La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réseaux haut débit Étude de réseaux fixes : Les réseaux d’entreprise

Présentations similaires


Présentation au sujet: "Réseaux haut débit Étude de réseaux fixes : Les réseaux d’entreprise"— Transcription de la présentation:

1 Réseaux haut débit Étude de réseaux fixes : Les réseaux d’entreprise
Le service au particulier Les réseaux d’opérateurs

2 Réseau d’entreprise > LAN
Cuivre Optique Matériel Technologies anciennes Stockage réseau IBM

3 Réseau d’entreprise Ethernet/IP 10Mbs 2 paires 10 base T ou coaxial
Ethernet V2 :ethertype ( TCP =2048) ou longueur de données 802.3 :ethertype remplacé par longueur de données minimum 46, maximum (1518) 10Mbs 2 paires 10 base T ou coaxial Ethernet classique half duplex 100 Mbs 2 paires 10 base T Hub et switchs Un hub répéte les paquets sur tous les ports Un switch mémorise les Macs adresses derrière chaque port et envoie les trames uniquement sur le port correct Ethernet half et full duplex Avec un switch on peut travailler en full duplex, il ne peut plus y avoir de collision sur la ligne. 1Gbs 4 paires ou fibre optique (SX multimode, LX monomode) 250Mbs sur chaque paire ou 500MBs sur 2 paires Pour prévenir les collisions il faut une trame minimum de 512 octets. On fait un post bourrage de la trame On fait des rafales de trame

4 Réseau d’entreprise > négociation de débit
En 10 base T on utilise NLP ( normal link pulse) En 100 base T on envoie une salve donnant les possibilités de l’interface dans un mot de 16 bits (Link code word) S’il n’y a pas négociation il peut y avoir des erreurs

5 Réseau d’entreprise > cablage
Catégorie 3: 10 Mbps Catégorie 4: 16 Mbps ( token ring) Catégorie 5e: 100 Mbps et le gigabit sur 4 paires Blindé ou non blindé (Shielded (STP) or unshielded (UTP) UTP (unshielded twisted pair) est suffisant Categorie 6 : supporte le gigabit sur 2 paires De base on doit tester: L’affaiblissement La paradiaphonie ( NEXT) entre deux paires La marge active ( ACR) différence entre paradiaphonie et affaiblissement Pour l’ethernet gigabit Paradiaphonie cumulée (PSNEXT) entre une paire et toutes les autres La marge active cumulée (PSACR) Le délai différentiel de transmission (SKEW) Et d’autre paramètres moins parlants :La télédiaphonie (FEXT), la télédiaphonie compensée (ELFEXT), la télédiaphonie compensée cumulée (PSELFEXT), la perte en retour (RL)

6 Réseau d’entreprise >cablage

7 Fibres optiques Fibre multimode Composant à bas cout – LEDs
Étalement temporel de l’impulsion Beaucoup de longueurs d’onde (modes) – gros diamètre (50 ou 65 microns ) La dispersion limite la bande passante et la distance delais différents suivant le mode Dispersion chromatique Vitesse de la lumière différente suivant les modes Dispersion modale Typiquement 2 km de distance maxi Sur les longues distances on utilise les fibres monomode

8 Réseau d’entreprise > 10Gbs Ethernet
Permet l’interconnection de réseaux locaux La limite actuelle est 40Gbs, on va vers le 100GBs

9 Commutateurs/routeurs

10 Commutateurs Deux modes
store and forward. La trame entrante est stockée dans un buffer, le crc est recalculé Cut trough. Seul le champ destination est examiné Les switches de niveau 3 sont store and forward On distingue souvent entre Director switch : modulaires, parfois avec redondance utilisé pour les cœurs de rseaux Fabric switches :switches de configuration fixe stackables. Ils communiquent alors entre eux par un bus rapide et forment un ensemble unique pour le réseau.

11 Vlan niveau 2 Quand un réseau local devient important on le partitionne en différents sous réseaux IP, donc en différents domaines de diffusion. Avant d’en arriver à cette solution on peut définir des VLAN de niveau 2 dans les commutateurs pas trop vieux Ceci évite que les messages Broadcast soient propagés à tout le réseau et permet même de définir des priorités de trafic. On tagge les trames Ether type sur 12 bits ( 0X8100 pour 802.1Q) Tag inséré User priority 3 bits CFI 1bit Canonical format indicator (0 ethernet) VID 12 bits numéro de VLAN

12 Spanning tree Un réseau important a des branches redondantes. Ceci peut créer des boucles ( broadcast) d’où l’algorithme spanning tree Le réseau élit un switch maitre Les autre switches calculent leur distance au maître (distance = bande passante) et définissent leur arbre L’échange se fait par trames BPDU toutes les 2 secondes, un port n’est actif qu’au bout de 50 s car il faut déterminer s’il n’induit pas de boucle. Le protocole standardisé compatible avec les VLAN est MSTP

13 Outils réseau / techniques anciennes
Techniques en voie d’abandon FDDI 100Mbs sur fibre en double anneau style token ring DQDB Outils réseau d’entreprise indispensables mais hors sujet VNC : Contrôle à distance d’ordinateurs KVM : keyboard , video mouse SNMP : gestion des Mibs des matériels

14 Le stockage disque 2 standards modernes de bus disques
SATA ( eSATA 2,4Gbs) série point à point, pas cher Scsi (ultra 320 Scsi 2,5Gbs) bus 16 unités, plus cher La fiabilité est assuré par redondance ( RAID) Raid 1 miroir Raid 5 (répartition sur 4 disques permettant de reconstituer un disque fautif ) Autrefois les disques étaient directement liés à la machine On a de plus en plus des baies de stockage indépendantes La sécurité d ’exploitation demande parfois d’avoir un site distant miroir temps réel du site d’exploitation.

15 FC Fibre channel Connexion haut débit entre ordinateur et système de stockage sur paires torsadées ou fibre optique Utilisable Point à point (FC-2P) En boucle (FC-AL) Sur switch (FC-SW) 1Gbs,2Gbs ou 4Gbs iSCSi Transfert sur réseau IP FCIP( fiberchannel over IP) Trames FC sous IP pour site distant ( pas de modification des trames FC, tunneling) iFCP Protocole de niveau 4 sur IP WAFS Serveurs de données distant accédables par NFS ou CIFS

16 SAN et NAS NAS ( network attached storage)
Stockage connecté directement au réseau accessible par des serveurs et des OS multiples SAN ( storage area network) Réseau de stockage FC entre des calculateurs et des baies de stockage Virtualisation du stockage C’est la capacité de dissocier la représentation logique du stockage de sa réalisation physique. On peut créer des volumes logiques dynamiques dont la taille dépend des besoins Zoning On peut déterminer des zones étanches dans un SAN Miroring Copie des données en temps réel sur un autre média Switch Fabric Switchs FC liés par ISL (inter switch link)

17 Interconnexion de SAN

18 Réseau d’entreprise >IBM
SNA : l’ancètre. Suivant le modèle ISO (avant sa définition) défini des PU ( couches 1à 4) et des LU( couches 5 à 7) Étendu ensuite en APPN sans grand succès IBM a rejoint le monde TCP/IP La connexion entre mainframe S/390 et les périphériques se faisait suivant le système ESCON ( enterprise system connectivity sur fibre en half duplex ESCON Director est un switch capable de connecter 60 fibres à 200Mbs. Les liens peuvent atteindre 60 km Le nouveau système est FICON développé avec les S/390 G5 sur fibre en full duplex La technologie est dérivée de fibre channel (1Gbs et 2Gbs) pour les couches basses mais est propriètaire

19 WAN pour l’entreprise Lignes louées Pare feu VPN

20 Ligne louées cuivre C’est le service transfix de FT ( 64kbs-2Mbs)
On les utilisent avec les interfaces série des routeurs Là ou il n’est pas possible d’installer de la fibre ou du shdsl , les extrémités de réseau des opérateurs sont formés de lignes 2Mbs que l’on utilise en parallèle pour obtenir des débits supérieurs Lignes louées 2MBs (E1) Physiquement il s’agit de trois paires téléphoniques en HDSL ou une paire en SDSL HDSL Codage 2B1Q 784Kbs par paire jusqu’à 5km SDSL Codage 2B1Q à 2,3Mbs Jusqu’à 2km

21 Pare feu Tout réseau d’entreprise a un pare feu vis-à-vis de son accés internet. Il s’agit soit d’un logiciel ( VPN-1 de Checkpoint) soit d’un matériel ( Fortinet) » boite noire » (appliance) Il peut filtrer au niveau paquet, au niveau application ou au niveau des contenus Le filtrage est soit stateless soit statefull. Dans le second cas le filtrage est dynamique car le pare feu garde la trace des transactions ouvertes. Celui-ci assume de multiples fonctions bien au delà du pare feu. NAT Support de la DMZ VPN ipsec Proxy applicatif Antivirus ,antispam Filtrage WEB

22 NAT Une entreprise utilise des classes d’adresses privées pour son trafic interne Le poste veut communiquer avec Google c’est-à-dire ( lui dit le DNS) Il veut donc établir :2034 -> :80 Le pare feu modifier le header du paquet avec sa propre adresse et un numéro de port propre avant de l’envoyer :3048 -> :80 Il fera le travail inverse en réception Il y a un problème pour une connexion FTP en mode actif ( par exemple) car la connexion s’établit par le port 21 mais les données transitent par le port 20 à l’initiative du serveur . Il faut donc qu’il y ait des règles qui permettent si la connexion a été initialisé en 21 autoriser et associer la connexion en 20 ICMP n’utilise pas de port (pas plus que PPTP ou Netbios). Le NAT doit se baser sur l’identifiant ICMP

23 NAT/PROXY Le NAT peut être statique mais il est le plus souvent dynamique (pour un groupe d’adresses) Pour accéder de l’extérieur à une ressource interne on fait du port forwarding. Par exemple toutes les requêtes arrivant sur port 80 sont redirigées vers une machine Le proxy va servir d’intermédiaire entre le client et le serveur réel. Il travaille au niveau application. NAT et proxy : Je veux faire du load balancing sur mes n machines WEB ( cad rediriger les accès sur port 80) : c’est du NAT Je veux conserver en cache des pages WEB : c’est le proxy.

24 NAT > exemple Edition de règle Fortinet

25 Sécurité IDS IDP Les systèmes de prévention des intrusions (IPS pour Intrusion Prevention Systems) ou de prévention et détection des intrusions (IDP pour Intrusion Detection and Prevention) analysent en permanence le trafic réseau et recherche des signatures qu’ils comparent à leur base de données Comme pour les pare feux il s’agit soit de boitier soit de logiciels

26 VPN On peut demander à un FAI un VPN ethernet ou IP dans son réseau.
En interne on utilise les adresses privées ou Les adresses IP ne sont donc pas uniques sur le réseau du FAI qui utilise les « distingueurs » ( voir MPLS) Vers Internet on fait du NAT Entre accès internet on peut faire des VPN cryptés Ces VPN s’appuient sur des tunnels ( PPTP,L2F,L2TP,IPSEC) Cette possibilité est intégrée à windows XP (PPTP) Internet Firewall, NAT, filtrage DMZ Adresses publiques Réseau interne Adresses privées

27 VPN sur internet Assurer la liaison entre sites via des tunnels IPSEC
Assurer l’accès des utilisateurs mobiles via IPSEC ou SSL probléme de sécurité et donc de cryptage ( authentification et données)

28 VPN cryptés > classification Iso
HTTP-s, … IKE (ISAKMP, …) Application Présentation SSL / TLS Session TCP UDP Transport IP / IPSec (ESP, AH) Réseau PPTP, L2TP, … Liaison Physique

29 VPN sur internet > cryptographie
Très petit rappel de cryptographie les algorithmes à clé publique dit asymétriques. La clé de chiffrement est différente de la clé de déchiffrement Par exemple dans le cas de la signature électronique l’utilisateur encode un message de l’émetteur à l’aide de sa clé privé. L’émetteur vérifie à l’aide de sa clé publique de déchiffrement qu’il retrouve son message d’origine. Lents, ils sont utilisés pour l’authentification Algorithme par blocs ( blocks ciphers) DES,3DES,IDEA,AES Les algorithmes à clé privée dit symétriques La clé secrète est partagée entre les deux parties Rapides, ils sont utilisés pour les données Algorithme :RSA,DSA DSS Le hachage consiste à convertir une chaine de caractère de longueur quelconque en une chaine de caractères de longueur fixe : l’empreinte. Une modification de la chaine d’origine doit se traduire par une empreinte différente ( MD2,MD4,SHA1) Mac ( message authentification code) C’est la combinaison du hachage et d’une clé secrète. Le Mac permet de vérifier l’authenticité d’un message entre partenaires. Utilitaires de sécurité :

30 VPN > cryptographie
Négociation de clé secrète : Diffie Hellman Il s’agit à partir d’un mécanisme à clé publique de négocier une clé secrète. Cette négociation est signée afin d’éviter une usurpation d’identité. Les architectures à clé publique (PKI) se basent sur des certificats Un certificat contient une clé publique et des données personnelles. Il est signé par une autorité de certification. L’autorité d’enregistrement génère les demandes de certificat ( équivalent mairie pour le passeport) L’autorité de certification signe les demandes de certificats ( équivalent préfecture) Le certificat est utilisé comme signature pour Diffie Hellman Le certificat identifie les membres d’un VPN SSL demande des certificats

31 VPN > IPSEC VPN VPN IPSEC a deux modes Transport
Le datagramme IP est modifié mais l’entête est conservée Tunnel Encapsulation de datagrammes IP dans d’autres datagrammes IP I n t e r VPN Security gateway 1 gateway 2 Server B A B d a encrypted Workstation A A B d a t 1 2 I n e r VPN Security gateway 1 gateway 2 Workstation A Server B encrypted source destination

32 VPN > IPSEC Deux types de protocoles AH ( authentification header)
Garantit l’origine des trames et leur intégrité ESP ( encapsulation security payload) Encapsulation des données,intégrité,authentification

33 VPN > IKE Paquets UDP sur port 500
Echange DIffie Hellman pour déterminer une clé secrète ( secret agrement) à partir de clés publiques ou de clé secrètes ( pre shared secret) Abominablement complexe Problème avec NAT

34 VPN > configuration de VPN-1 Checkpoint
L’interface présente des onglets General tab : définir l’adresse et le nom du nœud distant Remote access community : définir une communauté (avec le nœud distant ), autoriser IKE en clair pour cette communauté ( pour s’échanger les clés par exemple) Définir un mot de passe commun ( shared secret) Editer les règles du pare feu Pour autoriser IKE(UDP et TCP) entre les nœuds sans utiliser la communauté Autoriser le trafic réseau local -> distant via la communauté Autoriser le trafic réseau distant -> local via la communauté A l’initialisation les deux VPN1 échangent puis installent les clés, le trafic encrypté via le tunnel peut alors commencer

35 VPN > configuration de Fortinet
Définir le nœud et les caractéristiques IPsec Définir les noms des adresses Définir dans le pare feu une règle Définir le tunnel Positionner la règle

36 SSL Secure socket level est de niveau transport
Il n’est utilisable que pour fiabiliser un flux TCP Utilisé pour http( https),pop, smtp, ldap, ftp

37 SSL En même temps que le certificat on envoie l’échange de clés sous forme de clé client RSA envoyée chiffrée avec la clef publique du serveur ou Diffie Hellman

38 VPN > IPSEC/SSL (checkpoint)
IPSec VPN SSL VPN Application accessibility ALL IP applications (Web applications, enterprise, , VoIP and multimedia Primarily Web applications Software required IPSec client software Standard Web browser Information exposure Only designated people / computers are allowed access Access from everywhere (e.g. internet kiosks). Information can be left behind (intentionnaly or unintentionnaly) Level of client security Medium-High (depending on client software being used) Low-Medium (Medium can be achieved via dedicated software – non-clientless solution) IPSec VPN SSL VPN Scalability Highly scaleable, proven in tens of thousands of customer deployments Highly scaleable, easy to deploy Authentication methods Supports multiple authentication methods; embedded PKI available from some vendors Supports multiple authentication methods; use of stron authentication requires extra cost and limits access devices Security implications Extends security infrastructure to remote access; enhancesend-point security with integrated security (e.g. personal firewall) Limited control over information access and client environment; good for accessing less-sensitive information Ideal for Secure employee access; site-to-site access External Web customer access

39 VOIP

40 Voip > dispositifs Une gateway est une passerelle qui fait l’interface entre le réseau téléphonique et le réseau IP Une gateway est donc plutôt un matériel Un gatekeeper assure la gestion des autorisations, la résolution des adresses, l’administration de la bande passante et la gestion des gateways Le gatekeeper remplace le PABX et peut n’être qu’un logiciel Adaptateur ATA : adapte un téléphone classique en téléphone IP Un MCU multipoint control unit permet des conférences multipoint.

41 H323 Ensemble de protocole de transport de la voix et de la vidéo sur un réseau IP ( H320 sur RNIS) Trois fonctionnalités La signalisation (appel, authentification ) la négociation de codec Codec : Codeur décodeur de l’info vidéo et audio (MPEG,MP3) le transport de l’information

42 H323 Étapes d’un appel H.323 H.225-RAS (port UDP 1719) : ouverture d’un canal RAS (Registration,Admission,Status) enregistrement des terminaux auprès du GK (optionnel) H.225-SIG (port TCP 1720) : ouverture d’un canal de signalisation initialisation des appels H.245 (port TCP > 1024) : ouverture d’un canal de contrôlenégociation des médias échangés entre terminaux RTP/RTCP (ports UDP > 1024) : ouverture des canaux logiques pourles données transport et contrôle de l’audio et de la vidéo T.120 (port TCP 1503) : ouverture d’un canal pour le partage d’applications L’information d’adresse et le numéro des ports sont transmis comme des données. Il y a donc un problème avec un NAT classique.

43 H323 exemple Le gatekeeper maintient des associations adresse/alias
…. Le dialogue des postes avec le gatekeeper se fait suivant RAS (registration, admission, status). Un poste externe assure une session netmeeting que veut joindre valerie.

44 H323 exemple Appel H225 par un paquet TCP au gatekeeper qui relait vers le pare feu header( /2427| /1720) Message /2427, Un pare feu classique se contente de modifier le header Header( /10000| /1720) Joseph tentera d’appeler suivant les indications du corps de message une adresse inatteignable. Il faut que le pare feu modifie aussi le corps des messages De même la transmission audio et vidéo va se faire en UDP avec les indications de retour contenues dans le message, le pare feu doit reconnaître qu’une communication est engagée, changer le corps du message, laisser le numéro de port choisi ouvert pour Joseph durant la communication.

45 SIP Protocole de haut niveau similaire à http faisant communiquer des agents d’adresse : Sip distingue entre les clients (UAC) et les serveurs (UAS) Serveur de délégation ( proxy) identiques au gatekeeper Location server ( DNS ou LDAP) Un client envoit au proxy une demande d’appel, celui-ci consulte le location server et route l’appel Sip pose problème derrière un NAT car il utilise l’adresse IP Intégre SIMPLE pour la messagerie instantanée mais aussi souvent jabber

46 SIP > messages Les messages de requête sont
Register ( de l’adresse) Invite (setup) Bye ( d’un appel établi) Cancel ( d’une demande en cours) Ack ( réponse à invite) Options Les messages de réponses sont similaires à http (ex : 200 OK, 404 not found) Informational Successfull Redirection ( le destinataire a changé d’adresse) Failure ( client, server ou global) Chaque message a un code d’état

47 IAX2 Protocole du logiciel libre asterisk
IAX utilise seulement le port UDP 4569 pour le contrôle et les données

48 Postes IP Les téléphones IP ( comme les bornes WIFI, les caméras de video surveillance ) doivent être alimentés en 48V DC Les commutateurs de l’entreprise doivent être PoE (power on ethernet) 802.3af Il faut aussi mettre des onduleurs partout

49 IPV6 > adressage On connaît bien les adresses sur 32 bits et les classes A,B,C des réseaux IP Les plages d’adresses ont été définies en fonction des zones géographiques ( Europe : ) ce qui permet le routage entre grands domaines (CIDR classless interdomain routing) Les techniques de NAT ont permis de maintenir la croissance du nombre d’adresses pour les entreprises qui utilisent en interne des adresses privées (A) ou (B) IPV6 définit une adresse 128bits On a une hiérarchie des adresses 48 bits type d’adresse + localisation publique 16 bits localisation privée 64 bits identification de l’interface (machine pour IPV4)

50 IPV6 > adressage La notation décimale est abandonnée au profit de l’hexa, chaque champ de 16 bits étant séparé par  « : » 2001:db8:a88:86a3:0:0:ad1f:8002 On admet cependant que les 32 derniers bits soient sous forme Ipv4 2001:db8:a88:86a3:0:0: On désigne les préfixes en indiquant leur longueur ff00::/8 Quand on utilise une adresse IPV6 comme nom on doit la mettre entre crochet [] Les 64 ou les 96 premiers bits sont généralement l’adresse du réseau du client. Il n’y a plus de broadcast Unicast Multicast ff00::/8 Anycast

51 IPV6 > datagramme Version (Ver) 4 bits. Tant qu'IPv4 et IPv6 coexisteront, les routeurs devront l'examiner pour savoir quel type de datagramme ils routent. Classe de trafic (Traffic Cls) 8 bits. Il sert à distinguer les différents types de trafic pour appliquer les règles de priorité Identificateur de flux (Flow Label) La source affecte un numéro identificateur commun à tous les paquets d'une session. Il permet au routeur de repérer les trames d'un même flux et de leur appliquer des règles identiques. Longueur de données utiles (Payload Length) Calculé sur 2 octets, ce champ indique la longueur des données transportées (Payload) sans l’entête En-tête suivant (Next Header) remplace le champ « Protocole » en IPv4 et indique le plus souvent le protocole de niveau supérieur, encapsulé dans le datagramme IPv6 (exemple : TCP ou UDP). Nombre de sauts (Hop Limit) Il est calculé sur 8 bits et remplace le champ « Time to live » d'IPv4. A chaque traversée de routeur, il est décrémenté de 1. Lorsque la valeur atteint 0, le paquet est rejeté, et un signal d'erreur est émis. Le but est d'empêcher qu'un paquet circule indéfiniment sur le réseau. Adresse source et adresse destination ( sur 16 octets) Nb : il n’y a que 7 champs d’info contre 14 en IPv4

52 Le particulier et ses besoins
La TVHD Mpeg4 demande 12 Mbs au minimun, Free a un codage original pour la TV HD à 5,2 Mbs développé par ATeme

53 Téléphonie ADSL HDSL,SDSL sont symétriques, c’est-à-dire que la vitesse de transfert est la même en downstream qu'en upstream ADSL a 3 canaux un canal descendant haut débit un canal montant moyen débit Eux même divisés en canaux de kHz. un canal de téléphonie (voix normale) Une ligne ADSL est connectée à un DSLAM (Digital Subscriber Line Access Multiplexer) On créé un lien PPP avec le BAS ( broadband access server ) qui transporte IP, TCP, UDP ICMP L’authentification est faite par un serveur RADIUS (Remote Authentification Dial In User Service )

54 Téléphonie ADSL Entre le modem de l’abonné et son DSLAM
Niveau 1 (physique) modulation de porteuses. Niveau 2 (liaison) PPP sur ATM (Asynchronous Transfert Mode ) IP sur ATM Niveau supérieurs IP, TCP,UDP, ICMP

55 Téléphonie DSLx+ FFTx SDSL 8Mbs 2km ADSL2+ 20Mbs 1km
VDSL2 100Mbs sur 400m

56 Téléphonie xPON APON (ATM passive optical network)
BPON (broadband PON) WDM (une voie montante 1490nm , une descendante 1310nm) La bande 1510 nm est réservée pour les services de TV traditionnels HFC( hybrid fiber coax) Chaque terminal reçoit toutes les trames mais ne peut lire que celles qui lui sont adressées GPON (Gigabit passive optical network) Optique de bout en bout, pas d’équipement actif Architecture et pile de protocol 1,2 ( GEM (GPON encasulaption method ) + ATM ou Ethernet le plus souvent ) Débit 2,5GBs symétrique ou asymétrique Encryptage EAS EPON (Ethernet PON) 1,2Gbs

57 Comparatif

58 Wimax World wide interoperability for microwave access
La BLR (rboucle locale radio) fut un échec Débit 4Mbs ,70Mbs sur 50km promis Avantage par rapport au wi fi : la négociation de bande passante.

59 TV mobile Broadcast Unicast
Même signal radio pour tous les utilisateurs dans la couverture Nombre de chaînes TV limité mais nombre d’utilisateurs illimité Unicast Signal radio dédié par utilisateur Un nombre de chaînes illimité mais un nombre d’utilisateur limité La norme de diffusion est DVB ( digital video broadcasting) Adapté à mpeg2 à l’origine Un flux de programme se compose de la vidéo, des audios, des sous titres. Tous les paquets le composant ont le même PID. La signalisation permet de savoir quel PID correspond à quoi

60 20 utilisateurs (HSPDA), 60 (LTE or WiMAX)
TV mobile DVB-H2 : avantages du standard DVB-H adapté aux plus hautes fréquences et au canal satellite Techniques de modulation performante (OFDM) pour usage optimal du spectre Réception de signal optimisée Faible consommation des terminaux 2007 5-8 chaînes (MBMS) 20 utilisateurs (HSPDA), 60 (LTE or WiMAX) Bande UMTS (Telecom) ( MHz) porteuse 5 MHz 2010 2008 2007 2010 43 chaînes (DVB-H) 2012 Bande UHF (Broadcast) ( MHz) porteuse 8 MHz 18 chaînes (DVB-H2) 2009 2009 Bande S (Telecom) ( MHz) 1+2 porteuses 5 MHz chaînes 2007

61 Satellites ou terrestre
Satellites vers les terminaux Hybride : satellites vers des répéteurs terrestres Terrestre : liaison hertzienne ou fibre vers les répéteurs Problèmes des satellites Coût (500 M$) Idem que pour une ligne transatlantique 200Gbs Débit 1Gbs Délai de propagation (250mS ou 500mS) Perte de paquets Seule solution là ou il n’ya pas d’infrastructure Vsat (2Mbs généralement)

62 Evolution d’un réseau d’opérateur > Renater
1995 Renater 1 et SFINX 1998 Renater 2 et ATM 2002 Renater 3 IPV4 IPV6 2005 Renater 4 accès 10 Gbs

63 Renater 1

64 Renater 2 ATM Des sites raccordés à 34Mbs

65 Renater 3 IPv6

66 Renater 4 DWDM MPLS Alcatel, cegetel, cisco

67 Renater 4 Fibre noire (FON) WDM 10Gbs louées pour réseaux projets

68 GRID 5000 Projet de l’Inria de calcul parallèle
8 sites 1654 processeurs Réseau 1Gbs

69 VTHD IPV4 4 channel STM-16 ring 2.5 Gb/s STM-16 POS GigaEthernet
STM1/OC 3 Cisco 12000 Juniper M40 Cisco 6509 Juniper M20 Avici TSR Sycamore SN16000 X-connect Cisco 7200 FTR&D INRIA EURECOM 2.5 Gb/s STM-16 POS FT/BD 4 channel STM-16 ring ENST INT HEGP CPE

70 VTHD IPV6 4 channel STM-16 ring 2.5 Gb/s STM-16 POS GigaEthernet
STM1/OC 3 Cisco IPv4 only (LSR/LER MPLS) Avici TSR IPv4 only (LSR) Cisco 6509 Juniper M20 IPv4 only (LER) Juniper M40 IPv4 only (LER/LSR) Sycamore SN16000 X-connect FTR&D INRIA 2.5 Gb/s STM-16 POS 4 channel STM-16 ring ENST Paris Aubervillier Paris Montsouris Paris St Amand Nancy Grenoble Sophia (Nice) Lannion Rennes Rouen Caen Issy Les Moulineaux (Paris)

71 VTHD IPV6 Mpls VPNL2 : CCC: Circuit Cross Connection (Juniper) ATOM: Any Transport Over MPLS (Cisco) GigaEthernet STM1/OC 3 INRIA 2.5 Gb/s STM-16 POS 4 channel STM-16 ring ENST Paris Aubervillier Paris Montsouris Paris St Amand Nancy Grenoble Sophia (Nice) Rennes Rouen Issy Les Moulineaux (Paris). FTR&D


Télécharger ppt "Réseaux haut débit Étude de réseaux fixes : Les réseaux d’entreprise"

Présentations similaires


Annonces Google