Gateway ou les passerelles vers des réseaux classiques

Télécharger le fichier pdf d’un mémoire de fin d’études

L’adressage dans les réseaux IP

Chaque machine raccordée au réseau logique IP, est identifiée par un identifiant logique appelé adresse IP indépendant de l’adressage physique utilisé dans le réseau réel. Le réseau logique IP masque le réseau physique, pour assurer l’acheminement des données. Il est cependant nécessaire de définir les mécanismes de mise en relation de l’adresse logique, seule connue des applications, avec l’adresse physique correspondante (résolution d’adresses). Les techniques utilisées pour réaliser la mise en correspondance des adresses diffèrent selon le fait que le réseau supporte ou non la diffusion.
Dans les réseaux où la diffusion est réalisable, la machine source diffuse un message de type broadcast pour s’acquérir de l’adresse physique du destinataire. Seul le destinataire, qui reconnaît son adresse IP, répond en indiquant quelle est son adresse physique. L’émetteur mémorise cette correspondance pour une utilisation ultérieure dans une table dite table ARP ou cache ARP. C’est le protocole ARP qui se charge de cette résolution d’adresse IP en adresse physique. L’opération inverse (adresse physique vers adresse IP) met en jeu le protocole RARP [5].

Structure d’adresse IP

Chaque machine d’Internet possède une adresse IPv4 représentée sur un entier de 32 bits, ce qui lui permet d’être identifiée de manière unique dans le réseau. L’adresse est constituée de deux parties: un identificateur de réseau (NetID) et un identificateur de machine pour ce réseau (HostID).
Il existe quatre classes d’adresses. Chacune d’elle permet de coder un nombre différent de réseau et de machines. Pour assurer l’unicité des numéros de réseau, les adresses Internet sont attribuées par un organisme central.
Bien qu’IPv.6, la nouvelle génération du protocole IP existe déjà. IPv.4 reste largement le plus utilisé étant donné que la saturation d’adressage ne semble pas encore être un problème majeur. Aussi, dans la suite de l’ouvrage, nous nous référerons au protocole IPv4.
IPv6 utilise un adressage utilisant 8 groupes de quatre lettres hexadécimales séparés par « : ». Les enjeux majeurs de l’IPv6, outre l’extension de l’espace d’adressage sont : un traitement plus rapide grâce à un en-tête plus simplifié, la sécurité, la notion de flux (qualité de service)…

Classes d’adresses IP

L’adresse réseau est placée sur les bits de poids forts, alors que l’adresse de machine est calculée sur les bits de poids faibles. Il existe plusieurs classes d’adresses. Il s’agit des classes A, B, C, D et E. Elles sont différenciées par les bits de poids forts qui les composent [4].
Une adresse IP est toujours de la forme X1.X2.X3.X4 (les Xi sont des blocs de 8 bits). La spécification du netid dépend de la classe.
Dans le cas d’une classe A, la valeur de X1 permet de reconnaître ce réseau ; les X2, X3, X4 permettent de constituer des adresses individuelles. On pourra donc adresser théoriquement 16.777.214 machines.
Dans le cas d’une classe B, il est spécifié par XI et X2. On pourra alors adresser 65.534 machines.
Une classe C fixe les valeurs de XI, X2, X3 pour le netid. On pourra donc adresser 254 machines.
La classe D est une classe quelque peu différente, puisqu’elle est réservée à une utilisation particulière : le multicast ou multi diffusion qui est définie comme étant une technique utilisée par les protocoles spéciaux pour transmettre simultanément des messages à un groupe donné de nœuds différents.
La classe E est quant à elle une classe non utilisée jusqu’à ce jour.

Masques de sous-réseau

Pour une adresse IP donnée, un masque est utilisé pour dissocier la partie réseau de l’adresse et la partie hôte. C’est une valeur de format identique à l’adresse IP. Il est formé par une succession de 1 à gauche suivi d’une succession de 0. Pour chaque classe, il existe un masque par défaut:
 Classe A : 255.0.0.0
 Classe B : 255.255.0.0
 Classe C : 255.255.255.0
Pour subdiviser un grand réseau en sous-réseaux comportant des nombres réduits de machine, on peut fabriquer un masque de sous-réseau. Pour ce faire, on prend le masque par défaut puis on emprunte des bits à la partie adresse machine, et on met ces bits à 1. Il faut noter que :
— Deux bits au moins doivent rester pour adresser les machines.
— On emprunte au moins deux bits.
Par exemple, 255.255.255.224 est un masque de sous-réseau du classe C construit en empruntant trois bits.

Adresses particulières

Adresse réseau

Par convention le numéro 0 d’hôte n’est pas attribué. Si une adresse IP contient cette zone nulle cela signifie que l’on adresse le réseau lui-même à aucun hôte en particulier. Ce qui signifie, en règle générale, que l’hôte lui-même [2].

L’adresse 0.0.0.0

Cette adresse est généralement utilisée lorsqu’un nœud IP essai de déterminer sa propre adresse IP. Via le protocole BootP, par exemple, le nœud qui perd connaissance de son adresse IP envoie une requête initiale au serveur BootP, en utilisant l’adresse IP 0.0.0.0, pour se procurer de son adresse IP. L’adresse IP 0.0.0.0 ne peut donc pas être affectée à une machine particulière [3].

Adresse de boucle locale

La machine elle-même ou machine locale peut être auto-adressée avec une adresse de la forme 127. x. x. x. Cette adresse dite de boucle locale (loopback ou encore localhost) est utilisée lors de la machine ou de programmes applicatifs. Tout datagramme émis à destination d’une adresse 127. x. x .x est directement recopié du tampon d’émission vers le tampon de réception. Il n’est jamais émis sur le réseau. C’est ce qui protège ce dernier d’éventuels dysfonctionnements du nouvel applicatif [4].
Exemple : 127.0.0.1 indique la machine elle-même, indépendamment des autres adresses réseaux éventuellement attribuées à n’importe lequel de ses interfaces.

Adresses de diffusion

L’adresse 255.255.255.255 est utilisée pour envoyer un message à toutes les machines du même segment de réseau. La diffusion est limitée exclusivement aux machines de ce segment. Le datagramme n’est pas relayé à d’autres réseaux. L’adresse 255.255.255.255 est dite adresse de diffusion générale ou limitée.
Si une machine veut s’adresser à toutes les machines d’un autre réseau, elle utilisera une adresse du type <Net_ID><1>. Tous les bits à 1 du champ Host_ID identifient toutes les machines du réseau <Net_ID><0>. Ce message de diffusion est relayé de réseau en réseau pour atteindre le réseau destinataire. L’adresse est dite de diffusion dirigée.

Adressage mutlicast

En règle générale, l’adressage multicast est employé pour s’adresser en une seule fois à un groupe de machines.
Dans le cas d’un serveur vidéo/audio, cette approche induit une économie de moyen et de bande passante évidente quand on la compare à une démarche unicast : un seul datagramme est routé vers tous les clients intéressés au lieu d’un envoi massif d’autant de datagrammes qu’il y a de clients.
Les adresses de type multicast ont donc la faculté d’identifier un groupe de machines qui partagent un protocole commun par opposition à un groupe de machines qui partagent un réseau commun.
La plupart des adresses multicast allouées le sont pour des applications particulières comme par exemple la découverte de routeurs (que nous verrons ultérieurement lors du routage IP) ou encore la radio ou le téléphone/vidéo sur Internet. Parmi ceux qui sont les plus souvent utilisées sur un plan [5]:
224.0.0.1 Toutes les machines sur ce sous-réseau
224.0.0.2 Tous les routeurs sur ce sous-réseau
224.0.0.5 Tous les routeurs OSPF (Open Shortest Path First)
224.0.0.9 Tous les routeurs RIPv2 (Routing Information Protocol)
224.0.0.22 Protocole IGMP (Internet Group Membership Protocol)
1.5.3.1 Adressage de groupe mutlicast
Si une adresse multicast démarre avec les bits 1110, les 28 bits suivants son organisation interne diffère de celle des classes A, B et C.
– Les 28 bits n’ont pas de structure particulière si on continue à utiliser la notation décimale pointée : 224.0.0.0 à 239.255.255.255.
– Un groupe d’hôtes qui partagent un protocole commun utilisant une adresse multicast commune peuvent être repartis n’importe où sur le réseau.
– L’appartenance à un groupe est dynamique. Les hôtes peuvent rejoindre ou quitter le groupe comme ils veulent.
– Il n’y a pas de restriction sur le nombre d’hôtes dans un groupe et un hôte n’a pas besoin d’appartenir à un groupe pour pouvoir lui envoyer un message.

Adresse multicast et adresse MAC (Media Access Control)

Une station Ethernet quelconque doit être configurée pour accepter le multicast, c’est-à-dire pour accepter les trames contenant un datagramme munis d’une adresse IP de destination qui est une adresse multicast. [3]
Cette opération sous-entend que la carte réseau sait faire le tri entre les trames. En effet les trames multicast ont une adresse MAC particulière : elles commencent forcement par les trois octets 01:00:5E17 et dont le bit de poids fort est forcément à 0 pour désigner les adresses de multicast (contrainte de la RFC 1700), ce qui nous conduit au schéma suivant :
Du fait qu’il n’y a pas assez de place dans l’adresse MAC pour faire tenir les 28 bits du groupe multicast, cette adresse n’est pas unique. On peut même préciser que pour chaque trame comportant une adresse multicast il y a 25 adresses IP de groupes multicast possibles.
Ce qui signifie que si les 23 bits de poids faible ne suffisent pas à discriminer la trame, il faudra faire appel au pilote de périphérique ou à la couche IP pour lever l’ambigüité.
Quand une trame de type multicast est lue par la station Ethernet puis par le pilote de périphérique, si l’adresse correspond à l’une des adresses de groupe multicast préalablement configurées, le datagramme franchit la couche IP et une copie des données est délivrée aux processus qui ont joint le groupe multicast.

Adresses privées et adresses publiques

L’organisme IANA (Internet Assigned Numbers Authority) offre un plan d’attribution d’adresse pour les réseaux connectés à Internet (réseau publique). Or, tous les réseaux n’ont pas nécessairement un besoin d’interconnexion via un réseau public. Dans ce cas l’unicité d’adresse au plan mondial est inutile. Certaines entreprises disposent de leur propre réseau (réseau privé) et n’ont aucun besoin d’interconnexion vers l’extérieur. Il est alors possible d’utiliser n’importe quelle adresse IP. Toutefois, afin d’éviter l’anarchie dans l’utilisation des adresses, l’IANA a défini dans la RFC 1918 des plages d’adresses réservées pour ces réseaux privés. Ces adresses sont dites privées et donc non routables sur Internet. Le tableau suivant indique ces plages d’adresses.

LA TECHNOLOGIE DE LA VOIX SUR IP

Introduction

Depuis quelques années, la technologie VoIP commence à intéresser les entreprises, surtout les entreprises de service comme les centres d’appels. Leur migration vers ce genre de technologie n’est pas pour rien. Les objectifs sont principalement de minimiser le coût des communications, d’utiliser le même réseau pour offrir des services de données, de voix et d’images, et de simplifier les coûts de configuration et d’assistance [6].
L’objectif de ce chapitre est l’étude de cette technologie et de ses différents aspects. On parlera en détail de l’architecture de la VoIP, de ses éléments et de son principe de fonctionnement. On détaillera aussi les protocoles VoIP de signalisation et de transport ainsi que leurs principes de fonctionnement et leurs principaux avantages et inconvénients.

Présentation de la voix sur IP

Définition

VoIP signifie Voice over Internet Protocol ou Voix sur IP. Comme son nom l’indique, la VoIP permet de transmettre des sons (en particulier la voix) dans des paquets IP circulant sur Internet [6].

Architecture de la voix sur IP

La VoIP, une nouvelle technologie de communication, n’a pas encore de standard unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Les trois principaux protocoles sont H.323, SIP (Session Initiation Protocol) et MGCP/MEGACO (Media Gateway Control Protocol/ Media Gateway Controller). Il existe donc plusieurs approches pour offrir des services de téléphonie sur des réseaux IP [7].
Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de service. L’intelligence du réseau est aussi déportée soit sur les terminaux, soit sur les passerelles contrôleur de commutation, appelées Gatekeeper. On retrouve les éléments communs suivants :
• Le routeur : permet d’aiguiller les données et le routage des paquets entre deux réseaux. Certains routeurs permettent de simuler un Gatekeeper grâce à l’ajout de cartes spécialisées supportant les protocoles VoIP.
• La passerelle : permet d’interfacer le réseau commuté et le réseau IP.
• Le PABX (Private Automatic Branch eXchange) : est le commutateur du réseau téléphonique classique. Il permet de faire le lien entre la passerelle ou le routeur, et le réseau téléphonique commuté (RTC). Toutefois, si tout le réseau devient IP, ce matériel devient obsolète.
• Les Terminaux : sont généralement de type logiciel (software phone) ou matériel (hardphone), le softphone est installé dans le PC (Personal Computer) de l’utilisateur. L’interface audio peut être un microphone et des haut-parleurs branchés sur la carte son, même si un casque est recommandé. Pour une meilleure clarté, un téléphone USB (Universal Serial Bus) ou Bluetooth peut être utilisé [8].
Le hardphone est un téléphone IP qui utilise la technologie de la Voix sur IP pour permettre des appels téléphoniques sur un réseau IP tel que l’Internet au lieu de l’ordinaire système PSTN (public switched telephone network). Les appels peuvent parcourir par le réseau internet comme par un réseau privé.

Principe de fonctionnement

La VoIP fonctionne par numérisation (à l’aide d’un CAN Convertisseur Analogique-Numérique) de la voix, puis par reconversion des paquets numériques en voix à l’arrivée. Le format numérique est plus facile à contrôler, il peut être compressé, routé et converti en un nouveau format meilleur. Le signal numérique est plus tolérant au bruit que l’analogique.
Les réseaux TCP/IP sont des supports de circulation de paquets IP contenant un en-tête (pour contrôler la communication) et une charge utile pour transporter les données.
Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP et MGCP [9].
Les deux protocoles les plus utilisées actuellement dans les solutions VoIP présentes sur le marché sont le H.323 et le SIP.

Protocole H.323

Description générale du protocole H.323

Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l’ITU (International Télécommunications Union) pour les réseaux qui ne garantissent pas une qualité de service ou QoS (Quality of Service), tels qu’IP IPX (Internetwork Packet Exchange) sur Ethernet, FastEthernet et Token Ring. Il est présent dans plus de 30 produits et H.323 concerne le contrôle des appels, la gestion multimédia, la gestion de la bande passante pour les conférences point-à-point et multipoints. Il traite également l’interfaçage entre le LAN (Local Area Network) et les autres réseaux [6].
Le protocole H.323 fait partie de la série H.32x qui traite la vidéoconférence au travers différents réseaux. Il inclue H.320 et H.324 liés aux réseaux ISDN (Integrated Service Data Network) et PSTN.
Plus qu’un protocole, H.323 crée une association de plusieurs protocoles différents qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec, et le transport de l’information.
 Les messages de signalisation, envoyés pour demander la mise en relation de deux clients, indiquent que la ligne est occupée ou que le téléphone sonne, etc. En H.323, la signalisation s’appuie sur le protocole RAS pour l’enregistrement et l’authentification, et sur le protocole Q.931 pour l’initialisation et le contrôle d’appel.
 La négociation est utilisée pour se mettre d’accord sur la façon de coder les informations à échanger. Il est important que les téléphones (ou systèmes) utilisent un langage commun s’ils veulent se comprendre. Il s’agit du codec le moins gourmand en bande passante ou de celui qui offre la meilleure qualité. Il serait aussi préférable d’avoir plusieurs alternatives de langages. Le protocole utilisé pour la négociation de codec est le H.245
 Le transport de l’information s’appuie sur le protocole RTP qui transporte la voix, la vidéo ou les données numérisées par les codecs. Les messages RTCP peuvent être utilisés pour le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la bande passante diminue.
Une communication H.323 se déroule en cinq phases : l’établissement d’appel, l’échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP (Ressource Reservation Protocol), l’établissement de la communication audio-visuelle, l’invocation éventuelle de services en phase d’appel (par exemple, transfert d’appel, changement de bande passante, etc.) et enfin la libération de l’appel.

Rôle des composants

L’infrastructure H.323 repose sur quatre composants principaux : les terminaux, les Gateways, les Gatekeepers, et les MCU (Multipoint Control Units) [8].

Les terminaux

Un terminal est un endpoint permettant des communications en temps réels avec d’autres endpoints. Il s’agit d’un équipement utilisateur tel qu’un PC ou un téléphone IP.

Gateway ou les passerelles vers des réseaux classiques

Les passerelles H.323 assurent l’interconnexion avec les autres réseaux comme le RNIS (réseau numérique à intégration de services), les modems H.324, téléphones classiques, etc. Elles assurent la correspondance de signalisation de Q.931, la correspondance des signaux de contrôle et la cohésion entre les médias (multiplexage, correspondance des débits, transcodage audio).

Gatekeeper ou les portiers

Un Gatekeeper est le composant le plus important d’un réseau H.323. Il agit comme étant le point central pour tous les appels dans sa zone et contrôle les endpoints. Un Gatekeeper H.323 agit comme un commutateur virtuel.
Le Gatekeeper exécute deux fonctions importantes. La première est la translation d’adresse d’un alias LAN d’un terminal ou d’une passerelle (Gateway) vers une adresse IP ou IPX, comme le définit la spécification RAS (Registration Admission Status). La deuxième fonction est la gestion de la bande passante, aussi décrite dans la spécification RAS. Par exemple, si un administrateur réseau a spécifié un seuil pour un nombre simultané de conférences sur le LAN, le Gatekeeper peut refuser toutes les connexions qui seront au-delà de ce seuil. Ceci a pour effet de limiter la bande passante pour l’usage en conférence à une fraction de la bande passante totale.
La bande passante restante est réservée aux e-mails, aux transferts de fichiers, et aux autres protocoles du réseau. L’ensemble des terminaux, des Gateway et des Multipoint Control Units (MCUs) dirigé par un seul Gatekeeper constitue une Zone H.323.
Le Gatekeeper n’est pas obligatoire dans un réseau H.323 mais lorsqu’il existe, tous les équipements de la zone doivent dialoguer avec lui pour établir des communications.

Les MCU

Les contrôleurs multipoints appelés MCU offrent aux utilisateurs la possibilité de faire des visioconférences à partir trois terminaux et plus en « présence continue » ou en « activation à la voix ». Un MCU consiste en un MC (Contrôleur Multipoint), auquel est rajouté un ou plusieurs MP (Processeurs Multipoints). Le MC prend en charge les négociations H.245 entre tous les terminaux pour harmoniser les paramètres audio et vidéo de chacun. Il contrôle également les ressources utilisées. Cependant, le MC ne traite pas directement avec les flux audio, vidéo ou données. C’est le MP qui se charge de récupérer les flux et de leur faire subir les traitements nécessaires. Un MC peut contrôler plusieurs MP distribués sur le réseau et faisant partie d’autres MCU [9].

Avantages et inconvénients de la technologie H323

La technologie H.323 possède des avantages et des inconvénients. Parmi les avantages, nous citons :
 Gestion de la bande passante : H.323 permet une bonne gestion de la bande passante en posant des limites au flux audio/vidéo afin d’assurer le bon fonctionnement des applications critiques sur le LAN. Chaque terminal H.323 peut procéder à l’ajustement de la bande passante et à la modification du débit en fonction du comportement du réseau en temps réel (latence, perte de paquets et gigue).
 Support Multipoint : H.323 permet de faire des conférences multipoints via une structure centralisée de type MCU (Multipoint Control Unit) ou en mode ad-hoc.
 Support Multicast : H.323 permet également de faire des transmissions en multicast.
 Interopérabilité : H.323 permet aux utilisateurs de ne pas se préoccuper de la manière dont se font les communications, les paramètres (les codecs, le débit…) sont négociés de manière transparente.
 Flexibilité : une conférence H.323 peut inclure des terminaux hétérogènes (studio de visioconférence, PC, téléphones…) qui peuvent partager, selon le cas, de la voix de la vidéo et même des données grâce aux spécifications T.120.
D’un autre côté, parmi les inconvénients de la technologie H.323, on peut citer la complexité de mise en œuvre et les problèmes d’architecture concernant la convergence des services de la téléphonie et de l’internet mais aussi un manque de modularité et de souplesse. A part cela, de nombreuses options sont susceptibles d’être implémentées de façons différentes par les constructeurs et pourraient par la suite poser des problèmes d’interopérabilité.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

NTRODUCTION GENERALE
CHAPITRE 1 LES RESEAUX TCP/IP
1.1 Introduction
1.2 Modèle OSI
1.2.1 La couche physique
1.2.2 Couche liaison de données
1.2.3 La couche réseau
1.2.4 La couche transport
1.2.5 La couche session
1.2.6 La couche présentation
1.2.7 La couche application
1.3 L’architecture TCP/IP
1.3.1 La couche accès réseau
1.3.2 La couche Internet
1.3.3 La couche transport
1.3.4 La couche Application
1.4 Mécanismes d’encapsulation
1.5 L’adressage dans les réseaux IP
1.5.1 Structure d’adresse IP
1.5.2 Classes d’adresses IP
1.5.2.1 Masques de sous-réseau
1.5.2.2 Adresses particulières
1.5.3 Adressage mutlicast
1.5.3.1 Adressage de groupe mutlicast
1.5.3.2 Adresse multicast et adresse MAC
1.6 Adresses privées et adresses publiques
1.7 Le protocole IP
1.8 Conclusion
CHAPITRE 2 LA TECHNOLOGIE DE LA VOIX SUR IP
2.1 Introduction
2.2 Présentation de la voix sur IP
2.2.1 Définition
2.2.2 Architecture de la voix sur IP
2.2.3 Principe de fonctionnement
2.3 Protocole H.323
2.3.1 Description générale du protocole H.323
2.3.2 Rôle des composants
2.3.2.1 Les terminaux
2.3.2.2 Gateway ou les passerelles vers des réseaux classiques
2.3.2.3 Gatekeeper ou les portiers
2.3.2.4 Les MCU
2.3.3 Avantages et inconvénients de la technologie H323
2.4 Protocole SIP
1.2.8 Généralité du protocole SIP
1.2.9 Principe de fonctionnement
2.4.2.1 Fixation d’un compte SIP
2.4.2.2 Changement des caractéristiques durant une session
2.4.2.3 Les Différents modes de communication
2.4.2.4 Gestion des participants
2.4.2.6 Adressage
2.4.2.7 Modèle d’échange
2.4.2.8 Réponse SIP
1.2.10 Avantages et inconvénients
2.5 Le protocole MGCP
2.5.1 Généralités
2.5.1.1 Principe de fonctionnement de MGCP
2.5.1.2 Etablissement d’une communication MGCP
2.6 Protocoles de transport de la VoIP
2.6.1 Le protocole RTP
2.6.1.1 Description générale de RTP
2.6.1.2 Les fonctions de RTP
2.6.1.3 Avantages et inconvénients
2.6.2 Le protocole RTCP
2.6.2.1 Description générale de RTCP
2.7 La ToIP
2.7.1 Introduction
2.7.2 Principe de base
2.7.2.1 Traitement de la voix
2.7.3 Différence entre VoIP et ToIP
2.8 Les paramètres de la VoIP
2.8.1 Le délai de transmission
2.8.2 Les différents échantillonnages
2.8.2.1 Les codecs audio
2.8.3 Optimisation de la bande passante
2.8.4 La gigue de phase
2.8.5 Le phénomène d’écho
2.8.6 La perte de données
2.8.7 La sécurité
2.9 Conclusion
CHAPITRE 3 ROUTAGE IP
3.1 Introduction
3.2 Principe du routage
3.3 Le routage statique
3.3.1 Les problèmes du routage IP statique
3.3.2 Les avantages du routage IP statique
3.4 Routage dynamique
3.4.1 Les protocoles de routage
3.4.1.1 Classe de protocole de routage intérieur
3.4.1.2 Protocole de routage extérieur
3.4.2 Les algorithmes de routage dynamique
3.4.2.1 Le routage à vecteur de distance
3.4.2.2 A état de lien
3.5 Evolution d’IP vers MPLS
3.5.1 Introduction
3.5.2 La technologie MPLS
3.5.3 Principe de MPLS
3.5.4 Label
3.5.5 Structure fonctionnelle de MPLS
3.5.5.1 Le plan de contrôle
3.5.5.2 Le plan de données
3.5.6 Structures de données des labels
3.5.6.1 LIB
3.5.6.2 FIB
3.5.6.3 LFIB
3.5.7 Construction des structures de données
3.5.8 Les applications de la technologie MPLS
3.5.8.1 VPN/MPLS
3.5.8.2 Quality Of Service
3.6 GMPLS
3.7 Conclusion
CHAPITRE 4 SIMULATION DE ROUTAGE DE LA VOIX SUR IP
4.1 Introduction
4.2 Présentation des outils de simulation
4.3 Réalisation de la simulation
4.3.1 Topologie du réseau à simuler
4.3.2 Routage statique
4.3.3 Routage OSPF
4.3.4 Gestion de routage dans les systèmes autonomes
4.3.5 MPLS/VPN
4.4 Conclusion
CONCLUSION GENERALE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *