Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ

Dimension: px
Commencer à balayer dès la page:

Download "Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ"

Transcription

1 Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ Rana Rahim-Amoud, Leila Merghem-Boulahia, et Dominique Gaiti ICD/ LM2S, CNRS FRE 2848, Université de technologie de Troyes rana.amoud, leila.boulahia, Résumé La combinaison entre DiffServ et MPLS présente une stratégie très attrayante pour les fournisseurs de service réseau puisqu elle permet d assurer le partage de charge et la qualité de service demandée par les clients. Toutefois, la gestion de ce type de réseau n est pas une fonction simple et ne peut pas être réalisée manuellement. Ce papier propose une approche en ligne, basée sur les Systèmes Multi-Agents, dans le but d assurer une gestion autonome et décentralisée du réseau MPLS- DiffServ. Pour répondre aux exigences de la QoS, nous proposons une stratégie de gestion des LSP, basée sur une approche fondée sur le trafic et dépendant des conditions du réseau. Le but de notre stratégie est de diminuer le nombre de LSP et d opérations de signalisation dans le réseau MPLS. Les tests illustrés montrent l efficacité de notre approche. 1 Introduction Avec l évolution des réseaux, plusieurs nouveaux paradigmes ont été proposés et mis en application pour garantir une meilleure qualité de service (QoS). Parmi ces paradigmes, on trouve DiffServ (Differentiated Services) [6] et MPLS (Multi Protocol Label Switching) [12]. La combinaison entre DiffServ et MPLS permet de satisfaire les utilisateurs en fournissant la QoS demandée. Cependant, de nouvelles techniques doivent être conçues pour gérer cette combinaison afin de fournir la QoS demandée tout en optimisant l utilisation des ressources du réseau. MPLS introduit une référence (label), au niveau du routeur d entrée, pour pouvoir commuter les paquets. Ces routeurs d extrémité sont appelés les LER (Label Edge Router). Les routeurs intermédiaires sont des routeurs - commutateurs et sont appelés les LSR (Label Switch Router). Le chemin suivi par les flots est appelé LSP (Label Switched Path). Plusieurs protocoles de distribution de labels, tels que LDP, CR-LDP (Constraint based-ldp) et RSVP-TE (ReSource reservation Protocol avec Traffic Engineering) [7], peuvent être utilisés pour établir, maintenir et libérer les LSP. Une des plus importantes applications de MPLS est l ingénierie de trafic qui permet de manipuler le trafic afin d optimiser l utilisation des ressources et les performances du réseau [5]. Toutefois, MPLS ne permet pas seul une différentiation de service et a donc besoin d être complété par une technologie capable de fournir une telle différentiation : DiffServ. Cette recherche est co-financée par le Conseil Régional Champagne Ardenne et le Fonds Social Européen.

2 Dans ce papier, nous proposons une nouvelle approche en ligne pour automatiser et décentraliser la gestion du réseau MPLS-DiffServ : DATA (Decentralized and Autonomous Traffic engineering management Approach). DATA introduit un Système Multi-Agents (SMA) dans le réseau MPLS. En se basant sur l état du réseau, le SMA prend les décisions convenables telles que créer, supprimer ou re-dimensionner un LSP et les applique au réseau. Le but de notre stratégie est de diminuer le nombre de LSP et le nombre d opérations de signalisation dans le réseau MPLS. En utilisant des LSP différents pour acheminer les trafics des différentes classes de services, ces classes peuvent être traitées différemment. Ainsi, le réseau physique est divisé en des réseaux virtuels multiples, un par classe. Ces réseaux virtuels peuvent avoir différentes topologies et ressources [14]. Dans DATA, trois réseaux MPLS virtuels sont définis pour les trois types de classes de service EF (Expedited Forwarding), AF (Assured Forwarding) et BE (Best Effort). La capacité de chaque lien physique est divisée entre ces réseaux MPLS virtuels. Ce papier est organisé comme suit. La section 2, présente les différents outils existants pour automatiser la gestion dans MPLS. Dans la section 3, nous décrivons DATA. Puis, dans la section 4, nous présentons nos expérimentions et les résultats obtenus. La conclusion et les perspectives sont fournies dans la section 5. 2 Automatisation de la Gestion dans MPLS : L Existant Plusieurs propositions ont eu lieu dans la littérature pour gérer les réseaux MPLS dont quelques unes sont décrites dans ce qui suit. TEAM (Traffic Engineering Automated Manager) [13] est un gestionnaire autonome pour les réseaux MPLS-DiffServ. Il est composé de trois outils : un outil d ingénierie de trafic appelé TET (Traffic Engineering Tool), un outil de mesures et d évaluation de la performance appelé MPET (Measurement and Performance Evaluation Tool) et un outil de simulation appelé ST (Simulation Tool). TET est un serveur central responsable de la gestion des ressources et des routes dans le réseau et est soutenu par les deux autres outils. L architecture de TEAM est très intéressante, toutefois, elle est basée sur un serveur central, ce qui représente une solution lourde et pose un problème de passage à l échelle. TEQUILA (Traffic Engineering for QUality of service in the Internet, at LArge scale) [1] est un projet de recherche européen qui a pour but de fournir une QoS de bout en bout dans un Internet basé sur DiffServ. L architecture de TEQUILA est avantageuse, cependant elle est basée sur un système central. RATES (The Routing and Traffic Engineering Server) [3] est un serveur central développé, dans les laboratoires Bell, pour MPLS-TE. RATES est un outil avantageux d ingénierie de trafic, mais il est basé sur un serveur central et est destiné uniquement à l établissement des LSP avec une garantie de bande passante. Nous remarquons qu aucune solution proposée ne prend en considération la différentiation de service dans MPLS tout en se basant sur une approche décentralisée. Le présent article vise à apporter une solution décentralisée supportant la différentiation de service, pour assurer la gestion du réseau MPLS.

3 3 DATA : Approche en Ligne pour une Gestion Autonome et Décentralisée du réseau MPLS-DiffServ Afin de rendre un réseau autonome, nous pensons qu il est nécessaire de lui attribuer les caractéristiques suivantes : la distribution, la décentralisation, la décomposition des tâches, la coopération et l adaptabilité. Les SMA constituent un outil intéressant pour rendre les réseaux autonomes puisqu ils fournissent toutes ces caractéristiques. En effet, un SMA se compose d un ensemble d agents qui sont des processeurs autonomes qui prennent des décisions en se basant sur des informations locales [8]. Leurs principales caractéristiques, qui permettent d automatiser les réseaux, sont définies dans la section suivante. 3.1 Les Principales Caractéristiques des Agents Permettant de Rendre un Réseau Autonome Dans ce qui suit, nous détaillons les caractéristiques qui nous semblent essentielles pour atteindre un comportement autonome et nous démontrons que toutes ces caractéristiques sont, en effet, offertes par la solution multi-agents 1 : La Distribution et la Décentralisation. La nature distribuée des réseaux exige que la solution, nécessaire pour les rendre autonomes, soit elle aussi distribuée. De plus, nous pensons que cette solution devrait être décentralisé, ce qui permet à chaque composant d agir indépendamment sans avoir besoin d informations sur le réseau global. L approche multi-agents est, par définition, distribuée et décentralisée. Aucun agent ne possède une vision globale du système et les décisions sont prises d une manière totalement décentralisée. La Décomposition des Tâches et la Coopération. Nous pensons que la solution devrait être capable de partager et de décomposer les tâches entre plusieurs composants de façon à avoir des composants simples. De plus, une coopération est nécessaire entre ces composants pour garantir une connectivité de bout en bout. Un des aspects intéressants de l approche multi-agents est sa capacité à distribuer l intelligence entre les différents agents composant le système. Ceci implique qu un agent peut s occuper de quelques tâches individuellement mais ne peut pas tout faire par lui-même. Il doit coopérer avec les autres agents et compter sur leur aide pour accomplir sa tâche et obtenir de meilleurs résultats. L adaptabilité Un réseau autonome, comme n importe quel autre système autonome, devrait être capable de changer son fonctionnement (sa configuration, son état et ses fonctions). Le SMA permet d offrir cette caractéristique car un agent est réactif, pro-actif et capable d apprendre. En effet, un agent a la possibilité de réagir à certains événements, d établir des plans de fonctionnement et d évaluer l exécution de ces plans pour obtenir un meilleur fonctionnement. 1 Nous avons défini une partie de ces caractéristiques dans [11].

4 3.2 Architecture et Organisation des Agents La gestion des LSP signifie non seulement la création, le maintien et la libération des LSP, mais également l adaptation des LSP aux nouvelles demandes de ressources et la distribution du trafic entrant sur ces LSP. Des LSP devront alors être re-dimensionnés tandis que d autres seront créés pour acheminer de nouveaux trafics. Afin de gérer et de contrôler efficacement le réseau et de réaliser une solution décentralisée, nous avons décidé d introduire un agent dans chaque routeur du domaine MPLS. Ainsi, un agent d extrémité est introduit dans chaque routeur LER et un agent intermédiaire est introduit dans chaque routeur intermédiaire LSR. Ces agents ont la même architecture et forment ensemble un SMA. Chaque agent interagit avec ses voisins adjacents situés à un seul saut et avec les agents d extrémité, mais également avec le routeur ou le commutateur sur lequel il est introduit. Pour gérer un réseau, plusieurs activités doivent être réalisées [1] : collecter les données de gestion, interpréter ces données et contrôler les éléments du réseau. Pour arriver à cette fin, l architecture de chaque agent comporte deux entités : l entité de collection et l entité de gestion. L architecture comporte également une base de données (BD), qui est partagée entre ces deux entités (Fig. 1). L Entité de Collection. Cette entité collecte uniquement les informations concernant les interfaces du routeur dans lequel l agent est introduit. Elle collecte les informations concernant la bande passante disponible des liens physiques et des LSP qui traversent ce routeur ainsi que les informations concernant la topologie du réseau local telles que les nouveaux LSP créés, les LSP libérés, l état d utilisation des LSP, etc. L Entité de Gestion. Cette entité détermine quand et où un LSP devra être créé. En effet, en ayant accès à la base de données, l entité de gestion utilise les informations collectées afin de prendre les décisions les plus appropriées aux demandes qui arrivent et de mettre en application cette décision. L entité de gestion comporte deux sous-entités : la sous-entité de gestion des routes et la sous-entité de gestion des ressources (Fig.1). La Sous-entité de Gestion des Routes. Le rôle de cette sous-entité est d établir les nouveaux LSP sur le réseau physique. Plus précisément, lors de la création d un nouveau LSP, le rôle de cette sous-entité est de choisir, sous les conditions actuelles, la route la plus appropriée pour établir le LSP tout en répondant aux exigences de la QoS. La Sous-entité de Gestion des Ressources. Le rôle de cette sous-entité est de trouver la meilleure manière pour acheminer le trafic entrant. Selon la charge du réseau et l état actuel des trois topologies virtuelles, cette sous-entité décide d assigner le trafic entrant à un LSP préexistant, de re-dimensionner un LSP préexistant et d augmenter les ressources qui lui sont allouées ou d établir un nouveau LSP.

5 Entité de collection BD Gestion des routes de LSP Gestion des ressources de LSP Base de donnée Entité de gestion Fig. 1. Architecture de notre agent 3.3 La Stratégie de Gestion des LSP Le but principal de cette stratégie est de gérer les LSP selon les conditions actuelles du réseau. Elle s occupe de la conception du réseau et des traitements effectués à l arrivée des nouvelles requêtes. Choix de l approche appropriée pour concevoir un réseau MPLS. Pour concevoir un réseau MPLS, des approches hors ligne et en ligne ont été proposées. Les approches hors ligne sont basées sur des évaluations des demandes du trafic. D après Kodialam [9], les approches hors ligne ne conviennent pas aux réseaux MPLS car il est impossible d avoir une bonne prévision du trafic Internet. Nous avons alors évité ces approches. Contrairement aux approches hors ligne, les approches en ligne calculent les chemins à chaque arrivée d une demande. Deux différentes méthodes en ligne peuvent être utilisées pour établir des LSP dans un réseau MPLS. La première est fondée sur la topologie alors que la deuxième est fondée sur le trafic. En utilisant une approche fondée sur la topologie, les LSP sont établis à l avance lors de la création de la table de routage [2]. Dans cette approche, les LSP existent déjà avant que le trafic ne soit transmis, ainsi un LSP peut être créé et maintenu sans qu aucun trafic ne l utilise. Par contre, en utilisant une approche fondée sur le trafic, la création des LSP dépend du trafic entrant. Quand une nouvelle demande pour un flot de trafic ou pour un traffic trunk (agrégation de flots de trafic appartenant à la même classe) survient, le chemin correspondant est établi et maintenu jusqu à ce que la session devienne inactive [13]. L approche fondée sur le trafic permet alors de n établir que les LSP nécessaires, ce qui montre que cette approche est plus avantageuse que l approche fondée sur la topologie et c est la raison pour laquelle nous l avons adoptée dans DATA. La solution, qui nous paraît la plus logique et la plus avantageuse pour concevoir un réseau MPLS, est de commencer par une attribution initiale nulle (aucune bande passante n est réservée) pour tous les routeurs d extrémité dans chacune des trois topologies virtuelles. L arrivée des requêtes initiales déclenchera le processus de construction des topologies réelles. Un changement de topologie aura lieu, par conséquent, quand un nouveau LSP est créé ou bien libéré suite à une requête. Comme la conception est fondée sur le trafic, une requête pourrait consister à une demande de bande passante (un flot de trafic ou un traffic trunk) ou une demande de libération de bande passante (session inactive).

