Vous êtes sur la page 1sur 32

Prérequis & Apports

` Prérequis:
` Notions sur le réseau et CCNA
` Notion sur la pile de protocole IP
` Apports:
` Comprendre le modèle de cloud et la Virtualization du réseau Virtualisation des Réseaux
` Programmer des services réseaux virtualisés ISSAT Mateur
Automne 2017
` Programmation de conteneurs (Docker)
Akram Hakiri
` Programmer des réseau (SDN)
` Programmation pour l’Internet des Objets (IoT)
3 1

Organisation du cours Objectif


1. Cours Intégré de 3h par semaine/12 semaines ` Comprendre le passage vers l’infrastructure Cloud, les
2. Prévoir 4 séances de TP pour la programmation dans le cloud topologies réseaux, les protocoles
3. Evaluation des connaissances 1. Introduction au Cloud Computing
1. DS (30% de la note globale) ` Modèles, architectures et infrastructure
2. Examen (70% de la note globale) ` Migration du cloud vers les Cloudlets et le Fog Computing
4. Support de cours 2. Notions sur la virtualisation du réseau et NFV
1. Diapositives à fournir à chaque étudiant (PDF ou papiers)
3. Introduction à la programmabilité du réseau
2. Enoncés de TP/TD
` Introduction au Software Defined Networking (SDN)
` Attention !
4. Des Systèmes Cyber-Physiques (CPS) à l’Internet des Objets (IoT)
` Elimination 3 absences non justifiées (Avis Administration)

4 2
Cloud Computing -- Notions
` Ensemble partagé de ressources informatiques configurable
` Access à la demande aux ressources réseaux
` Fournis par un fournisseur de service ‘Cloud Service Provider’

Chapitre 1: Introduction – Panorama


du Cloud Computing
Akram Hakiri

7 5

Cloud Computing -- Notions Évolution du monde IT


` Le cloud computing est un terme générique utilisé
pour désigner les logiciels et les services basés sur
Internet
` Les plateformes cloud: SAP, Oracle, AutoCAD,
Exchange)

` cachent la complexité et les détails de l’infrastructure


réseau des utilisateurs et des applications,
` fournissent une interface graphique ou des interfaces
de programmation (API)
8 6
Infrastructure As A Service (IAAS) Cloud Computing -- Notion
` La mise a disposition de ressources ` La plateforme offre des services à la demande:
matérielles (CPU, Mémoire, stockage) sous ` toujours disponible, partout, à tout moment, et de n’importe quel
forme de serveurs virtualisés endroit,
` Il s’agit de serveurs où les ressources ` Payer pour l’utilisation, au besoin de manière élastique
peuvent être évoluées à la demande ` Passage à l’échelle (up & down) en capacité et en fonctionnalités
` L’utilisateur gère le middleware et la ` Les services matériels et logiciels sont disponibles pour le
couche application (SOA, DB, etc.) public, les entreprises et les marchés des entreprises
` Le fournisseur cloud gère l’infrastructure ` Exemples:

physique (serveurs, stockage, réseaux, data ` Dropbox, Google drive, OneDrive,


center) et la couche virtualisation ` Amazon Elastic Compute Cloud (EC2), Microsoft Azure
11 9

Platform As A Service (PAAS) Modèles de Service Cloud


6RIWZDUHDVD 3ODWIRUPDVD ,QIUDVWUXFWXUHDVD
` Il s’agit d’offrir des ressources machines et de l’espace de 6HUYLFH 6DD6 6HUYLFH 3DD6 6HUYLFH ,DD6
stockage, en plus d’avoir accès à une véritable plate-forme de
SalesForce CRM
développement (langage de programmation, outils de
LotusLive
développements, modules),
Google App
` Google Apps Engine incluent la notion de temps CPU, d’espace
Engine
de stockage, de bande passante consommée.
` Payement à la demande: à la consommation de ressources
nécessaires pour traiter une application,
` Le payement se fait de manière dynamique selon la
consommation
12 10
Caractéristiques du cloud Computing
Software as a Service (SaaS)
` Une ou un exemple d’applications mises à la disposition du
client final, sans qu’il n’a besoin de connaissance spécifique (pas
besoin d’installer ces applications)
` Généralement, une interface web est fournit à l’utilisateur pour
qu’il puisse y accéder à distance comme un service,
` SaaS est un modèle qui s’appuie sur les technologies liées aux
« Web Services »,
` Exemples:
` Google Apps : Google documents, Agenda, Talk
` Facebook, LinkedIn, Tweeter,Viadeo
15 13

Avantages du cloud computing 1/5 Différentes couches de Cloud Computing


` Cout faible de PC Services Description
` Pas besoin de machine super puissante et performante (CPU, Mémoire, disque dur de Services – Complete business services such as PayPal,
stockage) pour exécuter des applications web sur le cloud, Services
OpenID, OAuth, Google Maps, Alexa
` On peut utiliser des tablettes, smartphone, laptop, etc., pour exécuter des applications Cloud based software that eliminates the need for local
web dans le cloud Application
installation such as Google Apps, Microsoft Online
` Pas besoins d’installer des applications lourde pour réaliser ces taches, ces applications Software development platforms used to build custom
Application
Focused

sont déjà déployer sur le cloud (Microsoft Office 360) Development


cloud based applications (PAAS & SAAS) such as SalesForce
` Performance améliorée Cloud based platforms, typically provided using
Platform
` Avec moins de programmes gourmands en termes de mémoire et d’utilisation CPU, virtualization, such as Amazon ECC, Sun Grid
vous pourrez voir de meilleures performances de votre PC Data storage or cloud based NAS such as CTERA,
Storage
` Les ordinateurs sur le cloud démarre plus rapidement car ils ont des programmes iDisk, CloudNAS
lourd moins gourmand en CPU et Memoire Physical data centers such as those run by IBM,
Hosting HP, NaviSite, etc.
Infrastructure
Focused

16 14
Avantages du cloud computing 4/5 Avantages du cloud computing 2/5
` Access universel aux documents ` Réduction des coûts de logiciels
` Les documents sont accessibles ou, que vous soyez n’importe quand ` Au lieu d'acheter des applications logicielles coûteuses, vous pouvez obtenir la
` Vous ne prenez pas vos documents avec vous, ils restent dans le cloud, vous pouvez y plupart de ce que vous avez besoin gratuitement (OneDrive, Google Doc)
accéder à chaque fois vous avez une connexion à Internet ` Mieux que de payer pour un logiciel commercial similaire (Microsoft Office 360)
` Disponibilité des dernières versions
` Mises à jour logicielles instantanée
` Lorsque vous éditer une version à la maison, c’est cette dernière version que vous y
accéder dans votre bureau ` Vous n'êtes plus confrontés à choisir entre des logiciels obsolètes et les coûts
élevés de mise à jour
` Le cloud accueille toujours la dernière version de vos documents,
` Lorsque l'application est basée sur le Web, les mises à jour sont automatiques
` Aussi longtemps que vous êtes connecté, vous n'êtes pas en danger d'avoir une
version obsolète (disponible la prochaine fois que vous vous connectez dans le cloud).
` Lorsque vous accédez à une application basée sur le Web, vous obtenez la dernière
version (sans avoir besoin de payer pour ou télécharger une mise à niveau)

19 17

Avantages du cloud computing 5/5 Avantages du cloud computing 3/5


` Collaboration simple entre groupe ` Compatibilité de format de document
` Partage de documents mène direction à une meilleur collaboration (projets, ` Ne pas paniquer quand à l’architecture ou l’OS sur lequel vous créez vos documents,
documents, rapports, etc.) ` Il y a potentiellement aucune incompatibilité de format quand tout le monde utilise et
` Indépendance de l’appareil partage ces documents et applications dans le cloud.
` On n’est pas attaché à un seul appareil (laptop, PC de bureau) ou un seul réseau ` Capacité de stockage illimitée
(connectivité) ` Cloud computing offre un stockage virtuellement illimitée.
` Même si on change d’ordinateurs, de réseaux ou d’applications, les documents vous ` Augmentation de la fiabilité des données
suivent à travers le cloud
` Contrairement à un ordinateur dans lequel si un disque tombe en panne tous vos
` Utiliser un ordinateur, un smartphone, une tablette ou un appareil portable, vos données précieuses sont détruites, sur le cloud les données sont toujours sauvegardés
applications et vos documents sont toujours disponibles. (via des mécanismes de fiabilité, de réplication, etc.)

20 18
Fog Computing -- Concepts Inconvénients du Cloud Computing
Core ` Besoin d’une connexion permanente à Internet
` Pour se connecter à vos applications et à vos documents, sinon vous ne pouvez pas
Cloud accéder du tout
` Dans les zones où les connexions Internet sont rares ou peu fiables, rend la
connexion au cloud computing souvent impossible.
` Les applications Web nécessitent beaucoup de bande passante pour télécharger les
gros documents.
Fog ` Caractéristiques pourraient être limités
` Aujourd'hui, de nombreuses applications basées sur le Web ne sont pas aussi
complètes que celles de bureau (MS Office).
` Service Peut être lent
Edge ` Même avec une connexion rapide, des applications Web peuvent parfois être plus lent
que l'accès à un logiciel similaire sur votre PC de bureau.

23 21
Locations

Architecture du Fog Computing Fog Computing -- Notions


` Contrairement à l’architecture classique du cloud, les ` Fog computing
« Fog devices » sont géographiquement réparties sur ` C’est un nouveau paradigme qui étend le cloud computing et des
services à la périphérie du réseau (Edge Network),
des plateformes hétérogènes, couvrant plusieurs
` fournit des données, de calcul, de stockage et des services
domaines de gestion. d'application aux utilisateurs finaux.
` Facilitent la mobilité des services à travers les plates- ` La motivation de Fog computing réside dans une série de
formes, scénarios réels:
` Transparence vise à vis des technologies pour préserver ` Smart Grid,
la sécurité du contenu et la vie privée de l'utilisateur ` Smart cities : les feux de circulation intelligents
final à travers des domaines ` Programmabilité des réseaux (SDN).
24 22
Caractéristiques Avantages du Fog Computing
` Sécurité
` Placerdes données à proximité des utilisateurs finaux
` Sécurité forte (le matériel est la racine de la confiance)
` Résilience et tolérance aux fautes ` Répartition dans des zones géographiquement dense
` Programmabilité
` Support de plusieurs types d’applications ` Support de la mobilité
` Polyvalence des environnements d’exploitation
` Les administrateurs peuvent supporter les services de
` Caractéristiques temps-réel
` Capabilités de synchronisation déterministes localisation de terminaux en se basant sur la demande de
` Support de plusieurs types d’OS (Windows, Unix, Linux, Mac) mobilité et n’ont pas avoir à traverser le réseau entier.
` Emploi des protocoles simples et rapides de l’Internet of Things (TCP/IP, 6LowPAN, COAP,
Sockets, etc…) ` Faible latence (par rapport au cloud)
` Fonctionne des « composants pris sur étager » (COTS), comme des tablettes, des PCs, des
routeurs wifi, des cartes embarquées (Raspberry PI, Beagle Bone, Arduino, etc,) ` L’analyse de Big Data peut être faite plus rapidement avec de
meilleurs résultats.
27 25

Domaines d’applications Avantages du Fog Computing


` Amélioration de la QoS en temps-réel
6PDUW 6PDUW
6RIWZDUH JULG 7UDIILF ` Améliorer l'expérience CLOUD en isolant les données utilisateur qui
'HILQHG /LJKWV nécessitent rester sur la frontière du réseau (Edge Network).
1HWZRUNV ` Connaissance de l’endroit de déploiement (location awareness)
6FHQDULRV ` Déploiement sur:
:LUHOHVV ` des applications qui nécessitent très faibles et prévisibles latence.
,QWHUQHW 6HQVRU
RI7KLQJV ` Des applications mobiles rapide.
'HFHQWUDOL]HG ` Des système distribuées de contrôle à large envergure.
6PDUW%XLOGLQJ
&RQWURO
28 26
Techniques de TE dans le cloud
` Les techniques de TE dans les DCs visent à résoudre plusieurs problèmes
` Le formulation de ces problèmes dépend du contexte
` Minimiser l’utilisation maximale de lien entre les switches Ethernet utilisant un
algorithme Spanning Tree (intra data center)
` Minimiser l’utilisation maximale de lien entre Data centers en utilisant plusieurs
Spanning Tree (inter-data center)
` Minimisation des interruptions de services (fiabilité, migration de VMs, etc.) Chapitre 2: Ingénierie de trafic dans le
` TE multi-objectifs: on choisis multiples critères pour l’optimisation: utilisation
maximale de liens, charge totale du réseaux et nombre de liens (connexions) utilisées, Cloud/Fog computing
Akram Hakiri

31 29

Les ressources dans le cloud TE pour le Cloud & Data Center


` Ressources élastiques ` Dans les réseaux IP:
` Étendre et contracter les ressources ` Optimisation de l’acheminement de données par l’analyse, la prévision et l’ajustement
` Payer par utilisation efficace du trafic dans le réseau,
` Infrastructure à la demande ` Dans le cloud
` Locations multiples (Multi-tenancy) ` Les Data Center avec une énorme capacité de stockage et de traitement sont à la
` Plusieurs utilisateurs indépendants base de nombreux services Cloud et Internet
` Sécurité et isolation des ressources ` Ils utilisent des équipements réseau Ethernet, la majorité sont dominés par différentes
` Amortir le coût de l'infrastructure (partagé) variantes du protocole Spanning Tree.
` Flexibilité de gestion de services ` Les problèmes de TE dans les DC sont très variés, à la fois dans la formulation du
` Résilience: isolation de pannes de serveurs et de stockages problème et aux critères d’évaluation
` Déplacer la charge (équilibre de charges): déplacer la charge vers d’autres ` Certaines approches sont hors-ligne (off-line), d’autres sont enligne (on line),VLAN,
infrastructures optimisation de multiple Spanning Tree, assignation de trafic, etc.

32 30
La virtualisation: technologie support de multi-tiers 1/3 Les modèles du cloud
` Software as a Service
` Le fournisseur propose des applications comme des services
` Par exemple, la gestion de la relation client, e-mail, ..
` Évitez les coûts de l'installation, l'entretien, correctifs, ...
` Platform as a Service
` Le fournisseur offre une plateforme logicielle pour la construction des applications de
` Par exemple, App-Engine de Google
` Évitez les problèmes de l'évolutivité de la plateforme
` Infrastructure as a Service
` Plusieurs machines virtuelles sur une seule machine physique
` Le fournisseur propose l’infrastructure de calcul, de stockage et de réseau
` Les applications fonctionnent non modifiée que sur la machine ` E.g., Amazon’s Elastic Computing Cloud (EC2)
réelle ` Évitez d'acheter des serveurs et estimer les besoins en ressources

33
` 35VM peut migrer d'un ordinateur à un autre

La virtualisation: technologie support de multi-tiers 2/3 Applications Multi-tiers


` Les applications consistent en plusieurs taches, séparés en composants,
tournant sur plusieurs machines
` L’utilisation des ordinateurs classiques Frontau end
lieu des
mainframes Server
` Simplifier l’évolutivité

Aggregator

««
Aggregator Aggregator Aggregator

« «
36 Worker
34 Worker Worker Worker 
Worker
Topologies réseau du cloud & data center 1/2 La virtualisation: technologie support de multi-tiers 3/3
` Rack of servers
` Serveurs classiques et ToR
CR &5

~ 200:1 ` Conception modulaire


AR AR AR AR ` Rack préconfiguré
` Consommation d’énergie, CPU, RAM,
S S S S
stockage
~ 40:1
S ~ S5:1 S S S S S S

« « « «

39 37

Topologies réseau du cloud & data center 1/2 Topologies réseau du cloud & data center 1/2
Internet Internet
CR &5 CR &5
DC-Layer 3
AR AR  AR AR AR AR  AR AR
DC-Layer 2
6S 6S S S

6S 6S 6S 6S S S S S
 
Key Key
« « ‡ CR = Core Router (L3) « « ‡ CR = Core Router
‡ AR = Access Router (L3) ‡ AR = Access Router
~ 1,000 servers/pod == IP subnet ‡ S = Ethernet Switch (L2) ~ 1,000 servers/pod ‡ S = Ethernet Switch
‡ A = Rack of app. servers ‡ A = Rack of app. servers

40 38
Trafic entre data centers sur Internet Équilibre de charges entre serveurs dans le data center
` Charge Réparties sur des répliques de serveur
 'DWD
 ` Présenter une adresse publique unique (VIP) pour un service
6HUYHUV &HQWHUV 6HUYHUV ` Dirigez chaque demande d'une réplique du serveur
5RXWHU 5RXWHU


9LUWXDO,3 9,3
'16 
6HUYHU ,QWHUQHW


DNS-based
&OLHQWV 
site selection
43 41 

Utilisation des ressources dans le


Trafic entre data centers sur Internet data center
‡ 6HUYHUV
 'DWD
 ± &38PHPRU\GLVN
6HUYHUV &HQWHUV 6HUYHUV ‡ ,QIUDVWUXFWXUH
5RXWHU 5RXWHU
± 836FRROLQJSRZHUGLVWULEXWLRQ

‡ 3RZHUGUDZ
± (OHFWULFDOXWLOLW\FRVWV
3UR[\ 3UR[\ ‡ 1HWZRUN
± 6ZLWFKHVOLQNVWUDQVLW

&OLHQWV
44 42
Ingénierie de trafic dans le DC
Exemple: Virtual Layer 2 Switch Challenges
` Scalabilité (scale up/down)
` Combien de switches, de serveurs, machines virtuelles
` Churn
` Migration de machines virtuelles allocation de resources
CR &5
1. L2 semantics ` Recouvrement après échec/panne
AR AR  AR AR ` Caractérisation de trafic
2. Uniform high 3. Performance ` Volume de trafic élevé et la matrice de trafic dense
S S S S
capacity isolation ` Les modèles de trafic volatiles, imprévisibles
S S S S S S S S ` Exigences de performance

` Applications sensibles aux retards,
« « « « ` L'isolement des ressources entre les tenants

47 45

Ingénierie de trafic dans le DC


Virtualisation L2 dans le cloud & data center Opportunités
` réseau efficace
Objectif Approche Solution
` Faible temps de propagation et de haute capacité
6pSDUDWLRQ1RP ` topologie spécialisés
6pPDQWLTXHV GH 8WLOLVDWLRQ GH
HPSODFHPHQWHWOH
ODFRXFKH  O¶DGUHVVDJH )$7 ` Fat Tree, Arbre Fat, réseau Clos, etc.
VHUYLFHGHUpVROXWLRQ
` Opportunités pour l'adressage hiérarchique
*UDQGHFDSDFLWp Bande passante Le trafic aléatoire ` Le contrôle sur le réseau et les hôtes
XQLIRUPH HQWUH garantie pour le trafic indirection fondée sur les
flux ` L'optimisation conjointe du serveur de routage et de placement
VHUYHXUV tuyau modèle
` Peut déplacer la fonctionnalité de réseau dans l'hôte final
$SSOLTXHUOHPRGqOHGH
3HUIRUPDQFH WX\DXHQXWLOLVDQWOHV ` Mouvement souple de la charge de travail
TCP
,VRODWLRQ PpFDQLVPHVH[LVWDQWV ` Services de réplication sur plusieurs serveurs et centres de données
VHXOHPHQW ` Machine virtuelle (VM) la migration

48 46
Virtualisation L2 dans le cloud & data center Virtualisation L2 dans le cloud & data center
&RSHZLWKDUELWUDU\70VZLWKYHU\OLWWOHRYHUKHDG

IANY IANY IANY /LQNVXVHG


IRUXSSDWKV Directory
[ ECMP + IP Anycast ] /LQNVXVHG 6ZLWFKHVUXQOLQNVWDWHURXWLQJDQG Service
‡ Harness huge bisection bandwidth IRUGRZQSDWKV PDLQWDLQRQO\VZLWFKOHYHOWRSRORJ\
‡ Allows to use low-cost switches …
‡ Obviate esoteric traffic engineering or optimization ‡ Protects network and hosts from host-state churn xy Æ ToR2
Æ ToR3
‡ Ensure robustness to failures ‡ Obviates host and switch reconfiguration z Æ ToR34
‡ Work with switch mechanisms available today ToR1  ToR2  ToR3  ToR4 …

T1 T2 T3 T4 T5 T6

IANY T35 zy SD\ORDG ToR3 y SD\ORDG /RRNXS


1. Must
Equal spread
Cost Multitraffic
Path Forwarding x yy, z z
ToR34 z SD\ORDG 5HVSRQVH
x y2. Must ensure dstz independence

51 49 6HUYHUVXVHIODWQDPHV

Virtualisation L2 dans le cloud & data center


Offer huge aggr capacity & multi paths at modest cost

,QW 
' 0D['&VL]H
RI*SRUWV RI6HUYHUV
 
$JJU 
Notions sur la virtualisation du réseau  
K DJJUVZLWFKHVZLWKD SRUWV
 
 725 
Akram Hakiri

  


6HUYHUV
52 50  DK 6HUYHUV
Exemple de virtualisation réseau Virtualisation réseau – Notions
` l’équipement physique Ep1 héberge deux nœuds virtuels Nv11 ` Faire coexister sur une même infrastructure réseau physique
et Nv21 appartenant respectivement aux réseaux virtuels 1 et 2. plusieurs réseaux logiques isolés et indépendants.
` Le lien Lv11 est porté par les liens physiques Lp1 et Lp2 ainsi ` Un réseau logique est un réseau dont certains éléments (nœuds ou
que Ep1 terminaux et liens) sont logiques ou virtuels.
` Un nœud virtuel est une abstraction représentant un nœud porté
par un nœud physique via les ressources partagées.
` Les ressources consommées par ce nœud virtuel (dites ressources
virtuelles) sont nécessaires pour lui permettre d’exécuter ses
fonctions réseau (acheminement, routage, etc.).

55 53

Principe de l’isolation Virtualisation réseau – Notions


` La virtualisation réseau permet le partage de ressources ` Elles correspondent potentiellement à des ressources de
d’une infrastructure physique entre plusieurs réseaux commutation, CPU, mémoire, matérielle des interfaces réseau
logiques et éventuellement de stockage.
` Un lien virtuel est une abstraction représentant un lien de
` Ces ressources virtuelles associées à un réseau virtuel
communication qui peut être porté par un seul lien physique ou
sont isolées pour éviter toute interférence avec d’autres plus souvent par un voire plusieurs chemins physiques (liens +
réseaux virtuels équipements réseau traversés)
` Des ressources virtuelles (de transmission et de commutation)
sont donc allouées au lien virtuel le long des liens physiques et
équipements qu’il traverse.
56 54
Technologies de la virtualisation réseau Principe de l’isolation
` Plusieurs technologies réseau historiques relèvent de la ` Améliorer les performances et la sécurité:
virtualisation réseau: ` Permet de protéger réseau virtuel du dysfonctionnement de tout
autre réseau virtuel qui serait amené par son état de charge à
` VLAN (Virtual LAN): consommer la quasi-totalité des ressources physiques.
` faire coexister plusieurs réseaux virtuels Ethernet isolés sur ` isolation du trafic (données et contrôle): doit rester confiné dans son
une infrastructure physique de type Ethernet commuté réseau virtuel d’appartenance et ne doit aucunement se retrouver
` l’isolation du trafic et donc des domaines de diffusion dans un autre réseau virtuel.

59 57

Technologies de la virtualisation réseau Principe de l’indépendance


` Les réseaux à commutation de circuits virtuels (tels qu’ATM, ` Chaque réseau virtuel peut être personnalisé en toute
MPLS): indépendance, et donc montrer des caractéristiques
` intègrent une forme importante de la virtualisation des liens, (QoS, performances, sécurité, etc.) qui lui sont propres
` un circuit virtuel ATM ou un LSP MPLS n’est autre qu’un lien pour offrir des services spécifiques.
virtuel de bout-en-bout
` Elle peut même reposer sur l’utilisation de piles
` ATM garantit l’isolation des ressources consommées par
protocolaires spécifiques à chaque réseau virtuel.
chaque circuit virtuel grâce à la signalisation et aux
mécanismes de réservation de ressources
` Ce niveau d’isolation est également possible avec MPLS avec
des protocoles de distribution de labels orientés QdS
60 58
Technologies de la virtualisation réseau
` VPN : mettre en place des réseaux privés sur une
infrastructure publique.
` Techniques de « virtualisation de liens »
` techniques de tunneling (MPLS, IP, GRE, etc.).
` Virtualisation de niveau 2
` VPN Ethernet point à point ou multipoint
` Virtualisation de niveau 3

63 61
` VPN-IP avec des topologie personnalisable

Nouvelles tendances et challenges de la virtualisation Technologies de la virtualisation réseau


` Il existe une multitude de technologies pour la virtualisation ` Les réseaux overlays applicatifs
réseau depuis bien longtemps ` Routeurs Overlay (RO) déployés sur des machines
` Mais, répondent partiellement aux besoins et aux attentes des dédiées à l’extrémité de l’Internet
utilisateurs
` Ces RO sont reliés entre eux par les liens virtuels
` Ces attentes s’expriment selon différentes directions :
(tunnels) traversant l’Internet
` Virtualisation partout et à tous les niveaux (Full Virtualization)
` Indépendance et programmation
` Provisionnement à la demande
` Flexibilité (Elasticité)

64 62
Virtualisation des interface – Extension matérielle Virtualisation des interface -- Solution logicielle
` Extensions matérielles pour la virtualisation des ` Vise à partager une interface réseau entre plusieurs machines virtuelles
via des interfaces réseau virtuelles
interfaces
` Solutions purement logicielles de virtualisation des interfaces:
` Partitionnement de certaines ressources matérielles ` Un hyperviseur assure entièrement
(CPU, Mémoire, file d’attente, etc.) entre des interfaces ` le rôle d’isolation et de partage de(s) interface(s) physique(s) entre les interfaces
réseaux physiques virtuelles,
` l’acheminement du trafic entre interfaces virtuelles et entre interfaces virtuelles et
` Permettre aux machines virtuelles d’avoir un accès physiques
direct (sans passer par l’hyperviseur) au matériel et ` émule donc le comportement d’un switch auquel sont reliées les interfaces
virtuelles et physiques par l’interception et la retraduction des requêtes et
` Réduire le sur-débit des solutions purement logicielles. commandes d’entrées/sorties

67 65

Virtualisation des cartes


Extension matérielle réseau
Virtualisation des interface
Solution logicielle:
Vise à partager
une interface
réseau entre
plusieurs machines
virtuelles via des
interfaces réseau
virtuelles

68 66
Virtualisation des liens Virtualisation des équipements réseau
` La virtualisation du chemin de données repose sur : ` Virtualisation d’un routeur physique qui
supporte deux routeurs virtuels RvA et RvB
` Une isolation des liens virtuels basée sur l’intégration de Chaque routeur virtuel dispose de:
labels dans les paquets qui sont utilisés par les équipements ` son propre plan de contrôle
réseau pour l’acheminement (MPLS, ATM, Frame-Relay, labels ` sa propre instance du protocole de routage,
802.1Q sur LAN Ethernet) ` sa propre table de routage/acheminement
` Une isolation basée sur des techniques de tunneling avec ` son propre plan de données (en charge de
l’acheminement des paquets).
l’encapsulation d’un paquet dans un autre, l’en-tête externe
` les ressources physiques sont virtualisées par
servant à l’acheminement et comme moyen d’isolation entre
partitionnement où chaque équipement
liens virtuels (IP-dans-IP, GRE (Generic Routing virtuel dispose de ses propres instances des
Encapsulation), tunnels MPLS,VXLAN, NVGRE, STT). fonctions réseau
71 69

