.

10 10 Chez Juniper entre autres, on distingue les LSP créés via LDP et RSVP-TE, l acheminement sur ces derniers étant priorisés par rapport aux premiers, indépendamment de toute prise en compte de QdS DiffServ. couche 4 CR-LDP TCP pour la distribution des étiquettes, UDP pour la découverte des LSR chemin explicite explicite bande passante entre partenaires (peer) MPLS TE-RSVP UDP ou rien (raw IP) plus élevée (rafraîchissement). Améliorations via «multi-ldp» haute disponibilité problème général de TCP supérieur mémoire pour stocker un peu plus faible ~ 500 octets par LSP l état des LSP Tableau 1 : quelques éléments de comparaison de CR-LDP et RSVP-TE site client réseau opérateur CE TOS positionné LSR LSR LSP choisi en fonction de TOS monde MPLS Figure 7 : marquage et choix de LSP dans le mode L-LSP

11 11 Network Survivability Considerations for Traffic Engineered IP Networks A Traffic Engineering MIB The Notion of overbooking and Its Application to IP/MPLS Traffic Engineering Traffic Engineering & QoS Methods for IP-, ATM-, & Based Multiservice Networks Requirements for support of Diff-Serv-aware MPLS Traffic Engineering Traffic Engineering Extensions to OSPF A Scalable and Hybrid IP Network Traffic Engineering Approach New TE LSAs to extend OSPF for Traffic Engineering Accomplishing Diffserv TE needs with Current Specifications Use of IGP Metric as a second TE Metric Alternative Technical Solution for MPLS DiffServ TE Protocol extensions for support of Diff-Serv-aware MPLS Traffic Engineering Network Hierarchy and Multilayer Survivability Bandwidth Accounting for Traffic Engineering A Framework for Internet Network Engineering Overview and Principles of Internet Traffic Engineering A Framework for Internet Traffic Engineering Measurement Network Hierarchy and Multilayer Survivability Applicability Statement for Traffic Engineering with MPLS Protocol extensions for support of Diff-Serv-aware MPLS Traffic Engineering TCP Extended Statistics MIB Tableau 2 : documents de travail du groupe de travail TE de l IETF en mars MPLS et la QdS Nous venons de voir les principales caractéristiques de base de MPLS (RFC 3031) :!" la notion d étiquette, analogue à celle de X25, FR ou ATM.!" la notion de FEC, un flux, un ensemble de paquets traités de façon identique dans le réseau MPLS.!" la notion de LSP, le chemin suivi par un flux donné, par une ou plusieurs FEC.!" la notion de LDP pour la distribution des étiquettes. Nous avons vu que le TE constituait déjà un ajout à cette base. La QdS en est un autre, et nous l avons évoquée plus haut pour nous référer à des finalités concrètes, pour dire qu un flux était associé à un chemin qui permettait de mettre en place les mécanismes assurant la QdS promise à ce flux. C est là un premier exemple de positionnement de MPLS vis-à-vis de la QdS, sans oublier qu initialement MPLS n a pas été conçu pour des aspects de QdS, mais pour des raisons de performance : la QdS dans MPLS est donc bien un ajout et on le voit encore dans le fait que l en-tête MPLS dispose d un champ associé à la QdS, mais qualifié d expérimental (EXP). On trouve deux approches de la QdS avec MPLS :!" L-LSP : le choix du chemin est fait en fonction de la QdS du flux passant sur ce chemin.!" E-LSP : le mode associé au champ expérimental (EXP) de trois bits.

12 12 MPLS étiquette chemin (LSP) base LDP TE RPV RSVP-TE CR-LDP routage (MP-BGP) extensions adressage (RD) QdS BGP associations (RFC 3107) multicast MP-BGP (RFC 2858) 7.1. MPLS et la QdS : par LSP (L-LSP) Figure 8 : composantes de MPLS Nous commencerons par cette approche qui est très directement liée au dimensionnement de réseau. Il faut en fait distinguer plusieurs niveaux quand on parle de dimensionnement de réseau, d affectation d un chemin en fonction de la QdS :!" la simple affectation d un chemin en fonction des besoins du flux (son «contrat de service» en ATM) et des ressources du réseau. C est ce que fait la signalisation (PNNI) en ATM, RSVP en IP. Une fois le chemin établi : #"soit, le commutateur ne conserve pas les caractéristiques du flux (du circuit virtuel, CV) : on suppose que l allocation de ressources faite lors de l établissement du chemin, du CV, offrira le niveau de QdS requis, #"soit il les conserve : c est le cas de RSVP auquel on reproche ainsi d aller à l encontre du principe de «sans état» (stateless) qui prévaut dans le monde IP (un paquet IP ne laisse pas de trace, autre que comptable et statistique, de son passage dans un routeur).!" des mécanismes peuvent être mis en oeuvre dans les commutateurs intermédiaires (de transit, les P routeurs du modèle MPLS) pour prioriser tout ou partie du trafic : c est ce que font certains commutateurs ATM en fonction des types de CV (CBR, VBR par exemple) ; c est ce que l on peut faire en IP où l on peut paramétrer les routeurs pour prendre en compte les caractéristiques des paquets entrants pour les traiter de façon plus ou moins privilégiée : c est ce que fait DiffServ mentionné précédemment. On voit dans ce cas de figure que MPLS n ajoute rien à IP en matière de QdS 28 : il permet de dérouler les mêmes algorithmes, basés sur les mêmes informations. Mais il peut le faire plus rapidement car le marquage n est fait qu une fois à l entrée du réseau MPLS, et non à chaque routeur comme dans IP, et il achemine en se basant sur la seule étiquette MPLS, et non le champ complexe qu est l adresse IP. En fait, cet argument avancé par les promoteurs de MPLS, est quelque peu tendancieux puisque l on peut imaginer, et c est d ailleurs vrai pour le modèle DiffServ, que dans un réseau IP, seuls les routeurs d entrée du domaine DiffServ (l équivalent des dans le modèle MPLS) assurent le marquage, les routeurs intermédiaires n assurant que la commutation et le routage IP (RIP, OSPF, etc.) classique. Dans le contexte MPLS, les opérateurs tendent à faire assurer le marquage par les CE, donc par les clients : les CE positionnent le champ TOS, interprété façon «IP précédence» ou façon DiffServ. 28 «MPLS et la QdS sont deux notions orthogonales» comme on peut le lire dans certaines présentations Cisco (Evans janvier 2001).

13 13 Ce sont donc les CE 29 qui analysent les différents champs du datagramme IP (en-tête IP, en-tête TCP, etc.), tâche jugée consommatrice en ressources processeur 30. Les /LER prennent en compte ce positionnement du champ TOS (appelé pour partie DSCP 31 dans la terminologie DiffServ) pour identifier une FEC et créer ou simplement utiliser un LSP préexistant et correspondant à cette FEC. Dans la pratique, le nombre de FEC est restreint, les opérateurs se limitant fréquemment à quelques FEC, appelées classes de service (CoS, Class of Service), standard, premium, multimédia par exemple. Notons cette approche orientée classe de flux, alors que l approche ATM relève plutôt d une approche flux unitaire via le niveau du CV où chaque CV dispose d une QdS bien différenciée 32. Ceci permet de simplifier le traitement via un nombre réduit de cas et intègre le fait que les utilisateurs ont beaucoup de mal à préciser leurs besoins de QdS. Dans ce mode L-LSP le champ EXP peut être utilisé pour y recopier les 3 bits de préférence à l écartement (drop preference) du champ DSCP. Juniper adopte une approche L-LSP quand il établit deux LSP entre deux : l un est construit par LDP, l autre par RSVP, ce dernier étant prioritaire comme indiqué plus haut. Cisco suit la même approche quand il recommande de séparer la voix et les données, avec un chemin dédié à la voix MPLS et la QdS : le champ expérimental EXP (E-LSP) La seconde approche de la QdS est lié au champ expérimental. Le document draft-ietf-mpls-diff-ext-09 «MPLS Support of Differentiated Services» d avril 2001 expirant en septembre 2001 définit le support de DiffServ sur MPLS. Il permet d associer des PHB (Per Hop Behaviour, notion DiffServ 33 ) soit à des LSP, soit aux champs EXP des étiquettes, c està-dire plusieurs PHB pour un même LSP. Mais l activation de ces PHB 34 dans chaque LSR est faite manuellement (via le plan d administration, par «provisioning» donc) : ni LDP, ni RSVP-TE n acheminent acyuellement ces éléments. On se retrouve bien avec deux approches orthogonales qui coïncident in fine au niveau des LSR MPLS et la QdS : COPS et DEN Dans DEN (Directory Enabled Network) toutes les classes de service sont préalablement définies dans un serveur central qui dialogue avec les éléments de réseau (ER) pour leur télécharger les configurations de QdS à mettre en œuvre. On aurait pu imaginer que MPLS récupère et intègre cette approche, mais elle fait intervenir un système centralisé, relativement bien accepté par les opérateurs, mais peu apprécié de la communauté Internet Dans la terminologie DiffServ la classification d un flux en fonction du champ DSCP fait appel à un «BA Classifier», la classification en fonction de l en-tête IP, de l en-tête TCP, voire des données utiles (payload) relève des «Multiflow Classifier». Notons au passage ce choix : nombre de fonctions sont ainsi allouées au CE ou au. La stratégie des opérateurs est a priori de tout allouer au niveau des qu ils contrôlent mieux, mais il faut tenir compte d équipements, en général de routeurs, à qui on demande de réaliser des fonctions pour lesquelles ils sont mal préparés (mal conçus). Le marquage est peut-être une de ces fonctions qu il est le plus justifié de mettre dans le CE puisque la boucle locale est de plus en plus le tronçon le plus congestionné dans un réseau d entreprise. Défini dans la RFC On peut cependant voir le VP (Virtual Path) comme une approche de type aggrégat, sinon classe. DiffServ définit des flux appelés BA (Behavior Aggregate), chaque paquet d un BA étant sujet à un même comportement DiffServ (PHB). Ce PHB est activé par le champ DSCP (ex TOS) du paquet IP, champ ignoré au niveau MPLS puisque relevant du niveau IP encapsulé. Un LSP peut donc supporter jusqu à 8 BA. Des algorithmes de priorisation en pratique.

14 14 Dans une autre vision, poussée par Microsoft et qualifiée de «COPS 35 RSVP», le routeur demande à un serveur quelle valeur de DSCP utiliser quand il reçoit d un serveur applicatif une requête RSVP lui indiquant son nom et lui demandant quel DSCP utiliser. Le serveur applicatif positionnera ensuite dans les datagrammes IP cette valeur de DSCP. Cette approche DEN n a pas grand succès et, à part le champ DSCP et RSVP, n a pas de point commun avec MPLS MPLS et la QdS : cas du service Global IP VPN de FT Le positionnement du champ EXP est le mode choisi par FT pour son service Global IP VPN. Ce service de FT identifie 3 types de portes d accès (entre CE et ) :!" platine (Platinium),!" or (Gold),!" argent (Silver). Chaque porte accepte un certain nombre de technologies d accès (LL, IRLE 36, ADSL, commutée) et permet d acheminer tout ou partie des classes de service (CoS, Class Of Service) : Internet (0), standard (1), premium (4), multimédias (5), les chiffres entre parenthèses correspondant aux 3 bits du champ IP Précédence dans le champ TOS. Ces 3 bits, positionnés par les CE, recopiés dans le champ EXP de l en-tête MPLS par les conduisent au niveau de chaque LSR à des traitements spécifiques (les PHB) aux algorithmes de Cisco (la normalisation IETF ne précise rien dans ce domaine) :!" les flux multimédia bénéficient de l algorithme LLQ (Low Latency Queueing) de Cisco qui leur donne une priorité absolue sur les autres flux : tant qu il y a des paquets dans la file d attente multimédia, les paquets des autres flux ne sont pas transmis.!" les autres flux sont soumis à l algorithme CB-WFQ (Class Based Weight Fair Queueing) qui répartit la bande passante restante entre les 3 autres classes de service, chaque classe pouvant bénéficier au minimum de x % de la bande passante restante. Notons à ce sujet que, non seulement le traitement, c est-à-dire le PHB associé à chaque valeur du DSCP, n est pas normalisé, mais qu en plus chaque opérateur définit à sa façon les notions associées à chaque DSCP et les valeurs (0, 1, 4, 5 ci-dessus). On est loin des normes de l ITU-T tendant à définir des services partout analogues sinon identiques. A quand l «euro-mpls»? 7.5. MPLS et la QdS : 802.1p 802.1p correspond à la priorisation au niveau 2 (VLAN, Virtual LAN). Comme pour les champs TOS ou DSCP, le champ de priorité de 802.1p peut être copié dans le champ EXP de l en-tête MPLS. Ce point est pertinent pour les RPV de niveau 2 abordés ci-dessous Common Open Policy Service. Interconnexion de Réseaux Locaux d Entreprise.

15 15 Figure 9 : technologies de QdS que les fournisseurs de service prévoient de mettre en place en mi 2002 selon Infonetics Reseach (2S2001) 8. MPLS et les RPV L idée de base des RPV (Réseaux Privé Virtuels, VPN, Virtual Private Network) est qu une infrastructure partagée peut offrir les mêmes services et les mêmes niveaux de service qu un réseau privé, c est-à-dire dédié à une entreprise, un cas de groupe fermé d abonnés (GFA, CUG, Closed User Group). La plupart des technologies télécom récentes permet de réaliser de tels RPV sur des infrastructures partagées MPLS et les RPV de base A la base, par son simple mécanisme de chemin, MPLS permet de réaliser de tels RPV : un chemin sera exclusivement attribué à tel flux entre deux sites de l entreprise A 37. Le niveau de sécurité logique offert par ce mécanisme est équivalent à celui que l on trouve dans X25, FR ou ATM, mais le risque est certainement plus élevé : le nombre de personnes connaissant IP, leur expertise parfois très poussée, les outils disponibles, rendent les systèmes IP plus fragiles. Les polémiques sur ce sujet qui présentent MPLS comme source de risque sécuritaire sont donc tendancieuses si l on considère que les technologies précédentes sont sûres. Dans tous les cas, des erreurs humaines de configuration, involontaires ou non, chez l opérateur, peuvent créer des problèmes de sécurité. D où, si nécessaire, le besoin pour le client de s assurer des règles et procédures en vigueur chez l opérateur, voire de les faire auditer comme l exigent certains clients. Les promoteurs de MPLS mettent fréquemment en avant un avantage de MPLS sur FR ou ATM dans la mesure où si l on veut permettre des échanges entre tout couple de sites parmi n sites d une entreprise, il faut n*(n-1)/2 CV (considérés ici comme des chemins) en FR ou ATM et moins en MPLS. Cet argument est à nuancer : si l on compare deux situations analogues, il n y aura pas plus de chemins FR ou ATM que de chemins MPLS ; dans la figure 10 les traits pointillés représentent des LSP dans le cas de MPLS et des CV dans le cas du FR ; les liens de raccordement entre CE et sont par exemple des liens ethernet. Dans la pratique les liens d accès tendent à être des canaux FR et vont de CE à CE, 37 Juniper donne la définition suivante d un RPV, proche de celle de l IETF, «un ensemble de règles qui contrôlent la connectivité entre sites», définition qui inclut les définitions habituelles. Dans Y.1311, l ITU donne une définition des RPV basés sur les réseaux (NBVPN) et du cas particulier des RPV IP. Le cas des RPV MPLS relève de la recommandation Y Autres recommandations ITU-T : Y.1241 «IP Transfer Capability for the support of IP based Services», Y.1310 «Transport of IP over ATM in Public Networks», Y.1720 Protection switching for MPLS networks.

16 16 d où effectivement un nombre plus grand de chemins FR ; mais ces canaux FR, fréquemment transportés sur une infrastructure ATM (entre ) conduisent à un nombre de canaux ATM égal à celui de MPLS 38. Cet avantage du plus petit nombre de chemins ou de CV est d autant plus important que chaque site a besoin de communiquer avec chacun des autres sites, le fameux «any to any» mis en avant par les opérateurs. Or les réseaux d entreprise ont tendance à être étoilés ou hiérarchiques, diminuant le besoin du «n importe qui avec n importe qui». Même l intranet qui était supposé multiplier les échanges dans tous les sens doit faire face lui aussi au besoin de regrouper les serveurs pour en diminuer les coûts de gestion et mutualiser les infrastructures, ce qui en fait s inscrit dans la tendance étoilée soulignée plus haut. Les préoccupations de sécurité logique poussent aussi vers la centralisation et les configurations étoilées. Quoiqu il en soit, il ne faut cependant pas confondre le chemin MPLS avec un CV FR ou ATM. La notion de chemin MPLS est plus souple et n est pas vue comme un dogme initial, mais comme un moyen d améliorer les choses. Soulignons en particulier que les chemins MPLS permettent de :! réaliser des fusions (merge) de chemins : un LSR peut très bien acheminer deux LSP entrants sur un même LSP sortant en utilisant la même étiquette de sortie pour les deux étiquettes d entrée, avec ou sans empilement,!" définir un chemin via des sous-chemins grâce au mécanisme de l empilement des étiquettes. réseau opérateur 4 CEa CEb CE1 1 3 CE3 2 CE2 Figure 10 : nombre de chemins Notons encore que, comme sur tout RPV de ce type, passif au niveau IP, l entreprise utilisatrice ne subit aucune contrainte pour son plan d adressage IP, le réseau MPLS n interprète pas ses échanges d information de routage. Mais des RPV qui utilisent des adresses IP identiques ne peuvent pas partager une même infrastructure MPLS. Dans la figure 11, RPVa et RPVb utilisent tous deux l adresse /16 au niveau de CEa et CEb. Comme les n ont qu une seule table de routage, avec une seule entrée pour /16, ils ne peuvent pas distinguer les deux destinations de façon pertinente. Les RPV MPLS de 38 Mentionnons une nouvelle offre de Sprint de IP sur FR, le FR se limitant au tronçon CE-, sans utiliser MPLS, basé sur UTI de Cisco (Universal Transport over IP).

17 17 base nécessitent donc des plans d adressage disjoints, c est-à-dire l utilisation d adresses IP publiques, et non privées comme l adresse / réseau MPLS opérateur LSPa 4 CEa CEb CE1 1 LSPb 3 CE RPVa RPVb 2 CE MPLS et les RPV BGP Figure 11 : adresses IP utilisée dans plusieurs RVP Pour résoudre en particulier ce problème, une autre notion de RPV 39 a été ajoutée, notion que l on peut rapprocher de la notion de GFA dans X25, du moins pour sa partie protection (cloisonnement, étanchéité) entre GFA. Dans ce type de RPV, le domaine privé virtuel n est pas seulement défini par construction, c est-à-dire par l ensemble des chemins (LSP) qui relient les sites d une même entreprise, il est explicitement identifié par un n de RPV. Il s agit donc bien d un ajout au MPLS de base qui n inclut pas cette notion. Ceci correspond à une RFC informationnelle (pas un standard) rédigée en 1999 par Cisco, la RFC 2547 et à l utilisation de BGP pour la propagation des n de RPV, propagation qui s ajoute à celle des étiquettes pour le mécanisme de base de MPLS, et chaque RPV dispose de ses propres tables de routage : au niveau d un équipement (un ) on n a plus une unique table de routage et/ou de commutation pour le réseau, mais une par RPV, appelée VRF (VPN Routing and Forwarding). Ce numéro de RPV appelé RD (Route Distinguisher), transporté par BGP, n apparaît cependant pas dans les paquets MPLS. Dans ces derniers, le RPV est représenté par une deuxième étiquette : ainsi un paquet MPLS est acheminé avec deux étiquettes que l on dit empilées car seule celle du «dessus» est utilisée pour la commutation. Dans la figure 12, un paquet envoyé de CE2a à CEa aura ainsi comme étiquettes 10 et 100, un paquet envoyé de CE2b à CEb aura comme étiquettes 20 et 100. L étiquette 100 au sommet de la pile sera utilisée pour la commutation sur le chemin entre 2 et 4, 4 constituant la fin du chemin, le saut suivant (next hop) au niveau BGP 40 ; l avant-dernier LSR (celui traversé avant d arriver à 4, appelé «pénultième» (penultimate), non représenté dans la figure 12) enlèvera l étiquette 100 avant d acheminer le paquet à 4, et la commutation suivante se fera, dans 4, sur la seconde étiquette, 10 ou 20, maintenant au sommet de la pile, ce qui permettra à 4 d acheminer le paquet vers CEa ou CEb, en enlevant au préalable la seconde étiquette. En fin 2001, Cisco indique que plus de 70 fournisseurs de services ont mis en place des RPV MPLS A l IETF c est le groupe de travail PPVPN (Provider Provisioned Virtual Private Networks) qui s occupe des RPV. Le document de travail draft-ietf-ppvpn-framework-01 de juillet 2001 qui expire en janvier 2002 définit les notions de RPV et présente des modèles de référence. Rappelons que seuls les utilisent BGP pour les adresses concernant les réseaux des clients.

18 CEa CEb LSPa 4 CE CE2a RPVa RPVb 2 CE2b LSP1= CE3 Figure 12 : pile d étiquettes pour les RPV MPLS Soulignons que seuls les traitent le n de RPV (le champ RD) RPV basés sur les routeurs virtuels (VR VPN) Il s agit d une approche alternative à celle des RPV BGP, conforme à la RFC 2764 et couverte par Y , tout comme les RPV BGP. Le routage, l acheminement et la QdS sont définis pour chaque RPV. Les couches 1 et 2 relèvent de l opérateur, la couche 3 du RPV. Les services de la couche 3 peuvent être gérés par le client. Plusieurs routeurs virtuels peuvent coexister sur un même, à l instar des multiples tables de routage, une par RPV, dans l approche RPV MPLS (synonyme de RPV BGP. On retrouve aussi dans cette approche la possibilité d avoir des adresses IP identiques dans différents RPV. Si l on cherche un parallèle avec les systèmes d exploitation des ordinateurs de gestion, l approche routeur virtuel conduit à partitionner le routeur en plusieurs sous-ensembles, comme le fait VM sur une machine IBM S/390. Chaque routeur virtuel, l équivalent d une machine virtuelle sous VM, peut être suivi et administré séparément. On peut situer cette approche dans la lignée des technologies VIVID (VIdeo Voice Image Data) de Newbridge ou MPOA (MultiProtocol Over ATM) de l ATM Forum. Plusieurs promoteurs de cette approche, comme l équipementier CoSine, utilisent des tunnels IPSec entre les. VR contre MPLS ne constitue pas une querelle dogmatique pour ces acteurs, leur centre d intérêt est le service. Ils présentent leurs produits comme des outils pour offrir des services 41 dans un cadre de RPV IP et pour des besoins importants 42. Leur offre concerne les CE et les, non les routeurs de transit (routeurs P dans le modèle MPLS). L approche de CoSine ne se laisse pas classer aisément car CoSine communique peu sur les aspects techniques. La notion technique mise en avant, le routeur virtuel (RV, VR), correspond au fait qu une infrastructure partagée doit, dans le monde IP, séparer les plans d adressage des différents RPV. Chaque RPV dispose donc de ses propres fonctions de routage (son propre IGP), implémentées dans des Par services on entend : pare-feu, NAT, IPSec, MPLS, DSL sécurisé, etc., qualifiés d ailleurs de «services applicatifs»! L IPSPX 9500 est ainsi annoncé avec des puissances par commutateur de 12 millions de routes, routeurs virtuels, tunnels IPSec 3DES, sites protégés par pare-feu, une puissance de commutation de 645 Gbit/s.

19 19 routeurs virtuels, à l opposé des VRF qui permettent de différencier plusieurs RPV dans un même routeur physique dans l approche RPV BGP 43 présentée auparavant. Parmi les équipementiers concerné par cette approche on trouve :!" CoSine, avec un produit qui vise plutôt les,!" Nortel via l achat de Shasta Networks, avec un produit plutôt utilisé en C comme le Contivity,!" Lucent via l achat de Springtide Networks. Ces nouveaux systèmes arrivent avec de nouveaux systèmes d exploitation, des architectures orientées objet et ne sont pas très bien compris par les populations réseau. Ils correspondent à ce qui pourrait constituer une nouvelle génération de produits succédant aux bons vieux routeurs qui, avec MPLS, connaissent leur dernier chant du cygne RPV hiérarchiques Cette notion est introduite dans la recommandation Y de l ITU-T et est utilisée pour formaliser la relation entre un opérateur A qui offre des services de RPV et qui peut être lui-même client d un autre opérateur B, d «un opérateur d opérateurs» (carriers s carrier). L opérateur B offre un service RPV de niveau 1, l opérateur B un service RPV de niveau 2. RPV selon PPVPN de l IETF basé sur les CE NBVPN (géré par l opérateur) géré par le client géré par l opérateur niveau 2 niveau 3 IP FR ATM MAC MPLS IP dans GRE IPSec MPLS IP Figure 13 : les RPV selon le groupe de travail PPVPN de l IETF 8.5. MPLS et les RPV de niveau 2 (VLL, TLS 44 ) La multiplication des tables de routage vue avec les RPV BGP crée une complexité supplémentaire pour les opérateurs. Il existe une tendance à déporter ces tables au niveau du client, donc des C. Ceci nous conduit à une nouvelle remarque sur le positionnement des différentes fonctions :!" pour assurer une meilleure maîtrise, profiter d économies liées au grand nombre, les opérateurs tendent à implémenter le maximum de fonctionnalités au niveau de leurs POP, dans les donc. C est d ailleurs le discours de CoSine.!" pour des problèmes de disponibilité des fonctionnalités, de qualité de service, de performance entre autres sur les bons vieux routeurs, il existe une tendance opposée à «soulager» les équipements des POP en activant certaines fonctionnalités sur les C. Dans les technologies précédentes (X25, FR, ATM), les opérateurs cherchaient d ailleurs à n avoir que des interfaces natives Certains opérateurs vont jusqu à dire que «BGP ne marche pas» pour faire référence au fait que les routes apparaissent, disparaissent fréquemment, créant une instabilité. Virtual Leased Lines, Transparent LAN Services.

20 20 au niveau des POP et utilisaient pour ce faire des PAD (CLE chez Transpac), FRAD, MUX d accès pour réaliser localement les fonctions d adaptation. Mais revenons aux tables de routage : côté clients, il existe aussi une crainte à les confier à un fournisseur. Chez Juniper cette approche est appelée Circuit Cross Connect (CCC). Cisco fait une proposition analogue, AToM (Any Transport Over MPLS) ou EoMPLS (Ethernet over MPLS) quand on utilise ethernet en accès. L approche de Cisco est bien entendu proposée à l IETF. Ces deux approches sont dites de niveau 2, la précédente étant qualifiée de niveau 3, typage issu des travaux du groupe PPVPN de l IETF et résumé dans la figure 13. Avec EoMPLS en particulier, le réseau MPLS se comporte effectivement comme un transporteur de niveau 2, comme une sorte de pont entre deux segments ethernet 45. site client site client CE ethernet LSR TCP LSR ethernet CE TCP TCP TCP TCP Figure 14 : RPV de niveau 2 C est dans ce type de RPV que l on va trouver des sessions TCP entre LSR non adjacents (figure 14) pour mettre en place les LSP sur lesquels le réseau fera en fait du pontage. Une pile de deux étiquettes est là encore utilisée, comme pour les RPV de niveau 3 avec BGP :!" l étiquette au sommet de la pile définit un LDP vers le de sortie,!" la seconde étiquette permet de distinguer plusieurs CV 46, un CV étant lié à un VLAN, une étiquette 802.1Q dans le réseau du client, ce qui permet au de sortie de choisir la bonne interface de sortie le cas échéant. L étiquette de niveau CV est donnée par le de sortie via la session LDP établie directement avec le d entrée. Comme dans les RPV MPLS de niveau 3 où seuls les connaissaient les tables de routage des réseaux clients, dans les RPV de niveau 2, seuls les connaissent les CV et savent qu il s agit d un transport au niveau 2. Le champ EXP peut être configuré à la main (provisioned), au niveau du, ou déduit des bits de priorité du niveau VLAN (802.1p), tout comme cela se passe au niveau 3 avec le champ TOS/DSCP. En plus des considérations liées à la volonté des opérateurs de mieux maîtriser des services pas trop chers, à la crainte des clients de confier leurs tables de routage à un fournisseur, cette approche correspond à :!" l apparition des boucles locales ethernet 47, une offre nouvelle des opérateurs, en particulier des MSP 48 (Metro Service Provider) L approche de Cisco conduit à transporter un flux de trames ethernet arrivant sur une interface d un, sur un ou plusieurs LDP (appelés CV). Un tel CV comporte 2 LDP unidrectionnels. Voir les travaux de l EFM (Ethernet in Firt Mile) par exemple.

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

de trafic sur l infrastructure de production MPLS de RENATER

de trafic sur l infrastructure de production MPLS de RENATER CONSERVATOIRE NATIONAL DES ARTS ET METIERS PARIS MEMOIRE Présenté en vue d obtenir le DIPLOME d INGENIEUR CNAM SPECIALITE : Informatique OPTION : Réseaux, Systèmes et Multimédia Par Nicolas GARNIER Encadré

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Formation Cisco CCVP. Quality of Service. v.2.1

Formation Cisco CCVP. Quality of Service. v.2.1 Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp.

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp. Asterisk Use cases Interconnexion avec un central propriétaire Multi-site Linuxdays Genève, 24 mars 2007 www.camptocamp.com info@camptocamp.com Plan Présentation Camptocamp Use case 1: Interconnexion avec

Plus en détail

Information and Communication Networks. NGN VoIP

Information and Communication Networks. NGN VoIP Information and Communication Networks NGN VoIP Agenda VoIP: les motivations VoIP dans le Backbone voix et données Evolution du RTC en NGN VoIP VoIP dans les réseaux d accès Résumé, Conclusions 8/19/2010

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA MAÎTRISE EN GÉNIE M.Ing PAR BERNARD TREMBLA Y ALGORITHMES

Plus en détail

Rapport de projet de fin d études

Rapport de projet de fin d études Rapport de projet de fin d études Etude, conception et mise en place d une solution de communication unifiée chez TUNISIE TELECOM Réalisé par : Anouar JELASSI Tunisie Telecom Encadrés par : - Mr. Ridha

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE N d ordre : THESE présentée pour obtenir le titre de : DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE Ecole doctorale : INFORMATIQUE ET TELECOMMUNICATIONS Spécialité : Réseaux et télécommunications

Plus en détail

Dominique ASTIER. Président AXIONE

Dominique ASTIER. Président AXIONE Dominique ASTIER Président Tes Journée d étude Ecoter Emergence des réseaux à très haut-débit 4 Novembre 2003 130 Boulevard Camélinat 92240 Malakoff dominique.astier@axione.fr 2 Axione : un opérateur neutre

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Fonctionnement de IP. Adaptation à la VoIP

Fonctionnement de IP. Adaptation à la VoIP Fonctionnement de IP. Adaptation à la VoIP Entête IP, version 4 Non adapté au transport de la Voix De nombreuses limites sur la version 4 (pas de cryptage, @ limitées, etc) Adaptation pour la gestion de

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Les systèmes de communication vocale seront également à l avenir indispensables pour la sécurité du transport aérien en Europe. Mais

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Mesures de performances Perspectives, prospective

Mesures de performances Perspectives, prospective Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail