Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET



Documents pareils
Cisco Certified Network Associate

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP a Notions de base sur le découpage en sous-réseaux

Cisco Discovery - DRSEnt Module 7

Fiche des fonctions du téléphone Business Communications Manager

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Windows Internet Name Service (WINS)

Fonctions Réseau et Télécom. Haute Disponibilité

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Introduction. Adresses

Chapitre 11 : Le Multicast sur IP

L3 informatique Réseaux : Configuration d une interface réseau

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Réseaux grande distance

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Présentation du modèle OSI(Open Systems Interconnection)

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

QU EST-CE QUE LA VOIX SUR IP?

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Le service IPv4 multicast pour les sites RAP

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Cisco Certified Network Associate Version 4

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Plan. Programmation Internet Cours 3. Organismes de standardisation

TP4 : Firewall IPTABLES

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Projet de Veille Technologique

NOTIONS DE RESEAUX INFORMATIQUES

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Configurer l adressage des serveurs et des clients

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015

Mise en place d'un Réseau Privé Virtuel

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Les clés d un réseau privé virtuel (VPN) fonctionnel

Réseaux IUP2 / 2005 IPv6

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Sécurité des réseaux Firewalls

Solution de fax en mode Cloud

Chapitre 1 Le routage statique

TAGREROUT Seyf Allah TMRIM

TCP/IP, NAT/PAT et Firewall

Couche application. La couche application est la plus élevée du modèle de référence.

Vodafone Mobile Connect

Configurer ma Livebox Pro pour utiliser un serveur VPN

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

ALERT NOTICE D UTILISATION DU DRIVER PC-TEXTE

Compte-rendu du TP n o 2

Arkoon Security Appliances Fast 360

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

1.Introduction - Modèle en couches - OSI TCP/IP

Le service FTP. M.BOUABID, Page 1 sur 5

Le travail collaboratif et l'intelligence collective

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Documentation : Réseau

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi

FORMATION CN01a CITRIX NETSCALER

Algorithmique et langages du Web

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Guide de configuration de la Voix sur IP

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Installation d un serveur DHCP sous Gnu/Linux

Ebauche Rapport finale

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Big Data et Graphes : Quelques pistes de recherche

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Administration des ressources informatiques

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

LIAISON CHARLIE FASTMAG

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Diagrammes de Package, de déploiement et de composants UML

Configuration d'un annuaire LDAP

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v

Redondance de service

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Dynamic Host Configuration Protocol

NetCrunch 6. Superviser

Introduction aux Technologies de l Internet

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Transcription:

Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du projet...7 2.1La mise en place du réseau...7 2.2La gestion de la mobilité...7 2.3L envoi de paquet d un nœud mobile à un autre...8 3Les statistiques...8

1 Présentation 1.1 Le besoin de mobilité Le protocole IP classique n a pas été construit pour permettre la mobilité. Ainsi chaque machine à une adresse dépendante du réseau où elle se trouve, elle doit donc changer lorsque la machine change de réseau. Il y a dans ce cas attribution d une nouvelle IP et surtout une rupture de la communication. Or le seul moyen permet d atteindre cette machine avec le protocole IP : utiliser son adresse pour pouvoir emprunter les différentes routes permettant de s y rendre. Cette adresse est déterminante pour le routage, aspect primordial du protocole IP. Lors d un échange d informations entre deux machines, les données sont découpées en paquets. Chaque paquet contient deux adresses : source et destination. Une route précise est tracée pour chaque paquet. Cette route n est pas toujours la même pour les différents paquets d information. En effet, son tracé est déterminé selon un certain nombre de données sur la congestion des noeuds dans le réseau. De même, pour sa réponse la machine destinatrice sélectionnent des routes de manière complètement indépendante. En conséquence, seules les adresses IP sont prises en considération lors de l acheminement de l information. IP Mobile doit faire face à la problématique de la localisation par adresse dans Internet pour que l information de l utilisateur soit redirigée vers la nouvelle destination. Dans un environnement de mobiles, un utilisateur équipé de son ordinateur est amené à se déplacer fréquemment. Si l utilisateur mobile demeure dans son sousréseau IP, son ordinateur peut garder la même adresse IP. En cas contraire, un mobile, quittant son sous-réseau d origine, change de domaine IP. Il devient visiteur ; le préfixe de l endroit qui l accueille diffère de celui de son sous-réseau. Un problème survient : malgré l absence de l utilisateur, tous les paquets destinés à sa machine sont acheminés vers son sous-réseau originel.

La Figure ci-dessous illustre cette problématique. L ordinateur portable se déplace du réseau 129.78.x.x vers le réseau 156.78.65.x tout en préservant une adresse IP commençant par le préfixe 129.78. 1.2 Le protocole IP Mobile IP Mobile utilise la technique du re-routage. Il désigne un serveur de mobilité (Home Agent ou HA) sur le réseau d abonnement du mobile qui doit intercepter les paquets destinés au mobile et ensuite les encapsuler pour les envoyer vers le réseau visité. Le mobile s enregistre au préalable auprès de son HA avec l adresse temporaire le localisant dans le réseau visité. Cette adresse temporaire est attribuée par un serveur de mobilité (Foreign Agent ou FA) dans le réseau visité. La Figure suivante détaille le protocole IP-Mobile dans le réseau Internet. Un noeud mobile possède l adresse 129.78.M.N dans le réseau 129.78.xx. Sur ce sousréseau, on a configuré un agent local (HA), identifié 129.78.H.A. Le MN migre vers un sous-réseau visité. Il gagne le domaine 156.78.65.x où un agent étranger FA possédant l adresse 156.78.65.FA s affaire à la gestion des visiteurs, mettant à leur disposition l adresse temporaire (COA) suivante : 156.78.65.COA qui sera diffusée sur le support physique à intervalles réguliers. Dans le domaine 156.78.65.x, le Mobile Node (MN) se met à l écoute des messages de diffusion. Quand il reçoit le message contenant l adresse temporaire, il la récupère pour la transmettre à son agent local. Cette procédure permet d enregistrer sa localisation dans son réseau d abonnement. Au niveau local, l agent HA, construit une association entre l adresse

IP de l utilisateur, 129.78.M.N, et l adresse temporaire que ce dernier vient d acquérir, chiffrée 156.78.65.COA. Une fois l enregistrement effectué, le mobile est alors parfaitement localisé et peut à tout moment recevoir des paquets d un correspondant sur le réseau. Prenons, un correspondant avec une adresse 126.C.C.C. Lorsqu il envoie de l information au MN, il utilise l adresse IP 129.78.M.N ignorant alors la localisation de l utilisateur. Les paquets sont reçus par l agent local de l utilisateur (HA) qui se charge de les transférer au MN. Il crée ce que l on appelle un tunnel entre l agent étranger et luimême pour le réacheminement de toute l information en provenance de l ensemble des correspondants de l utilisateur mobile. 1.3 Opnet Opnet permet de construire des simulations d infrastructure réseau. Le logiciel est composé de différents éditeurs : le module «node» qui sert à définir le fonctionnement d un nœud d un réseau construit grâce au «project editor» mais dans le cadre de notre simulation, il sert à simuler l ensemble du réseau. Le module «process» qui définit normalement la machine à états d un élément du nœud mais, dans notre cas le protocole «IP mobile» à l échelle du réseau. L ensemble de ce protocole est codé en C en utilisant des packages fournis par Opnet (gestion des graphes, algorithme de Dijkstra ).

Le module «Simulation» permet d exécuter la simulation qui va modifier dynamiquement certaines variables définies dans le module node. On peut dés lors construire des statistiques que l on peut visualiser à l aide de graphes. L intérêt d Opnet dans notre projet est la possibilité de simuler entièrement un réseau mettant en pratique les concepts du protocole IP Mobile. La construction du réseau et la mise en place des mécanismes d IP Mobiles étant entièrement programmée, on peut définir précisément notre protocole et ensuite le tester à une vaste échelle sur différentes valeurs (taille du réseau, fréquence du déplacement des mobiles.. ). 1.4 Le projet Le but de ce projet est de simuler, grâce au logiciel OpNet, le comportement d IP Mobile dans un réseau pour étudier ses performances. Pour cela, la topologie du réseau est aussi simulée avec OpNet.

2 La réalisation du projet 2.1 La mise en place du réseau Pour réaliser la topologie du réseau nous avons utilisé le package «Graph» mis à disposition dans les librairies fournies avec OpNet. Nous avons créé N niveaux contenant un nombre aléatoire de nœuds. Chacun de ces noeuds est une répresentation virtuelle d'un routeur IP. Les routeurs d accès FA(Foreign Agent) constituent le niveau 0 et les HA(Home Agent) le niveau N+1. Afin d'avoir un système cohérent, les FA et les HA sont assimilés, et donc, les niveaux 0 et N+1 sont les mêmes. Chaque niveau de 0 à N possède un nombre aléatoire de liaisons (edges dans OpNet) avec le niveau supérieur. On obtient un graphe connexe composé par un ensemble de liaisons allant des FA au HA en passant par un nombre N de niveaux. Le graphe ainsi créé est la base du réseau d'interconnexion qui nous permet de simuler IP Mobile sur un réseau Global. 2.2 La gestion de la mobilité Chaque client mobile est simulé par un «packet» du modèle OpNet. Chacun de ses clients peut être inséré dans des «subqueue». On simule alors un réseau d'acceuil comportant un FA par une «subqueue». Le «packet» comporte 3 champs identifiant respectivement le client mobile, le réseau mère et le réseau d'acceuil. La mobilité est effectué par le déplacement d'un «packet» d'une «subqueue» à une autre, simulant ainsi la mobilité. Dans notre implémentation, la mobilité des clients est déclenchée par une interruption suivant une loi exponentielle, pour chacun des clients. Ces interruptions sont toutes initialement crées lors de l'initialisation de la simulation et sont re-créées individuellement après chaque occurrence. On n'attache aucun coût de transfert ou autre calcul servant la simulation lors du déplacement, mais cela est facilement faisable si nécessaire. Le transfert est virtuellement instantané. Afin de retrouver les clients mobiles rapidement après une interruption, une liste globale de toute les clients est conservée. Une fois le «packet» déplacé d'un réseau à l'autre, son identifiant interne de réseau d'acceuil est modifié.

2.3 L envoi de paquet d un nœud mobile à un autre L'envoi de paquet entre des clients mobiles est décidé par une loi exponentielle qui est généré lors de l'initialisation. La simulation de cette étape est assez simple et comporte deux parties. On récupère tout d'abord la source et le destinataire d'une transmission. Ces deux éléments sont identifiés par deux noeuds du graphe. Il nous suffit alors de faire appel au package «dijsktra» de la librairie d'opnet afin de résoudre le calcul du plus court chemin entre les deux noeuds. Afin d'être consistant avec notre graphe, les éléments que l'on récupère initialement sont en fait les HA des réseaux d'accueil des clients mobiles sources et destinations. Ceux-ci sont facilement retrouvés grâce à l'identifiant du réseaux d'acceuil contenu dans le «packet» du client mobile. Si un des clients mobile n'est pas dans son réseau d'origine, on calcule la route complète, depuis le FA de la source jusqu'au HA, du HA source au HA du destinataire, puis du HA au FA. On connaît alors le trajet exact du message. Dans notre implémentation, les statistiques sont effectuées sur le nombre de routeur traversés par le message. 3 Les statistiques Les statistiques sont en grande partie prise en charge par OpNet. Pour qu'une statistique soit intéressante, il faut executer un nombre important de simulation en variant certains paramètres précisement choisis afin de constituer un panel de résultats intéréssants à observer. Il nous suffit de déclarer une variable statistique scalaire et de mettre à jour la valeur de celle-ci avant la fin de la simulation. On effectue cette mise à jour au cours de la simulation, en enregistrant dans une variable, par exemple, le nombre de saut de routeurs effectués par les transmissions. On définit alors un état transitoire sur l'évenement de fin de simulation. C'est lors de cet état que l'on signale à OpNet la valeur de la variable statistique. A partir de ce moment, OpNet peut générer tous les graphes voulus en prenant comme données, les valeurs de toutes les variables statistiques pour toutes les simulations effectuées.

Illustration 1Rapport du Surcout de routage Illustration 2Rapport du surcout de transmission en cas de reroutage vers les FA