SECURISATION DES RESEAUX MPLS

Besoin d'aide ?

(Nombre de téléchargements - 0)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance E-mail : [email protected]

Table des matières

INTRODUCTION GENERALE
A. EVOLUTION DES PROTOCOLES DE ROUTAGE
B. LA GESTION DE LA QOS
C. CONCEPTION DE TOPOLOGIES
D. PLAN DE LA THESE
CHAPITRE 1 – FORMULATION DU PROBLEME DE MONO-ROUTAGE DES LSPS DANS LE CONTEXTE DES RESEAUX IP/MPLS
A. INTRODUCTION
B. QUELQUES ELEMENTS SUR IP
B.1. L’adressage IP
B.2. Le routage dans les réseaux IP
B.2.1. Le protocole OSPF
B.2.2. Le protocole BGP
C. LE CONCEPT MPLS
C.1. Distribution des labels
C.1.1. Le protocole CR-LDP
C.1.2. Le protocole RSVP – TE
C.2. Définition des LSPs suivant les RFC de l’IETF
D. ROLE DU « TRAFFIC ENGINEERING » DANS MPLS
D.1. Comment constituer une FEC ?
E. MPLS ET LE MULTICAST
F. FORMULATION DU PROBLEME DE MONO-ROUTAGE DES LSPS
F.1. Introduction
F.2. Approche basée sur l’aspect bande passante
G. CONCLUSION
CHAPITRE 2 – LES RESEAUX MPLS ET GESTION DE LA QOS
A. INTRODUCTION
B. INTSERV
C. DIFFSERV
C.1. Les composants du modèle DiffServ
D. MPLS ET DIFFSERV
D.1. E-LSP (EXP-InferredPSC LSPs)
D.2. L-LSP (Label-Only-Inferred-PSC LSPs)
E. MODELISATION DE LA QOS DANS LES RESEAUX IP/MPLS
E.1. Introduction du Modèle QoS
E.1.1. Première formulation avec le modèle M/M/1/N
E.2. Les files à priorités
E.3. Les files WFQ
E.4. Deuxième formulation avec le modèle LLQ
E.4.1. Validation du modèle LLQ
F. FORMULATION MATHEMATIQUE
G. CONCLUSION
CHAPITRE 3 – METHODES D’OPTIMISATION NON LINEAIRE
A. INTRODUCTION
B. LA METHODE « DEVIATION DE FLOTS »
C. LA METHODE ILSP (ITERATIVE LOADING SHORTEST PATH)
C.1. Sur la convergence de l’algorithme ILSP
D. LA METHODE DU GRADIENT
E. LA METHODE DU GRADIENT CONJUGUE
F. LA METHODE DE FLETCHER REEVES
G. LA METHODE DE BROYDEN, FLETCHER, GOLDFARB, SHANNO (BFGS)
H. LA METHODE DU GRADIENT PROJETE
I. TESTS ET RESULTATS SUR L’OPTIMISATION NON LINEAIRE
I.1. Introduction
I.2. Comparaison des coûts des solutions
I.3. Comparaison du nombre d’itérations
I.4. Comparaison des temps d’exécution
J. CONCLUSION
CHAPITRE 4 – ETUDE DU ROUTAGE DES LSPS
A. INTRODUCTION
B. LA METHODE CISCO PCALC (PATH CALCULATION)
C. LA METHODE ILSP-OLS-ACO
C.1. ILSP ( Iterative Loading Shortest Path)
C.2. OLS (Optimal Load Sharing)
C.3. ACO (Ant Colony Optimization)
C.3.1. Introduction
C.3.2. Adaptation d’ACO au problème du mono-routage
D. TESTS ET RESULTATS
D.1. Approche bande passante
D.1.1. Comparaison des coûts
D.1.2. Comparaison des bandes passantes résiduelles
D.1.3. Comparaison du nombre de LSPs placés
D.1.4. Comparaison des temps d’exécution
D.2. Approche QoS
E. CONCLUSION
CHAPITRE 5 – SECURISATION DES RESEAUX MPLS
A. INTRODUCTION
B. LES MECANISMES DE PROTECTION
B.1. La protection de Chemin (Backup)
B.2. La protection par reroutage local (Fast-Reroute)
B.2.1. Etapes d’un Fast Reroute de lien
B.2.2. Etapes d’un Fast Reroute de nœud
B.2.3. Intérêts de l’approche Fast Reroute
B.3. La protection multi-niveaux (Multi-Layer)
C. SECURISATION DES LSPS PROTEGES
C.1. Protection par Backup
C.1.1. Approche basée sur l’algorithme de bhandari
C.1.2. Approche basée sur la méthode ILSP-OLS-ACO
C.1.3. Approche mixte
C.2. Protection par Reroutage local ( Fast Reroute)
C.3. Protection multi-niveaux ( Multi-layer)
D. CONCLUSION
CHAPITRE 6 – CONCEPTION DE TOPOLOGIE
A. INTRODUCTION
B. ETAT DE L’ART
C. FORMULATION DU PROBLEME DE CONCEPTION DU RESEAU D’ACCES
C.1. Formulation Mathématique du problème
C.1.1. Coût d’une solution
C.1.1.1. Coût des sites
C.1.1.2. Coût des liens
C.1.1.3. Coût des équipements
C.1.1.4. Coût global d’une solution
C.1.2. Analyse des équipements nécessaires dans un site
C.1.2.1. Notations
C.1.2.2. Contraintes
C.1.2.3. Coût des équipements
D. APPROCHE 1 : LA PROGRAMMATION LINEAIRE
E. DECOMPOSITION DU PROBLEME
E.1. Reformulation du problème
E.2. Résolution des configurations
E.2.1. Position du problème
E.2.2. Problème d’optimisation en nombres entiers
E.2.3. Formulation en programmation dynamique
E.2.4. Etat du système
E.2.5. Commandes
E.2.6. Dynamique du système
E.2.7. Coûts des décisions
E.2.8. Utilisation des configurations précédentes
E.2.9. Borne inférieure
E.2.10. Borne supérieure
E.2.11. Utilisation du principe d’optimalité
E.2.12. Un exemple
F. RELAXATION LAGRANGIENNE
G. APPROCHE 2 : HEURISTIQUE SEARCHCUTEXPLORE
H. APPROCHE EXACTE
H.1. Etat du système
H.2. Commandes
H.3. Dynamique du système
H.4. Coût des décisions
H.5. Principe de résolution : Branch and Cut
H.6. Une borne supérieure
H.7. Une borne inférieure
H.8. Des coupes sur les distances
H.9. Utilisation de la solution de l’heuristique searchCutExplore
I. TESTS ET RESULTATS
I.1. Topologies de tests
I.1.1. Topologie 1
I.1.2. Topologie 2
I.1.3. Topologie 3
I.1.4. Topologie 4
J. CONCLUSION
CONCLUSION GENERALE
BIBLIOGRAPHIE

LISTE DES TABLEAUX

Tableau 1: Les services IntServ
Tableau 2: Comparaison du modèle et de la simulation pour ρ = 0,4
Tableau 3: Comparaison du modèle et de la simulation pour ρ = 0,55
Tableau 4: Comparaison du modèle et de la simulation pour ρ = 0,8
Tableau 5: Evolution du coût en fonction de la taille du quantum
Tableau 6: Caractéristiques des topologies de test
Tableau 7: Comparaison du coût pour les différents algorithmes
Tableau 8: Comparaison du nombre d’itérations
Tableau 9: Comparaison du temps d’exécution
Tableau 10: Caractéristiques des topologies de test
Tableau 11: Gain obtenu en tenant compte des coûts des équipements
Tableau 12: Modèles de routeurs
Tableau 13: Modèles d’interfaces
Tableau 14: Modèles de liens
Tableau 15: Résultats topologie 1 avec coût des liens prédominant
Tableau 16: Résultats topologie 1 avec coût des sites prédominant
Tableau 17: Résultats topologie 1 avec coûts réels
Tableau 18: Résultats topologie 2
Tableau 19: Résultats topologie 3
Tableau 20: Résultats topologie 4

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *