COMMUTATION DE PACKETS OPTIQUES AVEC RECONNAISSANCE DES ÉTIQUETTES DE POIDS-2 PAR MÉLANGE A QUATRE ONDES

Dimension: px
Commencer à balayer dès la page:

Download "COMMUTATION DE PACKETS OPTIQUES AVEC RECONNAISSANCE DES ÉTIQUETTES DE POIDS-2 PAR MÉLANGE A QUATRE ONDES"

Transcription

1 YOUSRA BEN M'SALLEM COMMUTATION DE PACKETS OPTIQUES AVEC RECONNAISSANCE DES ÉTIQUETTES DE POIDS-2 PAR MÉLANGE A QUATRE ONDES Mémoire présenté à la Faculté des études supérieures de l'université Laval dans le cadre du programme de maîtrise en Génie Électrique pour l'obtention du grade de maître en génie électrique DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ET DE GÉNIE INFORMATIQUE FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LA VAL QUÉBEC 2008 Y ousra Ben M' sallem, 2008

2 Résumé Dans ce mémoire, nous démontrons expérimentalement une alternative aux traitements complexes associés à l'échange des étiquettes dans les réseaux GMPLS. En se basant sur un multiplexage temporel d'étiquettes muiti-longueurs d'onde de poids-2, nous étudions une structure de réseaux permettant un routage optique des paquets. Nous adoptons donc une solution optique simple, à bas prix et pratique tout en assurant un débit binaire élevé et une bonne fiabilité. Nous exploitons une technique de reconnaissance des étiquettes multi-iongueurs d'onde M-À de poids-2 en utilisant l'allocation de mélange à quatre ondes (FWM) et un filtrage optique sélectif. Au niveau des nœuds de transmission, les étiquettes sont séparées en utilisant un réseau de Bragg (FBG) avec une réflexion élevée. Quant aux produits de FWM, ils sont générés en utilisant un amplificateur optique à semi-conducteur (SOA) fortement non-linéaire. Ainsi, avec ce montage, on a pu montrer la fiabilité de la structure proposée en réalisant une transmission réussie et sans erreur de paquets contenant deux étiquettes M-À de poids-2 à travers un réseau à deux nœuds. En effet, la pénalité.en puissance est moins de 1.5 db pour assurer la transmission sans erreur du payload (BER < 10 1 ) à travers tout le réseau. Abstract In this dissertation, we demonstrate experimentally an alternative to the complex optical-iabel processing achieved by the label swappers in the GMPLS. The network examined is based on multi-wavelength weight-2 code labels. We avoid label swapping timemultiplexing these labels to c' perform an optical routing of the packets through the entire optical network following a predefined label switched path. The network structure studied is practical and offers high-speed switching, while simple and low-cost. In particular, we examine the performance of time-stacked (M-À) weight-2 code labels using four-wave-mixing (FWM) sideband allocation and selective optical filtering. At the forwarding node, the time-stacked labels are separated using a highly reflective fiber Bragg Grating (FBG), FWM terms are generated using a highly non-linear semiconductor optical amplifier (SOA). We demonstrate successful forwarding of packets with two M-À weight-2 labels through a two-hop network. We report error free transmission (BER < 10-1 ) of the payload through the entire network with less than 1.5 db of power penalty.

3 Dédicaces" fi mes parents JIucun hommage ne pourrait être à (a hauteur de {'amour P,t de {'affection dont ifs ne cessent de me com6cer. Q]l'i(s trouvent dans ce travai( un rrémoignage de mon profond amour et éterne(ce reconnaissance. Que (Dieu (eur procure 60nne santé et Con gue vie. JI mes chères sœurs et à tous ce~ qui m'aiment "et que j'aime Je dédie ce travai[.. 11

4 Remerciements Le travail de ce projet de maîtrise a été mené au sein du centre de recherches COPL «Centre d'optique, photonique et laser» dont fait pa,rtie de laboratoires de communications optiques du département de génie électrique et génie informatique de l'université LAVAL à Québec. Ce travail n'aurait jamais vu le jour sans l'aide et le soutien d'un certain nombre de personnes auxquelles j'aimerais exprimer ici toute ma reconnaissance. Je tiens à remercier en pre"mier lieu Mme Leslie Ann Rusch de m'avoir accueillie au sein de son groupe de recherche et de m'avoir proposé ce sujet enrichissant et motivant. Je voudrais aussi la remercier de sa disponibilité, son sérieux suivi de mon travail, ses conseils pertinents, sa confiance renouvelée et ses encouragements continus. J'estime que sans sa contribution, ce travail n'aurait jamais vu le jour. J'exprime ensuite une profonde gratitude, et ces mots sont pesés, à Mme Sophie LaRochelle pour sa disponibilité, son soutien et ses remarques pertinentes. Merci également des moments passés au COPL grâce à l'ambiance chaleureuse qui y règne. En l'occurrence mes remerciements vont à Mustapha, Pegah, Ziad, Walid, Francesco et Simon. Je remercie tous les membres de ma famille, surtout mes parents et mes trois sœurs Héla, Mériem et Imen pour leur soutien et leur compréhension. Finalement, je remercie chaleureusement toutes les personnes qui, de près ou de loin, ont contribué à la réalisation de -ce travail. III

5 Table des matières Résumé... i Abstract... i Dédicaces... ii Remerciements..."... iii Table des matières... iv Liste des figures vii Liste des acronymes viii Introduction générale... 1 Chapitre 1 :Etat de l'art des réseaux de commutation d'étiquettes Introduction MPLS : convergence de principes Architecture d'un réseau MPLS Classes d'équivalence Applications de la technologie MPLS Ingénierie de trafic Qualité de service Routage hiérarchique et pile d'étiquettes Principes de commutations d'étiquettes... ~ Format de l'étiquette Distribution d'étiquettes Protocoles de distribution Modes de distribution MPÀS : combinaison des concepts MPLS-TE et OXC Généralisation du MPLS (GMPLS) Architecture GMPLS Objectifs du GMPLS IV

6 1.5.3 Codage des étiquettes Conclusion..." Chapitre II : Les étiquettes à multi-longueurs d'onde II.1 Introduction Les différents types de codage des étiquettes multi-iongueurs d'onde L'encodage spectral d'amplitude des étiquettes '2.1.1 Définition des codes SAC l.2 Format du paquet L'encodage binaire d'étiquettes Définition des codes binaires Format du Paquet... ~ Les codes de poids-2 générés par le FWM Définition des étiquettes de poids Format du Paquet... ~ Les différentes architectures du Switch : L'architecture «crossbar»: l. 1 Définition de l'architecture «crossbar» l.2 Routage des étiquettes SAC avec «crossbar» l.3 Routage des étiquettes des poids 2 avec «crossbar» L'architecture à multi-étages : Définition de l'architecture à multi-étage Compatibilité des étiquettes binaires avec l'architecture à multi-étage II.5 Pile d'étiquettes II.6 Conclusion Chapitre II: Les étiquettes M- À de poids-2 empilées en temps Introduction Concept des étiquettes multi-iongueurs d'onde empilées en temps Les étiquettes M-À de poids 2 empilées en temps Description du montage expérimental v

7 Le montage expérimental Les résultats expérimentaux et les discussions Conclusion Conclusion générale Annexe Références bibliographiques Vi

8 Liste des figures Figure LI Architecture d'un réseau MPLS Figure 1.2 Format d'un entête MPLS Figure ILl Paquet optique avec étiquettes SAC (a) étiquettes SAC séparables (b) les bits de payload sont codés par SAC Figure 11.2 paquet optique avec étiquettes binaires (a) étiquettes avec bits parallèles (b) étiquettes avec étiquettes avec bits en série (c) étiquettes avec bits en série-parallèle Figure 11.3 Le produit de FWM identificateur d'un code de poids Figure II.4 Structure de routage d'étiquettes SAC avec l'architecture «crossb.ar» Figure 11.5 Architecture «crossbar» basée sur le FWM Figure 11.6 Le schéma du nœud de transmission pour une étiquette de poids Figure II.7 Architecture à multi-étages pour les étiquettes M-À, binaires Figure Paquets optiques avec des étiquettes M-À, empilées en temps représentés dans (a) le domaine temporel, (b) le domaine fréquentiel Figure Transmission d'un paquet optique avec 4 labels M-À, empilés en te~ps dans un réseau Figure Montage expérimental; C: coupleur, EAM: modulateur à electro-absorption, EDF A: amplificateur à fibre Erbium dopée, FDL: ligne de délai fibrée, ED: détecteur d'enveloppe, SW: 1 x2 switch, AWG: démultiplexeur à guide d'onde, PC: contrôleur de polarisation, Att: atténuateur variable, PD: photodiode... ~ Figure Transmission du filtre utilisé pour séparer les étiquettes et le payload Figure Traces de l'oscilloscope des bits du'payload après le premier noeud au point A de la Figure Le bruit d'intensité est réduit du cas (a) à (b) en ajustant le contrôleur de polarisation...: Figure Les traces de l'oscilloscope aux importants points du montage expérimental Figure III. 7 BER vs. La puissance moyenne du payload aux points A, BI, et B2 du montage expérimental VIl

9 'Liste des acronymes ASE ASIC ATM ATT AWG BBS.BER BERT BPF BPSK DFB EAM ED E-DELAY EDF A FBG FDL FWM GMPLS IGP ISO LPF LSP M-A MLL MOD MPLS MPÀS MZI N-SOA OIE OCDMA OOK OPSN OXC PC PD ' PLSR PRBS PSC PSK SAC SCM. SOA SW YCI Amplified Spontaneous Emission Application Specific Integrated Circuit Asynchronous Transfer Mode Attenuator Arrayed Waveguide Grating Broadband Source Bit Error Rate Bit Error Rate Tester Band Pass Filter Binary Phase Shift Keying Distributed Feedback Electro Absorption Modulator Envelope Detector Electronic Delay Erbium Doped Fiber Amplifier Fiber Bragg Gratings Fiber Delay Line Four Wave Mixing Generalized MPLS InternaI Gateway Protocol Isolator Low-Pass Filter Label Switched Path Multi-Wavelength Mode Locked Laser Modulator Multi-Protocol Label Switching Multi-Protocol Lambda Switching Mach-Zehnder interferometry Nonlinear SOA Optical To Electrical Converter Optical Code Division Multiple Acce~s On-Off Keying Optical Packet Switching Network Optical Cross-connect Polarization Controllers Photodiode. Photonic Label Switching Router Pseudo Random Bit Sequence Packet Switch Capable Phase-Shift Keying Spectral Amplitude Code Subcarrier Multiplexing Semiconductor Optical Amplifier Linbo 3 Optical Switch Virtual Channel Identifier Vill

10 VPI WDM Virtual Path Identifier Wavelength Division Multiplexing IX

11 Introduction générale Les réseaux optiques OPSN (optical packet switched network) représentent de bons candidats pour remédier aux goulots d'étranglement dans les réseaux de transport et d'accès provoqués par l'augmentation de la demande de bande passante suite à l'utilisation sans cesse croissante de l'internet et autres applications de plus en plus gourmandes en ressources. En effet, les réseaux OPSN permettent de réduire les couches présentes dans la pile protocolaire pour n'en laisser que deux couches: IP SUI optique. Cependant, la transmission de paquets à haut débit sur les réseaux optiques exige des techniques de traitement d'étiquettes telles que la reconnaissance des étiquettes, l'échange des étiquettes (une mise à j our de l'étiquette à chaque nœud avant sa transmission au reste du réseau), et/ou la synchronisation et la résolution des problèmes de congestion. Deux concepts ont été introduits pour le traitement de l'étiquette. D'une part les étiquettes optiques courtes ont été proposées afin de réduire la complexité des processeurs des étiquettes optiques [1]. D'autre part, l'utilisation d'étiquettes multi-longueurs d'onde a été proposée en raison de leur potentiel à réduire la complexité du matériel et leur compatibilité avec1e concept de "pile de étiquettes". Ces techniques permettent en plus de bénéficier d'un faible coût de leur implémentation ainsi que drune commutation à haute vitesse. On obtient ainsi pour chaque paquet optique des étiquettes composées de plusieurs longueurs d'onde. Ces longueurs d'onde, qui ne sont réservées que pour les étiquettes, contiennent l'information de routage et peuvent être encodées de différentes manières: à savoir les codes d'amplitude spectrale (SAC), l'encodage binaire des étiquettes multi-iongueurs d'onde (M-À) ou enc,ore les codes M-À de poids-2 [21-37]. Ces codes seront vus avec plus de détails dans le chapitre 2 de ce mémoire. Comme le paquet est acheminé à travers plusieurs nœuds dans un réseau, l'échange d'étiquettes est nécessaire pour assurer un routage dynamique. Cette technique réalisée de façon optique est préférée à son équivalent électrique afin d'éviter surtout la lenteur causée par la conversion opto-électronique [1]. Tout~fois, afin d'assurer l'échange d'étiquettes au niveau des nœuds, des traitements optiques complexes sont nécessaires pour générer la nouvelle étiquette [2]. Une alternative à l'échange des étiquettes consiste à transmettre l'ensemble de toutes les étiquettes requises pour le routage optique du paquet de bout en bout. Le chemin de la source à la destination dans un domaine optique est déterminé aux nœuds de bord, et par conséquence, toutes les étiquettes requises pour tous les sauts intermédiaires peuvent être attachées au paquet avant d'entrer dans le réseau. Donc, au niveau

12 _..~ de chaque domaine du réseau, seul l'intervalle de temps contenant l'information (similaire à celle d'une adresse IP) va être considérée pour prendre la décision de routage à ce niveau. Nous proposons dans notre travail l'utilisation des étiquettes M -À, où chaque étiquette de la pile occupe un intervalle de temps dans un ordre chronologique. À chaque saut, la première étiquette dans la pile est utilisée pour le routage et sera enlevée avant que le paquet ne quitte le nœud. Les autres étiquettes seront décalées d'un int~rvalle de temps, c'est-à-dire, on applique le principe équivalent à celui d'une pile «pop» logique. Dans ce mémoire, nous proposons l'utilisation des étiquettes dans le cadre d'un réseau optique à plusieurs sauts. Le contexte technologique est fourni par l'architecture et la technologie GMPLS (generalized multi-pr%col label switching networks). En effet, le réseau considéré est un réseau orienté conn~xion et possède une topologie maillée comme c'est le cas dans GMPLS. Les composants de transmission et de contrôle de chaque nœud sont séparés en modules optiques et électriques. Lors de l'envoie de données, une connexion virtuelle est établie entre la source et la destination à travers le réseau optique. On utilise des étiquettes permettant l'acheminement des paquets. Ce travail vise à appliquer une solution qui permettra à la fois de garantir l'accès à un plus grand nombre d'usagers (ce qui se traduit par un large nombre d'étiquettes), la compatibilité avec l'adressage hiérarchique, la rapidité de la reconnaissance et de l'échange d'étiquettes, l'évolutivité ainsi qu'un bas coût de déploiement. Afin de réaliser ce travail, on a tout d'abord évalué les performances des réseaux existants, pour définir et analyser les paramètres à considérer pour la transmission et par suite adopter une structure de réseau simple, pratique et à coût raisonnable basée sur les étiquettes M-À. Ce mémoire contient principalement trois parties. Dans le premier chapitre nous présentons un état de l'art des réseaux de commutation d'étiquettes où nous nous intéress.ons en premier lieu au protocole MPLS, ses réels apports et ses applications. Nous expliquons ensuite la technologie GMPLS et son application aux réseaux optiques. Le deuxième chapitre présente une étude approfondie des étiquettes multi-iongueurs d'onde qui ont fait le sujet de recherches récentes. Nous expliquons les différents types de étiquettes, leurs différences, la manière de les encoder et ainsi que les architectures des commutateurs pouvant traiter ce type de étiquettes. Dans le dernier chapitre, nous décrivons l'expérience que nous avons menée pour montrer la faisabilité du routage de paquets optiques avec des étiquettes M-À de poids 2 empilées en temps dans un réseau à deux nœuds. Nous expliquons le principe de réalisation avec des composants standards à faible coût, les difficultés que nous avons rencontrées ainsi que les résultats expérimentaux obtenus. 2

13 Chapitre 1. Etat de l'art des réseaux de commutation d'étiquettes 3

14 d Il Introduction La technologie MPLS (multi-protocol label switching) a récemment fait l'objet d'un grand nombre d'articles et de conférences et a suscité l'intérêt des constructeurs de matériel réseau. En effet, cette technologie a été introduite pour ajouter de nouvelles fonctionnalités aux réseaux IP, autrement dit on y rajoute les avantages de la commutation de paquets. Le principe fondament~l est la commutation d'étiquettes (label) qui permet de simplifier les traitements lourds et complexes associés au routage des paquets IP. En effet, dans un réseau IP classique, le routeur doit examiner l'ensemble de la table de routage pour décider quelle est l'entrée de la table qui correspond le mieux à l'adresse de destination du paquet selon le préfixe qui lui est associé. Ce préfixe pouvant être de longueur variable et l'ordre n'étant pas imposé dans la table de routage, ce traitement est relativement coûteux du fait de la taille sans cesse croissante des tables de routage du coeur de l'internet. La commutation de labels permet de réduire fortement le coût de cette recherche dans la mesure où. elle n'est plus effectuée dans les équipements du cœur de réseau. En fait, pour les réseaux de commutation d'étiquettes, les noeuds intermédiaires, responsables de la transmission des paquets, disposent d'une table de commutation. Cette table décide, pour chaque étiquette entrant, de l'interface de sortie et de l'étiquette sortant (label swapping) correspondants pour acheminer les paquets selon les étiquettes ajoutées au cœur du réseau diminuant ainsi le temps de latence au cœur du réseau. Le réseau MPLS assure ainsi la transmission des paquets-à très haut débit en utilisant les fonctions de commutation. Le concept du MPLS peut être aussi adapté à des réseaux de comrij.utation de paquets. optiques. Le réseau MPLS simplifie les tables de routage et par la même la proéédure d'acheminement des paquets; MPLS sépare les fonctions de routage et de relayage ce qui rend les fonctions du MPLS directement implémentables dans les réseaux optiques. En effet, une première extension du MPLS est le MPÀS (multiprotocol lambda switching) et par la suite la version généralisée était GMPLS. Ces deux technologies étendent les fonctions de la commutation aux réseaux optiques. Dans ce chapitre, nous discuterons en premier lieu le protocole MPLS, ses réels apports et ses plus importantes applications. S'en suivra une analyse des principes de la commutation d'étiquettes. En dernier lieu, on introduira l'évolution de la technologie MPLS et son émergence au cœur des réseaux futurs à savoir les réseaux optiques. En effet, nous présenterons les technologies MPÀS et GMPLS. 4

15 L2 MPLS : convergence de principes Bien qu'à l'origine le protocole IP a été conçu pour fournir des services de type BE (best effort), les réseaux IP représentent désormais une part importante des infrastructures de télécommunications supportant un grand nombre de services avec leurs contraintes de disponibilité tels que les applications distantes, la voix, la vidéo, etc... Malgré la flexibilité et la simplicité de mise en oeuvre des réseaux IP" les traitements récurrents effectués par les routeurs sont coûteux en temps et en ressources machines. En effet, dans un réseau IP classique, le routeur décide, en fonction de l'adresse de destination contenue dans l'en-tête d'un paquet, s'il doit l'envoyer vers un des sous-réseaux directement ou vers lequel des routeurs voisins il doit le faire suivre. Pour prendre cette décision, il utilise le contenu de sa table de routage. Cette table associe à des adresses de réseaux et de sous-réseaux, ou plus généralement à des préfixes d'adresses IP, le prochain routeur sur le chemin menant vers le réseau de destination. Ce préfixe pouvant être de longueur variable et dans n'importe quelle position dans la table de routage, le routeur doit examiner l'ensemble de la table de routage pour pouvoir décider quelle est l'entrée de la table correspondant le mieux à l'adresse de destination du paquet. Ce traitement est relativement coûteux en termes de temps et de ressources vu le nombre d'adresses possibles et la croissance continue du trafic IP. Les réseaux IP peuvent aussi souffrir d'incidents susceptibles de réduire leur disponibilité, tels que les pannes matérielles, la perte de liens de transmission, les bugs logiciels ou en'core les opérations de maintenance. Ces problématiques se sont un peu atténuées depuis l'apparition d'équipements réseau de plus en plus performants comme les giga-routeurs ou encore l'utilisation de circuits électroniques spécialisés et très rapides comme les ASICs (application specifie integrated circuit). Donc la motivation primordiale est de fournir plusieurs services à la couche IP pour minimiser le temps de latence et réduire les impacts des incidents sur le trafic permettant ainsi d'assurer les fonctions de haute disponibilité. Une solution est arrivée avec MPLS. En fait, la technologie MPLS sépare l'acheminement et la transmission; autrement ces deux fonctions peuvent être traitées indépendamment en utilisant différentes technologies [55].. Par exemple, le routage utilise le protocole IP et la transmission exploite la technologie' ATM. MPLS représente un autre -avantage qui est la possibilité d'utiliser des paquets de tailles variables contrairement à la technologie ATM qui utilise des cellules de longueur fixe. Par conséquent, MPLS offre une meilleure évolutivité et une plus grande flexibilité [56]. La technologie 5 -

16 ( 1 a III 1 [lat i 1 t.:tjq 1 tt MPLS a été donc conçue pour combiner les avantages du routage IP et les fonctions de la technologie ATM [3,4]. L2.1 Architecture d'un réseau MPLS Un réseau MPLS (Figure 1.1) est constitué de deux sortes de routeurs : les LERs (label edge routers) et les LSRs (label switch routers) [5,6]. Les LER sont des routeurs permettant de faire la transition entre le domaine MPLS et les autres réseaux, par exemple, les clients IP. Les LERs sont alors des routeurs de périphérie qui marquent le trafic à l'entrée du réseau MPLS. Ils encapsulent les datagral11l11es d'un protocole spécifique (par exemple, IP) dans des datagrammes MPLS. Cette encapsulation consiste à rajouter une étiquette dépendant de la destination, de la nature et de la priorité du trafic. Les LER trient alors les datagrammes entrants dans le réseau MPLS selon les priorifés associées à leurs charges et le type d'application dont ils proviennent en leur affectant des étiquettes pour qu'ils soient acheminés. Ces étiquettes sont enlevées par les LER du coté destinataire, une fois que les datagrammes quittent le réseau. SneB Ir} Payload ; Label " Label Svvapping ~ LSP: Label Switching Path Figure Ll Architecture d'un réseau MPLS 6

17 - Quant aux LSRs, ils sont les routeurs de coeur capables de supporter le MPLS. En effet, les LSR analysent les étiquettes des datagrammes MPLS et traitent chaque datagramme selon l'information contenue dans son étiquette. Généralement, le routeur LSR change également la valeur de l'étiquette d'un datagramme MPLS qu'il fait suivre (label swapping). Dans ce cas, la valeur d'une étiquette n'est significative que pour deux équipements (LER LSR, LSR-LSR ou LSR-LER). Le traitement que doit effectuer un équipement LER ou LSR est décrit dans une structure de données propre à chaque routeur MPLS appelée LIB (label information base). Des circuits virtuels ayant des caractéristiques spécifiques (débit, taux de data grammes rejetés), appelés LSP (label switch path) équivalents à ceux d'atm, sont établis entre deux équipements MPLS grâce à la gestion des étiquettes MPLS. Un LSP est donc la séquence de LSRs par lesquels un paquet étiqueté doit passer pour atteindre le LER de sortie. L2.2 Classes d'équivalence Dans les réseaux MPLS, les paquets sont mis dans des classes d'équivalences appelées FEC (forwarding equivalence class). Un paquet e~t affecté à une FEC une seule fois lorsqu' il accède au réseau [7]. Une étiquette de taille fixe lui est alors affectée pour indiquer la FEC à laquelle il appartient. Donc une FEC décrit un ensemble de paquets qui bénéficieront du. même traitement dans le réseau. Cette FEC peut regrouper tous les paquets dont la destination correspond à un même préfixe dans la table de routage. Elle peut aussi regrouper tous les paquets qui sortiront du réseau par un même routeur de sortie. Chaque FEC est mise en correspondance avec une information du type saut suivant. Pour les sauts suivants au sein du réseau MPLS, l'en-tête de niveau supérieur ne sera plus analysée, et seule l'étiquette d'entrée sera utilisée comme un index dans une table qui indique le saut suivant et l'étiquette de sortie. Cela offre l'avantage de mieux agréger les paquets et de réduire le trafic de contrôle dans le réseau. Il est à noter que l'évaluation des critères pour déterminer si le paquet appartient ou non à une classe d'équivalence n'est faite qu'une seule fois par le LER à la frontière du nuage MPLS. Pour que MPLS fonctionne en mode automatique, il faut impérativement que l'ensemble des LSR internes d'un domaine connaisse les mêmes FEC. Seuls les LERs peuvent effectu.er l'agrégation des préfixes. L2.3 Applications de la technologie MPLS Avec la croissance du débit d'accès et la convergence fixe/mobile des services (Internet, vidéo à la demande, etc... ), les contraintes en termes de qualité de service et de disponibilité (sûreté de fonctionnement) ont augmenté pour les réseaux IP. Les mécanismes 7

18 d'ingénierie de trafic, de QoS (quality of service) et de sécurisation sont devenus désormais nécessaires pour supporter l'évolution du volume et la nature des trafics transportés [9]. La technologie MPLS se présente comme un bon candidat. En effet, les principaux atouts de la technologie MPLS concernent sa capacité à intégrer des solutions de gestion de la qjlalité de service (QoS) et d'ingénierie de trafic sur un réseau IP. / Ingénierie de trafic L'expression ingénierie de trafic désigne l'ensemble des mécanismes de contrôle de l'acheminement du trafic dans le réseau afin d'optimiser l'utilisation des ressources et de limiter les risques de congestion. L'objectif de l'ingénierie de trafic est de maximiser la quantité de trafic pouvant transiter dans le réseau, tout en maintenant la qualité de ~ervice. La technologie MPLS est en particulier bien adaptée à l'ingénierie de trafic car elle permet la création de chemins routés de façon explicite, indépendamment de la route IP (qui repose typiquement sur un plus court chemin vers la destination). Cela permet d'utiliser des chemins alternatifs au chemin IP, et donc de mieux répartir la charge dans le réseau et de gérer de manière plus efficace les cas de congestion [10]. L'application de MPLS à l'ingénierie de trafic est appelée MPLS-TE (MPLS traffic engineering). MPLS-TE permet l'établissement de tunnels MPLS routés de façon explicite en fonction des contraintes du trafic transporté (bande passante, délai, ~tc...) et des ressources disponibles dans le réseau [I l ]. Ces tunnels MPLS-TE pouvant être assimilés à des connexions. MPLS-TE créent ainsi un mode connecté dans les réseaux IP, permettant d'optimiser l'utilisation des ressources et de maximiser la charge de trafic pouvant circuler sur le réseau tout en préservant la QoS pour la gestion de la congestion. Afin d'assurer une bonne disponibilité des réseaux IP et de répondre aux exigences fortes de sécurisation des services temps réel (voix, visioconférence), MPLS-TE nécessite la disposition de mécanismes de reroutage rapide suites à des pannes de liens et de nœuds et un ensemble de protocoles et d'algorithmes de routage et de signalisation. La technologie MPLS-TE permet ainsi de répondre à ces exigences de sécurisation, et ceci en basculant rapidement le trafic d'un tunnel primaire sur un tunnel de secours. / Qualité de service La qualité de service peut être fournie par deux approches relativement différentes. La première approche repose sur la réservation de bande passante. En effet, il est possible de garantir que la bande passante réservée corresponde à la bande passante réellement écoulée et que la bande passante est effectivement disponible sur le plan de transfert. Une valeur de 8

19 , ( bande passante est aussi associée à chaque classe de service sur un lien. Elle correspond à la valeur de bande passante maximale à ne pas dépasser pour garantir un certain niveau de QoS pour une classe donnée. Donc MPLS-TE permet de mieux répartir la charge et donc de réduire la congestion au sein du réseau. La seconde est le routage hiérarchique qui permet d'agréger à l'intérieur du coeur de réseau tous les trafics ayant le même noeud de sortie et devant bénéficier du même traitement de qualité de service. Cette agrégation permet de réduire le surcoût de signalisation lié à la gestion de différentes qualités de service. Un tunnel MPLS-TE est alors associé à une classe de service et le routage par contrainte d'un tunnel se fait en fonction de la bande passante disponible pour la classe de service correspondante [12]. La réservation de ressources pour un tunnel se fait dans la classe de service correspondante. Ce mécanisme de routage permet de garantir le respect des paramètres de QoS par classe de service, et en particulier de borner les délais de transit dans les routeurs et diminuer les taux de pertes de paquets. Donc MPLS-TE peut être considéré comme un mécanisme de gestion de QoS. L2.4 Routage hiérarchique et pile d'étiquettes MPLS propose une nouvelle fonctionnalité du routage hiérarchique en génér.alisant la notion de tunnel [8]. En effet, les réseaux sont de plus en plus gourmands en bande passante (Internet, par exemple). Par conséquent, lorsque la taille du réseau augmente, la taille des tables de routage s'accroît puisque chaque routeur doit disposer d'une table de routage complète comportant la liste de tous les autres routeurs du réseau et éventuellement l'ensemble des liens entre ces routeurs. Par ailleurs, la mise à jour des tables de routage nécessite la communication entre les routeurs à l'aide de messages de routage échangés périodiquement. Plus le nombre de routeurs croit, plus ce trafic de signalisation croit empêchant ainsi le bon fonctionnement du réseau. Enfin, la complexité de calculs nécessaires au niveau des routeurs est proportionnelle à la taille de ses tables de routage, donc plus sa taille croît plus la charge est élevée ralentissant le traitement et la réalisation du routage. Pour résoudre ces problèmes, on fait appel à un routage dit hiérarchique (appelé aussi organisation hiérarchique du réseau) qui consiste à regrouper les routeurs en régions (ou domaines) et de les relier entre eux par un réseau de niveau supérieur [55,56]. Ce type de routage réduit efficacement la taille des tables de routage. En effet, celles-ci ne prennent plus en compte que les routeurs d'une région. Les différentes régions sont reliées entre elles par des gros routeurs dits routeurs de bordure. Chaque région contient un ou plusieurs routeurs de bordure. Un paquet envoyé d'une région à destination d'une autre région doit nécessairement transiter par 9

20 un routeur de bordure de sa région. Le prix à payer pour cette simplification du routage est évidemment une moins bonne optimisation du chemin parcouru par les paquets, puisque ceux-ci doivent passer par des points de passage obligés. Avec un routage hiérarchique, les protocoles de routage sont classifiés suivant deux catégories, les protocoles de routage intrarégions (ou routage de niveau 1) et les protocoles de routage inter-régions (ou routage de niveau 2). Pour MPLS, les paquets peuvent comprendre plusieurs étiquettes correspondant à différents domaines du réseau; ils transportent une pile d'étiquettes dont seule l'étiquette au sommet de la pile est utilisée pour prendre les décisions du traitement du paquet et de relayage [55]. Dans une autre application, une pile d'étiquettes peut être expl<?itée dans l'implémentation de la différenciation de services. Par exemple, la première étiquette peut servir à coder explicitement les différentes classes de service (CoS) dans un réseau donné. Les étiquettes suivantes sont utilisées lorsque la première étiquette est dépilée par un LSR. Les LSR peuvent effectuer un certain nombre d'opérations sur la pile de étiquettes à savoir modifier la valeur de la première étiquette (swap), ou empiler une nouvelle étiquette (push) ou encore lire et supprimer la première étiquette (pop). Finalement, une pile d'étiquette peut être exploitée par un LSR avec une fonctionnalité réduite (et donc de faible coût). Un LSR ayant seulement la fonction «pop stack» peut assurer un routage ultra-rapide pour un chemin prédéterminé. La souplesse apportée par cette notion de pile d'étiquettes est très utile pour construire des réseaux virtuels VPN au-dessus d'un nuage MPLS ou pour agréger du trafic au coeur du réseau offrant plusieurs niveaux de services. La notion de pile d'étiquettes permet ainsi de réduire la taille des tables de routage, par conséquent elle offre une meilleure performance ainsi que la possibilité d'augmenter le nombre d'utilisateurs. On va voir par la suite dans le chapitre 3 comment utiliser les concepts de routage et de pile d'étiquettes et comment les appliquer pour router des paquets optiquement dans des réseaux à deux noeuds. 13 Principes de commutations d'étiquettes La commutation d'étiquette est le principe de base de la technologie MPLS. Elle permet de réduire considérablement le coût de la recherche dans les tables de routage d'un réseau IP. En fait, chaque équipement interne au coeur de réseau effectue une seule fois la recherche pour créer un chemin. Les routeurs en frontière du domaine choisissent et ajoutent une étiquette à chaque paquet en fonction de certains critères comme par exemple l'adresse de destination du paquet. 10

21 1 ( Les décisions de relayage par les équipements se font en se basant sur l'étiquette ajoutée au paquet. Tous les paquets comportant la même étiquette sont traités de la même manière par les commutateurs d'étiquette. Ils subissent le même traitement de relayage et suivent le même chemin jusqu'à la sortie du réseau à commutation d'étiquette. Les équipements disposent d'une table de commutation contenant, pour chaque étiquette entrant, l'interface de sortie et une étiquette sortant. Un même étiquette peut être associé à des paquets ayant une adresse de destination correspond~nt à un préfixe d'adresses différents dans la table de routage IP mais qui empruntent le même chemin dans le nuage MPLS. Cela permet de réduire d'une manière significative la taille des tables de commutation MPLS et hi signalisation nécessaire à l'établissement des chemins. Ainsi, les trafics peuvent être agrégés plus efficacement. Il est à noter que l'étiquette entrante représente pour un LSR, non seulement le prochain saut mais aussi la qualité de service avec laquelle le paquet sera servi. Lorsqu'un LSR applique une étiquette de sortie, cela revient à demander au LSR suivant d'utiliser les paramètres qu'ils ont préalablement négociés pour cette étiquette. Lorsque les tables de commutation sont peuplées, les couples étiquette entrante/étiquette sortante représentent pour chaque classe d'équivalence (FEC) connue dans le réseau, un chemin ou circuit virtuel (LSP). Chaque chemin ou LSP est défini pour une FEC donnée ou pour un ensemble de FECs. Dans les réseaux IP classiques, lorsque le maillage augmente dans le réseau, l'agrégation perd de son efficacité car les tables de routage contiennent de plus en plus d'exceptions, par conséquent, elles sont donc de plus en plus volumineuses. Un des intérêts de la commutation d'étiquettes est de permettre l'agrégation des paquets en fonction du nœud de sortie du cœur de réseau, et non plus en fonction du sous-réseau de destination du paquet, comme c'est le cas des réseaux IP. Bien qu'agrégés dans le domaine MPLS, dès leur sortie de ce domaine, les paquets sont à nouveau traités comme des paquets IP indépendants et leurs routes peuvent à nouveau diverger. L'agrégation se fait donc localement sur la base d'informations locales au cœur du réseau; ce qui garantie sa transparence aux réseaux voisins. La technique de la commutation d'étiquette présente plusieurs avantages en apportant de nouvelles fonctionnalités, importantes pour les opérateurs. Même si un réseau IP al' avantage de créer automatiquement des chemins pour les paquets, il lui manque des fonctions de gestion plus avancées, comme le partage de charge ou la possibilité de décider du routage en fonction de la classe de service, du type de flux, etc... La commutation d'étiquette, en plus d'être robuste aux pannes, permet la mise en place de fonctions complexes puisque seuls les noeuds d'entrée du réseau ont à en assumer la Il

22 charge. En plus, avec la commutation d'étiquette, les fonctions d'acheminement et de routage sont clairement séparées [13]. Il est alors possible d'une part d'implémenter la fonction d'acheminement dans du matériel spécialement optimisé, d'autre part de déployer de nouvelles fonctions de routage sans modifier le fonctionnement des routeurs. L3.1 Format de l'étiquette. Une étiquette n'a pas de sens que localement entre deux équipements MPLS adjacents et mappe le flux de trafic entre le LSR amont et le LSR aval. En effet, L'étiquette est un entier court (20 bits) qui permet d'identifier un chemin (LSP) et par conséquent une destination donnée entre deux LSRs. La valeur de cette étiquette et la signification qui lui est associée (le chemin) sont négociées entre deux LSR voisins [56]. La figure ci dessous, décrit le format des étiquettes MPLS. L'entête MPLS comprend 32 bits dont 20 sont utilisés pour l'étiquette. Le champ Exp (3 bits), réservé pour des fonctions expérimentales, est principalement utilisé pour la CoS (class of service) qui est actuellement la QoS. ~ '1 ::::: ::: :::::: I?J Etiquette. ii.:; ~ " ~ ~ " ~ : ~ :. ".... "... '" FJ Exp. Experimental E'J S : Stack fj TTL: Time-To-Live ~~t~g~~~~~ : ~~~~~~:~: : : ::: : ::: : ::::::, Figure L2 Format d'un entête MPLS Un bit S indique la pile des étiquettes (imbrication des étiquettes). On peut réaliser plusieurs actions sur l'étiquette à savoir push, swap ou pop. Un dernier'champ, le TTL (time to live), comporte 8 bits et a la même signification que pour le protocole IP c'est-à-dire le nombre de sauts possible avant la destruction du paquet ce qui a pour but de purger le réseau des paquets qui n'arrivent pas à être acheminés. L'empilement des étiquettes permet en particulier d'associer plusieurs contrats de service à un flux au cours de sa traversée du réseau MPLS et d'autoriser plusieurs niveaux hiérarchiques des réseaux. L3.2 Distribution d'étiquettes Nous avons vu précédemment que les équipements LSR se basent uniquement sur les étiquettes MPLS pour commuter les datagrammes. Les LERs et LSRs doivent se mettre en accord sur les traitements associés à chaque étiquette. En effet, nous avons VQ comment et sur quels principes les paquets MPLS étaient relayés sur la base de l'étiquette se trouvant au 12

23 1 al II 1 d l 1 lu Il d t l~tle sommet de la pile d'étiquettes. Il reste à expliquer comment les LSR d'un nuage MPLS se mettent en accord sur le sens à attribuer aux étiquettes : c'est ce que l'on appelle la distribution d'étiquettes. Dans les sections suivantes, on va discuter les différents pro tocoles et modes de distribution. / Protocoles de distribution Deux protocoles permettent principalement de distribuer les étiquettes dans les réseaux MPLS : le protocole LDP (label distribution protocol) et le protocole RSVP-TE (reservation protocol-tunnel extension) [56]. Ces protocoles sont utilisés lorsque les paquets sont étiquetés, que ce soit dans un contexte de trafic Internet avec une commutation ou dans des environnements de type VPN MPLS où les réseaux privés virtuels sont construits grâce au MPLS. Pour le premier cas, une fois la route explicite du tunnel déterminée, RSVP-TE est utilisé pour établir le tunnel. Le protocole RSVP-TE effectue principalement quatre fonctions: il assure le routage le tunnel le long de la route explicite, il effectue un contrôle d'admission local, pour s'assurer que les contraintes (bande passante, groupes administratifs) sont bien. respectées, il réserve la bande passante et enfm il distribue les étiquettes et entraîne une mise à jour des tables MPLS en transit et des tables IP en tête du tunnel. Ce protocole est utilisé par la technologie GMPLS (discutée plus tard) puisqu'elle doit séparer le plan de signalisation (les informations de contrôle relatives aux VPN s) du plan de données échangées [15]. Le protocole LDP fonctionne sur le modèle des protocoles de routage [14]. Il utilise la table de routage générée pour construire les tables de commutation MPLS. Il établit automatiquement pour chaque FEe un chemin LSP entre les routeurs d'entrée et le routeur de sortie du réseau (celui par lequel les paquets IP appartenant à cette classe d'équivalence quitte le nuage MPLS). Il offre différents modes de distribution et de conservation des étiquettes, ce qui lui permet de s'adapter à différentes utilisations. Il gère en outre les traitements nécessaires à la compatibilité avec les commutateurs AtM (asynchronous transfert mode). Il. assure principalement les fonctions suivantes : la gestion du voisinage, l'établissement des sessions LDP et la négociation des paramètres de fonctionnement et enfin l'échange (des associations étiquette/fec (bind.ing) et plus généralement des informations de commutations. Le protocole LDP est largement utilisé dans les réseaux MPLS. / Modes de distribution La façon dont un LSR déci~ed'attribuer une étiquette à un voisin donné dépend de la configuration de LDP dans le domaine MPLS et de la négociation préalable des paramètres entre les deux LSRs [55]. Il Y a différents types de modes de distribution. La distribution des 13

24 ( étiquettes peut être à l'initiative du LSR amont ou du LSR aval, mais généralement elle se fait par le LSR aval. Pour le premier cas, le LSR amont demande au LSR aval de lui attribuer une étiquette pour une FEC donnée, il s'agit alors d'une distribution à la demande. Dans le second cas, on parlera d'un mode de distribution non sollicité. Dans le cas de l'attribution à la demande, le LSR amont découvre une FEC dans sa table de routage pour laquelle il n'y a pas d'étiquettes sortantes alors qu'il dispose d'une ou plusieurs étiquettes entrantes. Il demande alors au LSR identifié comme le prochain saut pour la FEC concernée da!1s la table de routage d'attribuer une étiquette à cette FEC. En revanche, le mode non sollicité correspond au cas où le LSR aval prend l'initiative de l'attribution d'étiquette. C'est ensuite au LSR amont, celui à qui le étiquette est proposé, d'accepter ou de refuser l'étiquette en fonction de ses besoins. Notons que les deux modes peuvent coexister dans le même réseau. En effet, lorsque les tables de routage IP changent, il peut être nécessaire de redemander une étiquette à un LSR dont on sait qu'il est le prochain saut pour une FEC donnée. Le mode de distribution peut aussi être indépendant ou ordonné. Dans le mode indépendant, un LSR attribue une étiquette à toute FEC qu'il découvre dans sa table de routage. Pour une FEC donnée, une étiquette sera proposée à tous les voisins. Un LSR peut donc annoncer une étiquette en amont avant d'avoir reçu l'étiquette en aval. Cette décision est prise indépendamment par chaque LSR en se basant sur les informations de routage dont il dispose. Dans le mode ordonné, un LSR vérifie, préalablement à toute attribution d'étiquette, qu'il dispose d'une étiquette pour relayer les paquets correspondants à cette FEC. Dans le cas contraire, si un chemin lui achemine des paquets MPLS, il pourrait être amené à les détruire: C'est pourquoi en mode ordonné, un LSR annonce l'association étiquette/fec, autrement dit un LSR n'attribue un paquet à un voisin que s'il dispose d'un LSP déjà établi. L4 MP1S: combinaison des concepts MPLS-TE et OXC La commutation lambda (parfois appelé commutation photonique ou encore la commutation de longueurs d'onde) est la technologie utilisée dans les réseaux optiques pour faire passer des longueurs d'onde individuelles sur des voies séparées pour l'acheminement de l'information. En collaboration avec des technologies telles que le multiplexage par division de longueurs d'onde dense DWDM (dense wavelength division multiplexing), qui permet de transmettre plus de 80 longueurs d'onde transmises sur une seule fibre optique, la commutation lambda permet à un chemin «lumineux» (light pa th ) de se comporter comme un circuit virtuel. Bien que la capacité de réorienter intelligemment des longueurs d'onde spécifiques soit une percée technologique, la commutation lambda fonctionne à peu près de la 14

25 même manière que la commutation et le routage traditionnels. Les routeurs lambda.ou encore les brasseurs optiques OXC (optical cross-connects) sont placés aux points de jonction du réseau. Ce type de routeur sert à rediriger le trafic d'une fibre optique vers une autre. En effet, le routage se fait par longueur d'onde. MPÀS est une variante de MPLS qui étend les concepts de MPLS vus précédemment dans la section 1.2 directement dans le domaine optique et qui y rajoute des brasseurs optiques OXC. Dans ce cas, les longueurs d'onde servent comme des identificateurs remplaçant les étiquettes [55]. Ces longueurs d'onde spécifiées, comme les étiquettes, permettent aux routeurs et aux commutateurs d'exécuter automatiquement les fonctions nécessaires, sans avoir à extraire les instructions pour ces fonctions à partir des adresses IP ou toute autre information nécessaire à partir d'un autre paquet. Les inter-connecteurs optiques peuvent être contrôlés pour acheminer le trafic en direction d'une destination particulière sur des longueurs d'onde spécifiques. MPÀS gère les longueurs d'onde de la même manière que MPLS gère les paquets de données. Son implémentation nécessite l'utilisation d'un plan de contrôle afin d'accomplir les ingénieries du trafic et la réorientation du trafic. Ce plan de contrôle utilise les extensions IGP (internai gateway protocol) de MPLS et le protocole de signalisation de MPLS [57]. L'ajout de la maîtrise, de la commutation de longueurs d'onde fournit des ingénieries de réseau avec la capacité d'allocation dynamique de la bande passante de base disponible. La vitesse d'allocation de la bande passante a également été améliorée parce que la qualité de service est définie par longueur d'onde, contrairement à celle définie par paquet. Grâce à la classe avancée du trafic de ségrégation et d'agrégation, le niveau de base de la qualité de service peut être optimisé. Les principaux atouts de MPÀS ' sont la capacité de transmission à haut débit en utilisant la fibre optique, la coordination entr~ dispositifs à commutation de paquets et dispositifs optiques et la simplification de la gestion du réseau. MPÀS offre aussi une base pour la gestion optique de la bande passante et une allocation des canaux optiques en temps réel. Cependant, cette architecture présente quelques inconvénients en particulier en terme de nombre d'usagers qui va dépendre du nombre de longueurs d'onde utilisées, ou encore son système de gestion peu efficace à cause de l'hétérogénéité des différents équipements du réseau. L5 Généralisation du MPLS (GMPLS) La technologie GMPLS provient du MPLS et plus précisément d'une suite de protocoles d'extension du MPLS pour les réseaux optiques, autrement dit MPÀ~ est un sous- 15

26 ensemble de GMPLS. GMPLS est destiné à traiter différents types de technologies de transmî.ssion et de transport. Son but est donc d'intégrer les couches de transmissions au MPLS et d'obtenir une vision globale. Il fo~ra un plan de contrôle consolidé en étendant la connaissance de la topologie du réseau à toutes les couches et permet de réaliser la gestion de la bande passante. GMPLS permet d'effectuer de la commutation de données à partir d'une étiquette et l'implémenter dans les réseaux optiques. Cette étiquette peut être un nombre inséré dans un en-tête de paquet IP, une longueur d'onde, un slot SDH, une fibre ou encore un codage arbitraire comme discuté dans la section I.5.3. Le GMPLS consiste donc à faire converger des réseaux hétérogènes Cà savoir le monde de l'optique et celui des données). Le GMPLS met en place une hiérarchie dans les différents supports de réseaux optiques. GMPLS permet donc de transporter les données sur un ensemble de réseaux hétérogènes en encapsulant les paquets successivement à chaque entrée dans un nouveau type de réseau. Ainsi, il est possible d'avoir plusieurs niveaux d'encapsulations selon le nombre de réseaux traversés, l'étiquette correspond à ce réseau étant conservé jusqu'à la sortie du réseau. On va discuter dans les sections qui suivent l'architecture de GMPLS, ses objectifs et enfin sa contribution pour la résolution du problème de congestion du réseau. L5.1 Architecture GMPLS L'architecture GMPLS est une architecture dans laquelle MPLS et MPÀS apparaissent comme deux déclinaisons possibles d'une architecture plus générale. t'architecture GMPLS est née avec la mission de l'intégration des différents paradigmes de commutation présents dans un réseau à haut débit et l'unification du plan de contrôle permettant une simplification protocolaire [39]. En effet, le GMPLS offre la notion de paquet optique pour résoudre le problème de la limitation en nombre d'usagers que présente le MPÀS. Un paquet optique est composé de deux parties: l'étiquette et un ou plusieurs payloads. Les paquets IP ayant la même destination et les mêmes caractéristiques sont regroupés et envoyés avec la même étiquette. Dans les réseaux optiques, il est également possible d'envoyer les paquets avec la même destination simultanément sur différentes longueurs d'onde [40, 41]. Un paquet peut avoir une taille fixe ou variable. n est plus facile de mettre en œuvre des réseaux avec des paquets de longueur fixe cependant les paquets de taille variable sont plus adaptés au «bursty traffic» [42]. Les paquets optiques peuvent être synchrones ou asynchrones [42, 43]. Bien que les paquets optiques asynchrones présentent une plus forte probabilité de congestion, ils présentent des avantages en termes de complexité et coût par rapport aux paquets synchrones. 16

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes. La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes. Farouk Khecib, Olivier Latry, Mohamed Ketata IUT de Rouen, Université de Rouen Département Génie Électrique

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Présentation de l'iana Notes de présentation

Présentation de l'iana Notes de présentation Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Optimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic

Optimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic Optimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic Marie-Emilie Voge To cite this version: Marie-Emilie Voge. Optimisation des réseaux

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

INTERCONNEXION SECURISEE AVEC LA DOUANE SPÉCIFICATIONS POUR LES PARTENAIRES

INTERCONNEXION SECURISEE AVEC LA DOUANE SPÉCIFICATIONS POUR LES PARTENAIRES INTERCONNEXION SECURISEE AVEC LA DOUANE SPÉCIFICATIONS POUR LES PARTENAIRES VERSION 1.4 28 FEVRIER 2006 DIRECTION GÉNÉRALE DES DOUANES ET DES DROITS INDIRECTS BUREAU C2 ARCHITECTURE TECHNIQUE ET DE SÉCURITÉ

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail