UE ROUT : Routage Adhoc et DTN

Dimension: px
Commencer à balayer dès la page:

Download "UE ROUT : Routage Adhoc et DTN"

Transcription

1 UE ROUT : Routage Adhoc et DTN Pierre Ugo Tournoux pierre.tournoux@univ-reunion.fr 1 Université de la Réunion, 15 Avenue René Cassin, BP SAINT-DENIS MESSAG Cedex /48

2 Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 2/48

3 Réseaux classiques Réseau traditionnel Un étudiant se connecte depuis sa chambre au site de l université pc ethernet box adsl DSLAM Routeur FAI internet routeur Université Un étudiant assidue et technophile se connecte en 3G sur le site de l université Smartphone point d accès 3G BTS BSC Routeur FAI internet routeur Université Deux étudiants sont perdus dans la foule et s appellent afin de se retrouver GSM BTS BSC PBX internet PBX BSC BTS GSM Les réseaux traditionnels permettent de communiquer mais requièrent l existence d une infrastructure préalablement installée! 3/48

4 Réseaux classiques et réseaux Ad-hoc Approche classique Utilisation d une infrastructure Réseaux GSM / 3G Stations de bases raccordée en filaire / Wimax Coût? flexibilité? Se passer de l infrastructure? Pourquoi? Coût important Pas toujours disponible Comment? 4/48

5 Réseaux classiques et réseaux Ad-hoc Approche classique Utilisation d une infrastructure Réseaux GSM / 3G Stations de bases raccordée en filaire / Wimax Coût? flexibilité? Se passer de l infrastructure? Pourquoi? Coût important Pas toujours disponible Comment? 4/48

6 Réseaux classiques et réseaux Ad-hoc Approche classique Utilisation d une infrastructure Réseaux GSM / 3G Stations de bases raccordée en filaire / Wimax Coût? flexibilité? Se passer de l infrastructure? Pourquoi? Coût important Pas toujours disponible Comment? 4/48

7 Réseaux classiques et réseaux Ad-hoc Résaux Ad-hoc multisaut Les utilisateurs peuvent communiquer dès lors qu ils sont à porté de transmission e.g. Wifi en mode Ad-hoc Problème Dans un réseau, les utilisateurs ne sont pas tous à porté de transmission (i.e. le graphe de connectivité n est pas complet a ) Solution : Les utilisateurs relayent les messages (paquets) de proche en proche Si le réseau formé est connexe b : OK Sinon, voir le cours sur les DTN a. Un graphe est dit complet lorsque tout les sommets s par des arêtes. b. Un graphe est dit connexe si quelque soit le couple existe un chemin entre u et v. 4/48

8 Réseaux classiques et réseaux Ad-hoc Résaux Ad-hoc multisaut Les utilisateurs peuvent communiquer dès lors qu ils sont à porté de transmission e.g. Wifi en mode Ad-hoc Problème Dans un réseau, les utilisateurs ne sont pas tous à porté de transmission (i.e. le graphe de connectivité n est pas complet a ) Solution : Les utilisateurs relayent les messages (paquets) de proche en proche Si le réseau formé est connexe b : OK Sinon, voir le cours sur les DTN a. Un graphe est dit complet lorsque tout les sommets s par des arêtes. b. Un graphe est dit connexe si quelque soit le couple existe un chemin entre u et v. 4/48

9 Réseaux classiques et réseaux Ad-hoc? Résaux Ad-hoc multisaut Les utilisateurs peuvent communiquer dès lors qu ils sont à porté de transmission e.g. Wifi en mode Ad-hoc Problème Dans un réseau, les utilisateurs ne sont pas tous à porté de transmission (i.e. le graphe de connectivité n est pas complet a ) Solution : Les utilisateurs relayent les messages (paquets) de proche en proche Si le réseau formé est connexe b : OK Sinon, voir le cours sur les DTN a. Un graphe est dit complet lorsque tout les sommets s par des arêtes. b. Un graphe est dit connexe si quelque soit le couple existe un chemin entre u et v. 4/48

10 Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

11 Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

12 Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

13 Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

14 Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

15 Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

16 Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

17 Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

18 Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

19 Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

20 Réseaux classiques et réseaux Ad-hoc Ex : Transmission d un message de A vers O Routage épidémique Les noeuds écoutent les messages Chaque noeud retransmet un message au moins une fois Cette approche est-elle optimale? Consommation énergétique? (e.g. nombre de transmissions) Délai? Complexité? Passage à l échelle? Des propositions? 4/48

21 Réseaux classiques et réseaux Ad-hoc Ex 2 : Transmission d un message de A vers O Routage statique Plus court chemin! besoin d un oracle qui connaisse les routes... besoin d un opérateur qui installe les routes Impossible! Des propositions? Remarque 1 La solution apportée doit être auto-configurable Inférer la topologie 4/48

22 Réseaux classiques et réseaux Ad-hoc Ex 2 : Transmission d un message de A vers O Routage statique Plus court chemin! besoin d un oracle qui connaisse les routes... besoin d un opérateur qui installe les routes Impossible! Des propositions? Remarque 1 La solution apportée doit être auto-configurable Inférer la topologie 4/48

23 Réseaux classiques et réseaux Ad-hoc Utiliser un algorithme de routage :) Des protocoles tels que OSPF et RIP permettent déjà d établir les routes de manière automatisée. Pourquoi ne pas les utiliser? Exercice Calculez le temps de convergence de RIP sur la topologie de gauche Données : Route-timeout 180s Un routeur transmet ses nouvelles routes instantanément Quid des boucles? 4/48

24 Réseaux classiques et réseaux Ad-hoc Utiliser un algorithme de routage :) Des protocoles tels que OSPF et RIP permettent déjà d établir les routes de manière automatisée. Pourquoi ne pas les utiliser? Exercice Calculez le temps de convergence de RIP sur la topologie de gauche Données : Route-timeout 180s Un routeur transmet ses nouvelles routes instantanément Quid des boucles? 4/48

25 Réseaux classiques et réseaux Ad-hoc Utiliser un algorithme de routage :) Des protocoles tels que OSPF et RIP permettent déjà d établir les routes de manière automatisée. Pourquoi ne pas les utiliser? Exercice 2 Les utilisateurs sont par définition mobiles... Le noeud se déplace régulièrement le lien (, ) s établie et tombe en moyenne une fois / 5 min Quel impact sur la communication entre et? 4/48

26 Réseaux classiques et réseaux Ad-hoc Utiliser un algorithme de routage :) Des protocoles tels que OSPF et RIP permettent déjà d établir les routes de manière automatisée. Pourquoi ne pas les utiliser? Remarque La plupart des noeuds sont mobiles Les noeuds échangent constamment des mises à jours de route Est-ce sensiblement différent avec un routage à état de lien (e.g. OSPF)? 4/48

27 Réseaux classiques et réseaux Ad-hoc Utiliser un algorithme de routage :) Des protocoles tels que OSPF et RIP permettent déjà d établir les routes de manière automatisée. Pourquoi ne pas les utiliser? Conclusion Les algorithmes de routage classique tels que OSPF, RIP (...) ne sont pas adaptés. Temps de découverte de la perte d un chemin Informations de routage non homogènes entre les noeuds (boucles) Complexité (à chaque changement de topologie les noeuds doivent recalculer leur table de routage) 4/48

28 Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 5/48

29 Réseaux Adhoc Mobiles - MANET Qu est-ce qu un MANET? Un ensemble de noeuds mobiles connectés par des liens sans fil Pas d infrastructure Les noeuds la créent eux-mêmes Effectue un routage multi-sauts La table est construite par les noeuds La gestion du réseau est distribuée 6/48

30 Beaucoup de points à adresser Couche MAC et physique Interférence, collisions, antennes directionnelles, puissance Taux de perte potentiellement fort Couche réseau Les métriques doivent être différentes Inclure les problématiques d énergies, de taux perte, de stabilité solutions existantes inadaptées solutions cross-layer Couche transport Plus d erreurs - TCP se base sur les pertes pour détecter la congestion réduction du débit Sécurité Noeuds malicieux (man in the middle) 7/48

31 Le routage ad hoc [plus de 100 protos!!] Routage basé sur la topologie Réactif : DSR, AODV Proactif : DSDV, OLSR Hybrides : Cluster, ZRP Routage basé sur le position géographique GPSR Routage basé sur l âge des informations EASE, FRESH Routage sans routage Innondation, routage probabiliste (...) Voir la page wikipedia 8/48

