Soutenance de thèse Rolland VIDA Directeur de thèse : Serge Fdida

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

LES NOMBRES PREMIERS ET COMPOSÉS
[number 1-100].
Qualité du Premier Billot. 2 3 Défauts reliés à labattage.
1. Résumé 2 Présentation du créateur 3 Présentation du projet 4.
Communications de groupe dans l’Internet
Fabrice Lauri, François Charpillet, Daniel Szer
Distance inter-locuteur
Institut Supérieur d'Informatique
10/31/02 Leïla Merghem - LIP6 Une approche Multi-Agents pour la Simulation de Réseaux de Télécommunications Leïla Merghem (LIP 6) Dominique Gaïti (LIP.
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Classe : …………… Nom : …………………………………… Date : ………………..
Borhen LOUHICHI Merci, Monsieur le président,
Sud Ouest Est Nord Individuel 36 joueurs
(Routing Information Protocol)
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Architecture de réseaux
1 Efficient Data and Program Integration Using Binding Patterns Ioana Manolescu, Luc Bouganim, Francoise Fabret, Eric Simon INRIA.
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
Ecole Nationale d’Ingénieurs de Sfax
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
Etienne Bertaud du Chazaud
1 Cours numéro 3 Graphes et informatique Définitions Exemple de modélisation Utilisation de ce document strictement réservée aux étudiants de l IFSIC.
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Chef de projet : COUDERC Antoine Equipe : DELMON - GENIEZ - LACROIX
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
Virtual Local Area Network
Détection de co-évolution de gènes Master 2 : Informatique à Finalité Professionnelle et Recherche Unifiée (IFPRU) Parcours Ingénierie de lIntelligence.
Titre : Implémentation des éléments finis sous Matlab
1 Conduite du changement LA CONDUITE DU CHANGEMENT.
LES NOMBRES PREMIERS ET COMPOSÉS
Sélection des routes Equipe de Recherche Réseau et Protocoles- LSIIT – ULP Premières simulations Pascal Merindol –
802.1x Audric PODMILSAK 13 janvier 2009.
1.1 LES VECTEURS GÉOMÉTRIQUES
TD RNG 1 Bruno STEVANT.
Notification de mobilité dans les réseaux hybrides sans fil
Tournoi de Flyball Bouin-Plumoison 2008 Tournoi de Flyball
1 Protection des arbres multicast avec une forêt duale Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 15 Février 2006.
Ordonnancement de tâches
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Soutenance finale 12 mars 2004 Présenté par : Alban HERMET
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Copyright © SUPINFO. All rights reserved Module 3 – IP Basics IP adresses, classes and routing Campus-Booster ID : 802.
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
CALENDRIER-PLAYBOY 2020.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
1. Présentation générale du système
Slide 1 of 39 Waterside Village Fête ses 20 ans.
LES PILES ET FILES.
1 New Version Acquisition d’images Traitement d’images Interprétation clinique Chaîne de traitement Dev. logiciel creaTools 5 GDCMcreaImageIOcreaMaracasVisu.
La sécurité dans les réseaux mobiles Ad hoc
Réseaux Mesh (Maillés) sans fil « WMNS »
Cours 5 Le modèle de référence.
Les Chiffres Prêts?
1 Formation à l’usage éco-performant de votre pc 1 ère Partie.
Projet Implémentation du protocole MMT sous Linux
Les réseaux locaux virtuels : VLAN
Tutorat 7 - Introduction au Routage et OSPF
1 Détecteurs de défaillances adaptables Marin BERTIER Thèmes SRC Laboratoire d'Informatique de Paris 6 Université Pierre & Marie Curie.
UHA-FST Année L1S1-2 Examen de janvier 2006 – Durée 90 minutes Introduction aux concepts de la Physique N° carte étudiant:………………… 1-Donnez votre.
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Contrôle de topologie orienté mesures de performances Master 2 COSY 2004/2005 1/30Septembre 2005 Contrôle de Topologie Orienté Mesures de Performances.
Le multicast SSM en IPv6 Le protocole MLDv2
Université des Sciences et de Technologie Mohamed Boudiaf - ORAN
Protocoles de routage dynamique RIP & OSPF
Transcription de la présentation:

Conception de protocoles pour la gestion de groupe et la mobilité en environnement multicast Soutenance de thèse Rolland VIDA Directeur de thèse : Serge Fdida LIP6, Université Pierre et Marie Curie 13 décembre 2002, Paris

Introduction De plus en plus d’applications Internet reposent sur le concept de communication de groupe : forum de discussion, jeux interactifs, vidéoconférences, etc. Deux composants essentiels : Gestion de groupe L’acheminement des données Nouveaux mécanismes pour améliorer chacun de ces composants : le protocole MLDv2 – permet la gestion de groupe avec le filtrage des sources multicast, élément essentiel du modèle SSM en IPv6 le protocole M-HBH – permet une gestion transparente et efficace de la mobilité des sources et des récepteurs multicast Soutenance de thèse, 13/12/02 2

Communication de groupe Différentes technologies pour implémenter ce service abstrait : Communications point-à-point, entre la source et les récepteurs Pas efficace, ni pour la source, ni pour le réseau Consommation inutile de temps CPU et de bande passante Multicast au niveau applicatif Communications point-à-point entre les systèmes finaux Construction d’un arbre couvrant virtuel Déploiement facile, pas de support réseau nécessaire Acheminement peu efficace, gaspillage de la bande passante IP Multicast Construction d’un arbre multicast au niveau réseau Un paquet traverse un lien physique une seule fois Soutenance de thèse, 13/12/02 3

Le model traditionnel d’IP Multicast IP Multicast a été défini il y a une dizaine d’années, dans la thèse de doctorat de Steve Deering ASM (Any Source Multicast) Modèle de service ouvert : N’importe qui peut devenir membre du groupe, sans autorisation Le même récepteur peut être membre de plusieurs groupes Une source peut envoyer des données vers un groupe multicast, sans en être membre La composition du groupe est dynamique Nul ne connaît la taille du groupe ni l’identité de ses membres. Soutenance de thèse, 13/12/02 4

Distribution multicast le long d’un arbre partagé ASM IGMP (*, G) Join R1 Data (G) sent by S1 Data (G) sent by S2 S2 R2 Internet RP R4 S1 R3 Soutenance de thèse, 13/12/02 5

Inconvénients du modèle ASM Le déploiement à grande échelle d’IP Multicast (ASM) a été retardé pour diverses raisons techniques et économiques Le mécanisme d’allocation d’adresses est très complexe Pas de solution "scalable" pour le routage multicast inter-domaine Le modèle ouvert n’est pas adapté à des services commerciaux Pas de contrôle strict des émetteurs et des récepteurs multicast Facturation difficile à gérer Un modèle de service simplifié était donc nécessaire Soutenance de thèse, 13/12/02 6

Le modèle SSM SSM – Source-Specific Multicast Inspiré d’Express [Holbrook & Cheriton, Sigcomm ’99] Les groupes multicast sont remplacés par des canaux multicast Un canal est identifié par la paire d’adresses (S, G) : S – adresse unicast de la source G – adresse multicast du groupe Seulement la source S peut envoyer des données sur le canal (S, G) Les canaux (S1, G) et (S2, G) sont différents par définition Soutenance de thèse, 13/12/02 7

Distribution multicast le long des arbres SSM Join (S1, G) R1 Join (S2, G) Join ((S1, S2) G) S2 R2 Internet R4 S1 R3 Soutenance de thèse, 13/12/02 8

Gestion de groupe avec filtrage des sources Les récepteurs spécifient non seulement les groupes qu’ils veulent joindre, mais aussi les sources qu’ils veulent écouter En IPv4, le filtrage de sources est assuré par le protocole IGMPv3 Pas de support équivalent en IPv6 Soutenance de thèse, 13/12/02 9

Le protocole MLDv2 MLDv2 – Multicast Listener Discovery version 2 Composant essentiel du modèle SSM en IPv6 Utilisé par un routeur IPv6 pour découvrir la présence des récepteurs multicast sur ses liens directement attachés Protocole asymétrique, car il spécifie des comportements différents pour les routeurs et pour les récepteurs finaux Soutenance de thèse, 13/12/02 10

Le routeur MLDv2 Le routeur MLDv2 envoie trois types de messages : Requête générale – envoyée régulièrement, pour apprendre les adresses multicast écoutées par les récepteurs attachés sur le lien Requête spécifique à l’adresse multicast – envoyée pour vérifier si une adresse multicast donnée est encore écoutée, ou non Requête spécifique à l’adresse et à la source multicast – envoyée pour vérifier si une source multicast donnée est encore écoutée, ou non Le routeur garde des états pour chaque source et chaque adresse multicast écoutée Soutenance de thèse, 13/12/02 11

Le récepteur MLDv2 Le récepteur MLDv2 envoie deux types de messages : Rapport d’état actuel – envoyé en réponse aux requêtes générales régulières du routeur Rapport de changement d’état – envoyé dans le cas d’un changement : de filtre (Include ou Exclude) dans la liste des sources écoutées Soutenance de thèse, 13/12/02 12

Complexité du protocole Gérer des récepteurs avec des filtres différents: Include (S, G) – écouter seulement la source S Exclude (S, G) – écouter toutes les sources, sauf S Gérer les départs explicites et silencieux Garder la compatibilité de comportement avec IGMPv3 Prendre en compte les spécificités de l’adressage IPv6 Assurer l’interopérabilité avec les anciennes versions (MLDv1) Soutenance de thèse, 13/12/02 13

Standardisation IETF R. Vida et L. Costa, "Multicast Listener Discovery version 2", Internet Draft, draft-vida-mld-v2-06.txt En collaboration avec Steve Deering et Isidor Kouvelas (Cisco), Bill Fenner (AT&T Labs), Brian Haberman (Nortel Networks), Serge Fdida (LIP6) Première soumission en février 2001 Présenté à la réunion de Minneapolis, mars 2001 Mises à jour lors d’autres réunions (Salt Lake City, London, Atlanta) Le document a passé le "dernier appel pour commentaires"  Soumis à l’IESG – norme attendue fin décembre 2002 Soutenance de thèse, 13/12/02 14

Implémentation et impact de MLDv2 Première implémentation mondiale réalisée au LIP6, avec LSIIT FreeBSD 4.3 Partie récepteur – LIP6 Partie routeur – LSIIT Tests de conformité et d’interopérabilité effectués avec succès http://mldv2.lip6.fr MLDv2 a permis le déploiement du SSM en IPv6 Intégré ans la souche IPv6 KAME Implémentation en cours chez Cisco Choisi par le groupe Internet2 pour supporter le multicast IPv6 dans le backbone Abilene Soutenance de thèse, 13/12/02 15

La mobilité en environnement multicast De plus en plus d’équipements mobiles La gestion de la mobilité est devenue un besoin important L’intégration de la mobilité avec le multicast n’est pas triviale Comment assurer l’acheminement des données multicast si … la source est mobile ? ou le récepteur est mobile ? Soutenance de thèse, 13/12/02 16

Approches traditionnelles (1) Proposées par Mobile IP [Perkins, RFC 3220] Tunnels bi-directionnels (BT) tunnel entre le réseau mère et le réseau visité du nœud mobile source mobile : les données sont envoyées par le tunnel au réseau mère, et retransmises après sur l’ancien arbre récepteur mobile : les données sont envoyées le long de l’ancien arbre, et envoyées après par le tunnel au nœud mobile Inconvénients: routage triangulaire encapsulation / décapsulation des données convergence des tunnels (récepteurs mobiles) Soutenance de thèse, 13/12/02 17

Exemple S’ HA S R1 R2 R3 R4 R5 r1 r3 r4 r2 Soutenance de thèse, 13/12/02 18

Approches traditionnelles (2) Enregistrement à distance (RS) reconfiguration de l’arbre multicast en fonction de la nouvelle position du nœud mobile source mobile : les récepteurs redirigent leurs messages d’enregistrement vers la nouvelle localisation de la source récepteur mobile : rejoint l’arbre à partir de sa nouvelle position Inconvénients : source mobile : L’arbre multicast doit être reconstruit dans son intégralité La reconstruction est coûteuse, surtout pour une source rapide récepteur mobile : Le coût est réduit, seulement une branche doit être ajoutée Soutenance de thèse, 13/12/02 19

Exemple S’ S R6 R1 R7 R2 R3 R4 R5 r1 r3 r4 r2 Soutenance de thèse, 13/12/02 20

Exemple S’ S S R6 R1 R1 R7 R2 R3 R4 R5 r1 r3 r4 r2 Soutenance de thèse, 13/12/02 21

Solutions hybrides Commuter d’une technique à l’autre, en fonction des différents critères Mobile Multicast Protocol (MoM) [Harrison et al., Mobicom ’97] Range-Based MoM [Lin et al., Infocom ’00] Hierarchical Multicast Architecture [Wang et al., ACM Mobile Networks and Applications, 2001] Soutenance de thèse, 13/12/02 22

HBH multicast Dans les approches traditionnelles, le group multicast est considéré comme une entité globale, identifiée par son adresse La mobilité d’un membre individuel est difficile à gérer Garder l’entité (l’arbre) + tunnel Reconstruire l’entité (l’arbre) HBH – Hop-By-Hop Multicast Routing [Costa et al., Sigcomm ’01] Utilise un mécanisme d’adressage unicast récursif, pour fournir le service multicast Les données ne sont pas envoyées au groupe, mais au prochain nœud de branchement Les nœuds sont gérés comme des entités individuelles, et non comme les membres d’un groupe Soutenance de thèse, 13/12/02 23

Acheminement des données en HBH MFT S S H2 MCT H1 Nœud de relais H1 S H2 MFT H2 Nœud de branchement S H3 H4 H2 MFT – Multicast Forwarding Table MFT MCT – Multicast Control Table MFT H3 H4 S r3 r4 S r1 r2 MCT H5 r1 S r2 r3 r4 r2 Soutenance de thèse, 13/12/02 24

Le protocole M-HBH En HBH multicast, les nœuds sont traités comme des entités individuelles, et non comme un groupe La mobilité est plus facile à traiter Mobile Hop-By-Hop Multicast Routing Protocol Basé sur HBH Gère à la fois la mobilité de la source et des récepteurs Nœud mobile Connectivité multicast – M-HBH Connectivité unicast – Mobile IP Soutenance de thèse, 13/12/02 25

Mobilité de la source avec M-HBH MFT MFT S’ S S/S H2 S/S’ H2 MCT U1 H1 S/S H2 U2 MFT S/S S/S’ H3 H4 H2 MFT MFT U Routeur unicast H3 H4 S/S S/S’ r3 r4 S/S’ S/S r1 r2 MCT H5 r1 S/S’ S/S r2 r3 r4 r2 Soutenance de thèse, 13/12/02 26

Mobilité des récepteurs avec M-HBH MFT S S H1 r3 MFT H1 MCT H2 S r1 r2/r2’ r2 S r3 MCT r3 r1 H3 S r2 Flux Multicast U BU (r2/r2’) MCT HA Agent Mère H4 S r2 r2 r2 HA r2’ Soutenance de thèse, 13/12/02 27

Avantages de M-HBH Réduit le routage triangulaire Meilleur chemin Pas d’encapsulation, pas de tunnels La mobilité est gérée d’une manière transparente Préserve les avantages de HBH Permet un déploiement progressif, traverse des nuages unicast Prend en compte les routes asymétriques l’arbre M-HBH est construit de la source vers les récepteurs les données sont acheminées sur le chemin direct le plus court Limite la reconstruction des arbres… Soutenance de thèse, 13/12/02 28

Le compromis de M-HBH M-HBH représente un compromis entre : L’utilisation des chemins les plus courts La reconstruction de l’arbre M-HBH réduit le routage triangulaire, mais… Passer par le premier (ou le dernier) nœud de branchement de l’arbre original n’assure pas un acheminement optimal Des reconfigurations périodiques de l’arbre sont envisageables La fréquence de ces reconfigurations doit être limitée Soutenance de thèse, 13/12/02 29

Routage triangulaire Premier nœud de branchement P D Dernier nœud de branchement Xs – No. de sauts entre S et P Xr – No. de sauts entre D et r yS S’ S S xS zS D P z r x r y r Soutenance de thèse, 13/12/02 30

Analyse des performances Modèles mathématiques Arbres k-aires Arbres auto-similaires Simulations Topologie réaliste, construite à partir des cartes Internet réelles Soutenance de thèse, 13/12/02 31

Résultats des simulations – forme de l’arbre multicast Longueur moyenne de Xs et Xr Soutenance de thèse, 13/12/02 32

Résultats des simulations - mobilité de la source Délai moyen d’acheminement pour M-HBH, BT et RS Soutenance de thèse, 13/12/02 33

Résultats des simulations - mobilité de la source Les gains relatifs de délai moyen d’acheminement, offerts par M-HBH par rapport au BT, sont proportionnels à la longueur moyenne de Xs Soutenance de thèse, 13/12/02 34

Résultats des simulations - mobilité des récepteurs Délai moyen d’acheminement pour M-HBH, BT et RS Soutenance de thèse, 13/12/02 35

Résultats des simulations - mobilité des récepteurs Les gains relatifs de délai moyen d’acheminement, offerts par M-HBH par rapport au BT, sont proportionnels à la longueur moyenne de Xr Soutenance de thèse, 13/12/02 36

Publications liées à M-HBH R. Vida, L. Costa, and Serge Fdida, "M-HBH - Efficient Mobility Management in Multicast", in Proceedings of NGC'02, Fourth International Workshop on Networked Group Communication, Boston, MA, ACM Press, October 2002, pp. 105-112. R. Vida, L. Costa, and Serge Fdida, "Mobility and Multicast: Protocol Design and Analysis", in Proceedings of ISCIS XVII, Seventeenth International Symposium on Computer and Information Sciences, Orlando, FL, CRC Press, October 2002, pp. 372-376. Aussi présenté à : WQoSM'2002, Workshop on Quality of Service and Mobility, Angra dos Reis, Brazil, November 2002. RHDM'02, Reseaux Haut Debit Multimedia, École d’été, Autrans, France, May 2002. Soutenance de thèse, 13/12/02 37

Conclusions De plus en plus d’applications reposent sur les communications de groupe Gestion de la composition du groupe : Auteur du protocole MLDv2 Permet le déploiement du modèle SSM en IPv6 Normalisation IETF aboutie Impact important (KAME, Cisco, Internet2) Soutenance de thèse, 13/12/02 38

Conclusions (2) Gestion de la mobilité des nœuds multicast Le protocole M-HBH Mécanisme d’adressage unicast récursif Réduit le routage triangulaire Évite l’encapsulation et l’utilisation des tunnels Limite la reconstruction de l’arbre Permet un déploiement progressif Gains de performance significatifs Soutenance de thèse, 13/12/02 39

Perspectives Analyse plus approfondie des performances de M-HBH Modèles mathématiques plus fins Scénarii de mobilité plus réalistes Évaluation du compromis entre l’utilisation des chemins les plus courts et la reconstruction de l’arbre Soutenance de thèse, 13/12/02 40

Merci ! Soutenance de thèse, 13/12/02 41