6 Traitement des Requêtes. Dans cette section, nous étudions les traitements à effectuer à l arrivée de chaque type de requête. Requête 1 : Demande de Libération de Bande Passante. Considérons qu un routeur d entrée reçoit une demande de libération de bande passante. L agent d extrémité, qui a reçu la demande, vérifie si la capacité du LSP, dans lequel a été acheminé le trafic, est égale à la bande passante à libérer. Si c est le cas, l agent d extrémité libère alors le LSP correspondant. Par contre, si la bande passante à libérer est inférieure à la capacité du LSP, l agent d extrémité libère la bande passante réservée, ce qui se traduit par l augmentation de la bande passante disponible du LSP correspondant avec la valeur libérée. Requête 2 : Demande de Bande Passante. Considérons que la nouvelle requête consiste en une demande de bande passante entre une paire de routeurs du domaine MPLS exigeant un certain niveau de QoS. La stratégie pour ce cas est donnée par l organigramme présenté dans Fig. 2. La première étape consiste à vérifier l existence d un LSP entre les deux routeurs en question dans la topologie virtuelle correspondante (EF, AF ou BE) (2) 2. Cette vérification est réalisée par l agent d extrémité qui a reçu la demande. Si un LSP existe déjà entre ces deux routeurs, la seconde étape consiste alors à comparer la bande passante disponible sur le LSP existant à la bande passante demandée (3). Si l agent d extrémité trouve que la bande passante disponible sur le LSP est supérieure à la bande passante demandée, il assigne la bande passante demandée par la nouvelle requête à ce LSP. La bande passante disponible sur le LSP sera, par conséquent, réduite (4). (1) Nouvelle demande de bande passante (2) LSP? non 1. Créer un LSP 2. Rejeter la demande (5) oui non (3) (4) BP disponible > BP demandée oui Utiliser le même LSP non BP demandée oui Augmenter la capacité du LSP <= B disp (7) (6) BP: Bande passante B disp =BP disponible sur le lien physique + BP disponible sur le LSP Fig. 2. Stratégie de gestion des LSP pour une nouvelle demande de bande passante Si la bande passante disponible est inférieure à la bande passante demandée, le SMA vérifie la possibilité de re-dimensionner le LSP. S il y a suffisamment 2 Ces valeurs indiquent les étapes sur la figure 2.

7 de bande passante disponible dans la partition correspondante de la topologie virtuelle, la bande passante demandée sera comparée à B disp qui est la somme de la bande disponible sur le lien physique et de la bande passante disponible sur le LSP existant(6). Si la bande passante demandée est inférieure ou égale à B disp sur un lien physique que le LSP existant traverse, la comparaison est faite pour le lien suivant et ainsi de suite jusqu à atteindre le routeur de sortie. Le SMA décide alors d augmenter la capacité du LSP, par une valeur égale à la différence entre la bande passante demandée et la bande passante disponible sur le LSP, pour qu il devienne capable d acheminer le nouveau trafic (7). La bande passante disponible sur le lien physique est alors diminuée par la même valeur. Si la bande passante demandée est supérieure à B disp sur l un des liens, l agent responsable de ce lien envoie un message à l agent d entrée de ce LSP l informant qu il est impossible d augmenter la capacité du LSP et la comparaison sera alors interrompue pour les liens suivants. En conséquence, l agent d entrée élimine la possibilité de re-dimensionner le LSP. S il y a suffisamment de bande passante permettant l établissement d un nouveau LSP, l agent d entrée vérifie la possibilité de créer un nouveau LSP sur un autre lien physique indiqué par le protocole de routage et en accord avec ses propres informations sur l état du réseau. Le LSP sera alors établi par le protocole de signalisation. Si aucun LSP n existe entre la paire de routeurs, le fonctionnement sera identique à celui où la bande passante demandée est supérieure à B disp. 4 Expérimentations et Résultats Nous considérons dans nos simulations, le protocole de signalisation le plus implémenté RSVP-TE [4] et le routage par contrainte. L algorithme de Dijkstra modifié (CSPF) est alors utilisé pour calculer le chemin explicite le plus court répondant à la contrainte de bande passante. Nous considérons également que les paquets arrivent au réseau labélisés avec une étiquette EF, AF, ou BE. Nous n entrons donc pas dans les détails de la classification effectuée par DiffServ. Nous supposons qu une seule requête arrive à chaque pas de simulation et qu il n est possible d établir qu un seul LSP par requête. Les nœuds source et destination sont aléatoirement choisis dans l ensemble des routeurs d extrémité. La demande de bande passante est uniformément distribuée entre 1 et 2 Mbits. Le nombre de requêtes varie de 5 à 8 sachant qu une requête pourrait consister en une demande de réservation ou de libération de bande passante. Chaque scénario est répété 1 fois et c est la moyenne des résultats obtenus qui est représentée dans les schémas. Nous avons évalué la performance de DATA en la comparant à la gestion classique (GC), celle d Internet. Le réseau considéré est présenté dans Fig. 3 et comporte sept routeurs d extrémité et trois routeurs intermédiaires. Les figures 4a et 4b montrent le nombre de LSP et le nombre d opérations de signalisation produites dans le réseau pour une bande passante maximale réservable de 5 Mbits/s. Nous remarquons qu en appliquant notre stratégie, le nombre de LSP et et le nombre d opérations de signalisation sont réduits d un facteur de 2. et 1.33 respectivement.

8 Fig. 3. Topologie considérée Nombre de LSP dans le réseau GC DATA (a) Nombre d opérations de signalisation GC DATA (b) Nombre de requêtes Nombre de requêtes Fig. 4. Nombre de LSP et d opérations de signalisation dans le réseau Nous avons fait varier la bande passante maximale réservable de 1 Mbits/s jusqu à 1 Mbits/s et avons calculé les facteurs de réduction obtenus lors de l utilisation d un SMA. Les figure 5a et 5b montrent le facteur de réduction du nombre de LSP et du nombre d opérations de signalisation respectivement. Notons que les facteurs de réduction sont plus importants pour les valeurs les plus élevées de la bande passante maximale réservable. Ceci s explique par le fait que lorsque la bande passante maximale réservable correspond à une valeur restrictive, seulement un faible nombre de LSP est créé dans les deux solutions (DATA et GC) causant, en conséquence, une petite différence entre les résultats des deux solutions. Cependant, lorsque la capacité correspond à une valeur élevée, un nombre plus élévé de LSP peut alors être créé. DATA propose de re-dimensionner les LSP existants au lieu d en créer de nouveaux causant ainsi une grande différence entre les résultats des deux solutions. Afin de vérifier les performances de DATA, nous avons calculé le taux de blocage. La figure 6 montre le taux de blocage dans les deux solutions pour une bande passante réservable de 5 Mbits/s. Les résultats obtenus montrent que DATA réduit le taux de blocage total, ce qui prouve l efficacité de DATA qui permet de diminuer le nombre de LSP et d opérations de signalisation dans le réseau tout en diminuant le taux de blocage.

9 Facteur de réduction du nombre total de LSP dans le réseau Bande passante maximale réservable (a) Facteur de réduction du nombre total d opérations de signalisation Bande passante maximale réservable (b) Fig. 5. Facteurs de réduction 1.9 GC DATA.8.7 Taux de blocage Nombre de requêtes Fig. 6. Taux de blocage 5 Conclusion et perspectives Dans ce papier, nous avons proposé DATA (Decentralized and Autonomous Traffic engineering management Approach), une nouvelle approche en ligne pour décentraliser et automatiser la gestion du réseau MPLS-DiffServ. DATA propose d introduire un SMA dans le réseau MPLS. En se basant sur l état du réseau, le SMA prend les décisions convenables et les applique au réseau. Le but de notre stratégie est de diminuer le nombre de LSP et le nombre d opérations de signalisation dans le réseau MPLS. Le défi est de déterminer quand créer un nouveau LSP et quand acheminer un nouveau trafic dans un LSP existant. Pour le faire, nous avons proposé une stratégie de gestion des LSP, basée sur une approche fondée sur le trafic et dépendant des conditions du réseau. Les résultats obtenus montrent que DATA peut réduire de manière importante le nombre de LSP ainsi que le nombre d opérations de signalisation tout en diminuant le taux de blocage de requêtes. Comme perspectives, nous prévoyons de définir de nouveaux cas d échanges d information entre les agents. Nous prévoyons également

10 de généraliser notre stratégie de gestion de LSP afin de rendre les capacités des trois réseaux virtuels dynamiques et gérées par le SMA. Références 1. N. Agoulmine and O. Cherkaoui. Pratique de la gestion de réseau. Eyrolles, Paris, G. Armitage. MPLS : The magic behind the myths. IEEE Communications Magazine, 38(1) : , P. Aukia, M. Kodialam, P. Koppol, T. Lakshman, H. Sarin, and B. Suter. RATES : A Server for MPLS Traffic Engineering. IEEE Network, 14 :34 41, March /April D. Awduche, L. Berger, D. Gan, T. Li, V. Srinivasan, and G. Swallow. RSVP-TE : Extensions to RSVP for LSP Tunnels. RFC 329, December D. Awduche, J. Malcolm, J. Agogbua, M. O Dell, and J. McManus. Requirements for Traffic Engineering Over MPLS. RFC 272, September S. Blake, D. Black, M. Carlson, E. Davies, Z. Wang, and W. Weiss. An Architecture for Differentiated Service. RFC 2475, December R. Braden, L. Zhang, S. Berson, S. Herzog, and S. Jamin. Resource ReSerVation Protocol (RSVP) Version 1 Functional Specification. RFC 225, September J. Ferber, O. Gutknecht, and F. Michel. From Agents to Organizations : An Organizational View of Multi-agent Systems. In AOSE, pages , M. S. Kodialam and T. V. Lakshman. Minimum Interference Routing with Applications to MPLS Traffic Engineering. In IEEE INFOCOM (2), pages , E. Mykoniati, C. Charalampous, P. Georgatsos, T. Damilatis, D. Goderis, P. Trimintzios, G. Pavlou, and D. Griffin. Admission control for providing QoS in Diff- Serv IP networks : the TEQUILA approach. IEEE Communications Magazine, 41(1) :38 46, R. Rahim-Amoud, L. Merghem-Boulahia, D. Gaiti, and G. Pujolle. An Autonomic MPLS DiffServ-TE Domain. Whitestein Series in Software Agent Technologies and Autonomic Computing, 27. To appear. 12. E. Rosen, A. Viswanathan, and R. Callon. Multiprotocol Label Switching Architecture. RFC 331, January C. Scoglio, T. Anjali, J. de Oliveira, I. Akyildiz, and G. Uhl. TEAM : A Traffic Engineering Automated Manager for DiffServ-Based MPLS Networks. IEEE communications magazine, 42(1) : , October X. Xiao, A. Hannan, B. Bailey, and L. Ni. Traffic engineering with MPLS in the Internet. IEEE Network Magazine, pages 28 33, March 2.

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

Contrôle des réseaux IP fixes et mobiles

Contrôle des réseaux IP fixes et mobiles 127 Contrôle des réseaux IP fixes et mobiles Thi Mai Trang Nguyen, Guy Pujolle, Nadia Boukhatem, Dominique Gaïti Résumé Nous décrivons dans cet article l architecture générale fondée sur le concept de

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMMMEEXIGENCEPARTIELLE À L'OBTENTION DE LA MAÎTRISE EN GÉNIE M.Ing PAR BERNARD TREMBLA Y ALGORITHMES

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Cisco Certified Voice Professional. Comprendre la QoS

Cisco Certified Voice Professional. Comprendre la QoS Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

de trafic sur l infrastructure de production MPLS de RENATER

de trafic sur l infrastructure de production MPLS de RENATER CONSERVATOIRE NATIONAL DES ARTS ET METIERS PARIS MEMOIRE Présenté en vue d obtenir le DIPLOME d INGENIEUR CNAM SPECIALITE : Informatique OPTION : Réseaux, Systèmes et Multimédia Par Nicolas GARNIER Encadré

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE

CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE CONVENTION AVEC LES MAITRES D OUVRAGES DES RESEAUX DE COLLECTE GIP RENATER 1/28 ENTRE LES SOUSSIGNES : GIP RENATER, dont le siège social est situé 151, Boulevard de l Hôpital, 75013 Paris, N SIRET 180

Plus en détail

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Une nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion

Une nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion Une nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion Philippe Owezarski, Célia Martinie LAAS-CNRS 7, Avenue du Colonel Roche F-31077 Toulouse

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil

Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil Gwendal LE GRAND - Jalel BEN-OTHMAN - Éric HORLAIT Université Pierre et Marie Curie, Laboratoire d'informatique de Paris 6 8 Rue du

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Architecture d une boîte à outils d algorithmes d ingénierie de trafic et

Architecture d une boîte à outils d algorithmes d ingénierie de trafic et Architecture d une boîte à outils d algorithmes d ingénierie de trafic et application au réseau GÉANT Fabian Skivée Simon Balon 1 Olivier Delcourt Jean Lepropre Guy Leduc Research Unit in Networking Université

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC Université de Montréal Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC par Fayçal Haddouche Département d informatique et

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE N d ordre : THESE présentée pour obtenir le titre de : DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE Ecole doctorale : INFORMATIQUE ET TELECOMMUNICATIONS Spécialité : Réseaux et télécommunications

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

INSTITUT BELGE DES SERVICES POSTAUX ET DES TELECOMMUNICATIONS

INSTITUT BELGE DES SERVICES POSTAUX ET DES TELECOMMUNICATIONS INSTITUT BELGE DES SERVICES POSTAUX ET DES TELECOMMUNICATIONS 17 mai 2006 CONSULTATION PUBLIQUE CONCERNANT L INTERCONNEXION AVEC DES SERVICES VOB IBPT - Tour Astro - Avenue de l'astronomie 14, boîte 21-1210

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

La Voix sur le Réseau IP

La Voix sur le Réseau IP Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88

Plus en détail

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Rapport de projet de fin d études

Rapport de projet de fin d études Rapport de projet de fin d études Etude, conception et mise en place d une solution de communication unifiée chez TUNISIE TELECOM Réalisé par : Anouar JELASSI Tunisie Telecom Encadrés par : - Mr. Ridha

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Architectures de déploiement de la VoIP/SIP

Architectures de déploiement de la VoIP/SIP ModuledeParoleTéléphonique(PTel) 2005 2006 Architecturesdedéploiementdela VoIP/SIP AUTEURS: DJIBRILCAMARA,ALPHAA.DIALLOETJEANM.PATER {jib.camara@gmail.com,atdiallo@gmail.com,jpater3@hotmail.com} Master2Réseauxinformatiques

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Téléphonie. sur IP. Module Voix et Téléphonie sur IP. Téléphonie sur IP. Sujet 4 Identification et localisation dans le protocole SIP

Téléphonie. sur IP. Module Voix et Téléphonie sur IP. Téléphonie sur IP. Sujet 4 Identification et localisation dans le protocole SIP uakil st Docteur de et Marie Curie ur puis chef de dustrie depuis, il a encadré jets de téléphoauteur de nomtions scientiles réseaux et rsité Paris 6 et ris 8. Ses trales plateformes t de services de IP,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Les systèmes de communication vocale seront également à l avenir indispensables pour la sécurité du transport aérien en Europe. Mais

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail