OP6 MPLS. Benjamin Baron

Dimension: px
Commencer à balayer dès la page:

Download "OP6 MPLS. Benjamin Baron"

Transcription

1 OP6 MPLS Benjamin Baron

2 Contexte Dans le milieu des années 1990, beaucoup de fournisseurs d accès à Internet migraient leur infrastructure de coeur vers IP-over-ATM Plus de bande passante Meilleure performance d acheminement Supporte le traffic engineering Cependant, ATM n est pas parfait Limitations de bande passante 20% cell tax (dû à l overhead) Circuits virtuels à la place du hop-by-hop (IP) Vient alors MPLS en 1997, développé par l IETF 2

3 MPLS est un protocole de couche 2.5 L3 IP MPLS L2 ATM, Frame Relay, Ethernet, PPP L1 SDH, ODH, WDN, CSMA 3

4 MPLS Multi Protocol Label Switching Protocole d encapsulation de couche 2.5 Utilise des Labels ajoutés aux paquets pour transporter des données Les paquets MPLS peuvent se reposer sur d autres protocoles (ex : ATM, Frame Relay, PPP, Ethernet) D autres technologies de couche Liaison peuvent être encapsulées dans les paquets MPLS Utilise une entête simplifiée pour l acheminement Permet d éviter le longest prefix match (LPM) pour un acheminement à haute fréquence 4

5 MPLS est la fondation de services à valeur ajoutée VPNs IP+ Traffic engineering IP+ATM Optical GMPLS * over MPLS MPLS Infrastructure réseau 5

6 MPLS IP Edge IP partout Coeur MPLS 6

7 MPLS CE CE CE PE Domaine MPLS PE CE PE P P P PE CE P (Provider) routeur = Label Switching Router (LSR) Achemine du trafic MPLS dans le domaine MPLS PE (Provider Edge) routeur = Edge Router (LSR) Insère (push) et supprime (pop) des labels MPLS CE (Customer Edge) routeur Connecte les clients du fournisseur au réseau MPLS 7

8 Tunneling Encapsulation IP in IP Ethernet IP header IP header IP data IP data Ethernet in IP (VXLAN) Ethernet IP header VXLAN header UDP header Ethernet VXLAN data Ethernet data Ethernet in IP (GRE) Ethernet IP header GRE header Ethernet GRE data Ethernet data IP in MPLS Ethernet MPLS header IP header MPLS data IP data 8

9 Flows Séquence de paquets IP d une adresse IP source vers une adresse IP destination Un flow peut être identifié par : < Adresse IP source, adresse IP destination > < Adresse IP source, port source, adresse IP destination, port destination > Avec ces paramètres, le routeur IP décide si un paquet est isolé ou fait partie d un flow 9

10 Forwarding Equivalent Class (FEC) Mécanisme pour associer un paquet L2/3 à un label utilisé par un routeur PE (Provider Edge) Fait partie de l opération d insertion de label (push) Grouper les paquets qui doivent être traités pareillement Plusieurs associations possibles Adresses/Préfixes des hôtes Groupes d adresses Identifiants de circuit L2 (ATM, FR, PPP, Ethernet) Virtual Forwarding Instance (VFI), utilisé pour VPLS Switch Port VLAN ID VLAN pcp MAC src MAC dst Eth type IP Src IP Dst IP ToS IP Prot 10

11 Label shim header 20 bits 3 bits 1b 8 bits Label COS S TTL Entête L2 Entête MPLS Entête L3 La composante d acheminement est le Label, encapsulé entre l entête L2 et l entête IP Un label représente la FEC qui lui a été assignée Si la technologie de couche L2 supporte les labels (ATM VPI/ VCI, Frame Relay DLCI), alors label MPLS encapsulé en L2 11

12 Label stack MPLS Type = 0x8847 (MPLS-IP) S = 0 S = 0 S = 1 Entête L2 Top Middle Bottom Entête IP L identification du protocole de couche supérieure se détermine en fonction de la valeur du champ Type de l entête L2 Type = 0x8000 : Unlabeled IP Unicast Type = 0x8847 : Labeled IP Unicast avec au moins un label Type = 0x8848 : Labeled IP Multicast avec au moins un label 12

13 Acheminement basé sur les labels Hybride entre communication de paquets et de circuits Circuit logique entre une source et une destination Paquets avec différents labels multiplexés sur un lien Acheminement : Paquet : label de taille fixe dans l entête Acheminement : correspondance entre le label et un lien sortant 1 lien 7 lien 14 lien

14 Swap des labels à chaque saut Problème : utiliser un label sur tout le chemin Chaque chemin consomme un label unique Consomme tout l espace des labels dans le réseau Label swapping pour réutiliser les labels Faire correspondre un label à une nouvelle valeur à chaque saut Table contient ancien label : prochain lien : nouveau label 1 2 1:7:20 2:7:53 lien :14:78 53:8:42 lien 14 lien 8

15 CE CE Opérations sur les labels MPLS PE Domaine MPLS PE CE CE PE P P PE CE push swap swap pop Insertion du label (push) : par le routeur entrant PE (ingress) Label switching : par les routeurs P qui acheminent le paquet Suppression du label (pop) : par le routeur sortant PE (egress) 15

16 Plan de contrôle vs Plan de données Contrôle des informations et des labels échangés entre routeurs adjacents Protocole d échange de labels comme LDP (Label Distribution Protocol), BGP ou RSVP (Resource Reservation Protocol) Exécute les opérations PUSH, LABEL SWAP et POP Utilisation d une Label Forwarding Information Base (LFIB) pour acheminer les paquets avec les bons labels LFIB remplie par les protocoles d échange de label

17 Routage IP vs Routage MPLS Vers. TTL IHL Identifier TOS Protocol R D F TTL -= 1, jeter si TTL = 0 Lookup de la route (iface de sortie) Fragmenter le paquet pour MTU? Recalculer checksum de l entête Exécuter QoS (changer la valeur de DSCP/ToS, mettre le paquet dans une file prioritaire) M F Source IP address Destination IP address Options + padding Total Length Fragment offset Header checksum Label COS S TTL Lookup de l interface de sortie avec le label et du label de sortie Copie du label de sortie dans l entête TTL -= 1, jeter si TTL = 0 Exécuter QoS (mettre le paquet MPLS dans une file prioritaire) Le label MPLS a une taille de 20 bits (~1m d entrées) -> maîtrise de la mémoire occupée pour stocker les labels et utilisation d un direct index pour le lookup des labels Pas de checksum à calculer (cher)

18 Architecture d un routeur IP EIGRP OSPF BGP Routing Information Base Plan contrôle Plan données Packet in Forwarding Information Base Packet out 18

19 Architecture d un LSR (Label Switch Router) Échange d info. de routage EIGRP OSPF BGP LDP Échange de labels Routing Information Base Label Information Base Plan contrôle Plan données Forwarding Information Base Labeled Packet in Label Forwarding Information Base 19 Labeled Packet out

20 LDP Label Distribution Protocol Distribution des labels propagée dans le sens montant (de la destination vers la source) pour établir un label switching path Messages LDP hello : découvrir les voisins sur les liens (IP broadcast/ multicast + UDP) Session LDP entre voisins via connexion TCP (comme BGP) Chaque LSR crée des correspondances entre préfixe IP/FEC et label pour les réseaux auquel il est connecté et distribue les labels à ses voisins dans le sens montant Les voisins remplissent leur LIB avec les correspondances LDP reçues des voisins dans les sens montant et descendant Les LSR distribuent les correspondances aux LSR voisins Les LSR remplissent leur LFIB avec les labels reçus des voisins du sens descendant (vers la destination) 20

21 LDP Label Distribution Protocol Distribution des labels propagée dans le sens montant (de la destination vers la source) pour établir un label switching path push pop For use label 32 For use label Source Sens montant 21 Destination

22 Allocation des labels Les protocoles de routage IP sont utilisés pour construire les tables de routage IP (RIB) sur tous les LSR Les FIB sont construites à partir des RIB, sans label initialement RIB de A Réseau X Next hop B RIB de C Réseau Next hop FIB de A X D Réseau Next hop Label X B C D X A B RIB de B Réseau Next hop E RIB de E Réseau Next hop X C X C 22

23 Allocation des labels Chaque LSR alloue un label pour chaque destination dans la RIB Chaque label a une signification locale Les allocations de labels sont asynchrones LSR B alloue le label 25 pour la destination X C D X A B RIB de B Réseau Next hop X C E 23

24 Stockage des labels Les LIB (Label Information Base) et LFIB (Label Forwarding Information Base) doivent être initialisées pour le LSR qui alloue le label L action POP enlève le label du paquet acheminement d un paquet IP RIB de B Réseau Next hop X C LIB de B Réseau LSR Label X Local 25 LFIB de B Label Action Next hop 25 POP C LSR B alloue le label 25 pour la destination X C D X A B E 24

25 Distribution des labels Le label alloué est annoncé à tous les LSR voisins, qu ils soient dans le sens montant ou descendant par rapport à la destination LIB de B Réseau LSR Label X Local 25 LSR B alloue le label 25 pour la destination X X = 25 X = 25 C D X A B X = 25 E 25

26 Distribution des labels Chaque LSR stocke dans sa LIB les labels reçus de ses voisins Les LSR de bordure (comme A) qui reçoivent les labels depuis leur next hop stockent les informations de label dans leur FIB (pour pouvoir faire un PUSH) LIB de A Réseau LSR Label X B 25 X = 25 X = 25 C D X A FIB de A Réseau Next hop Label B X = 25 E LIB de E Réseau LSR Label X B 25 X B 25 26

27 Propagation des paquets Les paquets IP acheminés sont libellés seulement sur le chemin où les labels ont déjà été alloués 1 IP: X A FIB de A Réseau Next hop Label X B 25 LFIB de B Label Action Next hop 3 Lab: POP C 2 B 4 IP: X 5 Lookup du label dans la LFIB : le label est changé (SWAP) ou enlevé (POP) E C Lookup de l adresse de destination dans la FIB : si un label existe, alors le paquet est libellé D X 27

28 Distribution des labels Chaque LSR va finalement assigner un label pour chaque destination LIB de C LFIB de C Réseau LSR Label Label Action Next hop X B POP C Local 47 X = 47 X = 47 C D X A B LIB de B E X = 47 LSR C alloue le label 47 pour la destination X Réseau LSR Label X Local 25 C 47 28

29 Remplir la LFIB Le LSR B a déjà alloué un label au réseau X et créé une entrée dans sa LFIB Le label sortant (47) est inséré dans la LFIB une fois celui-ci reçu par le LSR next hop (C) dans le sens descendant vers la destination FIB de B Réseau Next hop Label X C 47 LIB de B LFIB de B Réseau LSR Label Label Action Next hop X Local C C 47 X = 47 X = 47 C D X A B E X = 47 LSR C alloue le label 47 pour la destination X 29

30 Propagation des paquets 1 IP: X A Les paquets IP acheminés sont libellés seulement sur le chemin où les labels ont déjà été alloués Lookup du label dans la LFIB : le label est enlevé (POP) Lookup du label dans la LFIB : le label est changé (SWAP) FIB de A Réseau Next hop Label X B 25 LFIB de B Label Action Next hop 3 Lab: C 2 B Lab: 47 5 E 6 LFIB de B Label Action Next hop 47 POP C C IP: X Lookup de l adresse de destination dans la FIB : si un label existe, alors le paquet est libellé 7 D X 30

31 Remplir la LFIB Chaque LSR stocke les informations reçues dans sa LIB Les LSR qui reçoivent un label depuis leur LSR next hop remplissent également leur FIB IP FIB de B LFIB de B LIB de B Réseau Next hop Label Label Action Next hop Réseau LSR Label X C C X Local 25 C 47 X = 47 C X = 47 D X A B E X = 47 LIB de E Réseau LSR Label FIB de E LFIB de E Local 26 Réseau Next hop Label Label Action Next hop X B 25 X C C C 47 31

32 Exécution du protocole LDP Création d un LSP (Label Switching Path) Le protocole de routage détermine le chemin Les labels sont propagés par LDP pour convertir le chemin en LSP A A X 77 X B B C X 16 X D D X 23 X 34 X E H G G 34 pop X pop pop 34 I H X

33 Protocoles de distribution de labels RSVP BGP Resource Reservation Protocol Utilisé dans MPLS TE (Traffic Engineering) Utilisation du mécanisme de contrôle d admission du protocole RSVP pour créer des LSP avec bande passante Les requêtes pour les labels sont envoyées dans les messages PATH et les correspondances sont faites avec les messages RESV Border Gateway Protocol Utilisé dans le context de MPLS VPNs Utilise les extensions multiprotocol de BGP Les routeurs LSR doivent être des pairs BGP Les correspondances de labels sont transportées dans des NLRI (Network Layer Reachability Information)

34 MPLS L3 VPN

35 VPN Virtual Private Network Un VPN est un terme générique pour désigner un réseau et une architecture de service qui : Fournit une connectivité contrôlée à des entités (entreprise) Connectivité peut être permanente ou intermittente Pas d interférences entre le réseau publique et privé Contrôle d accès et authentification Traffic engineering avec allocation dynamique de ressources Est privée puisque le service émule un réseau local au sein de l entité Est virtuel puisqu une architecture commune est partagée par plusieurs VPNs et par le trafic d autres services 35

36 VPN Virtual Private Network Regional office Regional office Regional office Regional office Regional office Regional office Internet Roaming users Head office 36

37 MPLS-VPN Regional office Regional office Regional office Regional office Regional office Regional office Backbone MPLS Roaming users Head office 37

38 L2/L3 VPN Permet de transporter n importe quel trafic L2/L3 sur un réseau MPLS Routeur PE (Provider Edge) Réseau du fournisseur de service Routeur PE (Provider Edge) LSP -> Émulation d un lien physique ATM Frame Relay PPP Ethernet HDLC Plusieurs encapsulations possibles

39 VPN Virtual Private Network Site 1 Site 2 Site 3 CE CE CE PE PE Backbone MPLS P P P PE PE CE CE Site 4 Site 5 P (Provider) routeur = Label Switching Router (LSR) Achemine du trafic MPLS dans le domaine MPLS PE (Provider Edge) routeur = Edge Router (LSR) Insère (push) et supprime (pop) des labels MPLS CE (Customer Edge) routeur Connecte les clients du fournisseur au réseau MPLS 39

40 MPLS VPN FIB de PE1 Réseau Next hop Label PE2 P1 20 PE3 P1 30 PE4 P1 40 P1 * POP P2 P1 22 P3 P1 23 PE1 P1 P3 PE2 PE3 P2 PE4 Tous les routeurs (PE et P) exécutent un protocole IGP et un protocole de distribution de label Forwarding MPLS est utilisé dans le coeur du réseau 40

41 Tables de routage spécifiques au PE Site 1 CE1 PE1 Backbone MPLS Site 2 CE2 P1 P2 Table de routage spécifique au client VPN Table de routage globale (OSPF, BGP) Client 1 RIB VRF Client 2 RIB VRF 41

42 VRF Virtual Routing and Forwarding Diviser un routeur physique en plusieurs routeurs virtuels Site 1 Gi1/1 VRF VRF Site 2 Gi1/2 Mémoire (où les FIB et RIB sont stockées) est divisée entre les VRF Interfaces du routeur sont rattachées aux VRF Chaque VRF contient une RIB et une FIB Pas de virtualisation de l interface d administration 42

43 VRF Virtual Routing and Forwarding Site 1 CE1 PE1 Backbone MPLS Site 2 CE2 Le PE installe les routes du backbone MPLS (IGP) dans sa table de routage globale Le PE installe les routes VPN dans les tables de routage VRF Les clients VPN peuvent utiliser des adresses IP overlapping P1 P2 43

44 MP-BGP Update Multi-Protocol BGP 8 octets 4 octets 8 octets 3 octets 1: Route Distinguisher IPv4 Route Target Label VPNv4 Le préfixe du client VPN (ex : ) est convertie en une adresses VPNv4 en suffixant l adresse IPv4 au RD Permet d avoir une adresse unique dans le réseau MPLS Le Route Distinguisher (RD) est configuré dans le le VRF du PE RD n est pas un attribut BGP, juste un champ du VRF 44

45 MP-BGP Update Multi-Protocol BGP 8 octets 4 octets 8 octets 3 octets 1: :2 Route Distinguisher IPv4 Route Target Label VPNv4 Le route-target (RT) identifie le VRF pour le préfixe VPNv4 reçu Attribut étendu du community de 8 octets Chaque VRF est configuré avec un ensemble de RT au PE RT identifie les routes VPN associées aux VRFs Les RT attachés aux routes VPN sont annoncés aux autres PE 45

46 MP-BGP Update Multi-Protocol BGP 8 octets 4 octets 8 octets 3 octets 1: :2 50 Route Distinguisher IPv4 Route Target Label VPNv4 Le PE alloue un label pour le préfixe VPNv4 (pas un attribut) Le PE fait correspondre l attribut NEXT-HOP à son adresse lo Les adresses de PE utilisées comme BGP NEXT-HOP doivent être uniques au sein du backbone IGP 46

47 Plan contrôle MPLS VPN Site /24 1 CE /24 NEXT-HOP: CE1 PE1 2 3 Backbone MPLS PE2 1. PE1 reçoit une annonce IPv4 de CE1 (ebgp, OSPF, RIP, IS-IS, EIGRP ) 2. PE1 traduit le préfixe en adresse VPNv4 et construit un message MP-iBGP Update Associe les valeurs RT (ex : RT: 1:2) par configuration VRF Change l attribut BGP NEXT-HOP pour son interface lo Alloue un label (ex : 100) et l installe dans sa FIB / LFIB 3. PE1 envoie le message MP-iBGP Update aux autres PE du réseau P MP-iBGP Update RD : NEXT-HOP: PE1 RT: 1:2, Label: 100 P P CE2 Site 2 47

48 Plan contrôle MPLS VPN Site /24 1 CE /24 NEXT-HOP: CE1 PE1 2 3 P MP-iBGP Update RD : NEXT-HOP: PE1 RT: 1:2, Label: 100 Backbone MPLS PE2 4. PE2 reçoit l annonce de PE1 et vérifie si la RT 1:2 est importable dans une des VRF (configurée avec la commande import RT ). Si c est le cas : PE2 traduit le préfixe VPNv4 en préfixe IPv4 PE2 met à jour l entrée associée à /24 de la FIB de la VRF correspondante avec le label PE2 annonce le préfixe IPv4 à CE2 (ebgp, OSPF, RIP, IS-IS, EIGRP ) P P CE2 Site /24 4 NEXT-HOP: PE2 5 48

49 Plan données MPLS VPN Site 1 CE1 FIB Globale de PE1 Réseau Next hop PE2 P1, Lab: 50 FIB Globale de PE2 Réseau Next hop PE1 P3, Lab: 25 CE2 Site /24 PE1 Backbone MPLS PE2 P1 P2 P3 FIB VRF de PE2 Réseau Next hop /24 P3, Lab: 100 Table d acheminement globale Stocke les routes NEXT-HOP associées avec des labels apprises via IGP Labels appris via LDP Table d acheminement VRF Stocke les routes VPN associées avec des labels apprises via BGP Labels appris via MP-BGP 49

50 Plan données MPLS VPN Site 1 CE1 CE2 Site /24 PE1 paquet IP PE paquet IP P1 P paquet MPLS P2 PE2 met deux labels MPLS pour chaque paquet adressé à la destination VPN Le label extérieur est appris via LDP (via une route IGP) Le label intérieur est appris via MP-BGP (adresse VPN) PE1 récupère le paquet IP (depuis le paquet MPLS) et l achemine vers CE1 50

51 VPLS Virtual Private LAN service

52 VPLS Virtual Private LAN service Architecture pour Ethernet Multipoint Services (EMS) au dessus de MPLS. Le réseau VPLS émule un bridge L2 IEEE Ethernet (switch virtuel). Topologies de type full mesh ou Hub-Spoke CE1 MPLS WAN CE2 Site 1 PE1 PE2 Site 2 Site 3 PE3 CE3 52

53 Composants de VPLS Liens (PE-PE) Les routeurs PE utilisent les Virtual Forwarding Instance (VFI) pour établir un full mesh de Labeled Switched Path (LSP) de connexions virtuelles (VC) émulées entre les routeurs PE en portmode ou VLAN ID Plan contrôle VPLS Full mesh de sessions LDP targeted pour négocier les correspondances entre les connexions virtuelles et les labels Auto-apprentissage des adresses MAC avec les VFI Plan données VPLS Un ensemble connecté de Virtual Forwarding Instance (VFI) forme une instance VPLS identifiée par un VPN ID 53

54 VPLS Virtual Private LAN service CE Échange de labels VC via des sessions LDP-Targeted Full Mesh PE PE CE VFI VFI VFI Tunnel LSP Tunnel LSP MPLS WAN Tunnel LSP VFI VFI VFI 54

55 MPLS-TE Traffic Engineering

56 Traffic Engineering Congestion due aux changements de trafic Actualités (élections), trading en ligne, coupe du monde Meilleure utilisation de la bande passante disponible Éviter de router le trafic sur les chemins les plus courts Dimensionner le réseau TE améliore la disponibilité agrégée du réseau Éviter les routeurs ou liens en panne Fast ReRoute de manière transparente 56

57 Le problème avec le chemin le plus court FIB de A Routeur Next hop Coût B B 10 C C 10 D C 20 E B 20 E B 20 F B 30 G B 30 A Fibre (156Mbps) 80Mbps C B DSL (45Mbps) 35Mbps drop! D E F G IP utilise un routage de coût minimum basé sur la destination, de fait, les chemins alternatifs sont sous-utilisés Le routeur A envoie du trafic vers F (40 Mbps) et G (40 Mbps) Grosse perte de paquets sur le lien B E Changer le chemin pour A C D E n aide pas 57

58 Avec MPLS-TE FIB de A Routeur Next hop Coût B B 10 B F C C 10 D C 20 E B 20 E B 20 F Tunnel 0 30 G Tunnel 1 30 A Fibre (156Mbps) 40Mbps C 40Mbps DSL (45Mbps) D E G Le routeur A voit tous les liens et leur caractéristiques (ex : bande passante reservable) Le routeur A calcule les chemins différents du plus court chemin et crée deux tunnels 58

59 A MPLS-TE Composants B F TE-LSP E G C D Link Information Distribution (ISIS-TE, OSPF-TE) Caractéristiques des liens (Interfaces, bande passante reservable ) données via les inondations de Link State Advertisments Les routeurs construisent un Topology Database Path calculation (CSPF) Path setup / LSP Signaling (RSVP-TE) Acheminement du trafic dans les tunnels 59

60 Trouver le chemin le plus court vers G avec 8Mbps A MPLS-TE Path calculation B 10 3 E G C 10 D Les routeurs TE peuvent exécuter du routage à contraintes Les contraintes et la topologie servent au calcul des chemins L algorithme Shortest-path-first ignore les liens ne satisfaisant pas les contraintes (ex : en bande passante) Les tunnels peuvent être signalés une fois un chemin trouvé 4 F 60

61 MPLS-TE Path setup A B TE-LSP F LFIB de C Label in Label out, iface RESV, L: 16 C PATH 17 16, 0 D Les tunnels sont signalés avec les extensions TE de RSVP Des soft states sont maintenus : Avec des messages PATH envoyés périodiquement dans le sens descendant Avec des messages RESV envoyés périodiquement dans le sens montant LFIB construite en utilisant les labels RSVP alloués par les messages RESV envoyés dans le sens montant E G 61

62 MPLS-TE Fast ReRoute (FRR) A B E F C Tunnel primaire : Tunnel backup : D A B E F B D F (préprovisionné) Recovery / Failover : ~50 ms (variable) Protection de chemin, lien, noeud Route automatiquement autour des noeuds/lien en panne G 62

63 MPLS-TE 1-Hop tunnel (FRR) Tunnel Backup Backbone du fournisseur de service Site A Site B Tunnel primaire 1-hop Besoin : Protéger des chemins et minimiser les pertes de paquets Solution : déployer MPLS-TE FastReRoute pour un temps de failover < 50ms avec des tunnels 1-hop + backup 63

64 MPLS-TE Gestion de la congestion MPLS-TE : Tunnel pour soulager les points de congestion Backbone du fournisseur de service Plus courts liens en congestion Besoin : gérer la congestion aux points éparpillés dans le réseau Solution : déployer MPLS-TE sur les points de congestion Internet 64

65 Conclusion MPLS plus performant que IP Lookup plus rapide (exact match vs LPM) Table d acheminement plus petites (label de 20 bits vs 32) Tunnels MPLS VPN, VPLS utilisent l encapsulation Traffic Engineering TE améliore la disponibilité agrégée du réseau Challenges Complexité du protocole et de la configuration Difficile de collecter des données de mesure 65

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS

Filière : Génie Réseaux & Télécoms. Rapport du projet de semestre. Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP. Réalisé par : Asmaa KSIKS Filière : Génie Réseaux & Télécoms Rapport du projet de semestre Etude et simulation sur GNS 3 du service MP- BGP/VPN-IP Réalisé par : Asmaa KSIKS Ismaël MAIGA Proposé par : M. Nourdinne IDBOUFKER Année

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation

Plus en détail

de trafic sur l infrastructure de production MPLS de RENATER

de trafic sur l infrastructure de production MPLS de RENATER CONSERVATOIRE NATIONAL DES ARTS ET METIERS PARIS MEMOIRE Présenté en vue d obtenir le DIPLOME d INGENIEUR CNAM SPECIALITE : Informatique OPTION : Réseaux, Systèmes et Multimédia Par Nicolas GARNIER Encadré

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Rapport de projet de fin d études

Rapport de projet de fin d études Rapport de projet de fin d études Etude, conception et mise en place d une solution de communication unifiée chez TUNISIE TELECOM Réalisé par : Anouar JELASSI Tunisie Telecom Encadrés par : - Mr. Ridha

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

La supervision des services dans le réseau RENATER

La supervision des services dans le réseau RENATER La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Travaux pratiques IPv6

Travaux pratiques IPv6 Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Mesures de performances Perspectives, prospective

Mesures de performances Perspectives, prospective Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L'ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L'OBTENTION DE LA MAÎTRISE EN GÉNIE AVEC CONCENTRATION EN RÉSEAUX DE

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

7.3 : Ce qu IPv6 peut faire pour moi

7.3 : Ce qu IPv6 peut faire pour moi 7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

Protocoles de routage RIP, OSPF, BGP

Protocoles de routage RIP, OSPF, BGP Protocoles de routage RIP, OSPF, BGP ART Eric Fleury Eric.Fleury@inria.fr Remerciements Luc Saccavini, INRIA Laurent Toutain, ENST Bretagne Isabelle Chrisment, LORIA Nick McKeown, Stanford University ART-02-2

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Formation Cisco CCVP. Quality of Service. v.2.1

Formation Cisco CCVP. Quality of Service. v.2.1 Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Architecture de Réseaux Redondants

Architecture de Réseaux Redondants Le technicien de surface a tiré la prise Architecture de Réseaux Redondants Benoit Lourdelet blourdel@cisco.com Pourquoi avait-il accès près de l équipement? Pourquoi ne s en est on apercu qu après? Pourquoi

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Architecture de Réseaux Redondants

Architecture de Réseaux Redondants Le technicien de surface a tiré la prise Architecture de Réseaux Redondants AfNOG 2008- Rabbat Maroc ASSI ERIC Pourquoi avait-il accès au datacenter? Pourquoi ne s en est on apercu qu après? Pourquoi cela

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC IPv6 1 / 150 IPv6 Protocole, format et applications Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC IPv6 1 / 150 8 Programmation Tuyêt Trâm DANG NGOC IPv6 2 / 150

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Thèse de Doctorat Université Pierre et Marie Curie Paris 6 EDITE de Paris. Ahmed Amamou. Isolation réseau dans un datacenter virtualisé

Thèse de Doctorat Université Pierre et Marie Curie Paris 6 EDITE de Paris. Ahmed Amamou. Isolation réseau dans un datacenter virtualisé Thèse de Doctorat Université Pierre et Marie Curie Paris 6 EDITE de Paris Spécialité INFORMATIQUE, TELECOMMUNICATIONS ET ÉLECTRONIQUE présentée par Ahmed Amamou pour obtenir le grade de Docteur de l Université

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

SOMMAIRE. Section I: Présentation succincte de la société ALCATEL LUCENT Section II: Contexte projet et raisons fondées du choix de la solution

SOMMAIRE. Section I: Présentation succincte de la société ALCATEL LUCENT Section II: Contexte projet et raisons fondées du choix de la solution SOMMAIRE Dédicaces Remerciements Liste des abréviations Introduction Générale CHAPITRE INTRODUCTIF : CONTEXTE GENERAL DU PROJET «SOLUTION DU BACKHAULING MOBILE D ALCATEL LUCENT POUR SON CLIENT MAROC TELECOM»

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

Information and Communication Networks. NGN VoIP

Information and Communication Networks. NGN VoIP Information and Communication Networks NGN VoIP Agenda VoIP: les motivations VoIP dans le Backbone voix et données Evolution du RTC en NGN VoIP VoIP dans les réseaux d accès Résumé, Conclusions 8/19/2010

Plus en détail

Proxies,, Caches & CDNs

Proxies,, Caches & CDNs Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

TESTING NETWORK HARDWARE

TESTING NETWORK HARDWARE Guillaume BARROT Nicolas BAYLE TESTING NETWORK HARDWARE The forward-plane way www.jaguar-network.com Agenda Tester : inconvénients / avantages Des solutions de tests adaptées RFC 2544 / Quick Test Le forwarding

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Note d Application. Bascule d ALOHA via injection de route en BGP

Note d Application. Bascule d ALOHA via injection de route en BGP Note d Application Bascule d ALOHA via injection de route en BGP Version du document : v1.2 Dernière mise à jour : 8 novembre 2013 Objectif Cette note décrit comment créer une platforme hautement disponible

Plus en détail

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp.

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp. Asterisk Use cases Interconnexion avec un central propriétaire Multi-site Linuxdays Genève, 24 mars 2007 www.camptocamp.com info@camptocamp.com Plan Présentation Camptocamp Use case 1: Interconnexion avec

Plus en détail

IPv6: from experimentation to services

IPv6: from experimentation to services IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail