GUILLON Samuel ROBIN David FI/FP RSVP-TE Ressource Reservation Protocol Traffic Engineering
|
|
|
- Rodolphe Ménard
- il y a 10 ans
- Total affichages :
Transcription
1 GUILLON Samuel ROBIN David FI/FP 2005 RSVP-TE Ressource Reservation Protocol Traffic Engineering OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS 2004
2 Index 1 MPLS MultiProtocol Label Switching Introduction Présentation Principe de base Définition Fonctionnement MPLS/TE Traffic Engineering Le protocole RSVP-TE Présentation Architecture de communication : messages et objets Création de LSP Le routage Autres fonctions Comparaison RSVP-TE CR-LSP Conclusion Glossaire Bibliographie OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS 2004
3 1 MPLS MultiProtocol Label Switching 1.1 Introduction Les Internet Service Provider (ISPs) doivent constamment relever le défi de faire évoluer leur réseau afin de soutenir des taux de croissance extrêmement rapide tout en maintenant une infrastructure fiable pour les applications nécessitant de la Qualité de Service (QOS). MultiProtocol Label Switching (MPLS) a émerge comme étant «la technologie» à mettre en place sur le réseau Internet parce qu elle supporte le «Traffic engineering» qui permet de transporter de grand volume de trafic utilisateur le long de chemin prédéterminé (LSP) à travers le réseau du fournisseur de service. Cet exposé décrit comment le protocole de réservation de ressource (RSVP) a été étendu afin de supporter le traffic engineering (RSVP-TE) et d automatiser l établissement de LSP à travers les réseaux d ISP. La première partie présente brièvement le protocole MPLS, le deuxième chapitre expliquera ce qu est le «traffic engineering» puis nous présenterons le protocole RSVP et son extension TE. 1.2 Présentation MPLS a été développé à partir de 1997 avec la création de l «IETF MPLS working group» suite à la présentation faite par trois constructeur, Cisco, Ipsilon et IBM, de leur technologie de commutation par label respectivement le Tag Switching, IP Switching et ARIS. Le premier document (draft-ietf-mplsframework-01.txt) est publié le 2 Août 1999 et MPLS a été normalisé avec la RFC 3031 en Janvier L architecture MPLS repose sur des mécanismes de commutation de labels associant la couche 2 du modèle OSI (commutation) avec la couche 3 du modèle OSI (routage).le premier principe de cette commutation de labels est de remplacer les traitements longs et complexes associés au relayage de paquets IP (couche 3) par un traitement plus simple basé sur un en-têtes inséré entre ceux de la couche 2 et de la couche 3. On dit souvent que MPLS est un protocole de niveau 2,5. Le champ protocole=0x8847 de la couche 2 permet d identifier le champ suivant comme étant un label MPLS. 1.3 Principe de base Dans un réseau IP classique, chaque routeur décide, en fonction de l adresse de destination contenue dans l en-tête d un paquet, si celui-ci est destiné à un des sous réseaux directement connectés ou, dans le cas contraire, vers quel routeur voisin il doit faire suivre le paquet. Pour prendre cette décision, il utilise le contenu de la table de routage, laquelle est construite par les protocoles de routage. Cette table associée à des préfixes d adresses IP détermine le prochain routeur sur le chemin menant vers le réseau OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 3 SUR 17
4 de destination. Ce préfixe pouvant être de longueur variable et l ordre n étant pas imposé dans la table de routage, le routeur doit examiner l ensemble de la table de routage pour décider quelle est l entrée de la table qui correspond le mieux à l adresse de destination du paquet. Ce traitement est relativement coûteux du fait de la taille sans cesse croissante des tables de routage du cœur de l Internet ( entrées aujourd hui). La commutation de labels permet de réduire fortement le coût de cette recherche dans la mesure où elle n est plus effectuée dans les équipements du cœur de réseau. En fait, chaque équipement interne au cœur de réseau, les LSR (Label Switch Router), effectue une seule fois la recherche au moment de la création du chemin, le LSP (Label Switch Path). Pour cela, un label est ajouté dans chaque paquet par les routeurs en frontière du domaine, les LER (Label Edge Router). Ce label est attribué en fonction d une table de commutation: la FEC (Forwarding Equivalence Class) qui permet d associer un paquet à un label en fonction de différents critères parmi lesquels on retrouve généralement l adresse de destination du paquet mais aussi éventuellement d autres informations contenues dans le paquet. Les décisions de relayage par les LSR se font sur la base du label ajouté au paquet. Tous les paquets comportant un même label sont traités de la même manière par les commutateurs de labels. Ils subissent le même traitement de relayage et suivent le même LSP jusqu à la sortie du réseau. Les LSR disposent d une table de commutation contenant pour chaque label entrant, l interface de sortie et un label sortant, c est la LFIB (Label Forwarding Information Base). MPLS repose sur deux composants distincts pour prendre ses décisions: Le plan de contrôle (Control plane), qui permet d échanger les informations de routage (niveau 3) ainsi que les labels (protocole d échange de label: LDP) afin de maintenir les informations de la table de commutation des labels (Label Forwarding Information Base: LFIB). Le plan de données (Data plane), qui permet de transmettre les paquets en fonction des labels. C est le commutateur de labels. 1.4 Définition Label: MPLS utilise un court identifiant (sur 32 bits) qui est inséré entre la couche 2 et la couche 3 afin d identifier le LSP auquel le paquet est attribué. OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 4 SUR 17
5 LABEL (20 bits): identifiant du label EXP (3 bits): Expérimental Field, utilisé pour définir les classes de services (i.e. IP précédence) S (1 bit): Stack Bit, MPLS permet l insertion de plusieurs labels dans le même paquet, ce bit, lorsqu il est à 1, permet d identifier si ce label et le dernier du paquet TTL (8 bits): Time To Live Forwarding Equivalence Class (FEC) : Classe d équivalence dans laquelle on trouve un ensemble de paquets IP transmit de la même manière, et suivant le même chemin (LSP) au sein du réseau. Label Forwarding Information Base (LFIB) : C est la table dans lequel on trouve les informations sur la commutation des labels (numéro du label, interface d entrée -- numéro du label, interface de sortie). Label Edge Routeur (LER) : C est un routeur qui fait l interface entre le réseau MPLS et l extérieur, il possède des interfaces connectées au réseau MPLS et des interfaces IP traditionnelles. Il existe deux catégorie de LER: Le MPLS Ingress Node ou routeur d entrée MPLS gère le trafic entrant sur le réseau MPLS, il ajoute un label à chaque paquet IP en fonction de la FEC et le transmet sur le bon LSP. Le MPLS Egress Node ou routeur de sortie MPLS gère le trafic sortant sur réseau MPLS, il retire le label du paquet et le transmet en fonction des entrées dans sa table de routage. Label Switch Router (LSR) : C est un routeur du réseau MPLS qui fait office de commutateur de labels, il est capable de transmettre les paquets en s appuyant uniquement sur le mécanisme d identification des labels et de la LFIB Label Switch Path (LSP) : C est un chemin établi au travers des LSR pour rejoindre les LER au sein d un même réseau MPLS en fonction des tables FEC et LFIB. Il est établi grâce au labels et peut être crée statiquement ou dynamiquement. Les LSP sont unidirectionnels, chaque LSP est crée sur le chemin le plus court sélectionné par l IGP. MPLS/TE peut être utilisé pour changer le chemin par défaut du LSP. Penultimate Hop Popping (PHP) : C est la technique d optimisation qui évite au LER de sortie d éffectuer une double recherche dans la table de routage et dans le LFIB. Le penultimate node est le routeur précédent le router LER pour un LSP donné au sein d un réseau MPLS, c est en générale le dernier LSR. Lorsque le paquet arrive sur le Penultimate node, celui ci regarde dans sa table LFIB l interface de sortie correspondant au label, extrait le label du paquet puis le transmet sur l interface dans le bon LSP mais sans ajouter de label. Le LER vas donc recevoir un paquet sans label et vas donc utiliser sa table de routage afin de déterminer la prochaine destination du paquet. Label Distribution protocol (LDP) : C est le protocole utilisé par le plan de contrôle afin d échanger les labels (entre les routeurs adjacent) et de mettre à jour les différentes tables de routage (FIB et LFIB). OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 5 SUR 17
6 1.5 Fonctionnement Le réseau /8 est annoncé sur le routeur d accès au réseau MPLS via les protocoles de routage interne. Le LER de sortie précise au routeur le précèdent le label «POP» pour Penultimate Hop Popping Le chemin est ensuite annoncé via le protocole LDP Lorsqu un paquet arrive sur le réseau MPLS avec en destination l adresse , le LER d entrée regarde dans ses tables de routage (FIB et LFIB) et insère le label 17 au paquet avant de l envoyer sur le LSP. Les LSR de cœur de réseau en recevant le paquet regardent dans l en-tête le label et font la correspondance grâce à la table LFIB avant de commuter le paquet avec le nouveau label sur la bonne interface. L avant dernier routeur du réseau (le dernier LSR) en recevant le paquet regarde le label et voyant le paramètre POP dans sa LFIB retire le label avant de l envoyer au LER de sortie. Le LER de sortie reçoit un paquet sans label et utilise donc sa table de routage traditionnel pour router le paquet vers la bonne destination. OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 6 SUR 17
7 2 MPLS/TE Traffic Engineering L ingénierie de trafic est une des principales applications de MPLS, elle permet de repartir la charge sur l ensemble du réseau en établissement des chemins explicitement routés et en contrôlant la répartition du trafic sur différente liaison afin d éviter la sous-utilisation de certaine partie du réseau. Le fonctionnement par défaut de MPLS est de construire les LSP en fonction des informations de routage et égal au «plus court chemin» sélectionné par le protocole de routage IGP. Cela entraîne la plus part du temps l apparition de liaison surchargée ou sous utilisée. MPLS/TE est utilisé pour créer des LSP qui diverge du «plus court chemin». CR-LDP et RSVP-TE sont utilisés pour créer ces LSP. MPLS/TE support la génération automatique de LSP mais permet aussi de spécifier explicitement par ou doit passer le LSP. CR-LDP et RSVP-TE permettent en outre d associer des caractéristiques de qualité de service aux chemins et de subordonner l établissement des LSP à la disponibilité de ressources dans les équipements intermédiaires. MPLS/TE autorise la mise en place de fonctions évoluées de partage de charge et de routage différencié en fonction d informations contenues dans l en-tête du paquet ou de l interface d entrée. Il suffit pour cela de créer un ou plusieurs chemins concurrents pour une FEC donnée et de décider de la route empruntée en fonction d informations complémentaires : champ dans l en-tête IP, provenance du paquet, état d occupation des liens, etc. Le Traffic Engineering permet donc de mapper le flux de trafic par rapport à la topologie physique du réseau. Il fournit la capacité d écarter le flux de trafic du «plus court chemin» calculé par l IGP et de passer par des chemins moins utilisé. Le but du Traffic Engineering est d équilibrer la charge du trafic sur diverse liens ou routeurs dans le réseau afin qu aucun de ces composant ne soit sur ou sous utilisés. Cela permet donc à un ISP d exploiter entièrement son infrastructure de réseau. Un algorithme (Dijkstra modifié) calcul le meilleur chemin basé sur les contraintes demandé et en utilisant les informations de topologie reçut par le protocole de routage (IGP + son extension TE) comme les informations de bande passante (max physique, max réservable, disponibilité par classe de service), l identification du lien, le métrique TE, ou les attributs. OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 7 SUR 17
8 3 Le protocole RSVP-TE 3.1 Présentation RSVP-TE est une extension du protocole RSVP (Ressource ReSerVation Protocol) pour les réseaux MPLS. Il permet de prendre en compte la notion de Qualité de Service et d ingénierie trafic. RSVP-TE est l un des deux principaux protocoles utilisés par le MPLS pour la création des routes. L autre étant CR-LDP. Ils effectuent du routage «explicite» : ils créent des tunnels de données unidirectionnels qui prendront toujours le même chemin. L avantage est de pouvoir en cas de coupure ou congestion forcer le trafic par un autre chemin ou par une route de secours contrairement aux protocoles courants tel BGP ou OSPF qui s appuient seulement sur la topologie en cherchant le chemin le plus court. De cette manière MPLS effectue une gestion rationnelle du trafic. Les données nécessitant un traitement rapide comme la voix prendront le chemin le plus rapide tandis que la data sera routée vers un chemin un peu plus long. RSVP-TE est un protocole soft state. La liaison n est établie que pendant la durée spécifiée par des timers envoyés dans les messages de demande de réservation. Il faut donc régulièrement rétablir la liaison. RSVP-TE supporte de multiples fonctionnalités : La création de LSP Le routage explicite Le smooth rerouting La préemption La détection de boucles 3.2 Architecture de communication : messages et objets Nous allons ici présenter l architecture les principes de fonctionnement ainsi que les mécanismes mis en œuvre afin d assurer la bonne mise en œuvre de RSVP-TE. Nous étudierons aussi les avantages qu il amène dans certains domaines notamment dans celui du re-routage de trafic. Afin de ne pas embrouiller le lecteur avec la complexité du protocole nous nous placerons tout d abord dans un cas simple pour ensuite approfondir les diverses spécificités du protocole. Les nœuds du nuage MPLS doivent pouvoir communiquer ensemble afin de garantir leur fonction de routage. Le protocole RSVP-TE répond à ce besoin en définissant des types messages et des objets. Un message est caractérisé par sa propre structure ainsi que par les objets qu il inclut. A chaque objet on peut attribuer une fonction particulière. On peut distinguer deux grands types de messages. Ceux pour la création des routes : Path et Resv Ceux pour le contrôle (remontées d erreurs etc) : PathErr et ResvErr OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 8 SUR 17
9 Il existe aussi différents objets. SESSION : C est un objet qui identifie une session entre un nœud d entrée et un nœud de sortie. SENDER_TEMPLATE et FILTER_SPEC : La combinaison de ces objets permet d identifier un LSP. Note : Les objets SESSION SENDER_TEMPLATE et FILTER_SPEC identifient de manière unique un LSP. LABEL_REQUEST : Cet objet indique une demande de réservation de labels. Il est véhiculé dans le message Path (downstream). La liaison des labels est effective lors du passage du message Resv (upstream). Il fournit aussi des renseignements sur le protocole de la couche réseau (L3PID : Layer 3 Protocol Identifier). MPLS ne fonctionne pas seulement sur IP il est opérationnel sur ATM Frame Relay etc. EXPLICITE_ROUTE : Impose la route à prendre en spécifiant la suite des nœuds à suivre. RECORD_ROUTE : Enregistre la route empruntée par le message. SESSION_ATTRIBUTE : Cet objet peut contenir des informations de contrôle complémentaires. LSP_TUNNEL_IPv4 et LSP_TUNNEL_IPv6 indiquent si l adresse du nœud de destination est IPV4 ou IPV6. Note : La cohérence du protocole impose le fait que certains messages ne peuvent contenir certains objets et inversement. 3.3 Création de LSP Création normale d un LSP La création d un LSP passe par deux phases : Une phase de pré-réservation des ressources du nœud d entrée au nœud de sortie Une phase d établissement du lien à partir du nœud de sortie jusqu à l entrée. Nous allons ici expliciter ces deux phases dans un cas simple en considérant que toutes les ressources nécessaires à l établissement du LSP sont disponibles. Création d un LSP (Phase 1/2) Lorsqu un LSP doit être crée le LER d entrée va émettre un message Path. Ce message va initier la création du LSP. Il contient les objets: OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 9 SUR 17
10 SESSION SENDER_TEMPLATE FILTER_SPEC LABEL_REQUEST. RECORD_ROUTE (Optionnel) SESSION_ATTRIBUTE. Création d un LSP (Phase 2/2) Le nœud de sortie répond au message Path par un message Resv. Il suit l ordre inverse des nœuds empruntés par le message Path et va procéder à la création effective du LSP. Un nœud faisant transiter un message Resv procède à plusieurs étapes. Il va tout d abord extraire le label associé au LSP de manière à pouvoir mettre à jour sa table de routage. Elle est composé du ILM : Incoming Label Map et du NHLFE : Next Hop Label Forwarding Entry Il crée ensuite un nouvel objet en y insérant ses propres caractéristiques et place ce dernier dans le message Resv en remplacement de l ancien Il envoie enfin le message au nœud suivant. Une fois le nœud d entrée atteint la création du LSP est terminée Création d un LSP avec préemption Dans les exemples précédents nous nous sommes placés dans un contexte où les ressources nécessaires à la création d un LSP étaient disponibles. Cependant ceci correspond à un cas idéal. Nous allons ici présenter ce qui se passe dans le cas contraire. Les priorités OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 10 SUR 17
11 Un message RSVP Path contient deux informations importantes. La priorité de mise en place (setup priority) : comprise entre 0 et 7 où 0 est la valeur ayant la priorité la plus élevée elle est utilisée pour déterminer si cette session peut en préempter une autre. La priorité de maintien (holding priority) : comprise entre 0 et 7 où 0 est la valeur ayant la priorité la plus élevée elle est utilisée pour déterminer si cette session peut être préemptée par une autre session. La priorité de mise en place ne devrait jamais être plus importante que la priorité de maintien! Cela signifierait alors qu une session d une importance x pourrait être préemptée par une session dont l importance serait inférieure à x. Vérification de la bande passante Lorsqu un nouveau lien doit être créé la bande passante requise à sa création est comparée avec la bande passante disponible à la même priorité de session. S il y a assez de bande passante la création du LSP continue sans erreur. S il n y a pas assez de bande passante les mécanismes de préemption vont être mis en œuvre pour déterminer s il est possible d en libérer. Si c est possible le message RESV Path va continuer son chemin. Dans ce cas un message d erreur en amont et un en aval sont envoyés pour avertir de la préemption Sinon un message d erreur est envoyé à l émetteur indiquant l impossibilité de créer le LSP. Note : Il existe un indicateur " Local protection " qui précise si le LSP a déjà été re routé dû à une panne matérielle d un nœud adjacent Les types de réservation RSVP-TE propose plusieurs types de réservations : Fixed Filter (FF) : Une réservation de label est effectuée par nœud émetteur. Ces ressources ne sont pas partagées. Wildcard Filter (WF) : Une réservation de label est effectuée quelque soit le nombre de nœuds émetteurs. Cette technique présente des avantages pour les connexions multi-points à point. (ex : conférences téléphoniques etc.) Shared Explicit (SE) : Il permet au récepteur d inclure explicitement chaque émetteur dans la réservation. Chaque émetteur a la possibilité de spécifier sa route. Il peut donc exister de multiples LSP. La différenciation des types de réservation va être notamment utilisée dans les mécanismes de re-routage que nous allons détailler ci-après. 3.4 Le routage Routage explicite Une fonctionnalité importante de RSVP-TE est la possibilité de réaliser du routage explicite. Ce type de routage permet d optimiser l utilisation des ressources. Il s effectue à l aide de l objet EXPLICITE_ROUTE. Il peut être réalisé manuellement ou automatiquement à l aide d un générateur de route. L objet EXPLICITE_ROUTE contient la liste des nœuds par lesquels la réservation du LSP va être effectuée. Cette liste peut être une liste d adresses IP de sous réseaux IP ou bien des nœuds abstraits. Un nœud abstrait est un groupe de nœuds adjacents les uns aux autres dont la topologie n est pas connue pas le nœud d entrée. Ces architectures sont aussi appelées systèmes autonomes. Le routage au sein de ces systèmes s effectue de manière transparente. OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 11 SUR 17
12 3.4.2 Le re-routage Dans certains cas (panne d un lien d un nœud ou optimisation du routage) il est nécessaire d effectuer un re routage du trafic. Celui-ci doit être effectué sans perturber la transmission des données selon l égide : "make before break ". Le principe du re routage est de recréer un LSP transitant par la route désirée de faire basculer le trafic dessus et enfin de détruire l ancien LSP. Cependant des problèmes peuvent survenir dans le cas ou l ancienne et la nouvelle route ont des liens en communs. En effet durant la création du nouveau lien la bande passante nécessaire sur ces liens sera double et pourrait alors dépasser leur capacité. Nous allons voir comment RSVP-TE résout ce type de problème. L utilisation du même objet SESSION avec comme type de réservation SE (Shared Explicit) est utilisée. Afin de différentier l ancien et le nouveau tunnel un nouvel LSP ID est inséré. Avec ces éléments une nouvelle route est créée suivant la méthode conventionnelle. Sur les liens en communs les ressources sont partagées avec l ancien LSP grâce à la réservation de type SE. Une fois le LSP crée le trafic est basculé de LSP et l ancien LSP est détruit. C est la même technique qui est utilisée pour l augmentation de la bande passante. 3.5 Autres fonctions Détection de boucles L objet RECORD_ROUTE permet de détecter facilement les boucles par l enregistrement successif des nœuds empruntés. Il existe deux types de boucles. Permanentes : dû à une erreur de routage manuel Temporaires : dû à la création autonome d un LSP. Une boucle peut être détecté dans un message Resv ou Path. Dans ces deux cas le message est détruit et un message d erreur est envoyé à l émetteur. En fonctionnement normal les algorithmes mis en jeu font leur maximum afin de ne pas créer de boucles Détection de disfonctionnements RSVP-TE introduit un nouveau message : Hello. Cette extension permet de détecter qu un nœud voisin n est pas disponible. Il est cependant impossible de déterminer si c est le nœud ou le lien qui est en faute. Ce message est optionnel. Dans le cas où il est employé un HELLO REQUEST est envoyé de manière régulière et un HELLO ACK est attendu. OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 12 SUR 17
13 3.5.3 Détection de la MTU Lors de l établissement du LSP la MTU minimale à travers celui-ci est détectée. C est RSVP qui va se charger de tester la MTU en envoyant des messages de plus en plus importants en imposant le fait de ne pas les fragmenter. Une message ICMP d erreur sera émis dès que la MTU sera atteinte Les erreurs Des messages d erreurs (PathErr ResvErr) peuvent être créés dans les cas suivants : Un nœud réseau ne comprend pas le message envoyé Les ressources sont insuffisantes Une boucle est détectée Impossible de lier un label Ne supporte pas l un des objets RSVP Ne supporte pas le routage explicite Préemption Un routeur RSVP est cependant doté de fonctionnalités qui lui permettent de détecter si un routeur adjacent est capable de comprendre les requêtes RSVP. Il ne lui enverra des requêtes que s il est capable de les comprendre. 3.6 Comparaison RSVP-TE CR-LSP le tableau ci-après compare de manière succinte les protocoles RSVP-TE et CR-LDP. Ils se placent tous les deux dans la catégorie des protocoles supportant le Traffic Engineering sur les réseaux MPLS. Cette comparaison ne tranche pas en faveur d'un des deux protocoles en particulier. Ils ont chacun des spécificités qui les caractérises. Bande passante entre partenaires MPLS Memoire pour stocker l état des LSP Couche 4 Type de protocole RSVP-TE Plus élevée : Rafraichissement 500 octets par LSP Plus faible Utilise UDP ou IP (raw IP) pour la distribution des labels. Protocole soft-state, nécessitant un rafraîchissement périodique CR-LDP Utilise TCP pour la distribution des labels et UDP pour découvrir les LSR Protocole hard-state. Notifications Offre une notification en cas de N offre pas de notification en cas de panne. panne. Routage Routage explicite Routage explicite Services Spécification du trafic Détection de boucle Préemption Messages d'erreurs Le débat concernant la superiorité d'un protocole par rapport à un autre est toujours présent. Certaines personnes tentent de comparer leur ancienneté, robustesse, sureté, fiabilité, etc, mais cela reste un exercice perrieux. Exemple : D'un point de vu opérationnel, ce n'est pas parceque CR-LDP est basé sur TCP et RSVP-TE sur UDP que CR-LDP est excessivement plus fiable. OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 13 SUR 17
14 Il faut cependant noter que seul RSVP-TE fournit une interopérabilité totale avec les réseaux IP et permet donc une signalisation et une Qualité de Service de bout en bout. OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 14 SUR 17
15 4 Conclusion Le MPLS permet donc une meilleure gestion du trafic sur le réseau en se basant sur des mécanismes de classification du trafic et de commutation de label. La nécessité d'optimiser les performances, les ressources ainsi que les flux sur un réseau opérationnel a fait apparaître la notion de TE : «Trafic Engineering». Sur les réseaux MPLS, l'utilisation du protocole RSVP-TE permet de répondre à ces besoins. Grâce a ses fonctionnalités avancées de gestion, d'optimisation et de routage du trafic, associées à la détection d erreurs, le protocole RSVP-TE apporte une complémentarité essentielle sur un réseau MPLS avec : La Qualité de Service (QoS) et le Traffic Engineering. OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 15 SUR 17
16 5 Glossaire BGP : Border Gateway Protocol CR-LDP : Constraint based - Label Distribution Protocol FEC : Forwarding Equivalence Class ICMP : Internet Control Message Protocol IGP : Interior Gateway Protocol L3PID : Layer 3 Protocol IDentifier LDP :Label Distribution protocol LER : Label Edge Router LFIB :Label Forwarding Information Base LSP : Label Switch Path LSR : Label Switch Router MPLS : Multi Protocol Label Scitching OSPF : Open Shortest Path First PHP : Penultimate Hop Popping RSVP-TE : Ressource ReSerVation Protocol OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 16 SUR 17
17 6 Bibliographie IETF MPLS Working Group RFC 2702 : Requirements for traffic engineering over MPLS RFC 3031 : Multiprotocol Label Switching Architecture RFC 3213 : RSVP-TE RFC 3209 : RSVP-TE Extensions to RSVP for LSP Tunnels Juniper : Multiprotocol Label Switching: Enhancing Routing in the New Public Network Juniper : RSVP Signaling Extensions for MPLS Traffic Engineering Juniper : Traffic Engineering for the New Public Network Juniper : Deploying MPLS Traffic Engineering Cisco MPLS présentation OPTION RIO : RÉSEAUX ET INTERCONNEXIONS D ORDINATEURS PAGE 17 SUR 17
Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
de trafic sur l infrastructure de production MPLS de RENATER
CONSERVATOIRE NATIONAL DES ARTS ET METIERS PARIS MEMOIRE Présenté en vue d obtenir le DIPLOME d INGENIEUR CNAM SPECIALITE : Informatique OPTION : Réseaux, Systèmes et Multimédia Par Nicolas GARNIER Encadré
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
ROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS
Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
IPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 [email protected] 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Chapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
EFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
Gestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA
ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA MAÎTRISE EN GÉNIE M.Ing PAR BERNARD TREMBLA Y ALGORITHMES
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Cisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE [email protected] UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé
Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.
Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
Architecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Calcul de la bande passante réelle consommée par appel suivant le codec utilisé
Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Voix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC [email protected]. Stéphane Bortzmeyer AFNIC [email protected]
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Découverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Mesures de performances Perspectives, prospective
Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective [email protected] [email protected] [email protected] Agenda Métrologie multi
THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE
N d ordre : THESE présentée pour obtenir le titre de : DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE Ecole doctorale : INFORMATIQUE ET TELECOMMUNICATIONS Spécialité : Réseaux et télécommunications
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Rapport de projet de fin d études
Rapport de projet de fin d études Etude, conception et mise en place d une solution de communication unifiée chez TUNISIE TELECOM Réalisé par : Anouar JELASSI Tunisie Telecom Encadrés par : - Mr. Ridha
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
IP Exchange Network Architecture et Services. EFORT http://www.efort.com
IP Exchange Network Architecture et Services EFORT http://www.efort.com 1 Introduction L (IP Exchange Network) est un modèle d interconnexion dans le monde des télécommunications pour l échange de trafic
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom
La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé
La supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE
ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L'OBTENTION DE LA MAÎTRISE EN GÉNIE AVEC CONCENTRATION EN RÉSEAUX DE
La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP
Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Les systèmes de communication vocale seront également à l avenir indispensables pour la sécurité du transport aérien en Europe. Mais
RCS : Rich Communication Suite. EFORT http://www.efort.com
1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données
Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Configuration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
VOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)
RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM
Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation
Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages
Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation
Configuration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
SIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
ECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Travaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
L ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Agrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Programmation Réseau. ! UFR Informatique ! 2013-2014. [email protected]
Programmation Réseau [email protected]! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
TP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