Ecosystème de la virtualisation réseau Virtualisation des liens


` Le concept de virtualisation réseau fait très simplement ` C’une pratique très ancienne et très courante dans les
apparaître deux rôles: réseaux
` le fournisseur de l’infrastructure physique: ` la virtualisation de la ressource de transmission matérialisée
` Il est responsable de la gestion et l’exploitation de son infrastructure
par la capacité de transmission d’un lien physique (i.e. débit).
` Offre la possibilité de mobiliser des ressources virtuelles localisées sur
` Basée sur les techniques de multiplexage ou d’accès multiple
des éléments physiques différents pour mettre en place un réseau
virtuel selon le type de lien considéré (point-à-point ou multipoints).
` le prestataire de service (provider de service): ` La virtualisation des ressources de transmission peut
` responsable de la configuration, l’exploitation et gestion du réseau impliquer l’agrégation de plusieurs liens physiques en un seul
virtuel lien logique
` fixe les fonctions réseau exécutées dans le réseau virtuel
72 70
Cas utilisation Exemple de modèle à 4 acteurs
` Support de services diversifiés ` le provider d’infrastructure détient
` Certains services utilisent des architectures différentes de TCP/IP et gère des ressources réseau
` La virtualisation réseau est catalyseur pour le support efficace de ces physiques qu’il virtualise et met à
architectures disposition de providers de réseaux
` Cela évite la prolifération de réseaux spécialisés avec les coûts virtuels
d’investissement et d’opération associés
` Ce dernier construit une topologie
` Support de réseaux pluri-générationnels réseau virtuel en assemblant des
` pouvoir faire cohabiter sur une même infrastructure réseau plusieurs ressources virtuelles émanant d’un
générations ou évolutions d’une même technologie réseau ou plusieurs providers
` Ex, une même infrastructure réseaux cellulaire peut être virtualisée d’infrastructure
pour supporter en même temps plusieurs des technologies (2G, 3G,
75 73
4G)

Cas utilisation Exemple de modèle à 4 acteurs


` Migration des applications/services applicatifs ` Un opérateur de réseau virtuel (VNO-Virtual Network
` Migration de machines virtuelles pour la tolérance aux Operator) repose sur la topologie virtuelle construite
fautes par le VNP pour mettre en place les fonctionnalités
` Migration du composant applicatif par des politiques de réseau permettant d’offrir le service de connectivité
gestion de ressources et/ou pour améliorer répondant aux besoins du provider de services
l’expérience utilisateur (Quality of Experience (QoE)) ` Le provider de service utilise un réseau virtuel
` Améliorer la qualité de l’accès au service (délais plus opérationnel et customisé à ses besoins pour offrir ses
faibles) services applicatifs à ses usagers.

76 74
Cas utilisation
` Tests à grande échelle sur réseaux opérationnels
` Effectuer des expérimentations à grande échelle en déployant
un réseau virtuel de grande envergure sur l’infrastructure
physique d’un ou plusieurs réseaux opérationnels
` possible de customiser les caractéristiques du réseau virtuel
Partie 4: Software Defined Networking et son déploiement selon les besoins des expérimentations.

Akram Hakiri

79 77

Paysage actuel Réseau 1/2


` Limitation du traitement ƉƉ ƉƉ ƉƉ
Cas utilisation
Operating
System
` Acheminement (routeurs, switches, etc.) ^ƉĞĐŝĂůŝnjĞĚWĂĐŬĞƚ
` Location à la demande et élastiques de ressources virtuelles
&ŽƌǁĂƌĚŝŶŐ,ĂƌĚǁĂƌĞ

` Traitement (Cisco IOS, protocoles de routage, ` Un opérateur peut louer à la demande et de manière élastique une
etc.) partition de ses ressources
` Limitation dans stockage de données ` Cherche à répondre à ces limites en ouvrant les ressources aux
` Manque de management de stockage équipements réseau, et en permettant que les ressources soient louées
conscient du contenu/contexte
à la demande et de manière élastique
` Manque d’intégrité, de fiabilité et de
protection de la vie privée ` Virtual Networks As A service
` Limitation de la transmission de données ` l’on fournisse à un utilisateur suite à sa demande un réseau virtuel
` Les réseaux optiques et sans fil isolés complet répondant exactement à ses besoins qui peuvent évoluer dans
` Limitation du contrôle centralisé: le temps
` Manque de flexibilité et d’adaptabilité du ` Ces cas relèvent du « cloud networking »
78
contrôle
Paysage actuel du réseaux
Software Defined Network
` f
` Modèle de trafic mobile indéterministe place une pression croissante sur
l’infrastructure du réseau mobile
` Fournir un terminal d'utilisateur unique qui peut coopérer à différents
réseaux sans fil
` Besoin d'améliorer les futurs réseaux grâce à l'intelligence:
` Cloud Virtualization (e.g., OpenStack)
` Cloud Networking (e.g., CloudMac)
` Network Function Virtualization (NFV)
` Software Defined Network (SDN)

OpenFlow-enabled SDN Software Defined Network


`
`
ŽŶƚƌŽůWƌŽŐƌĂŵƐ
OpenFlow Controller EĞƚǁŽƌŬKƉĞƌĂƚŝŶŐ^LJƐƚĞŵ

KƉĞŶ&ůŽǁWƌŽƚŽĐŽů;^^>ͬdWͿ ^ŝŵƉůĞWĂĐŬĞƚ
^ŝŵƉůĞWĂĐŬĞƚ
&ŽƌǁĂƌĚŝŶŐ
&ŽƌǁĂƌĚŝŶŐ
,ĂƌĚǁĂƌĞ
,ĂƌĚǁĂƌĞ

Control Path OpenFlow ^ŝŵƉůĞWĂĐŬĞƚ


&ŽƌǁĂƌĚŝŶŐ
^ŝŵƉůĞWĂĐŬĞƚ
,ĂƌĚǁĂƌĞ
&ŽƌǁĂƌĚŝŶŐ
,ĂƌĚǁĂƌĞ
^ŝŵƉůĞWĂĐŬĞƚ
Data Path (Hardware) &ŽƌǁĂƌĚŝŶŐ
,ĂƌĚǁĂƌĞ
Examples of OpenFlow Match-Actions OpenFlow-enabled SDN
ŽŶƚƌŽůůĞƌ

^ǁŝƚĐŚŝŶŐ
W
^ŽĨƚǁĂƌĞ
^ǁŝƚĐŚ D D ƚŚ s>E /W /W /W dW dW KƉĞŶ&ůŽǁůŝĞŶƚ
ĐƚŝŽŶ >ĂLJĞƌ
WŽƌƚ ƐƌĐ ĚƐƚ ƚLJƉĞ / ^ƌĐ Ɛƚ WƌŽƚ ƐƉŽƌƚ ĚƉŽƌƚ
Ύ Ύ ϬϬ͗ϭĨ͗͘͘ Ύ Ύ Ύ Ύ Ύ Ύ Ύ ƉŽƌƚϲ KƉĞŶ&ůŽǁ dĂďůĞ
D D /W /W dW dW
ZŽƵƚŝŶŐ ĐƚŝŽŶ
ƐƌĐ ĚƐƚ ^ƌĐ Ɛƚ ƐƉŽƌƚ ĚƉŽƌƚ
,ĂƌĚǁĂƌĞ
^ǁŝƚĐŚ D D ƚŚ s>E /W /W /W dW dW Ύ Ύ Ύ ϱ͘ϲ͘ϳ͘ϴ Ύ Ύ ƉŽƌƚϭ
ĐƚŝŽŶ >ĂLJĞƌ
WŽƌƚ ƐƌĐ ĚƐƚ ƚLJƉĞ / ^ƌĐ Ɛƚ WƌŽƚ ƐƉŽƌƚ ĚƉŽƌƚ
Ύ Ύ Ύ Ύ Ύ Ύ ϱ͘ϲ͘ϳ͘ϴ Ύ Ύ Ύ ƉŽƌƚϲ

&ŝƌĞǁĂůů ƉŽƌƚϭ ƉŽƌƚϮ ƉŽƌƚϯ ƉŽƌƚϰ

^ǁŝƚĐŚ D D ƚŚ s>E /W /W /W dW dW


ĐƚŝŽŶ
WŽƌƚ ƐƌĐ ĚƐƚ ƚLJƉĞ / ^ƌĐ Ɛƚ WƌŽƚ ƐƉŽƌƚ ĚƉŽƌƚ
Ύ Ύ Ύ Ύ Ύ Ύ Ύ Ύ Ύ ϮϮ ĚƌŽƉ

SDN: cas d’utilisation 1/4


OpenFlow Table Entry
` Network Slicing & Virtualization `

` Network Slicing:
5XOH $FWLRQ 6WDWV
` diviser l'infrastructure de réseau physique en
plusieurs partitions de réseau isolé
3DFNHWE\WHFRXQWHUV
` Chaque partie contrôle son propre transfert de
paquets )RUZDUGSDFNHWWRSRUW V
(QFDSVXODWHDQGIRUZDUGWRFRQWUROOHU
` Network Virtualization: 'URSSDFNHW
` Le contrôleur SDN fournit des politiques 6HQGWRQRUPDOSURFHVVLQJSLSHOLQH
«
d’abstraction et de gestion du réseau
6ZLWFK 0$& 0$& (WK 9/$1 ,3 ,3 ,3 7&3 7&3
` Plus de flexibilité de contrôle et d’allocation, des 3RUW VUF GVW W\SH ,' 6UF 'VW 3URW VSRUW GSRUW
ressources (par slice, par partition)
SDN: cas d’utilisation 2/4
SDN: cas d’utilisation 4/4
` Ingénierie de Traffic
` Interconnexion entre domaines
` SDN peut créer un réseau programmable
cloud distants (Data Center
et flexible pour optimiser le transfert de
InterConnect)
données
` Le contrôleur centralisé permet
` Un contrôleur SDN peut fournir les l’acheminement dynamique de données
fonctions réseaux nécessaires à la création entre les applications dans les machines
de tunnels virtuels selon le type de trafic virtuelles locales et / ou les ressources
(HTTP,Video,VoIP) matérielles physiques
` Le contrôleur peut fournir des interfaces
` SDN permet de créer un réseaux
Web (REST API) pour l’allocation et
convergeant optique-cellulaire sur un
l'orchestration de ressources réseau
même équipement réseau SDN (principe
de de l’abstraction)

SDN: cas d’utilisation 3/4


Mininet: Basic Usage, CLI, API
ƒ Mininet: émulateur réseau pour la création de réseau ` Connectivite sans-fil ouverte
virtuel réaliste ` Mobilité transparente: les utilisateurs
9 Exécute un noyau Linux réel, des switches/routeurs et le code mobiles peuvent se déplacer de manière
d'application sur une seule machine virtuelle
transparente d'un point d'accès à un autre
9 Fournit à la fois Command Line Interface (CLI) et Application
Programming Interface (API) ` SDN offre de nouvelles capacités de
9 Raisonnablement précise l'utilisation interactive / facile à partager les mêmes ressources réseau,
télécharger et rapide, tout en préservant l'isolation et la
9 Abstraction sécurité des partitions
9 Host: emulated as an OS level process ` Partition du réseau sans-fil peut être basé
9 Switch: emulated by using software-based switch sur plusieurs paramètres tels que la bande
9 Mais, lus long qu’in band d’essai matériel, peut avoir moins de passante, l'espace-débit, charge CPU, etc.
précisions
` .
Mininet: Basic Usage, CLI, API Mininet: Basic Usage, CLI, API
` Install Mininet
` Example 1: create a network and run a simple ` Mininet VM Installation
performance test ` Download the Mininet VM image
ƒ Minimal topology: $sudo mn –topo single,3
` https://github.com/mininet/mininet/wiki/Mininet-VM-Images
ƒ Minimal is very simple topology that contains 1 OpenFlow switch and 3 hosts.
` Native Installation from Source
ƒ Reversed topology: $sudo mn --topo reversed,4
ƒ It is similar to single topology but connection order is reversed ` git clone git://github.com/mininet/mininet
` $ mininet/util/install.sh
` Installation from Packages
ƒ Linear topology: $sudo mn --topo linear,3 ` $ sudo apt-get install mininet
ƒ Linear topology contains k switches and k hosts.
` Upgrading an existing Mininet Installation
ƒ It also creates a link between each switch and each host and among the switches
` $ cd mininet && git fetch && git checkout master # Or a specific version like
2.2.1
` $ git pull && sudo make install

Mininet: Basic Usage, CLI, API Mininet: Basic Usage, CLI, API
` Example 1: create a network and run a simple ‡ Mininet GUI
performance test ƒ Mininet provide a tool “MiniEdit” to help creating real
networks
ƒ Tree topology: $sudo mn --topo tree, 3
‡ Mininet CLI
ƒ Tree topology contains k levels and 2 hosts are attached to per switch
ƒ $sudo mn --topo tree,depth=3,fanout=3 --link=tc,bw=10
ƒ mininet> xterm h1 h2
‡ Mininet's Python API
ƒ net = Mininet() # net is a Mininet() object
ƒ h1 = net.addHost( 'h1' ) # h1 is a Host() object
ƒ h2 = net.addHost( 'h2' ) # h2 is a Host()
ƒ s1 = net.addSwitch( 's1' ) # s1 is a Switch() object
Mininet: Basic Usage, CLI, API Mininet: Basic Usage, CLI, API
` Example 2: Create a customized network topology
` Example 4: Dynamically change the network parameters—change link delay
#!/usr/bin/python h1.setIP( '192.168.123.2/24' ) ` Using Mininet CLI: $sudo mn --topo tree,depth=3,fanout=3 --link=tc,bw=10
info( str( h0 ) + '\n' ) ` Needs just writing a few lines of Python
from mininet.net import Mininet info( str( h1 ) + '\n' ) def perfTest():
from mininet.node import Node #!/usr/bin/python "Create network and run simple performance test"
from mininet.link import * info( "*** Starting network using Open vSwitch\n" ) from mininet.topo import Topo topo = SingleSwitchTopo(n=4)
from mininet.log import setLogLevel, info switch0.cmd( 'ovs-vsctl del-br dp0' ) from mininet.net import Mininet net = Mininet(topo=topo,host=CPULimitedHost,
from threading import Timer switch0.cmd( 'ovs-vsctl add-br dp0' ) from mininet.node import CPULimitedHost
def myNet(): switch1.cmd( 'ovs-vsctl del-br dp1' )
link=TCLink)
"Create network from scratch using Open vSwitch." switch1.cmd( 'ovs-vsctl add-br dp1' )
from mininet.link import TCLink net.start()
info( "*** Creating nodes\n" ) from mininet.util import dumpNodeConnections print "Dumping host connections"
switch0 = Node( 's0', inNamespace=False ) for intf in switch0.intfs.values(): from mininet.log import setLogLevel dumpNodeConnections(net.hosts)
switch1 = Node( 's1', inNamespace=False ) print intf class SingleSwitchTopo(Topo): print "Testing network connectivity"
h0 = Node( 'h0' ) print switch0.cmd( 'ovs-vsctl add-port dp0 %s' % intf ) "Single switch connected to n hosts." net.pingAll()
h1 = Node( 'h1' )
def __init__(self, n=2, **opts): print "Testing bandwidth between h1 and h4"
info( "*** Creating links\n" ) for intf in switch1.intfs.values():
linkopts0=dict(bw=100, delay='1ms', loss=0) print intf Topo.__init__(self, **opts) h1, h4 = net.get('h1', 'h4')
link1=TCLink( h0, switch0, **linkopts0) print switch1.cmd( 'ovs-vsctl add-port dp1 %s' % intf ) switch = self.addSwitch('s1') net.iperf((h1, h4))
TCLink( switch0, switch1, **linkopts0) for h in range(n): net.stop()
link2=TCLink( h1, switch4, **linkopts0) #Each host gets 50%/n of system CPU
info( "*** Configuring hosts\n" ) host = self.addHost('h%s' % (h + 1), cpu=.5/n)
h0.setIP( '192.168.123.1/24' )
if __name__=='__main__':
#10 Mbps, 5ms delay, 0% Loss, 1000 packet queue setLogLevel('info')
self.addLink(host, switch, bw=10, delay='5ms', loss=0, perfTest()
max_queue_size=1000, use_htb=True)

Mininet: Basic Usage, CLI, API Mininet: Basic Usage, CLI, API
• Example 4: Dynamically change the network parameters—change link delay
` Example 3: Create a simple network and use a POX controller
print switch1.cmd(r'ovs-ofctl add-flow dp1 idle_timeout=0,priority=1,in_port=1,actions=flood' )
print switch1.cmd(r'ovs-ofctl add-flow dp1 idle_timeout=0,priority=1,in_port=1,actions=output:2' ) #!/usr/bin/python controllers = { 'poxbridge': POXBridge }
print switch0.cmd(r'ovs-ofctl add-flow dp0 idle_timeout=0,priority=10,ip,nw_dst=192.168.123.2,nw_tos=0x10,actions=output:2')
print switch0.cmd(r'ovs-ofctl add-flow dp0 idle_timeout=0,priority=10,ip,nw_dst=192.168.123.2,nw_tos=0x20,actions=output:3') from mininet.net import Mininet if __name__ == '__main__':
print switch0.cmd(r'ovs-ofctl add-flow dp0 idle_timeout=0,priority=10,ip,nw_dst=192.168.123.2,nw_tos=0x30,actions=output:4') from mininet.node import Controller setLogLevel( 'info' )
from mininet.topo import SingleSwitchTopo net = Mininet( topo=SingleSwitchTopo( 2 ),
def cDelay1(): from mininet.log import setLogLevel controller=POXBridge )
h1.cmdPrint('ethtool -K h1-eth0 gro off') net.start()
h1.cmdPrint('tc qdisc del dev h1-eth0 root')
import os net.pingAll()
h1.cmdPrint('tc qdisc add dev h1-eth0 root handle 10: netem delay 100ms')
net.stop()
def hello(a, b='4'): info( "*** Running test\n" ) class POXBridge( Controller ):
print a h0.cmdPrint( 'ping -Q 0x30 -c 10 ' + h1.IP() ) "Custom Controller class to invoke POX
$ sudo mn --custom poxbridge.py --controller poxbridge --
print b info( "*** Stopping network\n" ) forwarding.l2_learning"
t=Timer(5.0, cDelay1)
topo tree,2,2 --test pingall -v output
switch0.cmd( 'ovs-vsctl del-br dp0' ) def start( self ):
t.start() switch0.deleteIntfs() "Start POX learning switch"
switch1.cmd( 'ovs-vsctl del-br dp1' ) self.pox = '%s/pox/pox.py' % os.environ[ 'HOME' ]
switch1.deleteIntfs() self.cmd( self.pox, 'forwarding.l2_learning &' )
if __name__ == '__main__': def stop( self ):
setLogLevel( 'info' ) "Stop POX"
info( '*** Scratch network demo (kernel datapath)\n' ) self.cmd( 'kill %' + self.pox )
Mininet.init()
myNet()
C’est quoi la
Virtualisation des Fonctions Réseau? Concluding Remarks
` Consiste à virtualiser un ensemble de fonctions du réseau par des modules ` What is SDN
logiciels, qu’il est possible d’assembler, de chainer, pour créer les services ` A layered-abstracted architecture that separates the control logic from the packet
offerts par le réseau. forwarding logic
` What are the SDN benefits:
` une fonction virtuelle (VNF) peut-être implémentée dans une ou plusieurs ` Centralized control and management of the whole network
machines virtuelles exécutant différents logiciels ou processus ` Reduce CAPEX & OPEX
` Programmability of the network
` Adresser les défis technologiques suivants :
` Flexible management, resource orchestration and network virtualization
` Garantir que la virtualisation du réseau simplifiera l’opération des réseaux ` What is OpenFlow
` Définir des applications réseau portables entre différents équipementiers et avec ` One of the SDN-enabled southbound interfaces (most used)
différents hyperviseurs. ` Interface between the controller and the switch (secure channel)
` Assurer un niveau suffisant de robustesse matérielle et logicielle ` Future of SDN
` Enabling innovation in diverse day life use cases (IoT, Cloud, Cloudlets, Fog computing,
Wi-Fi, Cellular networks, satellite virtualization, etc.)
` Several research challenges are begin investigated…
103

les besoins la virtualisation des fonctions réseau


` Adresser les défis technologiques suivants :
` Assurer la coexistence entre réseau classique et virtualisé, ainsi
qu’assurer une transition douce vers des réseaux entièrement
virtualisés en s’appuyant sur l’existant business et opérationnel.
` Permettre la gestion et l’orchestration des services réseau tout en les
protégeant d’attaques ou de mauvaises configurations.
` Assurer la stabilité du réseau durant la mise en place de fonctions et Partie 3: Virtualisation de fonctions réseau et
services. NFV
` Permettre la création de services réseaux qui pourraient idéalement Akram Hakiri
être déployés en ligne sans recompilation sur n’importe quel
hyperviseur ou équipement.
104 102
Service Chaining de NFV Les besoins de NFV
` s’intéresse à la définition du concept de fonction virtuelle et de son ` Lesbesoins techniques dans les réseaux IP sont les
chainage dans l’optique d’offrir des services
suivants:
` La configuration centralisée et automatisée des chaînes de services, dans
les services des couches 3 et des couches 4 à 7, permet d’accélérer le ` Monitoring et Reporting
déploiement de services tels que les pare-feu, l’IPS, etc. ` Facturation (Billing)
` Ce scénario d’utilisation de chaînes de services nécessite généralement ` Chainage des fonctions possibles, même si appartenant à une
l’orchestration d’un réseau superposé avec le réseau physique sous- infrastructure différentes.
jacent, alors que les services réseau transitent depuis les dispositifs
` Authentication Authorization Accounting (AAA)
physiques vers les appareils virtuels.
` Mesure de SLA
` Notification d’incident et diagnostique
107 105
`

Distribution des fonctions sur le POP métropolitain Service Chaining de NFV


` Accès Internet et Carrier Grade NAT
` fonctions chainables et fonction liée aux
traitements du routage
` Filtrage web et contrôle parental.
` Sécurité du trafic et filtrage de contenu (HTTP)
` Interception judiciaire et Deep Packet
Inspection;
` Interception de messages terroriste, liberté
d’expression
` Distributed Service Function:
` une distribution des fonctions LI et DPI au niveau
du POP métropolitain
108 106
Virtualisation des réseaux
LTE EPC Virtualisation de passerelle maison
La coopération entre Base Band Unit
(BBU) pourrait être renforcée par ` les appareils mobiles peuvent se déplacer de manière
l’utilisation de VNF.
transparente entre les infrastructures sans fil
` Une passerelle résidentielle virtualisé peut améliorer la
prestation de services entre le réseau domestique de base et
les dispositifs compatibles réseau.

111 109

Virtualisation des réseaux LTE EPC


` Virtualisation d’une base station d’un opérateur de
réseau mobile:
` Virtualisation de fonctions généralement hardware
(traitement de la bande de base, traitement du signal, etc.)
` Les base stations sont souvent développées pour assurer une
Partie 4: Introduction à l’Internet des Objets (IoT) charge maximale, donc sont souvent sous utilisées. L’utilisation
de VNF pourrait permettre une meilleure utilisation et un
Akram Hakiri partage.

112 110
Exemple d’utilisation (smart agriculture) Introduction à l’IoT
` Plusieurs terminologies sont utilisés pour décrire la même technologie
` L’Internet des objets
` La communication machine-to-machine (M2M)
` L’informatique ubiquitaire
` L’informatique embarquée
` L’informatique omniprésente
` Services intelligents
` Systèmes cyber-physiques
` Présent dans les équipements, les capteurs, les services cloud et les données
qu’une entreprise exploite

115 113

Domaine d’applications &


Exemple d’utilisation (smart city) efforts de standardisation
` Fonctions/usages ? (pour quoi faire, quel public)
` Smart cities
` ville intelligente, Feux de Carrefour intelligent
` Smart agriculture
` Agriculture durable
` L'agriculture climato-intelligente
` E-health
` Suivie de patients, handicapés, personnes âgées
` Smart transportation
` Sécurité routière, voiture autonomes & intelligentes, électrique
` Industrial automation
` Usines intelligentes, adaptabilité dans la production, allocation efficace des ressources
(économie d’énergie)

116 114
Support de communication
(Enabling Technologies) Exemple d’utilisation (Smart Grid)

119 117

Framework pour l’IoT


Exemple d’utilisation (Smart Utility Networks (SUNs))

ƉƉůŝĐĂƚŝŽŶƐĂŶĚ^ĞƌǀŝĐĞƐ
KǀĞƌͲƚŚĞͲĂŝƌ
WƌŽŐƌĂŵŵŝŶŐ
EĞƚǁŽƌŬ
WƌŽƚŽĐŽůƐ ůŽĐŬƐ͕ ^ĐŚĞĚƵůŝŶŐ͕ ^ƚƌĞĂŵŝŶŐ
>ŽŐƐ͕&ŝůĞƐ DĂŶĂŐĞŵĞŶƚ ĚƌŝǀĞƌƐ
>ŝŶŬ
ZĂĚŝŽ^ĞƌŝĂů &ůĂƐŚ Dh͕dŝŵĞƌƐ͕ ͕^ĞŶƐŽƌ
ƵƐ͕͙ /ͬ&
950OQVGRNCVHQTO
tŝƌĞůĞƐƐ ^ƚŽƌĂŐĞ WƌŽĐĞƐƐŝŶŐ ^ĞŶƐŽƌƐ

ŽŵŵƵŶŝĐĂƚŝŽŶĞŶƚƌŝĐ
ZĞƐŽƵƌĐĞͲŽŶƐƚƌĂŝŶĞĚ
120 118
t^EΖϭϭ
ǀĞŶƚͲĚƌŝǀĞŶdžĞĐƵƚŝŽŶ
Support de communication
Architecture de communication pour IoT (Enabling Technologies)
` Réseaux, protocoles ?
` WPAN: Bluetooth & Zigbee (Réseaux de capteurs sans-fil)
` Normes IP:
` 6LowPAN (IPv6 Low power Wireless Personal Area Networks)
` COAP (Constrained Application Protocol)
` ROLL (Routing Over Low power and Lossy networks)
` RFID (Radio Frequency IDentification)
` mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-
étiquettes »
` Wireless Broadband: Cellular (3G/4G/5G) & Wi-Fi
` Smartphone & Tablettes
` Interconnexion avec des domaines Internet distants
` Communication avec le cloud (IAAS, SAAS, PAAS)
` Cloud Computing & Big Data
` Virtualisation (NFV) & SDN

123 121

Communication multi-dimensions
Architecture de communication pour IoT
` Domaine M2M ` s
` La machine (devise) fournit une connectivité directe au domaine réseau par
l'intermédiaire du réseau d’accès
` La connectivité est assurée soit directement via WPAN (bluetooth, zigbee, etc) ou via
une passerelle (gateway),
` Une Gateway ressemble à un routeur ADSL ou point d'accès wifi, la ou on fournit une
connectivité réseau distant
` Domaine du réseau
` Comprend les différentes technologies d'accès (XDSL, Satellite, Optical Fiber, etc)
entre appareils et passerelle,
` Il fournit également une connectivité au réseau de cœur à travers différentes
technologies (3GPP, TISPAN, LTE-A, et 5G)

124 122
Architecture de communication pour IoT
` Domaine des applications
` Comprend les applications IoT et les infrastructures et les services du cloud
computing (stockage et analyse de données)
` Comprend aussi des services (service capabilities) qui permettent le partage de
données et de ressources physiques et virtuelles entre éléments IoT
` Quelques approches au niveau middleware
` OpenIoT
` OM2M - Open Source platform for M2M communication
` DDS IoT

125

Défis (protection vie privée)

` Sécurité

126

Vous aimerez peut-être aussi