Diplôme d'etudes Approfondies Réseaux de télécommunications. Gestion adaptative de la Qualité De Service dans un réseau actif IP

Dimension: px
Commencer à balayer dès la page:

Download "Diplôme d'etudes Approfondies Réseaux de télécommunications. Gestion adaptative de la Qualité De Service dans un réseau actif IP"

Transcription

1 UNIVERSITE LIBANAISE (Faculté de Génie) UNIVERSITE SAINT-JOSEPH (Faculté d'ingénierie) Sous l'égide de l'agence Universitaire de la Francophonie AUF Diplôme d'etudes Approfondies Réseaux de télécommunications Gestion adaptative de la Qualité De Service dans un réseau actif IP Par Jamal KASHMAR Encadré par : M. Abdallah M HAMED (INT, Evry - France) Soutenance le 15/03/2004 devant le jury composé de M. Samir Tohmé Président M. Mohamad Zoaeter Membre M. Wajdi Najem Membre M. Imad Mougharbel Membre M. Nicolas Rouhana Membre M. Mahmoud Doughan Membre M. Maroun Chamoun Membre 0

2 Gestion adaptative de la Qualité De Service dans un réseau actif IP 1

3 A la mémoire de ma mère, A mon père, A mes sœurs et mes frères Ce travail est dédié 2

4 Remerciements Je tiens tout d abord à remercier tous les officiers de la sûreté générale libanaise qui m ont permis d effectuer ce stage et pour la confiance qu ils m ont accordé en acceptant m autorisant à suivre ce cursus. Je remercie également toutes les personnes du département RST qui m ont réservé un accueil chaleureux et ont facilité mon intégration dans leur laboratoire. Il n y a pas de superlatif assez grand pour exprimer ma profonde gratitude à M. Abdallah M HAMED, qui a été pour moi un encadrant exceptionnel. Je lui suis très reconnaissant pour tous les conseils, toute l aide, toute la confiance et pour tous les moyens qu il a mis à ma disposition. Je remercie également M. Miguel FRANKLIN DE CASTRO pour ses encouragements et l ambiance amicale qu il a su créer ainsi que pour sa gentillesse et son aide dans mon travail. Mes remerciements sincères vont aussi à Abed, Hassan, et tous mes amis a l INT pour leur gentillesse, leur disponibilité et leur aide au-delà des seules obligations professionnelles. 3

5 Table des matières Résumé I Introduction aux réseaux actifs Les réseaux actifs L'internet et ses limitations Qualité de Services de bout-en-bout Prise en compte de l'hétérogénéité Régulation des flux Supervision et gestion Communications de groupe fiables Vers une architecture active avec haute - performance II La Qualité de Service Introduction Outils de la QoS Le Classifieur de paquets Régulation du Trafic Leaky-Bucket Token-Bucket Prévention de la congestion, rejet des paquets Random Early Detection (RED) Weighted Random Early Detection (WRED) Explicit Congestion Notification (ECN) l ordonnancement (scheduling) Premier Entré, Premier Sorti (First In, First Out : FIFO) Attente équitable (Fair Queueing : FQ) A tour de rôle paquet par paquet (Packet by Packet Round Robin : PPRR) A tour de rôle bit par bit (Bit by Bit Round Robin : BBRR) Attente Prioritaire (Priority queuing : PQ) Attente équitable pondérée (Weighted Fair Queing : WFQ) III- Gestion des files d attente et les mécanismes d ordonnancement Introduction OPNET (OPtimum NETwork) Topologie du simulé Description des applications Première série de simulations : Gestion des files d attente

6 Définitions des paramètres Interprétation des résultats Conclusion de premier série de simulations (choix de la meilleure performance) Deuxième série de simulations : Les mécanismes d ordonnancement Interprétation des résultats Conclusion de la deuxième série de simulation (choix de la meilleure performance) Proposition d un algorithme Intelligent IV- Protocoles de routage dans l Internet Introduction Présentation EGP (External Gateway Protocol) Limitations d EGP Introduction à BGP Fonctionnement général Datagrammes (Entête commun) IBGP vs EBGP Différenciation BGP Interne : IBGP BGP Externe : EBGP Attributs Attribut de chemin : AS_PATH Attribut d origine : ORIGIN Attribut de prochain saut : NEXT_HOP Attribut de poids : WEIGHT Attribut de préférence locale : LOCAL PREFERENCE Attribut de préférence d accès : MULTI-EXIT DISCRIMINATOR Attribut de communauté : COMMUNITY Attribut ATOMIC_AGGREGATE et Attribut AGGREGATOR Critères de sélection de chemin BGP V QoS et Routage BGP Introduction Les composants d un routeur BGP La vie du processus BGP Le message UPDATE Le message OPEN Le message KEEPALIVE

7 Le message NOTIFICATION Le message UPDATE et les attributs BGP et QoS Prévention de la congestion Représentation de la solution Le cas normal (pas de congestion) Le cas de congestion VI Simulations (Protocole de routage BGP) Topologie du réseau simulé Résultats et discussion Conclusion de la simulation VII Conclusion générale Bibliographie Lexique

8 Résumé Le travail effectué comporte deux grandes parties. Le contenu de ce rapport est organisé en cinq chapitres. La première partie porte sur l amélioration de la qualité de service dans un réseau actif IP en ayant recours à la gestion adaptative des files d attente et des mécanismes d ordonnancement. Le premier chapitre introduit le concept des réseaux actifs avec une brève description du réseau Internet et ses limitations. Le second chapitre tente de définir la qualité de service dans l Internet ainsi que les mécanismes de régulation de trafic comme «Leaky Bucket» et «Token Bucket». Il fournit également une explication théorique de la gestion des files d attente RED, WRED et ECN, ainsi que des mécanismes d ordonnancement FIFO, FQ, RR, PQ et WFQ. Les simulations de la première partie sont illustrées dans le troisième chapitre. Plusieurs scénarios ont été simulés avec différentes charges UDP et différents nombres de clients dans un réseau actif. L objectif de ces simulations est d évaluer l impact de l augmentation du trafic UDP sur la gestion des files d attentes et les mécanismes d ordonnancement. A la fin de cette partie, on a proposé un algorithme intelligent à installer dans les nœuds actifs. La seconde partie porte sur l amélioration de la QoS à partir des paramètres de routage et des attributs du protocole BGP. Elle consiste à étudier le protocole de routage BGP afin de proposer un nouvel algorithme basé sur le message UPDATE de ce protocole et de leur attribut LOCAL PREFERENCE pour garantir la qualité de service dans le réseau IP. Le quatrième chapitre présente le protocole de routage BGP avec ses messages et ses attributs. Le cinquième chapitre analyse la relation entre le protocole BGP et la QoS afin de déterminer un algorithme basé sur les paramètres de ce protocole et garantissant une meilleure qualité de service QoS. L efficacité de cet algorithme est illustrée par les résultats des simulations présentés dans le sixième chapitre. Abstract This work is divided into two major parts. The content of this report is composed of five chapters. The first part is based on the quality of service improvement within an IP active network by using queue adaptive management and scheduling mechanisms. The first chapter introduces the active network concept and gives a brief description of the Internet and its limitations. The second chapter tries to define the QoS in the Internet as well as the traffic regulation mechanisms like Leaky Bucket and Token Bucket. It also provides a theory explanation of the queue management RED, WRED and ECN, and the scheduling mechanisms FIFO, FQ, RR, PQ and WFQ. Simulations of the first part are illustrated in the third chapter. Many scenarios were simulated with different UDP load and different user s numbers within an active network. The objective of these simulations is to evaluate the impact of UDP load growing on the queue management and scheduling mechanisms. At the end of this part we have proposed a smart algorithm to be installed in active nodes. The second part is based on QoS improvement using BGP routing parameters and attributes. It aims to study BGP routing protocol and to propose a new algorithm based on the BGP UPDATE message and its LOCAL PREFERENCE attribute to guarantee the QoS in a network IP. The fourth chapter gives further information about BGP Protocol with its messages and attributes. The fifth chapter analyzes the relationship between BGP protocol and the QoS in order to determine an algorithm based on BGP parameters to guarantee a best QoS level. The efficiency of this new algorithm is illustrated by the set of simulation results shown in the sixth chapter. 7

9 I Introduction aux réseaux actifs 1.1. Les réseaux actifs Le concept des réseaux actifs est à la fois logique et puissant. Il est logique car celuici consiste, d'une part, à donner à tout paquet une certaine liberté d'action avec la possibilité d'inclure un peu de code dans les entités de transport des données, et d'autre part, à prôner l'ouverture des équipements avec une interface d'accès standardisée. Ces deux aspects sont complémentaires, car l'action du code inclus dans une capsule ne peut être efficace qu'en faisant appel à un certain nombre de fonctionnalités de base déjà existantes. A un niveau plus abstrait, ce concept autorise le déploiement dynamique des protocoles et services, permettant ainsi une grande souplesse aux applications qui adoptent cette philosophie. Cette souplesse rend les Réseaux Actifs intéressants et puissants, car elle donne une grande liberté à la conception et à la mise en place de divers mécanismes et algorithmes adaptés aux besoins précis d'une application (Figure 1.1). Le concept des réseaux actifs est cependant à contre-courant de la philosophie aujourd'hui dominante, celle de l'internet. Celle-ci suit une logique très simple: le réseau a pour but de véhiculer les informations et il faut qu'il se cantonne à ce rôle de simple transporteur pour laisser aux extrémités les traitements plus sophistiqués. Dans ce cadre, les entités de transport de données (les paquets IP) sont ''simplement'' relayées par des routeurs jusqu'à leur destination finale. Fig. 1.1 : Réseau actif La philosophie Internet a ses atouts, en particulier sa simplicité de mise en œuvre, qui a conduit au succès de l'internet actuel. Néanmoins, il y a bien des cas dans lesquels un traitement intermédiaire ou le déploiement d'un nouveau protocole serait souhaitable. Il faut signaler aussi que l'internet a pour environnement une infrastructure principalement filaire, très vaste et presque sans contrôle, reliant le plus souvent des terminaux relativement puissants. Il existe d'autres systèmes, par exemple les environnements mobiles, pour lesquels la nécessité de changement de comportement, le manque de ressources 8

10 sur les terminaux et le besoin de s'adapter à l'environnement exigent une certaine intelligence au cœur du réseau: les Réseaux Actifs pourront y jouer un rôle important. Devant le caractère universel que tend à prendre l'internet aujourd'hui, il est facilement prévisible que de fortes contraintes en performance, en flexibilité et en gestion soient nécessaires pour garantir l'accès Internet à un nombre toujours croissant d'utilisateurs, mais surtout proposer et déployer de nouveaux services avantageux pour les opérateurs et les fournisseurs L'internet et ses limitations Les dernières années ont vu le formidable développement de l'internet et surtout du World Wide Web. Il y aussi une augmentation régulière des débits dans les réseaux locaux (10 Gigabit Ethernet) et dans les accès chez les résidentiels avec des techniques comme l'adsl, les CATV, etc. L'Internet devient certes plus rapide mais reste caracterisé par une très grande différence de débits entre le cœur du réseau (de 2.5 à des centaines de Gbits/s) et les extrémités (de 36Kbits/s à quelques centaines de MBits/s pour les réseaux académiques). Cette différence est même supérieure à ce qui existait il y a quelques années avant le déploiement massif des techniques DWDM d'autant plus que certaines parties de l'internet ont pu bénéficier de l'augmentation spectaculaire des débits dans les réseaux d'opérateurs sans pour cela voir leurs débits d'accès augmenter. En raison de cette différence en débit qui existera encore pour un certain temps les protocoles de l'internet auront à gérer une hétérogénéité et une variété croissante, en termes de débit et d'utilisateurs connectés Qualité de Services de bout-en-bout Les nouvelles applications ne peuvent se satisfaire du service fourni dans les réseaux actuels (Internet) qui n'assurent que la connectivité avec un service de type «Best Effort». L'évolution proposée est d'intégrer diverses extensions à l'architecture existante pour pouvoir garantir la Qualité de Service (QoS). La QoS reste peu mise en œuvre au niveau local, et absente à un niveau global où elle serait nécessaire pour garantir un service de bout-en-bout (Figure 1.2). R1 R2 Source A R4 R3 R5 R6 R7 Source B Fig. 1.2 :QoS de bout en bout 9

11 Plusieurs freins à la mise en place de la QoS peuvent être identifiés. Les besoins variés prônent l'intégration de services dynamiques adaptés à chaque application. L'existence de plusieurs approches adaptées à des environnements différents suscite un besoin d'utiliser différentes techniques au sein du réseau avec des points d'adaptation. Les approches actuelles doivent utiliser des mécanismes complexes de conversion ou de «tunneling» pour garantir une offre de bout-en-bout, ce qui nuit au déploiement de ces solutions. L'utilisation d'éléments actifs dans le réseau nécessite une nouvelle définition du modèle en cours dans l'internet. Enfin, il est a noter que le principal frein au développement de solutions avec QoS est l'interface utilisée par les applications, donc à la capacité d utiliser les ressources des éléments de réseaux. Ces derniers deviennent de plus en plus sophistiqués, intégrant plusieurs files d'attentes par interface avec diverses politiques de service couplées à une mise en œuvre statique Prise en compte de l'hétérogénéité L'infrastructure des réseaux de nouvelle génération met en œuvre des technologies qui modifient les fondements sur lesquels reposaient les architectures de communication traditionnelles. Les solutions actuelles reposent sur des composants logiciels pour permettre la traversée successive de réseaux hétérogènes en effectuant les translations de protocoles nécessaires entre les différents domaines. Ainsi une connexion traversant plusieurs réseaux, peut-être vue comme une série de sous - connexions, chacune devant utiliser un protocole adapté. Ces composants, insérés dans le réseau, sont souvent appelés «proxies». Leur utilisation croissante ainsi que leur déploiement anarchique n'est pas sans conséquence sur l'architecture de l'internet Régulation des flux Certaines applications ont besoin de réagir aux variations de l'état courant du réseau. C'est grâce au mécanisme de régulation de flux du protocole TCP que la bande passante de l'internet a pu être partagée entre un nombre important de connexions. L'influence et le poids du trafic TCP (plus de 80% du trafic) sont telles qu'une tendance actuelle voudrait que des applications basées sur le protocole UDP adoptent aussi un mécanisme de contrôle de flux semblable à celui de TCP. Le transport des flux à contraintes temporelles fortes, comme ceux générés par la téléphonie ou la visioconférence, pose toujours problème. Ces applications requièrent du réseau des garanties de qualité de service que les protocoles classiques de l'internet n'offrent pas. C'est pour répondre aux besoins de ces applications qu'est apparu le protocole RTP. Ce protocole fournit des informations d'ordre temporel et logique, essentiellement pour compléter le protocole UDP, aux applications basées sur l'échange de données temps réel. RTP facilite ainsi le transport de bout en bout des flux audio et vidéo. 10

12 Supervision et gestion L'approche classique de supervision à savoir le modèle gestionnaire/agent est aujourd'hui ouvertement critiquée pour son manque de dynamicité et suscite de plus en plus, le besoin de repenser les principaux paradigmes de supervision. La supervision doit être capable de s'adapter aux nouveaux réseaux et services, intégrer les nouvelles technologies et garantir un passage à l'échelle jamais atteint à ce jour. Cette tendance se dégage dans plusieurs domaines d'application de la supervision des réseaux et des services. Le domaine le plus exigeant à ce jour est celui de la supervision des réseaux IP. En effet, l émergence du support de la qualité de service et de la gestion associée dans ces réseaux requièrent des solutions novatrices capables de maîtriser la complexité des mécanismes sous-jacents Communications de groupe fiables Un service de communication point à multipoint (Figure 1.3) offre un moyen efficace de diffuser des unités de données à un groupe de récepteurs, en ce sens qu'une seule copie de chacune de ces unités est envoyée. Les applications multiparties fondées sur la diffusion d'informations (visioconférence, FTP multidestinataire, etc.), prévoient la mise en rapport d'un nombre de participants, de l'ordre de plusieurs centaines de milliers. Certaines de ces applications, en plus de l'efficacité du routage, nécessitent une grande fiabilité dans la délivrance des données. Dans le contexte du multicast, l'assurance de la fiabilité est un problème complexe et les solutions sont moins évidentes, surtout sur des réseaux étendus et hétérogènes. La conception de protocoles efficaces de diffusion fiable efficaces est plus difficile et doit tenir compte des contraintes bien imposées par la résistance au facteur d'échelle. Fig. 1.3 : Service de communication point à multipoint 11

13 1.3. Vers une architecture active de haute - performance Les environnements actifs fournissent aux utilisateurs la possibilité de déployer et de maintenir dynamiquement des routeurs actifs distribués sur un réseau à grande échelle. Une architecture possible est illustrée dans la figure suivante (Figure 1.4). Fig. 1.4 : Réseau actif à grand échelle Dans ce cas, les routeurs situés dans le «core network» doivent garantir des debits élevés (de l'ordre de plusieurs Gbits/s) et, en y plaçant même un minimum d'intelligence et donc des capacités de traitement, on risquerait de réduire les performances de l'épine dorsale de manière très significative. Les nœuds actifs trouvent leur place dans un contexte de réseaux de performances plus modestes, où l'on rencontre des points de connexions entre réseaux hétérogènes, c'est à dire le plus souvent à la périphérie du cœur, dans la couche d'accès (Access layer). Les routeurs actifs sont disposés à la périphérie du «core network» qui doit rester passif pour assurer de très hautes performances. Garantir des performances de traitement conséquents pour les routeurs actifs est indispensable pour la mise en œuvre de nœuds actifs en périphérie d'une épine dorsale de hautes performances. 12

14 2.1. Introduction II La Qualité de Service La tendance actuelle dans le domaine des réseaux est d implémenter la qualité de service dans l Internet qui est aujourd hui dominé par le modèle de service de type «besteffort». Le concept de la qualité de service comporte de multiples définitions pour répondre à des multiples objectifs. La recommandation E.800 de l UIT-T définit la qualité de service (Quality of Service, QoS) comme étant l effet collectif du service de performance qui détermine le degré de satisfaction d un utilisateur du système. La QoS est orientée vers l utilisateur et constitue un attribut du service, elle est évaluée à l aide des variables d états qui peuvent être directement observées et mesurées à l endroit où l utilisateur accède au service. La QoS est généralement assimilée à la définition de classes différenciées de services, donc elle englobe tous les mécanismes permettant de différencier les types de trafic. Elle est généralement caractérisée par des critères comme: délai, gigue, taux d erreur, bande passante ou débit. La mauvaise performance de l Internet «best-effort» est due essentiellement à la diminution de la bande passante, les congestions allongent les délais, génèrent de la gigue et provoquent la perte de nombreux paquets. Pour assurer la QoS deux approches s affrontent. La première approche (informatique) propose le surdimensionnement du réseau, une solution simple et un service unique pour tous, le «best-effort». La deuxième approche (télécom) propose la gestion de la capacité et des ressources existantes, donc une solution complexe nécessitant des mécanismes de traitement différenciés des différents types de trafics. Augmenter la bande passante est nécessaire comme première étape pour répondre aux contraintes requises par les applications et assurer la QoS demandée, mais surdimensionner se traduit par un coût. Cette solution ne résoud pas entièrement le problème, même si les ressources sont abondantes: les techniques de transport sur fibre optique vont libérer des dizaines de Terabits par seconde dans le cœur du réseau, et la puissance de calcul des processeurs en croissance, favorisera la mise en œuvre des algorithmes de routage des paquets à des vitesses en Tbps. L approche (Télécom) est donc nécessaire et l IETF propose l utilisation de deux grands modèles de services qui se déclinent en sous-services dotés de différentes niveaux de QoS : les services intégrés (INTSERV) et les services différenciés (DIFFSERV). Le modèle INTSERV qui opère au niveau du flux (per flow), est basé sur la réservation des ressources, et distingue: Les services dits élastiques (ou non-temps-réels) : l'application attend d'avoir reçu la totalité des paquets avant de traiter les données, le délai de transit peut largement varier, le service est de type «best-effort». Les services temps-réel sensibles au délai et surtout à la gigue : Le modèle distingue les services tolérant une variation du délai de transit pour lesquels une classe de service à contrôle de charge est définie, et les services ne tolérant pas de variation pour lesquels une classe de service garanti est définie. 13

15 Pour son implémentation, plusieurs composantes sont nécessaires : une méthode pour traduire la demande de QoS de l utilisateur dans le paquet IP afin que les nœuds puissent en tenir compte, une procédure de signalisation pour avertir les nœuds à traverser (le protocole RSVP est supposé remplir cette tâche), et des mécanismes de contrôle d'admission et de trafic pour maintenir la QoS. Figure 2.1 montre les mécanismes pour garantir la QoS dans un réseau IP, et on va expliquer ces termes dans le prochain chapitre. Fig. 2.1 : QoS dans l Internet Cependant, comme INTSERV opère au niveau de chaque flot, il n est pas calibré : un routeur au cœur du réseau doit traiter un grand nombre de flots ce qui affecte ses performances. Le modèle DIFFSERV a pour but d agréger les flots en quelques classes offrant des services spécifiques «per Aggregate». Dans ce modèle, il n y a pas de signalisation de réservation à travers les nœuds. L acheminement des paquets de données est effectué grace à un traitement «per Hop Behavior» basé sur la priorité par classe pour répondre à la QoS demandée. En plus du «best effort», deux autres services sont définis: Les services garantis (Expedited Forwarding) Les services assurés (Assured Forwarding). La mise en œuvre de la QoS par classes de services nécessite l implémentation dans les routeurs des mécanismes respectant la priorité et assurant le contrôle d'admission. De tels mécanismes font partie de l ingénierie de trafic qui consiste essentiellement à établir un certain nombre de règles sur le dimensionnement des réseaux, le contrôle de leur performance, la gestion de leur ressource et leur planification. L'architecture générique de l'internet fait la distinction entre le système global à haut débit qui constitue le cœur du réseau (core ou backbone), et les systèmes réalisant l'accès aux réseaux terminaux (Access). Les fonctions principales des routeurs constituant le cœur, sont la 14

16 réduction des délais d acheminement des paquets, ainsi que l élaboration et l échange des informations de routage avec leurs voisins. Les routeurs d'accès se chargent des fonctions de contrôle d'intégrité et d'admission des paquets dans le réseau. Implémenter une politique de différenciation de trafic doit se faire sur les routeurs d'accès (filtrage de routes et de trafic, contrôle de la bande passante, politique de routage, gestion de la congestion...) afin de ne pas affecter les performances globales et maintenir la stabilité dans le cœur du réseau. Les méthodes mises en œuvre pour implémenter ces classes de services doivent tenir compte de ces considérations. D autre part l évolution exponentielle d Internet, depuis quelques années, entraîne des changements rapides et fréquents de la topologie du réseau. Pour faire face à ce phénomène, les protocoles de routage sont indispensables: ils permettent aux routeurs d apprendre la topologie du réseau de manière dynamique, afin d adapter l acheminement des messages de manière optimal. Ces protocoles de routage doivent être capables de détecter les liaisons rompues, les équipements inactifs, les nouveaux équipements lors de leur connexion, les congestions Pour faciliter le fonctionnement de ces protocoles de routage, il a été nécessaire de hiérarchiser la topologie d Internet. Ce réseau est composé de systèmes autonomes ayant chacun sa propre politique de routage interne, et communiquant entre eux à travers un protocole de routage externe. Ainsi, la plupart des routeurs au sein d un système autonome ne connaissent que la topologie de ce dernier, ce qui réduit considérablement les informations de routage. Ces protocoles de routage internes et externes sont donc des composants indispensables au bon fonctionnement d Internet Outils de la QoS La mise en œuvre des politiques de services est basée sur des outils exploitant le contrôle d admission et d autorisation, la classification des paquets, la gestion des files d attente, l ordonnancement (scheduling), la régulation (shaping), la réservation(figure 2.2). 15

17 Le Classifieur de paquets Le Classifieur (Figure 2.3) de paquets examine chaque paquet entrant pour: L'identifier en fonction de différents paramètres (Adresse IP Source, Numéro port Source, Adresse IP Destination, Numéro port Destination, protocole, étiquette (ipv6), champ TOS, interface d'entrée encore appelée «ingress», information de niveau application), permettant de retrouver le contexte du flot. Vérifier s'il est autorisé à entrer dans ce réseau et, dans l'affirmative, s'il possède une réservation de ressources (contrat de QoS), et si le trafic entrant est conforme au contrat. Lisser le trafic pour le rendre conforme si nécessaire. Rejeter ou marquer le trafic non-conforme à éliminer, en priorité, en cas de congestion. Fig. 2.3 :Classifieur des paquets La charge du classifieur est fonction de la complexité de ses traitements, du nombre de flots qui le traverse (dans le cas d une classification par flot et non par classe de service), des règles de gestion de QoS à appliquer. Il faut un compromis entre l'efficacité et la mise en œuvre de la gestion de QoS. En s appuyant sur le travail fait aux entrées du réseau (plus de lissage ni de vérification à faire), le classifieur d'un routeur de cœur peut être plus simple que le classifieur d'un routeur de bord. L'utilisateur peut marquer son trafic (par exemple, mettre un niveau de priorité supérieur à celui auquel il a droit pour exploiter plus de bande passante que celle spécifiée dans son contrat). On peut aussi vérifier la conformité du flot par rapport au débit annoncé. 16

18 Cela peut être utile pour limiter la charge d'une machine en cas d'attaque visant à provoquer un déni de service. On peut se servir des routeurs pour participer à la gestion de la sécurité du réseau Régulation du Trafic En alternative ou en complément aux techniques de gestion des files d'attente, des techniques de régulation de trafic sont utilisées pour contrôler le volume de trafic entrant dans le réseau ainsi que le débit avec lequel il est transmis. Les deux techniques principales de régulation de trafic sont: Leaky-Bucket Le trafic arrivant dans la file d'attente est régulé pour sortir en flux fixe sur le réseau. La taille de la file d'attente est β (bytes) et le taux de transmission ρ sont configurables par l'utilisateur (Figure 2.4). Ce mécanisme est bien adapté pour envoyer à des débits fixes sur le réseau mais, en contrepartie, ne permet pas d'utiliser plus de ressources lorsque le réseau est peu chargé. Fig. 2.4 : Leakybucket & Token bucket Token-Bucket Le trafic ne traverse pas réellement le seau, mais il est transmis sur la base de jetons (β bytes) présents dans le seau (Figure 2.4). Ces jetons arrivent périodiquement (taux d arrivé ρ). Ce mécanisme permet à un trafic en rafale d'être transmis tant qu'il y a des jetons dans la file d'attente. 17

19 Prévention de la congestion, rejet des paquets Un inconvénient induit par le mécanisme de comportement adaptatif de TCP (algorithme de «congestion avoidance») apparaît lorsque des points de congestion se développent dans un réseau chargé et entraîne la baisse de performance globale. En effet, chaque flux TCP actif va détecter des pertes et agir en conséquence. Ainsi, les centaines ou milliers de flux TCP simultanés vont repasser en mode «slow-start» et tenter de reémettre les paquets perdus, contribuant ainsi l accroissement de la congestion. Ce phénomène est connu sous le nom de «global synchronization» et met en évidence l'importance de mécanismes de prévention de la congestion décrites ci dessous Random Early Detection (RED) RED (Détection préventive aléatoire) est un algorithme de gestion des files d attente. Son but est de prévenir les congestions avant qu elles n interviennent, en détectant à l avance le remplissage des buffers, sans attendre leur saturation. Le mécanisme prend l initiative de rejeter certains paquets TCP par anticipation, ce qui entraîne la source à réduire son débit. Pr de rejet 1 Pmax avg minth maxth Fig. 2.5 : Random Early Detection RED Le mécanisme RED (Figure 2.5) est caractérisé par deux seuils ( maxth et minth) et une taille moyenne (AvgLen) pour la file. A chaque arrivée d un paquet, on calcule la taille moyenne (AvgLen). Trois cas se présentent : AvgLen minth, alors ne pas rejeter la paquet. minth AvgLen maxth, alors calculer la probabilité de rejeter du paquet. maxth AvgLen, alors rejeter le paquet arrivant Weighted Random Early Detection (WRED) Le principal inconvénient de RED est le manque de discernement dans son rejet des paquets. Certaines applications critiques sont très sensibles à la perte ; d autres, comme les transmissions multimédia, fonctionnant sur UDP, ne disposent pas de mécanisme de contrôle de flux tel que la fenêtre de congestion. Plusieurs variantes de RED ont été développées, telles que RIO (RED In and Out), ou FRED (Flow RED). WRED (RED pondéré) choisit le paquet à détruire dans la file d attente en fonction du poids de sa classe de service. WRED peut être alors couplé à un mécanisme de discipline de service, tel que CBQ (Class Based Queuing). Il ne rejettera que les paquets dont la classe de service indique une faible sensibilité aux pertes. 18

20 Une autre approche «Threshold Triggering» consiste à marquer les bits «IP Precedence» dans un paquet, lorsque le marquage est exécuté par le routeur d'entrée suivant une politique de contrôle préalablement définie. Elle est utilisée avec la méthode du «tockenbucket» implémentée avec un seuil prédéfini. Lorsque le seuil est dépassé, les paquets sont marqués avec une faible priorité, tandis que le trafic transmis a été marqué avec une priorité plus importante. Ceci permet au trafic excédentaire d'être transmis mais avec une plus forte probabilité d'être rejeté en cas de congestion Explicit Congestion Notification (ECN) Ce mécanisme permettant aux machines et aux routeurs de s'échanger des informations sur l'état de congestion du réseau. Ainsi, on peut améliorer la gestion de cette congestion qui auparavant se faisait en ralentissant la retransmission des paquets non pas parvenus à destination l ordonnancement (scheduling) La file d'attente est une composante centrale dans l'architecture des routeurs. Un routeur de base est composé de processus asynchrones destinés à (Figure 2.6) : Assembler les paquets reçus (file d'attente en entrée) ; Contrôler l'intégrité du paquet (calcul du «checksum») ; Déterminer l'interface de destination ; Transmettre les paquets (files d'attente en sortie). Interface d entrée Traitement (classifier, ordonnancer Interface de sortie Fig. 2.6 Architecture d un routeur La stratégie de gestion des diverses files d'attente dans un routeur joue un rôle essentiel dans la différenciation des services. Elle peut varier selon le choix de l'algorithme qui place les paquets dans la file de sortie, de la taille maximale de la file et du rejet sélectif ou préventif des paquets en cas de congestion. Plusieurs algorithmes ont été développés et sont décrits dans ce paragraphe : Premier Entré, Premier Sortie (First In, First Out : FIFO) C'est la méthode standard de gestion de trafic entre une interface d'entrée et une interface de sortie (Figure 2.7). Les paquets sont placés dans la file de sortie selon l'ordre dans lequel ils sont reçus. Compte tenu des optimisations logicielles effectuées, cette méthode peut-être considérée comme la plus rapide du point de vue de la transmission en paquets par seconde alors que des techniques plus élaborées risquent de dégrader ces performances (en prenant plus de temps). Dans un environnement réseau avec une capacité suffisante, cette technique est efficace, le délai de mise en file d'attente des paquets étant alors insignifiant par rapport au temps de 19

21 transmission de bout en bout. En revanche, en situation de rafales, la file d'attente déborde et les paquets suivants sont rejetés. Des stratégies de mise en file d'attente par priorité peuvent limiter la dégradation du service, en permettant à certains flots d être mieux traités. Interface Interface d entrée de sortie Fig. 2.7 First In First Out (FIFO) Attente équitable ( Fair Queueing : FQ) L algorithme FQ a été proposé dès la fin des années 80, pour résoudre le problème d un routeur partagé par plusieurs connexions TCP, toutes à destination d une même interface de sortie. Si l une de ces connexions TCP se comporte d une manière incivique, et ne réduit pas son débit, elle risque d occuper les ressources au détriment des celles qui auront réduit leur débit. Dans ce cas, il faut assurer une répartition équitable de la bande passante. Pour cela le routeur affecte, à chaque flot de trafic, une file d attente particulière à laquelle il attribue une fraction de la bande passante disponible (Figure 2.8). Flot 1 1/4 Flot 2 Flot 3 1/4 1/4 Interface de sortie Réseau Flot 4 1/4 Partage équitable de la bande passante Fig. 2.8 : Faire Queueing A tour de rôle paquet par paquet (Packet by Packet Round Robin : PPRR) Dans ce cas, chaque file d attente est servie à tour de rôle, à raison d un paquet à la fois à chaque tour. L allocation de la bande passante est en apparence strictement égale pour chaque file, mais cette technique ne prend pas en compte la taille des paquets (taille variable dans le monde IP). Ainsi, les paquets de grande taille prennent plus de temps de service (Figure 2.9). Un paquet à tour de role : 1,2,3,4-1,2,3,4-1 Ordonnanceur de paquet 2 3 Interface de sortie Réseau 4 Fig. 2.9 : Packet by Packet Round Robin : PPRR 20

22 A tour de rôle bit par bit (Bit by Bit Round Robin : BBRR) Dans BBRR, chaque file d attente est servie à tour de rôle, mais à raison d un bit à la fois à chaque tour pour garantir un partage véritablement équitable. comme en pratique, on opère au niveau paquet, la technique FQ BBRR fait sortir les paquets des files d attentes avec une fréquence égale à celle dont ils auraient bénéficié si les files avaient été servies bit par bit. Une pondération en fonction de la taille des paquets est ainsi introduite dans l algorithme Round Robin (Fig. 2.10). Un bit à tour de role : 1,2,3,4-1,2,3,4-1 Ordonnanceur de paquet 2 3 Interface de sortie Réseau 4 Fig : Bit by Bit Round Robin : BBRR Attente prioritaire (Priority queuing : PQ) C'est la forme primitive de différenciation des services. Un trafic particulier peut être identifié et réordonné dans la file de sortie suivant un critère fourni par l'utilisateur. La granularité de la classification est flexible et peut etre mise en œuvre soit par protocoles, soit par services au sein d'un protocole. Mais lorsque le trafic classé prioritaire est anormalement élevé, le trafic normal peut-être rejeté. Enfin, il est difficile de calculer précisément la gigue induite dans le chemin de bout en bout dans les techniques non-fifo; le trafic pouvant rester dans la queue pour une période indéterminée Attente équitable pondérée (Weighted Fair Queing : WFQ) Cet algorithme permet de s affranchir les limitations du Fair Queueing simple et du service à tour de rôle. Chaque file d attente est servie avec un poids qui représente une fraction garantie de la bande passante. Ce poids peut se traduire par un nombre de paquets émis par tour de service ou, par une fréquence et un schéma de service particulier. L'implémentation de la politique de caractérisation du flux est dépendante du constructeur: elle peut utiliser les bits «IP Precedence» dans le champ TOS de l'en-tête du paquet pour trier les paquets. Dans ce cas, le traitement rapide par le matériel peut ne pas affecter les performances. Mais le contrôle du mécanisme de tri dépend du constructeur (Fig. 2.11). Fonction garantie de la bande passante 0.1 Ordonnanceur de paquet Interface de sortie Réseau 0.4 Fig 2.11 Weighted Fair Queing : WFQ 21

23 III- La gestion des files d attente et les mécanismes d ordonnancement 3.1. Introduction Le rôle de la gestion adaptative consiste à rendre les équipements réseaux, notamment les routeurs, capables de choisir la configuration de QoS la plus adaptée à des situations de trafic données. Des études préliminaires ont montré que les différentes configurations de QoS basées sur les mécanismes d ordonnancement et de gestion de file d attente disponibles aujourd hui peuvent être très adaptés à une situation de trafic donnée, et lorsqu elles sont soumises à des conditions de trafic différentes, les performances peuvent être compromises. La gestion adaptative consiste à donner au routeur les capacités à observer les conditions du trafic, à recueillir des statistiques et décider, à l aide d une base de politiques et procédures, du changement de la configuration. Il est possible également de programmer les nœuds pour interagir avec des nœuds voisins afin d accomplir une tache de gestion donnée. Cette communication peut être aussi utile pour la simple collecte d informations sur le fonctionnement du réseau. Les travaux effectues lors de ce stage on pour but d optimiser la configuration des routeurs actifs afin d améliorer les performances des services Internet comme la messagerie électronique ( ), la navigation (WEB), la vidéo conférence, L implémentation et la mise en œuvre du modèle de la gestion adaptative de la QoS été faites à l aide de l outil OPNET. Ainsi, les résultats obtenus sont issus des simulations réalisés sur OPNET OPNET (OPtimum NETwork) OPNET est un outil de modélisation et de simulation de réseaux. Il est principalement basé sur les notions de conception par objets, de réutilisabilité du code et de modularité. Il est devenu aujourd'hui un standard de référence dans ce domaine. Le logiciel est exécutable sous Unix et sous Windows. Une grande variété d équipement et de technologie sont intégrés, permettant ainsi une modélisation précise des systèmes de communication. OPNET permet à l'utilisateur de définir un réseau et de simuler des communications entre les nœuds de ce réseau. Il utilise le language C++ (Visual C++). A travers cet outil, l'utilisateur décrit les conditions de la simulation : la topologie du réseau, les caractéristiques des liens physique, les protocoles utilisés, les communications qui ont lieu... 22

24 3.3. Topologie du réseau simulé La topologie du réseau simulé est représentée dans la figure (3.1). Figure 3.1 : Topologie du réseau simulé Ce réseau est modélisé dans OPNET de la façon suivante : Deux routeurs connectés entre eux par une liaison E1 (la bande passante est égale à 2 Mbps). Chacun de ces routeurs est connecté à un Switch par une liaison Ethernet 100BaseT (la bande passante est égale à 100 Mbps). D une part, on a modélisé sept réseaux locaux LAN, comprenant chacun plusieurs clients et chaque client est associé à une application. Ces réseaux locaux sont connectés au Switch par une liaison Ethernet 100BaseT. Les applications considérées sont : Vidéo Conférence, Vidéo à la demande, Voix sur IP, Web, Messagerie électronique, Base de Données et Telnet. D autre part, on a modélisé plusieurs serveurs dédiés aux applications déjà citées. Ces serveurs sont connectés au Switch par une liaison Ethernet 100BaseT. 23

25 3.4. Description des applications Les applications considérées sont : a- Vidéo Conférence (VC) Ce service est caractérisé par un flot de communication duplex UDP dans lequel le serveur et les clients peuvent envoyer et recevoir les trafics audio et vidéo à un débit constant de 150 Kbps. b- Vidéo à la demande (VoD) Ce service est caractérisé par un flot média UDP avec un trafic de 10 trames par seconde et où chaque trame a une taille ayant une distribution exponentielle de valeur moyenne égale à 2.5 Kbps. c- Voix sur IP (VoIP) Ce service est caractérisé par un flot duplex de conversation de qualité téléphonie GSM, le trafic a un débit constant de 35 Kbps. d- Web (Http) Cette application est caractérisée par une séquence des connexions Http où chaque connexion correspond au téléchargement d une page. Le temps entre le téléchargement de deux pages est distribué selon une loi exponentielle de valeur moyenne égale à 15 secondes. Chaque page contient un nombre d objets ayant une distribution exponentielle de moyenne égale à 5 objets et chaque objet contenu dans la page a une taille variant entre 500 et octets. e- Mail ( ) Chaque client peut envoyer et recevoir des messages caractérisés par : la taille d un message est distribué selon une loi exponentielle de valeur moyenne égale à 10 KOctets. Le temps entre deux courriers arrivées (ou envoyées) est distribué exponentiellement et de valeur moyenne de 360 secondes. f- Base de données (DB) Chaque client envoie une petite question au serveur de base de données et reçoit le résultat, la volume d une connexion est distribuée selon une loi exponentielle de valeur moyenne égale à 2 Kbps, le temps entre deux questions arrivées est distribué exponentiellement et a une valeur moyenne de 12 secondes. g- Telnet (Telnet) Chaque client peut envoyer et recevoir un flot de commands caractérisé par : Le temps entre deux commandes arrivées est distribué normalement et ayant une moyenne de 30 secondes et une variance de 5 secondes. La taille d une commande est distribué normalement et ayant une moyenne de 25 bytes et une variance de 25 bytes. Les simulations effectuées ont pour objective d observer l impact de l augmentation du trafic UDP sur la qualité de service et précisément sur la gestion de file d attente et sur l ordonnancement. 24

26 Plusieurs scénarios ont été simulés avec différent charges UDP. Le tableau 3.1 indique le nombre des clients activés pendant chaque scénario, pour les différentes applications. Application Scénario 1 Scénario 2 Scénario 3 Scénario 4 Scénario 5 VC VoD VoIP Http DB Telnet Tableau 3.1 Nombre des clients dans chaque scénario 3.5. Première série de Simulation : Gestion des files d attente L objectif de cette série de simulation est d évaluer l impact de l augmentation du trafic UDP sur la gestion de la file d attente et de déterminer la configuration qui fournit une meilleure performance pour les différentes applications. Trois configurations différentes de la gestion de file d attente ont été exploitées : - FIFO simple :FIFO - FIFO avec l algorithme RED (Random Early Detection) : FIFO+RED - FIFO avec l algorithme RED en ajoutant ECN (Enhancement Congestion Notification) : FIFO+RED+ECN Chaque configuration a été soumise à deux situations différentes : - File d attente petite ( Max Th =100 paquets et Min Th = 80 paquets). - File d attente grande ( Max Th =1000 paquets et Min Th = 800 paquets). Chacune de ces configurations a été appliquée sur tous les scénarios simulés, pour une durée de 10 minutes chacun Définitions des paramètres Les paramètres observés sont : a- Perte de paquets IP La perte de paquets IP se produit lorsqu'il y a des erreurs d'intégrité sur les données. Dans les réseaux actuels, où la qualité des transmissions est très bonne, cette cause est marginale. La perte de paquet se produit principalement lorsque l'intensité du trafic sur les liens de sortie devient supérieure à leur capacité d'écoulement. La perte de paquet est une indication de congestion. b- Délai de bout en bout Le délai de bout en bout est la somme des délais de propagation et de transmission, et des délais d'attente dans les routeurs. Il est clair qu'un changement de politique d'ordonnancement de paquets dans les routeurs aura un impact sur ce délai. c- Temps de réponse Le temps de réponse est l intervalle de temps mis par un système pour traiter une commande de l'utilisateur, depuis son analyse jusqu'à la sortie des résultats en passant par le calcul ou la réalisation de la tâche. 25

27 Interprétation des résultats a- Pertes des paquets IP (Paquets/Sec) La figure 3.2 représente la variation du nombre de paquets perdus par seconde en fonction de la charge UDP. Elle montre l influence de l augmentation de la charge UDP sur les pertes des paquets IP. On constate que les configurations avec FIFO simple ont des faibles pertes comparées aux autres configurations basées sur RED et ECN et qu une file d attente de grande taille a une meilleure performance que celle d une file de petite taille. Pertes des paquets IP(Paquets/Sec) FIFO 100 Paquets IP FIFO-RED 100 FIFO 1000 FIFO-RED Charge FIFO-RED-ECN 100 FIFO-RED-ECN 1000 Fig. 3.2 Pertes des paquets IP( paquets/sec) en fonction de la charge UDP b- Vidéo Conférence, Vidéo à la demande et Voix sur IP (Délai des paquets de bout en bout en Secondes) On a obtenu les mêmes valeurs de délai des paquets pour les applications Vidéo Conférence, Vidéo à la demande et Voix sur IP, donc on va étudier le cas d une application Voix sur IP et ses résultats sont semblables pour les autres applications. Délai des paquets ( Secondes) Voix sur IP FIFO 100 FIFO-RED 100 FIFO-RED-ECN 100 FIFO 1000 FIFO-RED 1000 FIFO-RED-ECN Charge 4 5 Fig. 3.3-a : Délai des paquets de bout en bout (Secondes) en fonction de la charge UDP pour l application Voix sur IP 26

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

TP : Introduction à la qualité de service liée à la Toip 1

TP : Introduction à la qualité de service liée à la Toip 1 TP : Introduction à la qualité de service liée à la Toip 1 Résumé Ce document présente un exemple de travaux pratiques liés aux flux réseaux ainsi qu à la qualité de service dans le contexte de la téléphonie

Plus en détail

Formation Cisco CCVP. Quality of Service. v.2.1

Formation Cisco CCVP. Quality of Service. v.2.1 Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Mesures de performances Perspectives, prospective

Mesures de performances Perspectives, prospective Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

TRAFFIC SHAPING SOLUTIONS OPEN SOURCE

TRAFFIC SHAPING SOLUTIONS OPEN SOURCE I.F.I.P.S. Informatique Cinquième année Spécialité Architecture des Réseaux TRAFFIC SHAPING SOLUTIONS OPEN SOURCE Thibault Blaiset Franck Massé Aurélien Méré Page 1 sur 31 SOMMAIRE 1. INTRODUCTION 3 1.1.

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

H.323. Internet Multimédia. Sommaire

H.323. Internet Multimédia. Sommaire Internet Multimédia La Visioconférence H.323 2011 André Aoun - Internet Multimédia H.323-1 Sommaire 1. Présentation 2. La Norme 3. 4. Appel H.323 Les Gatekeepers 5. Les ponts multipoints (MCU) 6. Les terminaux

Plus en détail

La Voix sur IP OLIVIER D.

La Voix sur IP OLIVIER D. 2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de

Plus en détail

ManageEngine Netflow Analyser

ManageEngine Netflow Analyser Supervision des flux Netflow Eléments à surveiller : flux provenant de la carte NAM, CISCO Routeur, Enterasys Il est souhaitable de paramétrer les équipements réseaux pour renvoyer les flux Netflow sur

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Doctorat ParisTech. TELECOM ParisTech. Flow-Aware Networking : garanties de performance pour le trafic IP

Doctorat ParisTech. TELECOM ParisTech. Flow-Aware Networking : garanties de performance pour le trafic IP 2014-ENST EDITE - ED 130 Doctorat ParisTech T H È S E pour obtenir le grade de docteur délivré par TELECOM ParisTech Spécialité «Informatique et Réseaux» présentée et soutenue publiquement par Jordan AUGÉ

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail