Réseaux grande distance. Jean-Patrick Gelas Université de Lyon



Documents pareils
Réseaux M2 CCI SIRR. Introduction / Généralités

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Présentation du modèle OSI(Open Systems Interconnection)

NOTIONS DE RESEAUX INFORMATIQUES

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Chapitre 1: Introduction générale

Introduction aux Technologies de l Internet

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Cours n 12. Technologies WAN 2nd partie

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Algorithmique et langages du Web

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

1.Introduction - Modèle en couches - OSI TCP/IP

L3 informatique Réseaux : Configuration d une interface réseau

Plan. Programmation Internet Cours 3. Organismes de standardisation

Introduction. Adresses

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Internet et Programmation!

LE RESEAU GLOBAL INTERNET

2. DIFFÉRENTS TYPES DE RÉSEAUX

Réseaux IUP2 / 2005 IPv6

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Informatique Générale Les réseaux

Réseaux grande distance

Réseaux Licence 3 Informatique

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Le réseau Internet.

Tout sur les Réseaux et Internet

Cisco Certified Network Associate

Rappels réseaux TCP/IP

Chapitre : Les Protocoles

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Outils de l Internet

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Chap.9: SNMP: Simple Network Management Protocol

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Cours des réseaux Informatiques ( )

Cisco Certified Network Associate Version 4

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

LES RESEAUX INFORMATIQUES

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Administration des ressources informatiques

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

TABLE DES MATIERES. Page 1/17

LES RESEAUX VIRTUELS VLAN

Cours admin 200x serveur : DNS et Netbios

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Présentation et portée du cours : CCNA Exploration v4.0

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

RES 224 Architecture des applications Internet. Presentation de l unitéd enseignement

Groupe Eyrolles, 2000, 2004, ISBN :

Réseaux et protocoles Damien Nouvel

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Présentation et portée du cours : CCNA Exploration v4.0

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Commutateur sûr, efficace et intelligent pour petites entreprises

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Présentation Internet

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Cisco Certified Network Associate

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Les Réseaux Informatiques

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Administration de Réseaux d Entreprises

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Voix et Téléphonie sur IP : Architectures et plateformes

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Cours CCNA 1. Exercices

Voix sur IP Étude d approfondissement Réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Téléinformatique et télématique. Revenons aux définitions

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Proxy et reverse proxy. Serveurs mandataires et relais inverses

ARCHITECTURE INFORMATIQUE 2005

Introduction de la Voix sur IP

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID,

TP4 : Firewall IPTABLES

Applications en réseau

Introduction à l informatique en réseau

La Solution Crypto et les accès distants

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Optimisation WAN de classe Centre de Données

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

LES RÉSEAUX À HAUTS DÉBITS

LES PROTOCOLES DES RÉSEAUX

Transcription:

Réseaux grande distance Jean-Patrick Gelas Université de Lyon

Sources «High Performance Communication Networks», Jean Walrand, Pravin Varaiya, 2 nd édition, MK. Cours de Pr. Cong-Duc Pham (Université de Pau). Hobbes' Internet Timeline v8.1 (http://www.zakon.org/robert/internet/timeline/) Computer Networking A Top-Down Approach Featuring the Internet, Kurose and Ross Addison Wesley http://www.caida.org/research/topology/as_core_network/ http://thyme.apnic.net/current/data-summary

Internet : à quoi cela ressemble? 10-100 machines connectées à des concentrateurs et des routeurs, quelques dizaines de routeurs connectés sur le réseau d'un bâtiment, quelques dizaines de réseaux de bâtiment connectés sur un campus/ville, quelques dizaines de réseaux campus/ville connectés sur un réseau régional, quelques centaines de réseaux régionaux connectés sur un réseau national, quelques dizaines de réseaux nationaux connectés par des liens internationaux. => Une hiérarchie de réseaux. 3

Périphérie du réseau Machines hôtes Contient les programmes applicatifs Web, e-mail, etc. Modèle client/serveur Client a une requête Reçoit un service d un serveur Ex. Web, e-mail Modèle pair-à-pair Serveur limité ou inexistant Ex. Gnutella, Kazaa Copyright J. Kurose, K. Ross

Cœur du réseau Maillage de routeurs interconnectés Transfer des données via ce maillage Mode circuit Mode paquet Copyright J. Kurose, K. Ross

Cœur du réseau Mode circuit Circuit dédié par appel Téléphonie Permet la réservation de ressources de bout en bout Bande passante, capacité des routeurs Ressources dédiées Pas de partage Ressources parfois inutilisées Nécessite une phase de mise en place du circuit Copyright J. Kurose, K. Ross

Réseaux d accès Connecter les machines hôtes aux routeurs de périphérie Réseaux d accès Résidentiels Institutionnels Sans fil et mobiles Caractéristiques importantes Bande passante Accès dédié ou partagé Copyright J. Kurose, K. Ross

Complexité des réseaux Beaucoup de choses à assembler et à faire fonctionner ensemble Machines hôtes Routeurs Liens de communications Applications Protocoles Systèmes / Hardwares Grande hétérogénéité Comment organiser tout cela?

Pile protocolaire de l Internet Application Support des applications FTP, HTTP Transport Transfert des données de bout-en-bout TCP, UDP Réseau Routage des données IP, protocoles de routage Liaison de données Transfert de données entre deux éléments voisins Ethernet, 802.11 Physique Véritable transport des données application transport network link Copyright physical J. Kurose, K. Ross

Pile protocolaire de l Internet Chaque couche prend les données de la couche supérieure, puis Ajoute son en-tête Passe les données à la couche inférieure source destination Hl Ht Hn Ht Hn Ht M M M M application transport network link physical application transport network link physical Hl Ht Hn Ht Hn Ht M M M M message segment datagram frame Copyright J. Kurose, K. Ross

Internet : bref historique... 1960 : le DoD/ARPA lance le projet d'un réseau flexible et fiable 1969 : ARPANET : UCLA, UCSB, SRI et Univ. Utah 1974 : Développement de TCP/IP pour l'interconnexion de réseaux hétérogènes 1983 : ARPANET possède 200 noeuds de transit.... Version détaillée de l'historique disponible sur Internet : www.isoc.org/internet/history et www.zakon.org/robert/internet/timeline 11

Nombre de postes Internet 12

Nombre de sites WWW 13

Nombre de domaines 14

Le trafic dans l'internet Circuit traffic : increase 8-10% per year Packet traffic : increase 200% per year! 15

Ce qui tient l'internet en un ensemble cohérent L'adressage : comment identifier une machine dans le monde. Le routage : comment accéder à/retrouver une machine Le protocole Internet IP (Internet Protocol) : comment formater les données, communiquer et se comprendre. RFC 791 protocole de niveau 3 dans la hiérarchie OSI Mode non connecté (datagramme) 16

Hiérarchie dans l'internet Deux niveaux de hiérarchie dans les adresses : adresses réseaux ; adresses machines. Les réseaux de backbone ne publient les routes qu des réseaux (et pas des sous réseaux). Malgré cela il y a environ 269 000 adresses de réseaux dans les routeurs de backbones (septembre 2008). Les gateways communiquent avec le backbone pour trouver le meilleur noeud suivant pour chaque réseau dans l'internet. 17

Contrainte de performance Avec les débits actuellement rencontrés, un routeur doit effectuer des millions d'opérations à la seconde. Line Line Rate Pkt Rate (40B) Pkt Rate (240B) T1 1.5 Mbps 4.68 Kpps 0.78 Kpps OC3 155 Mbps 480 Kpps 80 Kpps OC12 622 Mbps 1.94 Mpps 323 Kpps OC48 2.5 Gbps 7.81 Mpps 1.3 Mpps OC192 10 Gbps 31.25 Mpps 5.21 Mpps OC768 40 Gbps 125 Mpps 20.84 Mpps 18

Distribution de la taille des paquets et difficultés du lookup Sur un lien de réseau dorsale (backbone) 75% des paquets sont plus petits que 552 octets, environ 50% des paquets sont plus petits que 44 octets (paquets d'acquittements), 10% des paquets sont plus grand que 1500 octets. Difficultés du lookup Les tables de routage peuvent avoir des milliers d'entrées, Le préfixe des adresses de destination est de longueur variables (ex: 100101* ou 1* ou 11001100 00110001 01010001) L'adresse de destination peut correspondre à plusieurs préfixes, il faut prendre la plus longue. 19

Les réseaux haute performance Le volume du trafic généré sur Internet augmente (pièces jointes aux emails, contenu des pages web riche,...). Plus il y a de bande passante disponible, plus les applications des utilisateurs l'utilisent. Les modems, les liens longues distances et les commutateurs doivent être de plus en plus rapides. On définit un réseau haute-performance (HPN) comme un réseau de communication qui supporte : - une grande variété d'applications, - le passage à l'échelle (scalable). 20

Deux extrêmes... Le réseau téléphonique transfert de données à vitesse faible beaucoup de noeuds grande distance Donc scalable mais support pour une seule application. Un bus d'ordinateur très rapide ne connecte que quelques périphériques courte distance L'inverse... 21

Les goulots d'étranglement des réseaux haute performance (1/2) La bande passante De plus en plus abondante. Cependant, il y a toujours de «méchantes» applications (greedy applications). L'accès aux hôtes parfois très lent. Une large bande passante ne résout pas les problèmes de délais et de pertes. Les commutateurs Besoin d'augmenter la rapidité des décisions de transmission (forwarding decision) et donc améliorer les algorithmes de correspondance des ports (lookup forwarding). 22

Les goulots d'étranglement des réseaux haute performance (2/2) Les protocoles de routage Besoin de réduire la tache des commutateurs. Usage d'étiquettes (label) appliquées sur les paquets en fonction des besoins de l'application ou de routes pré-calculées (l'usage de label est plus efficace que des adresses de destination). Les protocoles de transport Ce sont les hôtes (source et destination) qui contrôlent le rythme de transmission des paquets. Les liens étant de plus en plus rapides, le nombre de paquets en transit est plus important. Besoin de modifier les mécanismes de contrôle. Les applications L'accès à des réseaux plus rapides autorise la création de nouvelles applications. L'optimisation de l'usage des ressources reste critique. Rendre payant certains services risque d'être nécessaire pour protéger les applications essentielles. 23