1 Protection des arbres multicast avec une forêt duale Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 15 Février 2006.

Slides:



Advertisements
Présentations similaires
La Méthode de Simplexe Standardisation
Advertisements

Module Systèmes d’exploitation
– Spanning Tree Protocol (STP)‏
DECOUVERTE ET MISE EN OEUVRE
Communications de groupe dans l’Internet
Approche graphique du nombre dérivé
10/31/02 Leïla Merghem - LIP6 Une approche Multi-Agents pour la Simulation de Réseaux de Télécommunications Leïla Merghem (LIP 6) Dominique Gaïti (LIP.
A. Cornuéjols IAA (basé sur Rob Schapires IJCAI99 talk) Combiner des apprenants: le boosting.
Classification et prédiction
RENDU DE TERRAIN Problématique : Rendre une très large zone de terrains en la simplifiant au maximum pour réduire le nombre de polygones à afficher. A.Bailly.
Assistance et logistique pour les Essais Cliniques
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Calculs de complexité d'algorithmes
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Le protocole OSPF* *Open Shortest Path First.
Commutation Ethernet.
Applications et Techniques
Validation de la marée dans le modèle HYCOM du Golfe Normand-BretonLPG – 30/11/ Validation de la marée dans le modèle HYCOM du Golfe Normand-Breton.
Application de réseaux bayésiens à la détection de fumées polluantes
Métrologie pour lInternet. Jean-Loup Guillaume Journées Franciliennes de Recherche Opérationnelle.
Algorithmes dapproximation pour loptimisation en ligne dordonnancements et de structures de communications Nicolas Thibault Thèse préparée au laboratoire.
F. Pascual - Laboratoire d’Informatique de Grenoble
A Pyramid Approach to Subpixel Registration Based on Intensity
1 Intégration numérique garantie de systèmes décrits par des équations différentielles non-linéaires Application à l'estimation garantie d'état et de paramètres.
R. Saint-Paul, G. Raschia and N. Mouaddib IRIN, Nantes (France)
Bouyekhf Rachid-Lyuboumir Gruitch Laboratoire SeT UTBM
Plus rapide chemin bicritère : un problème d’aménagement du territoire
Karel Heurtefeux1, Fabrice Valois2
Système de stockage réseaux NAS - SAN
1 Théorie des Graphes Cycle Eulérien. 2 Rappels de définitions On dit qu'une chaîne est un chemin passant par toutes les arêtes du graphe. On dit qu'un.
1 Tendances Enjeux Défis. 2 Radeau de secours au Bangladesh.
Auto-organisation dans les réseaux ad hoc
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Principes de persistance dans les applications orienté objet
[Title of the course] Cisco CCNA 1 Campus-Booster ID : 318
Facteurs d’utilisation et d’adoption des systèmes électroniques de prise de rendez-vous dans l’industrie des services Présenté par : Loubna Khalif Directeur.
Détection de co-évolution de gènes Master 2 : Informatique à Finalité Professionnelle et Recherche Unifiée (IFPRU) Parcours Ingénierie de lIntelligence.
Routage M1/M2 ISV M2 IPS UFR Mathématiques et Informatiques - Crip5
Indexation 1. Concepts de base 2. Arbre B 3. Indexes secondaires.
Le problème de sécurisation multicouche avec capacités du réseau IP
Introduction - Modèle Discret – Modèle Continu - Algorithmes - Conclusion
Maîtrise des risques et sûreté de fonctionnement – Avignon – 6-10 Octobre 2008 Modélisation des dysfonctionnements dun système dans le cadre dactivités.
Test bilan de calcul mental N°1 :
Les fichiers indexés (Les B-arbres)
Sélection des routes Equipe de Recherche Réseau et Protocoles- LSIIT – ULP Premières simulations Pascal Merindol –
IGL301 - Spécification et vérification des exgiences 1 Chapitre 1 Introduction (ref : Bray chapitre 1)
DeweyBroche par François-Frédéric Tougas. c i b l e comprendre identifier bâtir l a n c e r évaluer 2.
GPA750 Les ateliers multigammes Chapitre 5
TD RNG 1 Bruno STEVANT.
Algorithmes d ’approximation
1 Algotel /05/04 Modélisation analytique des algorithmes dordonnancement GPS & WFQ BOCKSTAL Charles, GARCIA J.M. et BRUN Olivier.
Notification de mobilité dans les réseaux hybrides sans fil
Journées ResCom, 25 septembre 2006
1 Partage efficace de la bande passante entre les LSP de secours sous MPLS Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 22 septembre 2006.
Ordonnancement de tâches
Projet de Master première année 2007 / 2008
Atelier de formation : MAT optimisation II (les graphes).
31 Mars © RUN, ULG 1 Architecture d'une boîte à outils d'algorithmes d'ingénierie de trafic et application au réseau GÉANT Université de Liège -
Coupes efficaces pour la relaxation lagrangienne
Cours n° 4 Couche réseau.
Fiabilité des composants électroniques
Projet Télédétection Vidéo Surveillance Deovan Thipphavanh – Mokrani Abdeslam – Naoui Saïd Master 2 Pro SIS / 2006.
La sécurité dans les réseaux mobiles Ad hoc
La réplication dans les réseaux mobiles ad hoc
Réseaux Mesh (Maillés) sans fil « WMNS »
Projet Implémentation du protocole MMT sous Linux
Tutorat 7 - Introduction au Routage et OSPF
I.A. Session 2009/2010 E.P.S.I. Bordeaux – C.S.I.I – 2 ème Année – Cours n°6.
Protocoles de routage dynamique RIP & OSPF
Transcription de la présentation:

1 Protection des arbres multicast avec une forêt duale Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 15 Février 2006

2 Plan Introduction à la protection multicast Protection multicast réactive Protection multicast proactive Protection par chemins disjoints Forêt duale de protection Conclusion

3 Introduction à la protection multicast Le multicast Pourquoi la protection multicast ? La protection et les protocoles de routage multicast IP PIM-SM (Protocol Independent Multicast - Sparse Mode) : recalcul de larbre multicast CBT (Core Based Tree) : élagage et recalcul de la partie de larbre affectée par la panne

4 Protection multicast Protection réactive Les chemins de secours ne sont calculés quaprès la survenue de la panne Avantage Minimise les calculs et diminue le coût de maintenance des communications Inconvénients Délais de récupération élevés Pas de garantie dune bande passante suffisante pour les chemins de secours Ce type de protection est inadéquat dans le cas dapplications temps réel

5 Protection multicast Protection proactive Les chemins de secours sont calculés et éventuellement préconfigurés avant les pannes Contraintes Une seule panne à la fois Protection contre les pannes des nœuds et des liens Pas de génération de boucles, ni de duplication du trafic sur les liens Avantages Délais de récupération des pannes plus petits Possibilité de pré-allocation de la bande passante aux chemins de secours sûres lors de la récupération Protection de niveau local Réagir localement à la panne en activant un ou plusieurs chemins de secours permettant une récupération plus rapide

6 Protection multicast proactive Deux classes de techniques pour une protection proactive multicast Adaptation des techniques de protection proactive unicast au multicast Protection par chemins disjoints Protection par détour un-à-un (« one-to-one backup ») Utilisation dune structure de routage couvrant un sous-ensemble des nœuds de larbre principal Forêt duale de protection

7 S M2 Adaptation dune technique de protection proactive unicast au multicast Chaque chemin de secours est disjoint du chemin principal lui correspondant Protection par chemins disjoints M1 C B D A Arcs de larbre principal Chemin de secours pour M1 Chemin de secours pour M2 Chemin de secours (de M1) activé Boucle

8 Protection par chemins disjoints Avantage Tire avantage de lunicast (pas de mécanisme supplémentaire pour réaliser la protection multicast) Inconvénients Risque de duplication des paquets sur quelques liens Une panne peut impliquer la reconfiguration de plusieurs chemins Les chemins de secours ne sont pas optimaux Lexistence des chemins de secours dépend des chemins principaux choisis

9 Forêt duale de protection Les routes de secours forment une forêt : construites par interconnexion de tous les nœuds feuilles de larbre principal sans utiliser les nœuds internes et les liens de larbre principal Méthode de protection de niveau local Inspirée de la méthode de protection par arbre dual

10 M2 M3 M4 S Arbre dual de protection Arcs de larbre principal Arêtes de larbre dual M1 M5 A M1 Pour M5 AF M5 = {M1, M2} NA M5 = {M3,M4} Pour M3 AF M3 = {M3} NA M3 = {M1, M2, M4} Déconnexion de quelques membres Algorithme de base AF : Ensemble des nœuds affectés NA : Ensemble des nœuds non affectés

11 M4 Forêt duale de protection Algorithme de la forêt duale de protection (amélioration 1) Arcs de larbre principal Arêtes de la forêt duale S M2 M5 A M3 M2 M1 Pour M5 SA M5 = {M1, M2} PA M5 = {M3} NA M5 = {M4} Pour M3 SA M3 = {M3} PA M3 = {M1, M2} NA M3 = {M4} SA : Ensemble des nœuds sûrement affectés PA : Ensemble des nœuds possiblement affectés NA : Ensemble des nœuds non affectés

12 Forêt duale de protection Minimisation du coût des chemins de secours et optimisation du coût de larbre multicast après la récupération (amélioration 2) Interconnecter les nœuds feuilles de larbre principal en utilisant une ou plusieurs arbres de Kou- Markowsky-Berman Interconnecter les nœuds feuilles les proches dabord sans former de boucles

13 Forêt duale de protection Sil nexiste pas darbre permettant dinterconnecter tous les nœuds feuilles, utiliser la technique de contraction pour augmenter la protection Augmentation de la protection (amélioration 3) Arcs de larbre principal Arêtes de la forêt duale S M2M1 C B A D M2M1 M4 M3 21 B A

14 Forêt duale de protection La protection atteinte est maximale Augmentation de la protection (suite) Arcs de larbre principal Arêtes de la forêt duale S M2M1 C B A D M2M1 M4 M3 B A

15 Forêt duale de protection Étude de performances par comparaison aux méthodes de protection par arbre dual et par chemins disjoints Métriques de comparaison Taux de protection Taux daugmentation du coût des supports de communication

16 Étude de performances Taux de protection (Forêt duale de protection Vs arbre dual de protection) IDFP : Forêt duale de protection DTP : Arbre dual de protection

17 Étude de performances Taux de protection (Forêt duale de protection Vs protection par chemins disjoints) IDFP : Forêt duale de protection PP : Protection par chemins disjoints Ideal : Cas idéal

18 Étude de performances Taux daugmentation du coût des supports de communication (Forêt duale de protection Vs protection par chemins disjoints) IDFP : Forêt duale de protection PP : Protection par chemins disjoints

19 Forêt duale de protection Avantages Méthode distribuée et facile à être centralisée Probabilité importante de traitement de plusieurs pannes simultanées Processus de récupération rapide Laugmentation du coût de larbre après récupération nest pas élevé Plus résistante aux pannes que la méthode de protection par chemins disjoints

20 Forêt duale de protection Inconvénients Performances médiocres dans le cas où les nœuds feuilles de larbre principal sont très éloignés Nécessite des conditions plus fortes sur la topologie que celles relatives à la protection par détour « un-à-un » et à la protection par chemins disjoints pour être sûre à 100% Suppose des liens bidirectionnels

21 Conclusion Nécessité de la protection multicast Inadéquation des méthodes de protection multicast réactives et inadaptation des méthodes de protection proactives inspirées de lunicast Solution : Forêt duale de protection Trois améliorations pour Permettre la protection contre les pannes des nœuds et des liens Optimiser le coût de la structure de routage permettant la protection Réduire le coût des supports de communication utilisés après la récupération Augmenter la protection