32 Paramètres influant les protocoles de routage Densité du réseau Faible/forte connectivité Topologie Mobilité des utilisateurs Fixes (e.g. salle de conférence) Mobiles (e.g. piétons dans un campus) Fortement mobiles (e.g. véhicules dans une ville) Type de mobilité Déplacements groupés? Aléatoires? 9/48

33 Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 10/48

34 Protocoles réactifs Aussi appelés protocoles à la demande i.e. un protocole de routage est dit réactif lorsque le processus de construction d une route est initié par l utilisateur. La route entre deux noeuds A et B n est pas construite si elle n est pas utilisée/demandée. Exemples (à l IETF) DSR (Dynamic Source Routing) Routage à la source AODV (AdHoc On-Demand Distance Vector) Routage à vecteur de distance 11/48

35 AODV Protocole de routage réactif à vecteur de distance (AdHoc On Demand Distance Vector ) RFC 3561 Objectifs Minimiser le trafic de contrôle lié à la découverte des routes Minimiser l overhead présent dans les paquets Contexte d utilisation Réseaux composés de quelques noeuds jusqu à plusieurs milliers L ensemble du réseau doit être de confiance (pas d intrus cherchant à déstabiliser le réseau) Caractéristiques Les routes sont construites à la demande Chaque noeud maintient une table <cible; next hop> 12/48

36 Table de routage dans AODV Exemple : Acheminement d un paquet dans AODV reçoit un paquet destiné à Il regarde dans sa table s il a une entrée pour Si oui il l envoie au prochain saut e.g. en utilisant l adresse MAC de comme destinataire de la trame Format de la table de routage Voir figure de gauche + hop count Nous reviendrons plus tard sur l utilité de Du numéro de séquence De la liste des précurseurs Le champs Lifetime sert à supprimer une entrée après un certains temps 13/48

37 Table de routage dans AODV Exemple : Acheminement d un paquet dans AODV reçoit un paquet destiné à Il regarde dans sa table s il a une entrée pour Si oui il l envoie au prochain saut e.g. en utilisant l adresse MAC de comme destinataire de la trame Format de la table de routage Voir figure de gauche + hop count Nous reviendrons plus tard sur l utilité de Du numéro de séquence De la liste des précurseurs Le champs Lifetime sert à supprimer une entrée après un certains temps Dest nh seq# prec x 13/48

38 Table de routage dans AODV Exemple : Acheminement d un paquet dans AODV reçoit un paquet destiné à Dest nh seq# prec z [k] N u k [j,n] Dest nh seq# prec x Il regarde dans sa table s il a une entrée pour Si oui il l envoie au prochain saut e.g. en utilisant l adresse MAC de comme destinataire de la trame Format de la table de routage Voir figure de gauche + hop count Nous reviendrons plus tard sur l utilité de Du numéro de séquence De la liste des précurseurs Le champs Lifetime sert à supprimer une entrée après un certains temps 13/48

39 Fonctionnement de AODV Un noeud S cherche à envoyer des messages à une destination D Si S connait la route vers D, il l utilise Sinon il diffuse un message RREQ composé des champs suivants RREQ.id = ID de broadcast RREQ.ipsrc; RREQ.ipdst RREQ.srcseqnum; RREQ.dstseqnum RREQ.hopcount Juste avant l envoi d un RREQ, l émetteur incrémente son seqnum (srcseqnum) S attend la récéption d un message RREP composé des champs suivants RREP.ipdst (= RREQ.ipdst de la requète) RREP.dstseqnum (>RREQ.dstseqnum) Lorsque S reçoit un RREP ayant un dst seqnum > RREQ.dstseqnum, la route est établie il peut émettre des paquets 14/48

40 RREQ(S D) et noeuds intermédiaires Lorsqu un noeud intermédiaire U reçoit un RREQ S il a récemment traité un RREQ de même < RREQ.id,RREQ.ipsrc > il l ignore Sinon ou si route.hopcount > RREQ.hopcount, il ajoute dans sa table de routage les informations suivantes : route.ipdst = RREQ.ipsrc; route.dstseqnum = RREQ.srcseqnum; route.hopcount = RREQ.hopcount+1; route.nexthop = Voisin qui a transféré le RREQ; route.precursor (l ensemble des voisins de U noeuds qui passent par U pour joindre route.ipdst); Si la table de U contient une route vers D telle que route.srcseqnum > RREQ.dstseqnum il envoie un message RREP à S avec les informations connues sur la route. Sinon il retransmet le RREQ à ses voisins. 15/48

41 RREQ(S D) et noeuds intermédiaires Remarque Le broadcast des RREQ initié par un noeud S permet à chaque noeud du réseau de connaître la route vers S 15/48

42 Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre?? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

43 Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? RREQ : broadcastid = x src.seqnum = y dst.seqnum N= z h hopcount = 0 Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

44 Exemple : Transmission des RREQ RREQ : broadcastid = x src.seqnum N= c y dst.seqnum = z hopcount = 1 Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

45 Exemple : Transmission des RREQ N b RREQ : broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 2 Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

46 Exemple : Transmission des RREQ RREQ : broadcastid = x Nsrc.seqnum a = y dst.seqnum = z hopcount = 3 Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

47 Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? n RREQ : broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 4 RREQ : broadcastid = x Nsrc.seqnum j = y dst.seqnum = z hopcount = 4 Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

48 Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? RREQ : j broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 5 Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

49 Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) RREQ : broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 5 Après la diffusion du RREQ( ), quels noeuds connaissent une route vers A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

50 Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers l RREQ : broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 6 A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

51 Exemple : Transmission des RREQ Quiz Quelle sera la route choisie par pour atteindre? Quelle sera la route choisie par pour atteindre? Donnez la table de routage de, et après la diffusion de du RREQ( ) Après la diffusion du RREQ( ), quels noeuds connaissent une route vers RREQ : broadcastid = x src.seqnum = y dst.seqnum = z hopcount = 6 A l échelle du réseau, combien de transmissions ont été générées par cette requête? 16/48

52 RREP Lorsqu un noeud D reçoit un RREQ dont il est le destinataire il émet un message RREP RREP.ipdst = RREQ.ipdst; RREP.dstseqnum = max(rreq.dstseqnum, D.seqnum) RREP.iporigine = RREQ.ipsrc RREP.hopcount = RREQ.hopcount La transmission d un RREP suit la plus courte route installée par l émission du RREQ. Lors du passage du RREP, les noeuds apprennent la route vers D et l ajoute à leur table de routage. 17/48

53 Numéro de séquence d une route Quiz Combien de transmissions ont été nécessaires pour établir la route entre et? Quel est le délai (on considère qu une transmission de RREQ/RREP entre deux voisins prend 10ms) entre le moment ou le premier message doit être envoyé et le moment ou il est effectivement envoyé? Utilité du numéro de séquence Example Réduire la charge et le délai lié à la construction des routes à l instant t 0, envoie un message à à t i, cherche à contacter et envoie une requête RREP le seqnum de la route que connait vers, RREP.dstseq = 0. connait une route vers et son seqnum est > à RREP.dstseq = 0. peut répondre à et stopper la propagation du RREP 18/48

54 Numéro de séquence d une route Quiz Pourquoi la requête RREQ(S D) contient elle deux numéros de séquence? e.g. RREQ.srcseq et RREQ.dstseq 19/48

55 Numéro de séquence d une route Quiz Answer Pourquoi la requête RREQ(S D) contient elle deux numéros de séquence? e.g. RREQ.srcseq et RREQ.dstseq On vient de le voir pour le RREQ.dstseq (stopper la propagation des RREQ) L utilisation du RREQ.srcseq sert à installer la route vers S lors de la propagation du RREQ(S D) L utilisation du RREP.dstseq sert à installer la route vers D lors du retour du RREP(S D) Le seqnum permet d assurer que les routes installées sont les plus récentes et ainsi aider d autant mieux à stopper la propagation des RREQ 19/48

