MPLS Multi-Protocol Label Switching

Dimension: px
Commencer à balayer dès la page:

Download "MPLS Multi-Protocol Label Switching"

Transcription

1 MPLS Multi-Protocol Label Switching INTRODUCTION MPLS «Multi-Protocol Label Switching» Page sur 181

2 SOMMAIRE Introduction 3 1. Fonctionnement de MPLS La commutation de labels Principe L entête MPLS Le protocole LDP 6 2. La QOS dans MPLS Le modèle Intserv / RSVP Le modèle DiffServ Pourquoi DiffServ Quelles sont les fonctions de DiffServ? Comment fonctionne DiffServ? La QoS dans MPLS Signalisation et QoS dans MPLS Routage et QoS dans MPLS Architecture pour la QoS dans MPLS Utilisation de MPLS dans le cadre des VPN Notion de VPN Les besoins Les architectures réseaux La solution MPLS Architecture détaillée La sécurité Comparaison à d autres solutions VPN VPN SSL VPN Ipsec 17 Conclusion 18 Documentation 18 MPLS «Multi-Protocol Label Switching» Page sur 182

3 Introduction Nous avons vu, en cours sur les «réseaux haut débit», que tout oppose les réseaux IP (mode non connecté, sans qualité de service et mettant en place du routage) et les réseaux ATM (mode connecté, avec qualité de service et mettant en place de la commutation). Pourtant les interconnexions sont possibles. Le MPLS (Multi-Protocol Label Switchning) est une technique qui vise à combiner le routage IP de niveau 3 et la commutation ATM de niveau 2. Le premier objectif de MPLS était d accroître la vitesse du traitement des flux au niveau des équipements de routage. Avec l évolution de la technologie de ces équipements, cet objectif est passé au seconde plan. L aspect fonctionnalité est devenu plus important et les objectifs sont maintenant les suivants : l intégration IP/ATM, la QOS (Qualité de service) et la mise en place de VPN (Réseaux privés virtuels). Nous avons étudié de quelle façon MPLS peut atteindre ces objectifs. Après avoir expliqué son fonctionnement, nous présenterons la gestion de la QOS dans une architecture MPLS et la mise en place de VPN. 1. Fonctionnement de MPLS 1.1. La commutation de labels Principe Avant tout, et pour bien comprendre l apport de MPLS, nous allons faire un rappel sur le routage IP et la commutation ATM. a - Routage IP Comme illustré sur la figure 1, le routage IP fonctionne en une phase et en mode non connecté. Les paquets d un même flux peuvent emprunter des chemins différents. Un routeur IP associe des plages d adresses IP destination à chacune de ses interfaces de sortie. A la réception d un datagramme, le routeur : - détermine le prochain relai en fonction des protocoles de routage internes IGP (Interior Gateway Protocol) ou des protocoles de routage externes EGP (Exterior Gateway Protocol), - remplace l adresse mac de destination (niveau 2) par celle du prochain relai - remplace l adresse mac source par sa propre adresse mac - décrémente le champ TTL (time to live) de l en tête IP Ce travail est effectué dans chaque nœud intermédiaire séparant l expéditeur du destinataire. Il est gourmand en ressources IP dest IP dest IP dest Figure 1 - Routage IP MPLS «Multi-Protocol Label Switching» Page sur 183

4 b Commutation ATM Comme illustré sur la figure 2, la commutation ATM fonctionne en deux phases : - Le bloc d appel du flux est routé en analysant son adresse de destination (adresse X25 par exemple). La route empruntée est mémorisée et associée à des numéros de voie logique (NVL) dans chacun des équipements traversés. - Les blocs de données du flux sont commutés en fonction du NVL auquel ils sont associés. En traversant un équipement, le NVL du bloc de données est remplacé par le NVL de l équipement suivant. En ATM l ensemble des bonds effectués est appelé «Circuit Virtuel». Chaque circuit virtuel peut être lié à une qualité de service. 1) Appel 2) dest dest dest NVL x NVL y NVL z NVL x commutation NVL y commutation NVL z Figure 2 - Circuit virtuel ATM c Acheminement MPLS L acheminement MPLS, définit dans la RFC 3031, est indépendant des couches 2 et 3. Il est basé sur la méthode de «label switching» pour transférer les paquets d un équipement à un autre et constitue ainsi une couche «2,5». Il va permettre d améliorer l efficacité du routage tout en gérant des contraintes de QoS. Eléments du réseau MPLS : LSR : Label Switching Router Commutateur de paquets MPLS LER : Label Edge Routers Commutateurs situés en frontière des réseaux MPLS. On distingue les «Ingress Node» qui insère des labels à l entrée du réseau en fonction de la QoS demandée et les «Egress Node» qui détruisent les labels en sortie du réseau MPLS. FEC : Forwarding Equivalence Class Définit les caractéristiques de QoS attribuées aux flux traversant le réseau MPLS. LSP : Label Switching Path Suite de labels définissant un chemin unique pour un flux traversant le réseau MPLS. MPLS «Multi-Protocol Label Switching» Page sur 184

5 LER ingress node LSR LSR LER egress node 1) IP dest routage IP dest IP dest IP dest routage IP dest 2) Transfert label x label y label IP dest routage push label label x commutation switchlabel label y commutation switchlabel label z routage pop IP dest label x label y label z Figure 3 Acheminement MPLS Quand un paquet arrive dans une réseau MPLS, en fonction de la FEC à laquelle il appartient, le LER ingress node lui affecte un label (qu il déduit de sa table de commutation) et le transmet au LSR suivant. La table de commutation du LER est de la forme suivante : IP dest label Output i /16 x i3 i /16 y i4... Quand un paquet arrive sur un LSR interne, l équipement détermine le prochain label à appliquer au paquet pour qu il atteigne sa destination. Il procède alors à l échange de label (switching), met le champ TTL à jour et l envoie au nœud suivant (un autre LSR ou bien un LER egress node). Le protocole de routage de la couche réseau (RIP, BGP, etc.) n est pas sollicité. La base de données des labels du LER (la LIB) est de la forme suivante : Input in label out label Output i1 x a i3 i2 y b i4... Finalement, quand un paquet arrive sur un LER egress node, l équipement supprime toute trace MPLS et transmet ce paquet au nœud suivant à l aide des informations de la couche réseau. MPLS «Multi-Protocol Label Switching» Page sur 185

6 L entête MPLS L entête MPLS, baptisée «Shim Header», est ajoutée avant l entête de la couche Réseau. Elle est constituée ainsi : Label QoS BS TTL 20 bits 3 bits 1 bit 8 bits Label : oriente le flux entre le LSR amont et le LSR aval QoS : sélection d une Qualité de service BS : «bottom of stack» - Permet d empiler les labels afin d associer plusieurs contrats de service à un flux au cours de sa traversée du réseau MPLS. Il vaut 0 lorsqu il y a empilement et 1 pour indiquer le dernier label de la pile. TTL : limites les boucles lors de l acheminement Le champ TTL de cet entête n est pas redondant avec celui de la couche IP. Nous avons déduit qu il est «recopié» par l egress node avant la sortie vers un réseau IP et évite ainsi aux LSR internes d avoir à accéder aux informations de l entête de la couche de niveau Le protocole LDP Le protocole LDP (Label Distribution Protocol), définit un ensemble de procédures et de messages qui permettent l échange des labels entre les équipements du réseau MPLS. Il est définit dans la RFC Il offre les services suivants : - annonce de la présence d un LSR (en mode non connecté, via UDP) - établissement, maintenance et fermeture d une session entre LSR (en mode connecté via des sessions TCP) - création, échange et suppression de labels (dans la session TCP mentionnée précédemment) - messages d information ou d erreurs (dans la session TCP mentionnée précédemment) LDP permet l échange de labels entre LSR selon deux modes et les LSR peuvent supporter indépendamment chacun de ces modes : - mode «unsolicted downstream» : chaque LSR informe les autres LSR sur les labels à utiliser - mode «downstream on demand» : le LSR désirant envoyer un paquet doit d abord faire une demande de label aux autres LSR La distribution dans le réseau peut, elle-même, s effectuer selon deux modes : - mode indépendant : Chaque LSR associe un label pour chaque FEC, de manière indépendante et en informe ses homologues. Dans ce mode-ci il est donc possible qu un label sortant soit envoyé d un premier LSR vers un second avant que le label entrant n ait été reçu par le premier. - mode «ordred» : L information qui associe un label à un FEC est propagée d une extrémité à l autre du réseau MPLS (en «cascade»). Dans ce mode-ci, chaque LSR devra donc attendre de recevoir l information sur un label entrant avant de pouvoir propager l information sur le label sortant. MPLS «Multi-Protocol Label Switching» Page sur 186

7 2. La QOS dans MPLS Les objectifs principaux de la qualité de service sont : - Assurer une bonne bande passante ; - Limiter la latence ; - Contrôler la gigue ; - Limiter ou éviter les pertes de trames. Deux approches sont généralement utilisées : L'approche Intserv Dans le passé, une approche avec services intégrés (via RSVP) avait été proposée par l'ietf. Cette approche Intserv / RSVP n obtint pas le succès escompté dû à un manque de ce que les anglais appelle «scalability» (littéralement le passage à l'échelle). Cette technique de réservation de bout en bout céda la place à une autre connue sous le nom de DiffServ. L'approche DiffServ Services différenciés donnant aux éléments actifs du réseau un plus grand contrôle sur la gestion de la bande passante Le modèle Intserv / RSVP L'architecture Intserv s'organise autour du concept de flot de données correspondant à un ensemble de paquets résultant d'une application utilisatrice et ayant un besoin d'une certaine QoS. Afin de satisfaire la QoS requise, Intserv propose d'effectuer une réservation de ressources nécessaires à l'établissement de celle-ci via le protocole de réservation de ressources nommé RSVP. Le signal RSVP étant constitué de l'information de contrôle de la QoS, celui-ci propose des directives afin de mettre en place la réservation mais ne dit pas comment la mettre en place, ce domaine étant réservé aux routeurs du réseau qui prennent en compte la signalisation RSVP. Pour se faire, les routeurs disposent de quatre fonctions de contrôle du trafic : 1. Le protocole de réservation de ressource : qui, de façon implicite, signalise le chemin à établir en sollicitant des réservations de bande passante sur chaque routeurs traversés du réseau. 2. Le contrôle d'admission : permet d'autoriser l'arrivée d'un nouveau flot muni de sa QoS sans perturber les QoS des autres flots existant. 3. Les classifieurs de paquets : qui classent les paquets de flots admis dans les classes spécifiques. 4. L'ordonnanceur de paquets : qui détermine l'ordre de service des paquets. Une session RSVP est identifiée par l'adresse du destinataire du flot de données (il s'agit d'une adresse IP Unicast ou Multicast), le numéro de port de destination et le protocole utilisé (TCP ou UDP). RSVP fonctionne avec trois types d'éléments : l'expéditeur, le réseau et le destinataire. L'expéditeur indique au réseau la caractérisation du flux qu'il va envoyer. Le réseau enregistre les demandes, les traite, notifie au destinataire que des messages sont en route. Le destinataire informe le réseau de ce qu'il est capable de recevoir et du moment où la réception est achevée. C'est le destinataire du flot de données qui fait la demande de réservation en s'adressant à un processus RSVP local. La requête formulée, RSVP la transporte de routeur en routeur dans le sens inverse de celui que vont emprunter les données concernées. Pour cette raison, ce protocole n'agit jamais seul, mais s'appuie sur les protocoles de routage. Il peut être aussi associé avec le protocole IP Multicast, mono ou MPLS «Multi-Protocol Label Switching» Page sur 187

8 multi-émetteurs, lorsque des échanges ont lieu au sein d'un groupe d'ordinateurs selon un mode analogue à celui utilisé dans le cas de la télévision ou de la radio. Ainsi RSVP va maintenir un chemin dynamique à l'intérieur du réseau, dynamique car rafraîchit par des messages périodiques stipulant l'état du chemin au travers des routeurs Le modèle DiffServ Pourquoi DiffServ Le modèle IntServ est difficilement applicable dans le cas de grands réseaux. En effet, il est difficile de maintenir un état de ressources réseau pour chaque flux si le chemin emprunté change fréquemment. cela est dû au fait que le routage est indépendant de la gestion de QoS. Ce problème de stabilité ne se pose pas dans les réseaux ATM grâce à l'utilisation d'un routage hiérarchique incluant la QoS. Le modèle DiffServ consiste à classer le trafic grâce à un code présent dans le paquet IP. On applique ensuite des traitements différenciés aux différentes classes de trafic. Nous avons donc affaire à une granularité moins fine mais qui devient en revanche plus scalable. En effet, la granularité du flot implique la réaction en chaine suivante : plus il y a d'utilisateurs dans le réseau, plus il y a de flots, plus il y a de variables de classifications et d'ordonnancements dans les routeurs à maintenir, ce qui a pour conséquence une charge importante au niveau des routeurs qui deviennent alors de moins en moins performants Quelles sont les fonctions de DiffServ? DiffServ se base sur le champ TOS (Type Of Service) d'ipv4 que l'ietf a redéfini en champ DS (DiffServ) pour effectuer la classification. Le [RFC2475] préfère le terme de behaviour aggregate (BA) plutôt que de classe de trafic. Pour mémoire, le champ TOS (8 bits=pppdtrc0) est défini dans la RFC 795 et a été peu utilisé : - champ PRECEDENCE (3 bits) définit la priorité du datagramme (111= plus grande priorité); - bits D (Delay), T (Throughput), R (Reliability) et C (Cost) définissent le mode de transport (D=délai court, T débit élevé, R=transport fiable, C= coût); - dernier bit inutilisé; Le champ DS définit plusieurs priorités (cf figure 4 page 12) Comment fonctionne DiffServ? Les opérations de classification, contrôle et marquage sont effectuées par les routeurs périphériques (Edge Router) tandis que les routeurs centraux (Core Router) traitent les paquets en fonction de la classe codée dans l'en-tête d'ip (champ DS) selon un comportement spécifique: le PHB (Per Hop Behavior). En aucun cas, ils ne traiteront différemment des paquets de sources différentes. L'avantage de Diffserv est qu'il n'y a plus nécessité de maintenir un état des sources et des destinations dans les core routers, d'où une meilleure scalability. Deux comportements de routeurs (PHB) ont été définis : Expédited Forwarding (EF) ou premium service (RFC 2598); il a pour but de garantir une bande passante avec des taux de perte, de délai et de gigue faible; MPLS «Multi-Protocol Label Switching» Page sur 18

9 Assured Forwarding (AF) (RFC 2597) regroupant plusieurs PHB garantissant un acheminement de paquets IP avec une haute probabilité; Cette famille de PHB est scindée en 4 classes garantissant de fournir une bande passante et un délai minimun, chaque classe comprenant 3 niveaux de priorité (Drop Precedence). Les PHB sont mis en oeuvre par les constructeurs dans les routeurs en utilisant des mécanismes de gestion de files d'attente (Custom Queuing, Weighted Fair Queuing,...) et de régulationn de flux. L'Architecture DiffServ se base sur les concepts suivants: Domaine DiffServ (DS Domain): ensemble de noeuds contigus ayant un service commun de règles et de groupes de PHB; Chaque DS domain comprend deux types de noeuds: - Noeuds frontières (DS Boundary nodes) qui effectuent les opérations complexes; - Noeuds intérieurs (DS Interior nodes) Un noeud frontière peut être: - Noeud d'entrée du domaine (DS Ingress Node); - Noeud de sortie de domaine (DS Egress Node); Région DiffServ: ensemble de DS Domain contigus. L'opérateur doit assurer que la QoS de bout en bout soit fournie. Pour que les services soient offerts entre domaines adjacents, il faut établir un SLA (Service Level Agreement) qui permet de définir comment le trafic transitant d'un domaine à un autre est conditionné. Chaque équipement frontière met en oeuvre les mécanismes suivants: Classification des trafics (Classifier); Conditionnement des trafics (Conditionner); Ordonnancement (Scheduling); Acheminement (Forwarding); Le Classifier sélectionne les paquets en se basant sur une partie de l'en-tête. On distingue deux types de Classifier: BA (Behaviour Aggregate): classification établie uniquement en fonction de la valeur du champ DS; MF (Multi-Field): classification établie selon la valeur d'un ou de plusieurs champs de l'en-tête du paquet (champ destination, port...) Le Conditionner met en oeuvre 4 composants: MPLS «Multi-Protocol Label Switching» Page sur 189

10 Meter : mesure du trafic pour vérifier s'il est compatible avec le contrat et fourniture des infos aux autres composants; Marker: affectation d'un DS qui peut être différent de celui qui est reçu; Shaper: lissage du trafic en retardant certains paquets de telle sorte qu'il respecte le débit contractuel; Dropper: suppression de paquets dépassant le trafic contractuel; 2.3. La QoS dans MPLS Signalisation et QoS dans MPLS L intérêt principal de MPLS est de permettre de se passer des couches inférieures ATM, Ethernet, PPP, Frame Relay et de fournir directement à la couche IP un mode connecté. Vu les similitudes qu il y a entre traiter un " label " et traiter un champ VPI/VCI de cellule ATM, la majorité des premières implémentations réutilisent un coeur de commutateur ATM. De fait, pour les constructeurs d'équipements, il est relativement facile de transformer un commutateur PNNI/ATM, en commutateur/routeur MPLS/IP de coeur de réseau : ceci revient à remplacer la couche logicielle du plan de commande par une " couche logicielle MPLS ", c est à dire remplacer PNNI Signalling par LDP (Label Distribution Protocol) et PNNI Routing par OSPF (ou IS-IS, etc.). LDP est le protocole de signalisation qui permet d affecter des labels à un chemin au sein d'un réseau. En ce sens, il correspond à un protocole de signalisation et d'un point de vue fonctionnel s'apparente à PNNI Signalling. Cependant, LDP ne contient pas de paramètres permettant de formuler une demande de ressources à l établissement d un LSP (même s il est possible de demander un traitement spécifique pour tous les paquets empruntant un même LSP, selon le modèle DiffServ). Deux approches ont été retenues à l IETF pour permettre d associer des ressources et de garantir de la QoS sur un LSP : CR-LDP pour Constraint based Routing LDP, définit des extensions à LDP, et RSVP-Tunnels, définit des extensions à RSVP pour la commande de LSP. L'IETF a décidé de ne pas trancher entre ces deux approches concurrentes et de laisser ce soin au marché. Elles permettent toutes les deux d associer de la ressource à un LSP. La première peut le faire selon les deux modèles " QoS ATM " (catégorie de service, paramètres de trafic et de QoS), et " QoS IP " (modèle Intserv), alors que la deuxième permet essentiellement de la " QoS IP ". Une utilisation combinée de LDP+CR-LDP, ou de RSVP-Tunnels permet donc d établir des LSP en leur associant de la bande passante Routage et QoS dans MPLS MPLS «Multi-Protocol Label Switching» Page sur 18 10

11 Dans son expression la plus simple, MPLS utilise les fonctions de routage IP pour établir un LSP : le message d établissement est alors routé comme le serait n importe quel autre paquet IP contenant la même adresse destination. Dans ce cas, le routage se fait " hop by hop ", chaque routeur décidant par lui même de l interface de sortie vers laquelle il envoie le message, indépendamment de ce que les routeurs précédent ont pu choisir. Ce mode de fonctionnement permet à un opérateur d établir simplement un LSP entre deux extrémités de son réseau (pratique dans le cadre des VPNs). De plus, un tel mode de fonctionnement permet de sécuriser des LSP en autorisant leur reroutage en cas de faute dans le réseau (comme pour des Soft PVC en PNNI). L inconvénient d un routage " hop by hop " dans un environnement dynamique est qu il y a un risque de création de boucles. Le problème des boucles en MPLS a fait l objet de divers documents, sans que de réelle solution soit trouvée : en routage " hop by hop ", on sait détecter des boucles, on ne sait pas les éviter complètement. Au cours de l établissement, quand RSVP-Tunnels ou CR-LDP est utilisé, MPLS permet d établir des LSP avec ressources associées, automatiquement à travers le réseau. En MPLS, un LSP auquel on veut associer de la bande passante, s il est routé via le protocole de routage IP, suivra la même route que n importe quel autre LSP vers la même destination : la route qui minimise la somme des poids administratifs (seul paramètre déclaré par OSPF). Dans le cas de MPLS, les routeurs choisissent la route et vérifient a posteriori que la ressource nécessaire à l établissement du LSP est effectivement présente sur cette route. La probabilité que la route retenue ne dispose pas de la ressource est importante en MPLS Architecture pour la QoS dans MPLS Deux types d architectures sont étudiées pour définir la QoS IP : Integrated Services (IntServ) Differential Services (DiffServ) IntServ suppose que pour chaque flux demandant de la QoS, les ressources nécessaires sont réservées à chaque bond entre l émetteur et le récepteur. IntServ requiert une signalisation de bout en bout, assurée par RSVP, et doit maintenir l état de chaque flux (messages RSVP, classification, policing et scheduling par flux de niveau 4). IntServ définit 2 classes de services : Guaranteed : garantie de bande passante, délai et pas de perte de trafic Controlled Load : fournit différents niveaux de services en best effort DiffServ, quant à lui, est davantage destiné à être appliqué en coeur de réseau opérateur. Les différents flux, classifiés selon des règles prédéfinies, sont agrégés selon un nombre limité de classes de services, ce qui permet de minimiser la signalisation. MPLS «Multi-Protocol Label Switching» Page sur 18 11

12 DiffServ définit deux classifications de service (Expedited, Assured) qui peuvent être corrélées aux classifications de service IntServ (Guaranteed, Controlled Load). DiffServ utilise les six premiers bits du champ TOS de l'entête IP afin de classifier le trafic dans des classes ou contrats au niveau de l'ingress-lsr. Ce champ s'appellera DS- Field dans DiffServ. Voir la comparaison dans les deux figures ci dessous entre ces deux champs. Au niveau des LSR, DiffServ définit des PHB (Per Hop Behaviors) afin de construire ces LSPs. Ainsi au niveau des Edges LSR, DiiServ utilise le champs DS-Field, et à l'intérieur du corps MPLS, il invoque les PHBs. Figure 4 - Champ TOS MPLS «Multi-Protocol Label Switching» Page sur 18 12

13 MPLS est amené à inter fonctionner avec DiffServ, car LDP supporte avant tout de la QoS à faible granularité. IntServ et DiffServ sont donc 2 mécanismes complémentaires permettant d établir une QoS consistante sur les réseaux MPLS et non MPLS. MPLS «Multi-Protocol Label Switching» Page sur 18 13

14 3. Utilisation de MPLS dans le cadre des VPN 3.1. Notion de VPN Les besoins Les VPN, (Virtual Private Network ou Réseau Privé Viruel) sont nés dans un premier temps du besoin des entreprises de pouvoir rendre accessible leur réseau local privé depuis l'extérieur. Par la suite, les VPN ont était développés pour interconnecter les réseaux locaux distants quelque fois de plusieurs milliers de kilomètres. Pour établir un tel lien ou tunnel entre deux sites, les données passent la plupart du temps au travers d'un réseau public comme internet. C'est pourquoi il est nécessaire de sécuriser les connexions. Plusieurs critères entre donc en jeu: - authentification: identification de l'entité qui tente d'accéder au VPN - confidentialité: garantie que seules les personnes autorisées sont en mesures d'accéder à l'information. - intégrité: protection du flux de données contre d'éventuelles tentatives d'altération ou de rejeu par «l'homme du milieu» Les architectures réseaux-* Nous distinguons 3 types de VPN: a) le VPN d'accès Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé. MPLS «Multi-Protocol Label Switching» Page sur 18 14

15 b) l'intranet VPN L'intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Le plus important dans ce type de réseau est de garantir la sécurité et l'intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le VPN (base de données clients, informations financières...). c) l'extranet VPN Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci La solution MPLS L'utilisation de MPLS dans le cadre des VPN est l'une des principales application de cette technologie. En effet, celle-ci semble être adaptée à des architectures de type intranet VPN ou extranet VPN où les deux extrémités du tunnel virtuel sont fixes ce qui permet d'y placer les équipements matériels adéquats Architecture détaillée Une terminologie particulière est employée pour désigner les routeurs (en fonction de leur rôle) dans un environnement MPLS / VPN : MPLS «Multi-Protocol Label Switching» Page sur 18 15

16 P (Provider) : ces routeurs, composant le cœur du backbone MPLS, n ont aucune connaissance de la notion de VPN. Ils se contentent d acheminer les données grâce à la commutation de labels ; Pe (Provider Edge) : ces routeurs sont situés à la frontière du backbone MPLS et ont par définition une ou plusieurs interfaces reliées à des routeurs clients ; Ce (Customer Edge) : ces routeurs appartiennent au client et n ont aucune connaissance des VPN ou même de la notion de label. Tout routeur «traditionnel» peut être un routeur ce, quel que soit son type ou la version d OS utilisée. Le schéma ci-dessous montre l emplacement de ces routeurs dans une architecture MPLS : La sécurité Le protocole MPLS n'a pas été initialement conçu pour répondre aux besoins de confidentialité et d'intégrité des transferts de données. Néanmoins son principe de fonctionnement permet de satisfaire ces deux critères de sélection sans pour autant avoir recours à des techniques de chiffrement. En effet, la sécurité des VPN MPLS est basée sur le principe d'étanchéité des tunnels construits pour relier les différents sites. En outre, le principe de tunnel permettant d'établir des liaisons point à point garantit une certaines forme d'authentification puisque chaque site connaît précisément le site se trouvant à l'autre extrémité d'un tunnel. Toutefois l'authentification au niveau utilisateur devra être gérée par les couches supérieures. MPLS «Multi-Protocol Label Switching» Page sur 18 16

17 3.3. Comparaison à d autres solutions VPN VPN SSL Il existe d'autres solutions permettant de réaliser des VPN. L'une d'entre elle repose sur l'utilisation du protocole SSL. Elle offre comme avantage par rapport à MPLS la possibilité d'une authentification au niveau utilisateur grâce à l'emploi de certificats. En outre, cette solution semble connaître actuellement un franc succès notamment à cause du fait que côté client elle ne nécessite pas l'emploi de matériels ou logiciels spécifiques: un navigateur web standard comme Internet Explorer ou Mozilla FireFox conviendra. Toutefois le protocole SSL reposant sur une couche TCP, cette solution offre donc des services de niveau applicatif (https, ftps,...) plutôt que de niveau réseau. C'est pourquoi elle est plus adaptée à une architecture de type VPN d'accès et n'entre donc pas réellement en concurrence avec MPLS. Ces deux technologies sont donc complémentaires VPN Ipsec IPsec est un ensemble de protocoles et de mécanismes visant à apporter de la sécurité aux protocoles de niveau 3, IPv4 et IPv6. Mpls Ipsec Qualité de service Coût Sécurité Applications compatibles Etendue Frais de gestion du réseau Permet d attribuer des priorités au trafic par le biais de classes de service Le transfert se faisant sur l Internet public, permet seulement un service best effort Inférieur à celui des réseaux Frame Faible grâce au transfert via le Relay et Atm mais supérieur à celui domaine Internet public des autres VPN IP. Comparable à la sécurité offerte par les réseaux Atm et Frame Relay existants. Toutes les applications, y compris les logiciels d entreprise vitaux exigeant une qualité de service élevée et une faible latence et les applications en temps réel (vidéo et voix sur IP) Dépend du réseau MPLS du fournisseur de services Aucun traitement exigé par le routage Sécurité totale grâce à la combinaison de certificats numériques et de PKI pour l authentification ainsi qu à une série d options de cryptage, triple DES et AES notamment Accès à distance et nomade sécurisé. Applications sous IP, notamment courrier électronique et Internet. Inadapté au trafic en temps réel ou à priorité élevée Très vaste puisque repose sur l accès à Internet Traitements supplémentaires pour le cryptage et le décryptage MPLS «Multi-Protocol Label Switching» Page sur 18 17

18 Vitesse de déploiement Prise en charge par le client Le fournisseur de services doit déployer un routeur MPLS en Possibilité d utiliser l infrastructure du bordure de réseau pour permettre réseau IP existant l accès client Non requise. Le MPLS est une technologie réseau Logiciels ou matériels client requis Routage Transparent pour le NAT Incompatibilité avec le NAT (translation des ports) qui est par exemple utilisé pour faire de la répartition de charge entre serveurs. Conclusion Initialement, MPLS avait été créée pour améliorer les performances des réseaux haut-débits, notamment en terme de routage. A l'issue de cette étude, nous avons pu constater qu'en pratique la technologie MPLS s'était orientée vers le développement de la qualité de service. Elle apporte par exemple un mode connecté à IP et permet de différencier les types de flux de données comme le proposait le modèle DiffServ. Nous avons également pu constater que son principe de fonctionnement était assez proche de celui d'atm tout en se substituant au routage de niveau 3. L'autre avantage de cette technologie par rapport à ATM est le prix des équipements deux fois moindre. Enfin, nous avons constaté que l'une des principales applications de ce protocole était la réalisation de VPN de type intranet ou extranet dont la sécurité était basée sur le principe d'étanchéité des tunnels MPLS. Documentation Présentation de MPLS : RFC MPLS : ftp://ftp.rfc-editor.org/in-notes/rfc3031.txt RFC LDP : ftp://ftp.rfc-editor.org/in-notes/rfc3036.txt MPLS «Multi-Protocol Label Switching» Page sur 18

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE N d ordre : THESE présentée pour obtenir le titre de : DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE Ecole doctorale : INFORMATIQUE ET TELECOMMUNICATIONS Spécialité : Réseaux et télécommunications

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

TP : Introduction à la qualité de service liée à la Toip 1

TP : Introduction à la qualité de service liée à la Toip 1 TP : Introduction à la qualité de service liée à la Toip 1 Résumé Ce document présente un exemple de travaux pratiques liés aux flux réseaux ainsi qu à la qualité de service dans le contexte de la téléphonie

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE

CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE GIP RENATER 1/28 ENTRE LES SOUSSIGNES : GIP RENATER, dont le siège social est situé 151, Boulevard de l Hôpital, 75013 Paris, N SIRET 180

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail