Multi-Protocol Label Switching (MPLS)

Dimension: px
Commencer à balayer dès la page:

Download "Multi-Protocol Label Switching (MPLS)"

Transcription

1 Multi-Protocol Label Switching (MPLS) Aude LE DUC Les Environnements IP 1 Plan Principes Protocoles de distribution des labels Qualité de Service (Quality of Service QoS) Protections avec MPLS Applications de MPLS Généralisation multi-technologies : GMPLS/ASTN Les Environnements IP 2

2 Introduction à MPLS (1/3) Définition du protocole MPLS Technique réseau utilisée dans les réseaux informatiques et les télécommunications et en cours de normalisation à l IETF. A pour rôle de combiner les concepts du routage IP de niveau 3, et les mécanismes de la commutation de niveau 2. Peut être étendu à différents types de protocoles (pas seulement à IPv4) et n est pas restreint à une couche 2 spécifique. Conçu pour fournir un service unifié de transport de données pour les clients en utilisant une technique de commutation de paquets en mode connecté (basé sur les labels). Les Environnements IP 3 Introduction à MPLS (2/3) Définition du protocole MPLS Doit permettre d'améliorer : Le rapport performance/prix des équipements de routage. L'efficacité du routage (en particulier pour les grands réseaux). D'enrichir les services de routage (les nouveaux services étant transparents pour les mécanismes de commutation de label, ils peuvent être déployés sans modification sur le cœur du réseau). Les Environnements IP 4

3 Introduction à MPLS (3/3) Objectifs de MPLS A la base, accroître la vitesse du traitement des datagrammes dans l'ensemble des équipements intermédiaires. Aujourd hui, améliorer les performances : Création de VPN. Flexibilité : possibilité d'utiliser plusieurs types de media (ATM, FR, Ethernet, etc.). Differential Services (DiffServ). Routage multicast. Déploiement sur des infrastructures hétérogènes. Traffic Engineering permettant de définir des chemins de routage explicites dans les réseaux IP (avec RSVP ou CR- LDP). Les Environnements IP 5 CHAPITRE 1 LES PRINCIPES DE MPLS Les Environnements IP 6

4 Les principes de MPLS (1/11) Le routage classique Protocole IP de niveau réseau fonctionnant dans un mode non connecté. Les paquets d'un même message peuvent emprunter des chemins différents. Chaque routeur maintient une table de routage. Cf. cours de Routage et d Interconnexion. Les Environnements IP 7 Les principes de MPLS (2/11) Le routage classique A la réception d'un datagramme, détermination du prochain relais (ou next-hop) le plus approprié. Adresse mac destination (niveau 2 du model OSI) du datagramme remplacée par l'adresse mac du routeur relais (ou next-hop). Adresse mac source du datagramme remplacée par l'adresse mac du routeur courant. Aucun changement sur les adresses IP (niveau 3 du model OSI) du datagramme afin que le prochain routeur effectue les même opérations sur le paquet pour les sauts suivants. Calcul fastidieux et effectué sur tous les datagrammes d'un même flux. Les Environnements IP 8

5 Les principes de MPLS (3/11) La commutation de labels (1) Paquet IP arrive sur l Ingress node. (2) Protocole de routage IP détermine, à partir de l adresse IP de l egress-node, la FEC (Forwarding Equivalence Class), le label et le port de sortie. (3) Ajout de l en-tête. (4) Paquet IP + label envoyé vers le nœud suivant. Les Environnements IP 9 Les principes de MPLS (4/11) La commutation de labels Les Environnements IP 10

6 Les principes de MPLS (5/11) La commutation de labels (1) Paquet IP + label arrive sur le LSR (Label Switch Router). (2) Protocole de routage détermine, à partir de la LIB (Label Base Information), le next hop LSR ou E-LSR (Egress LSR). (3) Mise à jour du label MPLS. (4) Paquet IP + label envoyé vers le nœud suivant. Les Environnements IP 11 Les principes de MPLS (6/11) La commutation de labels Les Environnements IP 12

7 Les principes de MPLS (7/11) La commutation de labels (1) Paquet IP + label arrive sur l Egress node. (2) Retrait du label et transmission du paquet IP à la couche réseau. Les Environnements IP 13 Les principes de MPLS (8/11) La commutation de labels Les Environnements IP 14

8 Les principes de MPLS (9/11) La permutation des labels - Synthèse Effectuée au niveau d'un LSR (Label Switch Router) du nuage MPLS. Consiste en l analyse de l étiquette entrante, qui est ensuite permutée avec l'étiquette sortante et finalement envoyée au saut suivant. Etiquettes imposées sur les paquets une seule fois en périphérie du réseau MPLS au niveau du Ingress E- LSR (Edge Label Switch Router) où un calcul est effectué sur le datagramme afin de lui affecter un label spécifique. Etiquettes supprimées à l autre extrémité par le Egress E-LSR. Les Environnements IP 15 Les principes de MPLS (10/11) La permutation des labels - Synthèse Calcul effectué une seule fois : la première fois que le datagramme d'un flux arrive à un Ingress E -LSR. Amélioration par rapport au routage classique. Les Environnements IP 16

9 Les principes de MPLS (11/11) Les labels Signification locale entre 2 LSR adjacents. Mapping du flux de trafic entre le LSR amont et le LSR aval. Utilisation du label à chaque bond le long du LSP (Label Switched Path), pour chercher les informations de routage (next hop, lien de sortie, encapsulation, queueinget scheduling) et les actions à réaliser sur le label (insérer, changer ou retirer). Les Environnements IP 17 CHAPITRE 2 LES PROTOCOLES DE DISTRIBUTION DE LABELS Les Environnements IP 18

10 Les protocoles de distribution des labels (1/7) Label Distribution Protocol (LDP) Réalise la distribution implicite de labels aux LSR. Définit une suite de procédures et de messages utilisés par les LSR pour s'informer mutuellement du mapping entre les labels et le flux. Etablissement d une session LDP entre LSR. Les Environnements IP 19 Les protocoles de distribution des labels (2/7) Label Distribution Protocol (LDP) Etablissement de la session à l aide de 4 messages LDP : Discovery messages Session messages Advertisement messages Notification messages Les Environnements IP 20

11 Les protocoles de distribution des labels (3/7) Label Distribution Protocol (LDP) Structure d un en-tête LDP. Structure d un message LDP. Les Environnements IP 21 Les protocoles de distribution des labels (4/7) Explicit Routing (ER) permet : De faire du Traffic Engineering (TE) dont les buts sont : D utiliser efficacement les ressources du réseau. D éviter les points de forte congestion en répartissant le trafic sur l'ensemble du réseau. La détermination du LSP au niveau de l Ingress node, qui choisit le chemin de bout en bout. Les Environnements IP 22

12 Les protocoles de distribution des labels (5/7) Explicit Routing : Détermination du chemin par le réseau : Connaissance de l'état du réseau. Calcul d'un chemin répondant aux contraintes spécifiées. Etablissement du ER-LSP (Explicitly Routed Path). Envoi du trafic sur le chemin trouvé. Supervision de l'état des LSP. Ré-optimisation des LSP quand nécessaire. Les Environnements IP 23 Les protocoles de distribution des labels (6/7) Etablissement du LSP => Nécessité d avoir des ressources LDP = protocole de signalisation qui permet d'affecter des labels à un chemin au sein d'un réseau. Mais LDP ne contient pas de paramètres permettant de formuler une demande de ressources à l'établissement d'un LSP. Nécessité d associer des ressources et de garantir de la QoS sur un LSP : Deux approches retenues à l'ietf : CR-LDP pour Constraint based Routing LDP. RSVP-TE pour Resource ReSerVation Protocol Tunnel Engineering. Les Environnements IP 24

13 Les protocoles de distribution des labels (7/7) Constraint based Routing- LDP (CR-LDP) Extension du protocole LDP pour élargir les capacités de celui-ci. CR-LDP Jugé plus fiable que RSVP car met en œuvre TCP (orienté connexion). Peut interfonctionner avec LDP. Utilise les messages LDP pour signaler les différentes contraintes. Fonctions de CR-LDP réalisées par des instructions matérielles ne nécessitant pas de fréquents rafraîchissements, contrairement à RSVP dont les fonctions sont réalisées par le logiciel nécessitant de fréquents messages de rafraîchissement. Les Environnements IP 25 CHAPITRE 3 LES APPORTS DE MPLS Les Environnements IP 26

14 Qualité de Service (QoS) (1/5) Définition de la QoS : C est mettre des priorités et/ou des restrictions pour permettre de faire une bonne gestion des politiques établies. Définition d un service (RFC-2475) : C est un ensemble de caractéristiques significatives d une transmission dans une direction à travers un réseau (bande passante, latence, ). Les Environnements IP 27 Qualité de Service (QoS) (2/5) Types de QoS : Services intégrés (Integrated Services IntServ) : Les ressources nécessaires sont réservées à chaque bond entre l'émetteur et le récepteur. Signalisation de bout en bout. Maintien de l'état de chaque flux. => Très bons mais difficilement réalisables de bout en bout. Les Environnements IP 28

15 Qualité de Service (QoS) (3/5) Types de QoS : Services différenciés (Differentiated Services DiffServ) : Différents niveaux de service sont pré-définis sur le réseau. Pas de signalisation de bout en bout mais comportement «Hop by Hop». Marquage du trafic entrant dans le domaine Diffserv, par un DiffServ Code Point (DSCP) et établissement d un DiffServ Behavior Aggregate (BA) (similitudes avec MPLS). Les Environnements IP 29 Qualité de Service (QoS) (4/5) Fonctions de DiffServ : Classification des paquets Identification des paquets, sélection de la priorité et réglementation du trafic formé par ces paquets Marquage des paquets Modification de certains attributs des paquets Gestion de congestion du trafic Façonnage du trafic Limitation de la grandeur du trafic à une bande passante prédéterminée Les Environnements IP 30

16 Qualité de Service (QoS) (5/5) Fonctions de DiffServ : Prévention de congestion du trafic Réduction du débit des sessions Mécanisme d efficacité du lien Amélioration de l efficacité du lien En utilisant ces techniques pour la gestion du trafic circulant sur le réseau, on peut donc arriver à faire de la QoS. Les Environnements IP 31 Protections avec MPLS (1/4) MPLS Fast ReRoute (FRR) Protection : Protection de chaque LSP par un chemin de secours, qui prend naissance au niveau du Point of Local Repair (PLR). Redirection du trafic par le nœud sur le chemin de secours. Fusion du chemin de secours avec le chemin LSP primaire au niveau du Merge Point (MP). Deux types de protection : Local protection Path protection Les Environnements IP 32

17 Protections avec MPLS (2/4) MPLS Fast ReRoute (FRR) Protection : Local protection : One to one (fast reroute) : Un routeur en amont de «l échec» construit rapidement un chemin de secours autour de celui-ci jusqu au routeur en aval de «l échec», fournissant ainsi une protection contre «l échec» du nœud ou du lien. Le routeur en amont signale alors la panne au routeur d entrée du LSP (ingress router), maintenant de ce fait la connectivité avant qu un nouveau LSP soit établi. Link protection (Many to one) : Chaque routeur établit une déviation jusqu à son voisin, évitant ainsi le lien qui les connecte et assurant la circulation du trafic quand un lien entre deux nœuds se rompt. Node-link protection (Many to one) : Chaque routeur signale dynamiquement une déviation et détermine si le chemin protégé a besoin d une déviation de nœud ou de lien. Il assure ainsi la circulation du trafic quand un nœud ou un lien dans le LSP est en échec. Les Environnements IP 33 Protections avec MPLS (3/4) MPLS Fast ReRoute (FRR) Protection : Différences entre «one-to-one» et «many-toone» : Le fast reroute protège toujours un LSP avec un chemin de déviation. Le link-protection ou node-protection protège chaque LSP croisant le nœud avec un chemin de déviation. Avant de choisir de configurer «fast reroute» ou «link/node-protection», tenir compte de : L interopérabilité La consommation d énergie Les Environnements IP 34

18 Protections avec MPLS (4/4) MPLS Fast ReRoute (FRR) Protection : Path protection : La configuration du «path protection» avec le «local protection» permet d obtenir une perte de paquets minimale pour un LSP tout en maintenant un contrôle sur le chemin après «l échec». Deux types de path protection : Primary path : Indique le chemin physique pour le LSP. Secondary path : Devient opérationnel quand le primary path échoue. Les Environnements IP 35 CHAPITRE 4 LES APPLICATIONS DE MPLS Les Environnements IP 36

19 Applications de MPLS (1/12) Traffic Engineering (TE) : Une des principales applications de MPLS Permet de répartir la charge sur l ensemble du réseau en établissant des chemins explicitement routés et en contrôlant la répartition du trafic sur différentes liaisons afin d éviter la sous-utilisation de certaines parties du réseau. Par défaut, avec MPLS : Construction des LSP en fonction des informations de routage et tels qu ils soient égaux au «plus court chemin» sélectionné par le protocole de routage IGP. D où apparition de liaisons surchargées ou sous-utilisées. MPLS/TE : Utilisé pour créer des LSP qui divergent du «plus court chemin». Utilisation de CR-LDP et de RSVP-TE pour créer ces LSP. Association des caractéristiques de QoS aux chemins par CR-LDP et RSVP-TE. Mise en place de fonctions évoluées de partage de charge et de routage différenciées en fonction d informations contenues dans l en-tête du paquet ou de l interface d entrée. Les Environnements IP 37 Applications de MPLS (2/12) Traffic Engineering (TE) : Permet donc de mapper le flux de trafic par rapport à la topologie physique du réseau. Fournit la capacité d écarter le flux de trafic du «plus court chemin» calculé par l IGP et de passer par des chemins moins utilisés. A pour but d équilibrer la charge du trafic sur divers liens ou routeurs dans le réseau afin qu aucun de ces composants ne soit sur ou sous utilisés. Permet donc à un Internet Service Provider (ISP) d exploiter entièrement son infrastructure de réseau. Les Environnements IP 38

20 Applications de MPLS (3/12) Traffic Engineering (TE) : Les Environnements IP 39 Applications de MPLS (4/12) MPLS Based VPNs : Objectifs : Supporter des adresses non-uniques (adresses identiques par exemple mais appartenant à des VPNs distincts). Supporter des «overlapping» VPNs, où un site peut appartenir à plus d un VPN. Principe : Prendre les paquets IP d un client d un site. Regarder l adresse IP de destination du paquet dans la table. Envoyer le paquet IP à la destination à travers le réseau du fournisseur en utilisant un LSP. Les Environnements IP 40

21 Applications de MPLS (5/12) MPLS Based VPNs : Problème lié au «overlapping» : Possibilité pour le routeur du PE, de recevoir, lors d une mise à jour de ses voisins, des adresses identiques mais appartenant à différents VPNs. Solution : Ajout d un Route Distinguisher (RD) sur 8 octets au préfixe IP de 4 octets pour différencier les routes issues de VPNs différents. Création d une nouvelle famille d adresses : la famille VPN-IPv4. Les Environnements IP 41 Applications de MPLS (6/12) MPLS Based VPNs : Les Environnements IP 42

22 Applications de MPLS (7/12) MPLS Based VPNs : Pour que les routeurs du fournisseur de services aient des informations sur les réseaux d un client donné : Les routeurs du Provider Edge (PE) échangent les routes avec les routeurs du Customer Edge (CE). Ces routes sont propagées jusqu aux autres routeurs du PE supportant le(s) même(s) VPN(s) via BGP. Mais les routeurs du noyau (core routers) n ont pas besoin de connaître ces routes! => Evolutivité! Les Environnements IP 43 Applications de MPLS (8/12) MPLS Based VPNs : Pour créer une connectivité entre deux clients : Notion d Extended Communities. Création sur chaque routeur du PE, de tables de routage (VPN Routing and Forwarding tables VRF). Association des VRFs aux interfaces. Les Environnements IP 44

23 Applications de MPLS (9/12) MPLS Based VPNs : Les Environnements IP 45 Applications de MPLS (10/12) MPLS Based VPNs : avantages Evolutivité. Pas un tunnel par client, mais un noyau partagé. Possibilité de configurer IPsec. Utilisation d interfaces pour connecter un site à plusieurs VPNs. Les Environnements IP 46

24 Applications de MPLS (11/12) PseudoWire Emulation Edge to Edge (PWE3) Volonté des fournisseurs de service et des utilisateurs de migrer les services et infrastructures existants sur réseaux IP ou MPLS à commutation de paquets (Packet Switched Network PSN). Nécessité alors de services de communication permettant d émuler les propriétés essentielles des liens de communication traditionnels sur un PSN. Souhait des fournisseurs d utiliser MPLS pour remplacer les infrastructures de transport existantes et de se baser sur une technologie «pseudowire». Les Environnements IP 47 Applications de MPLS (12/12) PseudoWire Emulation Edge to Edge (PWE3) Spécifie l encapsulation, le transport, le contrôle, le management et la sécurité des services émulés sur les PSNs. Emule un lien point à point ou multi point. Ne gère pas la commutation ni le multiplexage. Utilise les mécanismes existants spécifiés par IETF. Nécessite un rapport «d'applicabilité» décrivant la fidélité de l émulation réalisée. Les Environnements IP 48

25 Généralisation multi-technologies (1/2) Generalized Multiprotocol Label Switching (GMPLS) Egalement connu sous le nom de (Multiprotocol Lambda Switching). Technologie fournissant des améliorations au protocole MPLS pour supporter la commutation de paquets. En particulier, GMPLS fournit un support pour les télécommunications optiques. Evolution de GMPLS entraîne la nécessité de changements au niveau des protocoles existants et l apparition de nouveaux protocoles. GMPLS permet d avoir un grand nombre de liens parallèles entre les nœuds dans un réseau (important pour les télécommunications optiques). GMPLS facilite la détection de défaut, l'analyse de panne, et l adaptation rapide aux canaux alternatifs, réduisant au minimum le temps de panne du réseau. Les Environnements IP 49 Généralisation multi-technologies (2/2) Automatic Switched Transport Network (ASTN) Permet l installation de chemins destinés à la circulation du trafic le long des réseaux commutés. ASTN remplace le terme ASON (Automatically Switched Optical Network) et est souvent employé pour GMPLS. Mais GMPLS = famille de protocoles et ASON/ASTN = architecture de réseaux optiques/de transports. Les exigences d une architecture de ASTN peuvent être satisfaits en utilisant des protocoles GMPLS. ASTN permet à l utilisateur de spécifier le point de départ, le point d arrivée et la bande passante nécessaire. L agent ASTN allouera alors le chemin emprunté par le trafic à travers le réseau et la bande passante nécessaire au service demandé par l utilisateur. Les changements effectués sur le réseau (ajout/suppression d un nœud) seront pris en compte par les agents ASTN mais ne nécessitent pas d être envisagés par l utilisateur. D où plus de flexibilité pour l utilisateur. Les Environnements IP 50

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

de trafic sur l infrastructure de production MPLS de RENATER

de trafic sur l infrastructure de production MPLS de RENATER CONSERVATOIRE NATIONAL DES ARTS ET METIERS PARIS MEMOIRE Présenté en vue d obtenir le DIPLOME d INGENIEUR CNAM SPECIALITE : Informatique OPTION : Réseaux, Systèmes et Multimédia Par Nicolas GARNIER Encadré

Plus en détail

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Rapport de projet de fin d études

Rapport de projet de fin d études Rapport de projet de fin d études Etude, conception et mise en place d une solution de communication unifiée chez TUNISIE TELECOM Réalisé par : Anouar JELASSI Tunisie Telecom Encadrés par : - Mr. Ridha

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA MAÎTRISE EN GÉNIE M.Ing PAR BERNARD TREMBLA Y ALGORITHMES

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE N d ordre : THESE présentée pour obtenir le titre de : DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE Ecole doctorale : INFORMATIQUE ET TELECOMMUNICATIONS Spécialité : Réseaux et télécommunications

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L'OBTENTION DE LA MAÎTRISE EN GÉNIE AVEC CONCENTRATION EN RÉSEAUX DE

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE

CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE GIP RENATER 1/28 ENTRE LES SOUSSIGNES : GIP RENATER, dont le siège social est situé 151, Boulevard de l Hôpital, 75013 Paris, N SIRET 180

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Les systèmes de communication vocale seront également à l avenir indispensables pour la sécurité du transport aérien en Europe. Mais

Plus en détail

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Mesures de performances Perspectives, prospective

Mesures de performances Perspectives, prospective Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

La supervision des services dans le réseau RENATER

La supervision des services dans le réseau RENATER La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

INSTITUT BELGE DES SERVICES POSTAUX ET DES TELECOMMUNICATIONS

INSTITUT BELGE DES SERVICES POSTAUX ET DES TELECOMMUNICATIONS INSTITUT BELGE DES SERVICES POSTAUX ET DES TELECOMMUNICATIONS 17 mai 2006 CONSULTATION PUBLIQUE CONCERNANT L INTERCONNEXION AVEC DES SERVICES VOB IBPT - Tour Astro - Avenue de l'astronomie 14, boîte 21-1210

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

SOMMAIRE. Section I: Présentation succincte de la société ALCATEL LUCENT Section II: Contexte projet et raisons fondées du choix de la solution

SOMMAIRE. Section I: Présentation succincte de la société ALCATEL LUCENT Section II: Contexte projet et raisons fondées du choix de la solution SOMMAIRE Dédicaces Remerciements Liste des abréviations Introduction Générale CHAPITRE INTRODUCTIF : CONTEXTE GENERAL DU PROJET «SOLUTION DU BACKHAULING MOBILE D ALCATEL LUCENT POUR SON CLIENT MAROC TELECOM»

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur) Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail