Multi-Protocol Label Switching (MPLS)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Multi-Protocol Label Switching (MPLS)"

Transcription

1 Multi-Protocol Label Switching (MPLS) Aude LE DUC Les Environnements IP 1 Plan Principes Protocoles de distribution des labels Qualité de Service (Quality of Service QoS) Protections avec MPLS Applications de MPLS Généralisation multi-technologies : GMPLS/ASTN Les Environnements IP 2

2 Introduction à MPLS (1/3) Définition du protocole MPLS Technique réseau utilisée dans les réseaux informatiques et les télécommunications et en cours de normalisation à l IETF. A pour rôle de combiner les concepts du routage IP de niveau 3, et les mécanismes de la commutation de niveau 2. Peut être étendu à différents types de protocoles (pas seulement à IPv4) et n est pas restreint à une couche 2 spécifique. Conçu pour fournir un service unifié de transport de données pour les clients en utilisant une technique de commutation de paquets en mode connecté (basé sur les labels). Les Environnements IP 3 Introduction à MPLS (2/3) Définition du protocole MPLS Doit permettre d'améliorer : Le rapport performance/prix des équipements de routage. L'efficacité du routage (en particulier pour les grands réseaux). D'enrichir les services de routage (les nouveaux services étant transparents pour les mécanismes de commutation de label, ils peuvent être déployés sans modification sur le cœur du réseau). Les Environnements IP 4

3 Introduction à MPLS (3/3) Objectifs de MPLS A la base, accroître la vitesse du traitement des datagrammes dans l'ensemble des équipements intermédiaires. Aujourd hui, améliorer les performances : Création de VPN. Flexibilité : possibilité d'utiliser plusieurs types de media (ATM, FR, Ethernet, etc.). Differential Services (DiffServ). Routage multicast. Déploiement sur des infrastructures hétérogènes. Traffic Engineering permettant de définir des chemins de routage explicites dans les réseaux IP (avec RSVP ou CR- LDP). Les Environnements IP 5 CHAPITRE 1 LES PRINCIPES DE MPLS Les Environnements IP 6

4 Les principes de MPLS (1/11) Le routage classique Protocole IP de niveau réseau fonctionnant dans un mode non connecté. Les paquets d'un même message peuvent emprunter des chemins différents. Chaque routeur maintient une table de routage. Cf. cours de Routage et d Interconnexion. Les Environnements IP 7 Les principes de MPLS (2/11) Le routage classique A la réception d'un datagramme, détermination du prochain relais (ou next-hop) le plus approprié. Adresse mac destination (niveau 2 du model OSI) du datagramme remplacée par l'adresse mac du routeur relais (ou next-hop). Adresse mac source du datagramme remplacée par l'adresse mac du routeur courant. Aucun changement sur les adresses IP (niveau 3 du model OSI) du datagramme afin que le prochain routeur effectue les même opérations sur le paquet pour les sauts suivants. Calcul fastidieux et effectué sur tous les datagrammes d'un même flux. Les Environnements IP 8

5 Les principes de MPLS (3/11) La commutation de labels (1) Paquet IP arrive sur l Ingress node. (2) Protocole de routage IP détermine, à partir de l adresse IP de l egress-node, la FEC (Forwarding Equivalence Class), le label et le port de sortie. (3) Ajout de l en-tête. (4) Paquet IP + label envoyé vers le nœud suivant. Les Environnements IP 9 Les principes de MPLS (4/11) La commutation de labels Les Environnements IP 10

6 Les principes de MPLS (5/11) La commutation de labels (1) Paquet IP + label arrive sur le LSR (Label Switch Router). (2) Protocole de routage détermine, à partir de la LIB (Label Base Information), le next hop LSR ou E-LSR (Egress LSR). (3) Mise à jour du label MPLS. (4) Paquet IP + label envoyé vers le nœud suivant. Les Environnements IP 11 Les principes de MPLS (6/11) La commutation de labels Les Environnements IP 12

7 Les principes de MPLS (7/11) La commutation de labels (1) Paquet IP + label arrive sur l Egress node. (2) Retrait du label et transmission du paquet IP à la couche réseau. Les Environnements IP 13 Les principes de MPLS (8/11) La commutation de labels Les Environnements IP 14

8 Les principes de MPLS (9/11) La permutation des labels - Synthèse Effectuée au niveau d'un LSR (Label Switch Router) du nuage MPLS. Consiste en l analyse de l étiquette entrante, qui est ensuite permutée avec l'étiquette sortante et finalement envoyée au saut suivant. Etiquettes imposées sur les paquets une seule fois en périphérie du réseau MPLS au niveau du Ingress E- LSR (Edge Label Switch Router) où un calcul est effectué sur le datagramme afin de lui affecter un label spécifique. Etiquettes supprimées à l autre extrémité par le Egress E-LSR. Les Environnements IP 15 Les principes de MPLS (10/11) La permutation des labels - Synthèse Calcul effectué une seule fois : la première fois que le datagramme d'un flux arrive à un Ingress E -LSR. Amélioration par rapport au routage classique. Les Environnements IP 16

9 Les principes de MPLS (11/11) Les labels Signification locale entre 2 LSR adjacents. Mapping du flux de trafic entre le LSR amont et le LSR aval. Utilisation du label à chaque bond le long du LSP (Label Switched Path), pour chercher les informations de routage (next hop, lien de sortie, encapsulation, queueinget scheduling) et les actions à réaliser sur le label (insérer, changer ou retirer). Les Environnements IP 17 CHAPITRE 2 LES PROTOCOLES DE DISTRIBUTION DE LABELS Les Environnements IP 18

10 Les protocoles de distribution des labels (1/7) Label Distribution Protocol (LDP) Réalise la distribution implicite de labels aux LSR. Définit une suite de procédures et de messages utilisés par les LSR pour s'informer mutuellement du mapping entre les labels et le flux. Etablissement d une session LDP entre LSR. Les Environnements IP 19 Les protocoles de distribution des labels (2/7) Label Distribution Protocol (LDP) Etablissement de la session à l aide de 4 messages LDP : Discovery messages Session messages Advertisement messages Notification messages Les Environnements IP 20

11 Les protocoles de distribution des labels (3/7) Label Distribution Protocol (LDP) Structure d un en-tête LDP. Structure d un message LDP. Les Environnements IP 21 Les protocoles de distribution des labels (4/7) Explicit Routing (ER) permet : De faire du Traffic Engineering (TE) dont les buts sont : D utiliser efficacement les ressources du réseau. D éviter les points de forte congestion en répartissant le trafic sur l'ensemble du réseau. La détermination du LSP au niveau de l Ingress node, qui choisit le chemin de bout en bout. Les Environnements IP 22

12 Les protocoles de distribution des labels (5/7) Explicit Routing : Détermination du chemin par le réseau : Connaissance de l'état du réseau. Calcul d'un chemin répondant aux contraintes spécifiées. Etablissement du ER-LSP (Explicitly Routed Path). Envoi du trafic sur le chemin trouvé. Supervision de l'état des LSP. Ré-optimisation des LSP quand nécessaire. Les Environnements IP 23 Les protocoles de distribution des labels (6/7) Etablissement du LSP => Nécessité d avoir des ressources LDP = protocole de signalisation qui permet d'affecter des labels à un chemin au sein d'un réseau. Mais LDP ne contient pas de paramètres permettant de formuler une demande de ressources à l'établissement d'un LSP. Nécessité d associer des ressources et de garantir de la QoS sur un LSP : Deux approches retenues à l'ietf : CR-LDP pour Constraint based Routing LDP. RSVP-TE pour Resource ReSerVation Protocol Tunnel Engineering. Les Environnements IP 24

13 Les protocoles de distribution des labels (7/7) Constraint based Routing- LDP (CR-LDP) Extension du protocole LDP pour élargir les capacités de celui-ci. CR-LDP Jugé plus fiable que RSVP car met en œuvre TCP (orienté connexion). Peut interfonctionner avec LDP. Utilise les messages LDP pour signaler les différentes contraintes. Fonctions de CR-LDP réalisées par des instructions matérielles ne nécessitant pas de fréquents rafraîchissements, contrairement à RSVP dont les fonctions sont réalisées par le logiciel nécessitant de fréquents messages de rafraîchissement. Les Environnements IP 25 CHAPITRE 3 LES APPORTS DE MPLS Les Environnements IP 26

14 Qualité de Service (QoS) (1/5) Définition de la QoS : C est mettre des priorités et/ou des restrictions pour permettre de faire une bonne gestion des politiques établies. Définition d un service (RFC-2475) : C est un ensemble de caractéristiques significatives d une transmission dans une direction à travers un réseau (bande passante, latence, ). Les Environnements IP 27 Qualité de Service (QoS) (2/5) Types de QoS : Services intégrés (Integrated Services IntServ) : Les ressources nécessaires sont réservées à chaque bond entre l'émetteur et le récepteur. Signalisation de bout en bout. Maintien de l'état de chaque flux. => Très bons mais difficilement réalisables de bout en bout. Les Environnements IP 28

15 Qualité de Service (QoS) (3/5) Types de QoS : Services différenciés (Differentiated Services DiffServ) : Différents niveaux de service sont pré-définis sur le réseau. Pas de signalisation de bout en bout mais comportement «Hop by Hop». Marquage du trafic entrant dans le domaine Diffserv, par un DiffServ Code Point (DSCP) et établissement d un DiffServ Behavior Aggregate (BA) (similitudes avec MPLS). Les Environnements IP 29 Qualité de Service (QoS) (4/5) Fonctions de DiffServ : Classification des paquets Identification des paquets, sélection de la priorité et réglementation du trafic formé par ces paquets Marquage des paquets Modification de certains attributs des paquets Gestion de congestion du trafic Façonnage du trafic Limitation de la grandeur du trafic à une bande passante prédéterminée Les Environnements IP 30

16 Qualité de Service (QoS) (5/5) Fonctions de DiffServ : Prévention de congestion du trafic Réduction du débit des sessions Mécanisme d efficacité du lien Amélioration de l efficacité du lien En utilisant ces techniques pour la gestion du trafic circulant sur le réseau, on peut donc arriver à faire de la QoS. Les Environnements IP 31 Protections avec MPLS (1/4) MPLS Fast ReRoute (FRR) Protection : Protection de chaque LSP par un chemin de secours, qui prend naissance au niveau du Point of Local Repair (PLR). Redirection du trafic par le nœud sur le chemin de secours. Fusion du chemin de secours avec le chemin LSP primaire au niveau du Merge Point (MP). Deux types de protection : Local protection Path protection Les Environnements IP 32

17 Protections avec MPLS (2/4) MPLS Fast ReRoute (FRR) Protection : Local protection : One to one (fast reroute) : Un routeur en amont de «l échec» construit rapidement un chemin de secours autour de celui-ci jusqu au routeur en aval de «l échec», fournissant ainsi une protection contre «l échec» du nœud ou du lien. Le routeur en amont signale alors la panne au routeur d entrée du LSP (ingress router), maintenant de ce fait la connectivité avant qu un nouveau LSP soit établi. Link protection (Many to one) : Chaque routeur établit une déviation jusqu à son voisin, évitant ainsi le lien qui les connecte et assurant la circulation du trafic quand un lien entre deux nœuds se rompt. Node-link protection (Many to one) : Chaque routeur signale dynamiquement une déviation et détermine si le chemin protégé a besoin d une déviation de nœud ou de lien. Il assure ainsi la circulation du trafic quand un nœud ou un lien dans le LSP est en échec. Les Environnements IP 33 Protections avec MPLS (3/4) MPLS Fast ReRoute (FRR) Protection : Différences entre «one-to-one» et «many-toone» : Le fast reroute protège toujours un LSP avec un chemin de déviation. Le link-protection ou node-protection protège chaque LSP croisant le nœud avec un chemin de déviation. Avant de choisir de configurer «fast reroute» ou «link/node-protection», tenir compte de : L interopérabilité La consommation d énergie Les Environnements IP 34

18 Protections avec MPLS (4/4) MPLS Fast ReRoute (FRR) Protection : Path protection : La configuration du «path protection» avec le «local protection» permet d obtenir une perte de paquets minimale pour un LSP tout en maintenant un contrôle sur le chemin après «l échec». Deux types de path protection : Primary path : Indique le chemin physique pour le LSP. Secondary path : Devient opérationnel quand le primary path échoue. Les Environnements IP 35 CHAPITRE 4 LES APPLICATIONS DE MPLS Les Environnements IP 36

19 Applications de MPLS (1/12) Traffic Engineering (TE) : Une des principales applications de MPLS Permet de répartir la charge sur l ensemble du réseau en établissant des chemins explicitement routés et en contrôlant la répartition du trafic sur différentes liaisons afin d éviter la sous-utilisation de certaines parties du réseau. Par défaut, avec MPLS : Construction des LSP en fonction des informations de routage et tels qu ils soient égaux au «plus court chemin» sélectionné par le protocole de routage IGP. D où apparition de liaisons surchargées ou sous-utilisées. MPLS/TE : Utilisé pour créer des LSP qui divergent du «plus court chemin». Utilisation de CR-LDP et de RSVP-TE pour créer ces LSP. Association des caractéristiques de QoS aux chemins par CR-LDP et RSVP-TE. Mise en place de fonctions évoluées de partage de charge et de routage différenciées en fonction d informations contenues dans l en-tête du paquet ou de l interface d entrée. Les Environnements IP 37 Applications de MPLS (2/12) Traffic Engineering (TE) : Permet donc de mapper le flux de trafic par rapport à la topologie physique du réseau. Fournit la capacité d écarter le flux de trafic du «plus court chemin» calculé par l IGP et de passer par des chemins moins utilisés. A pour but d équilibrer la charge du trafic sur divers liens ou routeurs dans le réseau afin qu aucun de ces composants ne soit sur ou sous utilisés. Permet donc à un Internet Service Provider (ISP) d exploiter entièrement son infrastructure de réseau. Les Environnements IP 38

20 Applications de MPLS (3/12) Traffic Engineering (TE) : Les Environnements IP 39 Applications de MPLS (4/12) MPLS Based VPNs : Objectifs : Supporter des adresses non-uniques (adresses identiques par exemple mais appartenant à des VPNs distincts). Supporter des «overlapping» VPNs, où un site peut appartenir à plus d un VPN. Principe : Prendre les paquets IP d un client d un site. Regarder l adresse IP de destination du paquet dans la table. Envoyer le paquet IP à la destination à travers le réseau du fournisseur en utilisant un LSP. Les Environnements IP 40

21 Applications de MPLS (5/12) MPLS Based VPNs : Problème lié au «overlapping» : Possibilité pour le routeur du PE, de recevoir, lors d une mise à jour de ses voisins, des adresses identiques mais appartenant à différents VPNs. Solution : Ajout d un Route Distinguisher (RD) sur 8 octets au préfixe IP de 4 octets pour différencier les routes issues de VPNs différents. Création d une nouvelle famille d adresses : la famille VPN-IPv4. Les Environnements IP 41 Applications de MPLS (6/12) MPLS Based VPNs : Les Environnements IP 42

22 Applications de MPLS (7/12) MPLS Based VPNs : Pour que les routeurs du fournisseur de services aient des informations sur les réseaux d un client donné : Les routeurs du Provider Edge (PE) échangent les routes avec les routeurs du Customer Edge (CE). Ces routes sont propagées jusqu aux autres routeurs du PE supportant le(s) même(s) VPN(s) via BGP. Mais les routeurs du noyau (core routers) n ont pas besoin de connaître ces routes! => Evolutivité! Les Environnements IP 43 Applications de MPLS (8/12) MPLS Based VPNs : Pour créer une connectivité entre deux clients : Notion d Extended Communities. Création sur chaque routeur du PE, de tables de routage (VPN Routing and Forwarding tables VRF). Association des VRFs aux interfaces. Les Environnements IP 44

23 Applications de MPLS (9/12) MPLS Based VPNs : Les Environnements IP 45 Applications de MPLS (10/12) MPLS Based VPNs : avantages Evolutivité. Pas un tunnel par client, mais un noyau partagé. Possibilité de configurer IPsec. Utilisation d interfaces pour connecter un site à plusieurs VPNs. Les Environnements IP 46

24 Applications de MPLS (11/12) PseudoWire Emulation Edge to Edge (PWE3) Volonté des fournisseurs de service et des utilisateurs de migrer les services et infrastructures existants sur réseaux IP ou MPLS à commutation de paquets (Packet Switched Network PSN). Nécessité alors de services de communication permettant d émuler les propriétés essentielles des liens de communication traditionnels sur un PSN. Souhait des fournisseurs d utiliser MPLS pour remplacer les infrastructures de transport existantes et de se baser sur une technologie «pseudowire». Les Environnements IP 47 Applications de MPLS (12/12) PseudoWire Emulation Edge to Edge (PWE3) Spécifie l encapsulation, le transport, le contrôle, le management et la sécurité des services émulés sur les PSNs. Emule un lien point à point ou multi point. Ne gère pas la commutation ni le multiplexage. Utilise les mécanismes existants spécifiés par IETF. Nécessite un rapport «d'applicabilité» décrivant la fidélité de l émulation réalisée. Les Environnements IP 48

25 Généralisation multi-technologies (1/2) Generalized Multiprotocol Label Switching (GMPLS) Egalement connu sous le nom de (Multiprotocol Lambda Switching). Technologie fournissant des améliorations au protocole MPLS pour supporter la commutation de paquets. En particulier, GMPLS fournit un support pour les télécommunications optiques. Evolution de GMPLS entraîne la nécessité de changements au niveau des protocoles existants et l apparition de nouveaux protocoles. GMPLS permet d avoir un grand nombre de liens parallèles entre les nœuds dans un réseau (important pour les télécommunications optiques). GMPLS facilite la détection de défaut, l'analyse de panne, et l adaptation rapide aux canaux alternatifs, réduisant au minimum le temps de panne du réseau. Les Environnements IP 49 Généralisation multi-technologies (2/2) Automatic Switched Transport Network (ASTN) Permet l installation de chemins destinés à la circulation du trafic le long des réseaux commutés. ASTN remplace le terme ASON (Automatically Switched Optical Network) et est souvent employé pour GMPLS. Mais GMPLS = famille de protocoles et ASON/ASTN = architecture de réseaux optiques/de transports. Les exigences d une architecture de ASTN peuvent être satisfaits en utilisant des protocoles GMPLS. ASTN permet à l utilisateur de spécifier le point de départ, le point d arrivée et la bande passante nécessaire. L agent ASTN allouera alors le chemin emprunté par le trafic à travers le réseau et la bande passante nécessaire au service demandé par l utilisateur. Les changements effectués sur le réseau (ajout/suppression d un nœud) seront pris en compte par les agents ASTN mais ne nécessitent pas d être envisagés par l utilisateur. D où plus de flexibilité pour l utilisateur. Les Environnements IP 50

MPLS. AFNOG 2011 Brice Dogbeh-Agbo

MPLS. AFNOG 2011 Brice Dogbeh-Agbo MPLS AFNOG 2011 Brice Dogbeh-Agbo Mécanismes de base du routage IP Se repose sur les information fournies par les protocoles de routage de la couche réseau dynamique ou statique. Décision de transmission

Plus en détail

Introduction à MPLS F. Nolot 2009 1

Introduction à MPLS F. Nolot 2009 1 Introduction à MPLS 1 Introduction à MPLS Introduction 2 Introduction Les fournisseurs d'accès veulent Conserver leur infrastructure existante ET Ajouter de nouveaux services non supportés par la technologie

Plus en détail

Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de

Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de Abstract Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de nouvelles alternatives pour sécuriser et améliorer le WANs (Wide Area Network). De plus en plus ils gagnent du terrain

Plus en détail

MPLS. Plan. Introduction Architecture MPLS Protocoles de signalisation. Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.

MPLS. Plan. Introduction Architecture MPLS Protocoles de signalisation. Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6. MPLS Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr 01/10/2009 Master 2 - UPMC - UE RCG 1 Plan Introduction Architecture MPLS Protocoles de signalisation 01/10/2009 Master 2 - UPMC - UE RCG

Plus en détail

MPLS. Plan. Quel est le problème? Comment le résoudre en Théorie... Principe de MPLS. Architecture de réseaux MPLS. QoS et VPN. Farid Naït-Abdesselam.

MPLS. Plan. Quel est le problème? Comment le résoudre en Théorie... Principe de MPLS. Architecture de réseaux MPLS. QoS et VPN. Farid Naït-Abdesselam. MPLS Farid Naït-Abdesselam. Maître de Conférences Université des Sciences & Technologies de Lille. ENIC Telecom Lille 1 Tél.: +33 (0)3 20 43 64 01 E-mail: nait@enic.fr Web: http://www.lifl.fr /~nait 1

Plus en détail

GUILLON Samuel ROBIN David FI/FP 2005. RSVP-TE Ressource Reservation Protocol Traffic Engineering

GUILLON Samuel ROBIN David FI/FP 2005. RSVP-TE Ressource Reservation Protocol Traffic Engineering GUILLON Samuel ROBIN David FI/FP 2005 RSVP-TE Ressource Reservation Protocol Traffic Engineering OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS 2004 Index 1 MPLS MultiProtocol Label Switching...3

Plus en détail

La garantie de performance dans les réseaux TCP/IP

La garantie de performance dans les réseaux TCP/IP La garantie de performance dans les réseaux TCP/IP Olivier Bonaventure Groupe Infonet Institut d Informatique FUNDP Rue Grandgagnage 21, B 5000 Namur (Belgium) Email : Olivier.Bonaventure@info.fundp.ac.be

Plus en détail

Vers un réseau déterministe

Vers un réseau déterministe Vers un réseau déterministe 1ere partie : Généraliste: Notions et définitions 2eme partie et 3eme partie : - MPLS et compagnie (RSVP, OSPF, BGP, TE, FR, VPLS...) - Topologie : Intégration du paramètre

Plus en détail

Vers un réseau MPLS Adaptatif. Rana Rahim-Amoud rana.amoud@utt.fr Leïla Merghem-Boulahia et Dominique Gaïti {Leila.boulahia, dominique.gaiti}@utt.

Vers un réseau MPLS Adaptatif. Rana Rahim-Amoud rana.amoud@utt.fr Leïla Merghem-Boulahia et Dominique Gaïti {Leila.boulahia, dominique.gaiti}@utt. Vers un réseau MPLS Adaptatif Rana Rahim-Amoud ranaamoud@uttfr Leïla Merghem-Boulahia et Dominique Gaïti {Leilaboulahia, dominiquegaiti}@uttfr Université de Technologie de Troyes (UTT) France 7ème Journées

Plus en détail

Formation SIARS. Principes de base TCP/IP QoS

Formation SIARS. Principes de base TCP/IP QoS Formation SIARS Principes de base TCP/IP QoS Plan La situation actuelle Qu est-ce que la QoS? DiffServ IntServ MPLS Conclusion La situation actuelle La situation actuelle La famille des protocoles TCP/IP

Plus en détail

Réseaux de communication Perspectives

Réseaux de communication Perspectives Réseaux de communication Perspectives Martin Heusse FoilTEX 1 Perspectives & technologies récentes Utilisation directe du médium 1 Perspectives & technologies récentes Utilisation directe du médium Niveau

Plus en détail

MPLS Multi Protocol Label Switching. Emilie CAMISARD GIP RENATER

MPLS Multi Protocol Label Switching. Emilie CAMISARD GIP RENATER MPLS Multi Protocol Label Switching Emilie CAMISARD GIP RENATER Plan de la présentation Origines du MPLS Principes Terminologie La commutation MPLS Distribution de labels Exemple de service: VPN MPLS de

Plus en détail

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS Les B. DAVENEL Ingénieurs 2000, Université Paris-Est Marne la Vallée B. DAVENEL Les Sommaire 1 2 3 4 B. DAVENEL Les Bibliographie PUJOLLE, Guy. Les réseaux, Quatrième édition, Eyrolles HARDY, Daniel. MALLEUS,

Plus en détail

Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ

Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ Rana Rahim-Amoud, Leïla Merghem-Boulahia, Dominique Gaïti rana.amoud@utt.fr Institut Charles Delaunay (ICD FRE CNRS

Plus en détail

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Service de VPN de niveau 2 sur RENATER

Service de VPN de niveau 2 sur RENATER Service de VPN de niveau 2 sur RENATER Documentation SSU-DOC-L2VPN-RENATER_FR.doc 1 / 13 Table des matières 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Service L2VPN

Plus en détail

Architectures de QoS pour Internet

Architectures de QoS pour Internet Architectures de QoS pour Internet IntServ, Diffserv 2011 RMMQoS-chap5 1 Architecture Intserv Intégration de Service définie en 1997 dans les RFC2205 à RFC2216 définie par flux (ex : IP src + IP dst +

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Multi Protocol Label Switching [NE520]

Multi Protocol Label Switching [NE520] AUFFRAY Guillaume SERRE Samuel THEVENON Julien P2004 IR Multi Protocol Label Switching [NE520] 1 / 10 Introduction Au début de l'internet, la préoccupation majeure était de transmettre les paquets de données

Plus en détail

VPN BGP-MPLS VPN. Types de VPN. Objectifs des VPN Virtual Private Networks interconnecter équipements à travers réseau tiers

VPN BGP-MPLS VPN. Types de VPN. Objectifs des VPN Virtual Private Networks interconnecter équipements à travers réseau tiers VN BG-MLS 2008 VN BG-MLS 1 VN Objectifs des VN Virtual rivate Networks interconnecter équipements à travers réseau tiers (FAI, ) raisons économiques, partage d une infrastructure longue distance coût du

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

TD : Négociation de service avec MPLS. 1. Principes de fonctionnement de l architecture

TD : Négociation de service avec MPLS. 1. Principes de fonctionnement de l architecture TD : Négociation de service avec MPLS 1. Principes de fonctionnement de l architecture Dans les réseaux IP classiques, le routage n utilise que le préfixe de destination pour trouver le prochain saut.

Plus en détail

Chapitre 7. Architectures et protocoles de qualité de service dans Internet. 1. Introduction

Chapitre 7. Architectures et protocoles de qualité de service dans Internet. 1. Introduction Chapitre 7 Architectures et protocoles de qualité de service dans Internet 254 1. Introduction Objectifs initiaux de l Internet Fournir les moyens de connectivité globale (au niveau mondiale) Permettre

Plus en détail

Filière : Génie des Systèmes de Télécommunications & Réseaux

Filière : Génie des Systèmes de Télécommunications & Réseaux ECOLE NATIONALE DES SCIENCES APPLIQUEES - TANGER UNIVERSITE ABDELMALEK ESSAÂDI Filière : Génie des Systèmes de Télécommunications & Réseaux Titre du Projet MISE EN PLACE D UNE ARCHITECTURE VPN/MPLS SUR

Plus en détail

MPLS. Multi Protocol Label Switching Objectifs initiaux

MPLS. Multi Protocol Label Switching Objectifs initiaux MPLS Multi Protocol Label Switching Objectifs initiaux accélérer commutation IP «lenteur» de la commutation IP saut par saut Cell switching router (Toshiba 94), IP switching (Ipsilon 96), Tag switching

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

MPLS Multi-Protocol Label Switching

MPLS Multi-Protocol Label Switching MPLS Multi-Protocol Label Switching INTRODUCTION MPLS «Multi-Protocol Label Switching» Page sur 181 SOMMAIRE Introduction 3 1. Fonctionnement de MPLS 3 1.1. La commutation de labels 3 1.1.1. Principe 3

Plus en détail

Internet. - Extension des réseaux locaux. - 2 types : opérateur et public. - Sécurisé de bout en bout (tunneling)

Internet. - Extension des réseaux locaux. - 2 types : opérateur et public. - Sécurisé de bout en bout (tunneling) - Extension des réseaux locaux - 2 types : opérateur et public Site A - Sécurisé de bout en bout (tunneling) - Confidentialité, authentification et intégrité Internet Site B Tunnel VN - rotocole EG (Exterior

Plus en détail

Multi Protocol Label Switching

Multi Protocol Label Switching Multi Protocol Label Switching Du routage IP à la commutation de labels Application à la mise en place de VPN 1 Dans les réseaux IP traditionnels Routage des paquets ½ En fonction de l adresse destination

Plus en détail

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24)

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24) Introduction (1/24) Internet = Interconnexion de réseaux et Services Informatiques (Années 60) Applications Informatiques: Transfert de fichier, Messagerie, News Internet = Interconnexion de réseaux et

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11 Covage s Version du doc v1.1 Page 1 sur 11 Document : Date : STAS IP Transit v1.1 20/09/2011 Covage s Version du doc v1.1 Page 2 sur 11 Sommaire 1. Description du «IP Transit»... 3 2. Périmètre géographique

Plus en détail

Les bases de la commutation. A Guyancourt le 14/03/2013

Les bases de la commutation. A Guyancourt le 14/03/2013 Les bases de la commutation A Guyancourt le 14/03/2013 AGENDA Le modèle OSI (Open Systems Interconnection). Hub vs Switch. Le fonctionnement des commutateurs. Les Standards de câblage et les normes Ethernet

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11 s Version du doc v1.1 Page 1 sur 11 Document : Date : STAS VPN IP v1.1 20/09/2011 s Version du doc v1.1 Page 2 sur 11 Sommaire 1. Description du «VPN IP»... 3 2. Périmètre géographique de l offre... 3

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé dont l architecture est en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode paquet (IP,

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Les Virtual LAN. F. Nolot 2009 1

Les Virtual LAN. F. Nolot 2009 1 Les Virtual LAN F. Nolot 2009 1 Les Virtual LAN Introduction F. Nolot 2009 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

M1 Informatique, Réseaux Cours 10 : Introduction à la Qualité de Service

M1 Informatique, Réseaux Cours 10 : Introduction à la Qualité de Service M1 Informatique, Réseaux Cours 10 : Introduction à la M1 Informatique, Réseaux Cours 10 : Introduction à la Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 7 avril

Plus en détail

-Partie7- La Couche Réseau

-Partie7- La Couche Réseau -Partie7- La Couche Réseau Plan La couche Réseau Définition et Objectifs Fonctions Adressage Routage Contrôle de flux / erreurs / congestion multiplexage segmentation / groupage des messages gestion des

Plus en détail

Frame Relay. Introduction. F. Nolot Master 2 Professionnel STIC-Informatique 1

Frame Relay. Introduction. F. Nolot Master 2 Professionnel STIC-Informatique 1 Frame Relay Introduction Master 2 Professionnel STIC-Informatique 1 Fame Relay? Frame Relay a remplacé le protocole X25 comme nouvelle technologie à base de commutation de paquets Standardisé en 1990,

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Classification and Evaluation of Constraint- Based Routing Algorithms for MPLS Traffic Engineering. Samer Lahoud Géraldine Texier Laurent Toutain

Classification and Evaluation of Constraint- Based Routing Algorithms for MPLS Traffic Engineering. Samer Lahoud Géraldine Texier Laurent Toutain Classification and Evaluation of Constraint- Based Routing Algorithms for MPLS Traffic Engineering Samer Lahoud Géraldine Texier Laurent Toutain Plan de la présentation Contexte Objectifs du routage contraint

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Architecture de commutation d étiquettes multi protocoles

Architecture de commutation d étiquettes multi protocoles RFC3031 page - 1 - Rosen & autres Groupe de travail Réseau E. Rosen, Cisco Systems, Inc. Request for Comments : 3031 A. Viswanathan, Force10 Networks, Inc. Catégorie : En cours de normalisation R. Callon,

Plus en détail

Module : Technologies Réseau

Module : Technologies Réseau Université des Sciences et Technologies Houari Boumediene Faculté d Electronique et d Informatique Module : Technologies Réseau Rapport de projet : La qualité de service dans les réseaux informatiques

Plus en détail

L architecture IP VPN de TRANSPAC

L architecture IP VPN de TRANSPAC TEP de Veille technologique no?? 2002-2003 Les valeureux travailleurs :p L architecture IP VPN de TRANSPAC Table des matières 1 Introduction à Transpac 4 1.1 Présentation générale.............................

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

L architecture IP VPN de TRANSPAC

L architecture IP VPN de TRANSPAC TEP de Veille technologique 2002-2003 Baillou Gilles * Ficheau Fabien * Mizzi Arnaud L architecture IP VPN de TRANSPAC Table des matières 1 Introduction à Transpac 3 2 Les VPNs 6 2.1 Qu est-ce qu un VPN.............................

Plus en détail

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1 Frame Relay Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux Frame Relay fournissent plus de fonctionnalités et de bénéfices que les connexions point-à-point

Plus en détail

Routage dans l Internet Partie 3 (BGP)

Routage dans l Internet Partie 3 (BGP) Topologie Internet Routage dans l Internet Partie 3 () EGP IGP Isabelle CHRISMENT ichris@loria.fr Avec des supports de Nina Taft (Sprint) et Luc Saccavini (INRIA Grenoble) Internal Gateway Protocol : utiliser

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Introduction au protocole IP

Introduction au protocole IP Introduction au protocole IP MGR-816 Professeur: Zbigniew Dziong Département de génie électrique Définition des couches Application Présentation Session Transport Réseau Liaison Physique Transmission binaire,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

MPLS - Introduction (1/3) MPLS - Introduction (2/3)

MPLS - Introduction (1/3) MPLS - Introduction (2/3) MPLS - Introduction (1/3) http://wiki.netkit.org/netkit-labs/netkit-labs_advanced-topics/netkit-lab_mpls-forwarding/netkit-lab_mpls-forwarding.pdf MPLS : Multi Protocol Label Switching MPLS forwarde les

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

Les Réseaux Haut Débit. Dr. Tarek Nadour

Les Réseaux Haut Débit. Dr. Tarek Nadour Les Réseaux Haut Débit Dr. Tarek Nadour Réseaux de Transport de 2 ème génération MPLS, GMPLS, gestion de la QoS Pourquoi MPLS? ATM Avantages Haut débit (20millions cellules/s) Mode connecté support de

Plus en détail

Partie QoS dans le réseau. QoS : mécanismes réseau. A voir. Chapitre 3 : Switching

Partie QoS dans le réseau. QoS : mécanismes réseau. A voir. Chapitre 3 : Switching Partie QoS dans le réseau Chapitre 3 : Switching 2011 RMMQoS-chap3 1 QoS : mécanismes réseau Utile (nécessaire?) applications multimédia applications contraintes (ex : télé-chirurgie) garanties sur débit/délai/gigue/pertes

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Objectifs du chapitre

Objectifs du chapitre Objectifs du chapitre L objectif de ce chapitre est de faire le point sur les conséquences d IPv6 en matière de routage. Nous verrons donc les modifications apportées par IPv6 sur les paramétrages de routage

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

Panorama des réseaux haut débit

Panorama des réseaux haut débit Panorama des réseaux haut débit Participants Ingénieurs, techniciens ou toutes personnes disposant des connaissances de base sur les réseaux et souhaitant les approfondir avec un panorama détaillé des

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage Chapitre 6-2 Ce chapitre présente le IPv6 ainsi que les protocoles de routage 1. Présentation de IPv6 1.2. Adressage v6; 1.5 Le format V6 1.3. Les types d adressage; 1.6 Fonctionnement Multicasting 1.4

Plus en détail

switchport access vlan 20

switchport access vlan 20 Chapitre 3 examen Quelles affirmations décrivent les avantages des VLAN? (Choisissez deux réponses.) Les VLAN améliorent les performances du réseau en régulant le contrôle du flux et la taille de la fenêtre.

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

M2 ESECURE. Réseaux Routage interne : OSPF. Jean SAQUET Pierre BLONDEAU

M2 ESECURE. Réseaux Routage interne : OSPF. Jean SAQUET Pierre BLONDEAU M2 ESECURE Réseaux Routage interne : OSPF Jean SAQUET Pierre BLONDEAU OSPF Open Shortest Path First : Protocole défini par l'ietf : RFC 2328 (OSPF v2), basé sur l'état des liens (Link State Algorithm)

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Agrégation dans les réseaux MPLS

Agrégation dans les réseaux MPLS Agrégation dans les réseaux MPLS Miled Tezeghdanti Jean-Marie Bonnin {miled@rennes.enst-bretagne.fr} {bonnin@rennes.enst-bretagne.fr} Tél : (+33) 2 99 12 70 28 Tél : (+33) 2 99 12 70 07 Fax : (+33) 2 99

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

RSVP-TE : Extensions à RSVP pour tunnels LSP

RSVP-TE : Extensions à RSVP pour tunnels LSP RFC3209 page - 1 - Awduche et autres Groupe de travail Réseau Request for Comments : 3209 Catégorie : En cours de normalisation décembre 2001 Traduction Claude Brière de L Isle D. Awduche, Movaz Networks,

Plus en détail

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé?

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé? Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Groupe de travail étendu Quelle couche du

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

QoS et Multimédia SIR / RTS

QoS et Multimédia SIR / RTS QoS et Multimédia SIR / RTS Les principes fondamentaux de la qualité de service Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Introduction

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

CR IETF 63 Paris. Futur: test de l'impact des PKI: CRL (Certificate Revocation List) vs OCSP (Online Certificate Status Protocol)

CR IETF 63 Paris. Futur: test de l'impact des PKI: CRL (Certificate Revocation List) vs OCSP (Online Certificate Status Protocol) CR IETF 63 Paris rpsec Routing Protocols Security Requirements WG Envoyés à la mailing-list: besoins en sécurité pour BGP Travail des 2 prochains mois: vulnérabilités d'ospf, BGP attack tree Après: MANET?

Plus en détail