56 RRER Les noeuds s envoient des messages HELLO à intervalle régulier. L absence de réception d un message HELLO durant une période seuil signifie que le lien est perdu. Lorsque qu un voisin P est perdu, un noeud R effectue les actions suivantes : Mise en attente des paquets ayant P pour next hop Emission d un RREQ pour tenter de retrouver une route Quand le RREP est reçu, les paquets mis en attente sont transmis S il n y a pas de réponse au RREQ, le noeud envoie un message RERR à l ensemble des voisins précurseurs de la route Le RERR remonte le graphe des noeuds susceptibles d être affectés par la perte du lien P e.g. pour toutes paires S et D de noeuds ayant établi une route passant par le lien < R P >, les RERR émis par R remontent et atteignent S. Á la réception d un RERR, une source repart pour une phase de découverte de route. 20/48

57 Résumé Les routes ne sont mises en place que lorsque qu une source en fait la demande Les paquets sont routés de proche en proche à partir des informations contenues dans les tables de routage des noeuds. Les routes sont installées lors de l échanges des messages RREQ et RREP. Les numéros de séquences associés aux routes permettent de ne prendre en compte que les routes les plus récentes Réduit (sous certaine conditions) le nombre de requêtes/sauts/transmissions nécessaires pour l établissement d une route Assure la concistance des informations de routage e.g. permet d éviter les boucles 21/48

58 Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 22/48

59 Protocoles proactifs Le routage est effectué au préalable Calcul des routes par vecteurs de distance ou par état de lien Les routes sont immédiatement disponibles Pas de délai d attente lié aux messages RREQ et RREP Un exemple OLSR introduit par Philippe Jacquet (INRIA) RFC 3626 OLSR (Optimized Link State Routing) est un protocole de routage à état de liens qui propose de nombreuses optimisations par rapport à ses homologues des réseaux classiques. Implémentation de référence OLSRD 23/48

60 OLSR : contexte But : Avoir les routes à disposition avant que la communication ne commence Problème i.e. la topologie est propagée dans le réseau via des messages TC (Topology Control) 1 afin que chacun puisse construire une cartographie complète. Dans OSPF, les tempêtes de broadcast sont déjà problématiques Idem pour les ressources CPU requises pour recalculer la table de commutation (Dijkstra). Le réseau est pourtant fixe Dans les réseaux ad-hoc la topologie change fréquemment Le nombre de routeurs peut être de l ordre du millier L approche par état de lien n est pas scalable!! Trop de routeurs temps de calcul et trafic de contrôle trop importants Mobilité trafic de contrôle trop important + les routes sont recalculées à chaque changement de topologie Des idées? 1. Les messages TC sont similaires aux messages LSA (Link State Advertisement) de OSPF 24/48

61 OLSR Pour réduire la charge liée au calcul des routes et au trafic de contrôle, OLSR se base sur les principes suivants : Impliquer moins de noeuds dans la topologie sur laquelle les routes sont calculées Réduire le nombre de noeuds qui peuvent envoyer/recevoir/transmettre des TC OLSR introduit le concept de Relais MultiPoints (MPR) Seule une partie des noeuds (appelés relais multi points ) émet des TC et relaye le trafic de leur voisins Chaque noeud est associé à un MPR Pour calculer une route de S vers D : On calcule la route sur MPR(S) et MPR(D) MPR(S) et MPR(D) savent comment joindre S et D pour le dernier saut Correspond à un sous graphe couvrant sur lequel on utilise l algorithme de Dijkstra pour obtenir le plus cours chemin Les messages de contrôle contiennent l état des liens entre le MPR mais également l association noeud/mpr appelé MPR selector Set. 25/48

62 Comment un noeud est il élu MPR Pour être efficace OLSR doit réduire le nombre de MPR utilisés. Contraintes des MPR : Maintenir une topologie connexe Réduire la longueur des routes Chaque noeud u élit ses MPR : Soit N(u) l ensemble des voisins de u à un saut N 2 (u) l ensemble des voisins de u à deux sauts Les MPR de u sont des voisins de u à un saut dont les voisins à un saut correspondent à l ensemble des voisins de u à deux sauts La sélection d un nombre minimale de MPR est un problème NP complet Des heuristiques possibles Choisir les voisins indispensables (connecter les noeuds isolés) puis choisir les noeuds qui ont le plus de voisins à deux saut 26/48

63 Inferer et maintenir de la topologie La découverte des voisins à un saut se fait par l envoi périodique de messages Hello L ensemble des voisins à un saut est envoyé dans les messages Hello Permet la découverte des voisins à deux sauts La connaissance de la topologie à deux sauts est suffisante pour l éléction des MPR La construction des MPR se fait de manière périodique Dès qu un lien tombe, un TC est diffusé dans le réseau 27/48

64 OLSR performances Le temps requis pour la propagation des TC et le calcul des tables de routage induisent une inconcistance entre la topologie réelle et les tables de routage De nombreux travaux sur la distortion des informations de routage Latence accrue, dé-sequencement, taux de perte Le surcout généré par le trafic de controle peut être important et inutile e.g. quelques noeuds fortements mobiles peuvent destabiliser le réseau A fortiori si ces noeuds ne communiquent pas 28/48

65 Résumé Latence La latence peut être faible pour les protocoles proactifs Plus importante pour les protocoles reactifs à l ouverture de la route Surcoût Faible pour les protocoles réactifs Plus important pour les protocoles proactifs Compromis Pas de solution universelle Le choix doit se faire au regard du contexte Mobilité Trafic et type de trafic (e.g. de nombreuses requêtes de faible volume vers diverses destinations n auront pas le même impact que quelques flux video dans le réseau) 29/48

66 Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 30/48

67 Réseaux classiques, Ad-hoc et Opportunistes Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Peut-on se passer de l infrastructure? Pourquoi? Coût important, pas toujours disponible Réseaux Ad-hoc multisaut Topologie connexe Au moins une station ayant accès à internet Prise en compte de la mobilité des utilisateurs Réseaux Ad-Hoc Mobiles (MANET) 31/48

68 Réseaux classiques, Ad-hoc et Opportunistes Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Peut-on se passer de l infrastructure? Pourquoi? Coût important, pas toujours disponible Réseaux Ad-hoc multisaut Topologie connexe Au moins une station ayant accès à internet Prise en compte de la mobilité des utilisateurs Réseaux Ad-Hoc Mobiles (MANET) 31/48

69 Réseaux classiques, Ad-hoc et Opportunistes Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Peut-on se passer de l infrastructure? Pourquoi? Coût important, pas toujours disponible Réseaux Ad-hoc multisaut Topologie connexe Au moins une station ayant accès à internet Prise en compte de la mobilité des utilisateurs Réseaux Ad-Hoc Mobiles (MANET) 31/48

70 Réseaux classiques, Ad-hoc et Opportunistes Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Peut-on se passer de l infrastructure? Pourquoi? Coût important, pas toujours disponible Réseaux Ad-hoc multisaut Topologie connexe? Au moins une station ayant accès à internet Prise en compte de la mobilité des utilisateurs Réseaux Ad-Hoc Mobiles (MANET) 31/48

71 Réseaux classiques, Ad-hoc et Opportunistes Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Peut-on se passer de l infrastructure? Pourquoi? Coût important, pas toujours disponible Réseaux Ad-hoc multisaut Topologie connexe? Au moins une station ayant accès à internet Prise en compte de la mobilité des utilisateurs Réseaux Ad-Hoc Mobiles (MANET) 31/48

72 Réseaux classiques, Ad-hoc et Opportunistes M :? Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

73 Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

74 Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

75 Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

76 Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

77 Réseaux classiques, Ad-hoc et Opportunistes Source Noeud Nf M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

78 Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

79 Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

80 Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

81 Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

82 Réseaux classiques, Ad-hoc et Opportunistes Source Noeud M : Destinataire Noeud infecté M : Approche classique Utilisation d une infrastructure Contexte applicatif Applications interactives sur internet et entre utilisateurs locaux Approche opportuniste Collaboration entre noeuds Diffusion des messages de proche en proche au grès des rencontres La réception d un message dépend de la mobilité des utilisateurs Contexte applicatif Applications tolérantes au délai, sur internet et entre utilisateurs 31/48

83 Impact du délai Délai de bout en bout Dépend de la mobilité des noeuds du réseau Se chiffre en seconde, minute, heure ou en jour! Les applications et les protocoles utilisés doivent être adapté ce délai inhabiutel : on parle alors de réseaux tolérants aux délais a.k.a. delay tolerant networks (DTN) 32/48

84 Applications adaptées DTN Applications satellitaires e.g. Communication interplanetaire. Transmission de données via CubeSat (relais terrestes / satellite). Applications impliquant les humains e.g. Accès à l internet pour les villages reculés. Envoi de SMS / MMS. Offloading de la 3G pour la diffusion de contenu. Réseau de capteurs Utilisation de mules (ferry, bus...) pour remonter les informations collectées par des capteurs (bouées, station météo...). Capteurs et noeuds DTN placés sur des animaux 33/48

85 Protocoles réseaux et DTNs Protocoles de routage Les fondamentaux des protocoles de routage (RIP, OSPF, AODV, OLSR...) : inferer la topologie du réseau identifier une route optimale sur la topologie dans les DTN, la toplogie n est pas connexe des algrithmes et protocoles de routage adaptés doivent être developpés Protocoles de transport de bout en bout (TCP, SCTP...) Hypothèses des protocoles de transport mode connecté; utilisation de timeout; contrôle de congestion Le contexte des DTN viole ces hypothèses des mécanismes adaptés au transport de messages asynchrones, tolerants aux délais et aux pertes doivent être developpés 34/48

86 Transport des messages dans les DTN Fonctions de la couche transport Fiabilité : assurer que le message est bien reçu. Séquencement : assurer que les messages sont reçus dans l ordre. Contrôle de flux et de congestion Ces fonctionnalités necessitent l établilssement d une boucle de contrôle. Pertinence d une couche transport dans les DTNs délai trop important pour le controle de flux / congestion. le séquencement des messages peut être assuré par l application si necessaire assurer la fiabilité par de l ARQ n est pas envisageable 35/48

87 Transport des messages dans les DTN Pertinence d une couche transport dans les DTNs délai trop important pour le controle de flux / congestion. le séquencement des messages peut être assuré par l application si necessaire assurer la fiabilité par de l ARQ n est pas envisageable Assurer la fiabilité au mieux, le noeud relai peut s engager à transmettre le message (custody transfer) la fiabilité de bout en bout doit être assurée par l application applicatif retransmission, redondance (code à effacement/repetition) acquittement via canal de contrôle (e.g. gsm) il n y a pas de couche transport dans les DTN 35/48

88 Transmission d un message DTN Comportement d un noeud DTN 1 Attente de contact avec les voisins sur les differentes réseaux 2 Etablissement d une connexion avec le voisin 3 Echange des informations de routage 4 Transmission des messages 5 Fermeture de la connexion avec le voisin L étape de transmission peut être assurée par les protocoles de transport classiques (UDP, TCP...) mais est potentiellement délicate : Le délai de propagation peut être très très long (e.g. >44min) La durée du contact est incertaine Le taux de perte peut être important (pertes physique) Pour ces cas des protocoles de transmission ont été créés : LTP, Saratoga 36/48

89 Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 37/48

90 Plan 1 Introduction aux réseaux Ad-hoc 2 Routage dans les MANETS Protocoles réactifs AODV Protocoles proactifs OLSR 3 Introduction aux réseaux DTN 4 Transmission et routage Routage dans les DTN 38/48

91 Routage dans les DTN? Fonctionnalité du routage choisir les messages qui seront échangés lors d un contact entre deux noeuds propager les informations et métriques necessaires à cette decision Impact du routage Délai de bout en bout. Probabilité de perte du message. Capacité i.e. nombre de messages que le réseau peut écouler. Efficacité i.e. energie, stockage. Dépendant du contexte Mobilité des noeuds Predictabilité des contacts Délai toléré 39/48

92 Choisir l algorithme de routage Il existe de nombreux paramètres qui influent sur le routage à utiliser et ses performances : mobilité des utilisateurs, densité du réseau (...) contraintes applicatives délai tolérable, fiabilité, taille et nombre des messages à transmettre contraintes induites par les équipements Capacité de stockage Capacité de la radio état du canal radio (saturé?) Crainte des utilisateurs pour leur vie privée 40/48

93 Définitions - 1 Notion de contact Un contact entre deux utilisateurs intervient lorsqu ils sont à porté de transmission et qu il peuvent échanger des données. Temps de contact Durée d un contact entre deux utilisateurs u et v. Temps inter-contact Durée entre deux contacts entre deux utilisateurs u et v. Temps de contact moyen Moyenne de la durée d un contact entre u et v. Temps inter-contact Moyenne de la durée entre deux contacts des utilisateurs u et v. 41/48

94 Définitions - 2 Topologie d un réseau classique Dans les réseaux classiques, la topologie correspond aux liens physiques (filaire ou sans fil) qui existent entre les noeuds. Deux utilisateurs peuvent communiquer uniquement s il existe un chemin dans cette topologie à l instant où les noeuds cherchent à communiquer. Topologie d un réseau DTN Dans le cas de la topologie d un réseau DTN, il existe un lien entre deux utilisateurs si ils ont été en contact au moins x fois au cours d une période T donnée (x 0). Les valeurs de x et t sont des paramètres de la topologie. 42/48

95 Définitions - 3 Composante connexe Ensemble de noeuds qui forment un sous-réseau connexe (sur topologie physique) à un moment donné. Il peu y avoir plusieurs composantes connexes dans un réseau. Une composante connexe contient au moins deux noeuds. Graphe de connectivité Liste de contacts permettant de dériver la topologie du réseau (au sens physique du terme) à chaque instant. Grace au graphe de connectivité on peut également reproduire la diffusion des messages. 43/48

96 Définitions - 4 Noeud source d un message Le noeud source d un message est celui qui génère le message et cherche à le transmettre au(x) destinataire(s). Le noeud source utilisera des noeuds intermédiaires pour que le message arrive à destination. Noeud(s) destinataire(s) Ensemble de noeuds auxquels le message est destiné. Noeud infecté Noeud intermédiaire qui contient le message. 44/48

97 Aperçu des protocoles de routage : Wait Stratégie Wait Un message M doit être transmit du noeud A vers le noeud B. A conserve M jusqu à ce qu il soit à porté de transmission de B et qu il lui transmette le message. Caractéristiques Avantages Aucun autre noeud n est impliqué (pas de lecture/modification du message par un tierce) Cout minimum en energie Aucune connaissance n est requise sur la mobilité des utilisateurs Inconvénients Wait est la stratégie de routage qui présente le pire délai Le délai peut ne pas être acceptable Le message ne pourra être transmit si la topologie DTst complète 45/48

98 Aperçu des protocoles de routage : Epidemic Epidemic Un message M doit être transmit du noeud A vers le noeud B. Le noeud source conserve M et le transmet à l ensemble des noeuds qu il rencontre. Chacun des noeuds qui possèdent une copie de M procède de la même manière. B recevra M quand il sera à porté de transmission d un noeud porteur du message. Caractéristiques Avantages Le délai est le plus faible possible (sous l hypothèse qu il n y a pas de congestion) Aucune connaissance n est requise sur la mobilité des utilisateurs Inconvénients Tous les noeuds sont inféctés Contrainte de stockage Forte consommation en énergie Consommation en bande passante 46/48

99 Aperçu des protocoles de routage : Spray and Wait Stratégie Spray and Wait Un message doit être transmit du noeud A vers le noeud B. Le noeud A dissémine un nombre e copies du message dans le réseau. I.e A tout instant il y a au plus opies du message. B recevra M quand il sera à porté de transmission d un noeud porteur du message. Comment s assurer que l ensemble des copies sont disséminées? Comment disséminer les opies le plus rapidement possible? Binary Spray and Wait Lorsque qu un noeud S en charge de L copies (avec L > 1) d un message M rencontre un noeud D qui n est pas porteur de M, le noeud S conserve L 2 et en confie L 2 au noeud D. 47/48

100 Aperçu des protocoles de routage Remarque Les performances du routage sont liées aux opportunités de communication entre les noeuds dirigé par les liens sociaux, les emploi du temps, timetables (...) Autant que possible le routage doit exploiter les informations qui permettent de prédire les futures opportunités de communication la liste de contacts futures peut être connu à l avance : satellite, ferry, bus, evenements du calendrier ou elle peut être inferées à partir des liens sociaux, trajets (...) En TD nous verrons l avantage qu il y a à exploiter ces informations et vous ébaucherez des stratégies de routage. 48/48

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace 1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail