• Aide
  • Eurêkoi Eurêkoi

Livre

Réseaux virtuels

Résumé

En 2020, tous les réseaux seront virtualisés. L'objectif de cette étude est de développer les bases nécessaires à une bonne compréhension des évolutions technologiques qui révolutionnent la façon de penser en matière de réseaux.


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • DL 2014
  • Notes
    • Notes bibliogr.
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (298 p.) : ill., graph.; ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-7462-3220-4
  • Indice
  • Quatrième de couverture
    • Traité Réseaux et Télécoms

      Le traité Réseaux et Télécoms répond au besoin de disposer d'un ensemble complet des connaissances et méthodes nécessaires à la maîtrise des systèmes de transport de données et de leurs applications.

      Conçu volontairement dans un esprit d'échange entre les nombreuses spécialités couvertes par les réseaux et les télécommunications, le traité Réseaux et Télécoms est l'état de l'art dans les domaines suivants :

      • Architecture de réseaux
      • Réseaux fixes et hertziens
      • Réseaux coeur, d'accès, d'entreprise et de domicile
      • Internet
      • Sécurité des réseaux et des télécom
      • Contrôle et gestion
      • Performance des réseaux
      • Services et applications

      Chaque ouvrage décrit aussi bien les aspects fondamentaux qu'expérimentaux. Une classification des différents chapitres contenus dans chacun, une bibliographie et un index détaillé orientent le lecteur vers ses points d'intérêt immédiats : celui-ci dispose ainsi d'un guide pour ses réflexions ou pour ses choix.

      Les savoirs, théories et méthodes rassemblés dans chaque ouvrage ont été choisis pour leur pertinence dans l'avancée des connaissances ou pour la qualité des résultats obtenus dans le cas d'expérimentations réelles.


  • Tables des matières
      • Réseaux virtuels

      • Otto Carlos M.B. Duarte

      • Guy Pujolle

      • hermes science

      • Lavoisier

      • Avant-propos
        Otto Carlos M.B. Duarte et Guy Pujolle15
      • Chapitre 1. Virtualisation
        Luís Henrique M.K. Costa19
      • 1.1. Techniques de virtualisation21
      • 1.1.1. Virtualisation complète23
      • 1.1.2. Paravirtualisation24
      • 1.2. Outils de virtualisation24
      • 1.2.1. Xen24
      • 1.2.2. VMware27
      • 1.2.3. OpenVZ31
      • 1.3. Scénario et méthodologie33
      • 1.3.1. Description du hardware et du software35
      • 1.4. Evaluation des performances36
      • 1.4.1. Performance de la CPU36
      • 1.4.2. Performance de la mémoire36
      • 1.4.3. Performance du disque dur et du système de fichiers37
      • 1.4.3.1. Bonnie++37
      • 1.4.3.2. ZFG37
      • 1.4.4. Performance du réseau37
      • 1.4.5. Performance globale : compilation du noyau Linux38
      • 1.4.6. Test d'une machine virtuelle unique38
      • 1.4.6.1. Super-Pi38
      • 1.4.6.2. MASR39
      • 1.4.6.3. Bonnie++40
      • 1.4.6.4. ZFG40
      • 1.4.6.5. ZFG avec remplissage du tampon42
      • 1.4.6.6. ZFG avec temps de repos43
      • 1.4.6.7. Iperf : flux de données UDP de la machine virtuelle vers l'Ordinateur de Test du Réseau43
      • 1.4.6.8. Iperf : flux de données UDP de l'ordinateur de test du réseau vers la machine virtuelle44
      • 1.4.6.9. Compilation du noyau Linux45
      • 1.4.6.10. Remarques concernant les résultats pour une machine virtuelle unique46
      • 1.4.7. Tests avec plusieurs machines virtuelles47
      • 1.4.7.1. Super-Pi48
      • 1.4.7.2. MASR50
      • 1.4.7.3. ZFG avec remplissage de la mémoire tampon51
      • 1.4.7.4. Iperf : flux de données UDP de la machine virtuelle vers l'Ordinateur de Tests du Réseau52
      • 1.4.7.5. Compilation du noyau Linux53
      • 1.4.7.6. Conclusions54
      • 1.5. Résumé55
      • 1.6. Bibliographie55
      • Chapitre 2. Interfaces réseau virtuelles
        Miguel Elias M. Campista57
      • 2.1. Réseaux virtuels : isolement, performance et tendances59
      • 2.1.1. Approches de virtualisation du réseau59
      • 2.1.2. Technologies de virtualisation du réseau62
      • 2.1.3. Caractéristiques des technologies de virtualisation de réseau Xen et OpenFlow67
      • 2.1.3.1. Programmabilité et traitement du réseau67
      • 2.1.3.2. Performance de la commutation69
      • 2.1.3.3. Possibilité de mise à l'échelle72
      • 2.1.3.4. Outils et primitives de base pour la gestion de réseaux virtuels73
      • 2.1.4. Evaluation des performances76
      • 2.1.4.1. Scénarios utilisant Xen, OpenFlow et Linux natif77
      • 2.1.4.2. Résultats expérimentaux78
      • 2.2. Prototype Xen84
      • 2.2.1. Serveur de Machine Virtuelle85
      • 2.2.1.1. Accès au Serveur de Machine Virtuelle87
      • 2.2.2. Client du Serveur de Machine Virtuelle87
      • 2.2.3. Interface Utilisateur Graphique90
      • 2.2.3.1. Serveur de Machine Virtuelle et capteurs de prototype et actionneurs90
      • 2.3. Prototype OpenFlow91
      • 2.3.1. Applications92
      • 2.3.2. Serveur web OpenFlow93
      • 2.3.3. Interface Utilisateur Graphique94
      • 2.4. Résumé96
      • 2.5. Bibliographie97
      • Chapitre 3. Amélioration des performances et contrôles des noeuds du réseau virtuel
        Igor M. Moraes99
      • 3.1. Prototype basé sur Xen101
      • 3.1.1. Migration de Xen103
      • 3.1.2. Statistiques de Xen107
      • 3.1.3. Topologie de Xen108
      • 3.1.4. Améliorations du matériel de virtualisation110
      • 3.1.4.1. Nouvelles Techniques de Virtualisation des Entrées-Sorties110
      • 3.2. Prototype basé sur OpenFlow112
      • 3.2.1. FlowVisor113
      • 3.2.2. Migration dans OpenFlow115
      • 3.2.3. Statistiques dans OpenFlow116
      • 3.2.4. Découverte dans OpenFlow117
      • 3.2.5. Spanning Tree dans OpenFlow119
      • 3.3. Résumé121
      • 3.4. Bibliographie122
      • Chapitre 4. Synthèse des techniques de contrôle tenant compte du contexte
        Edmundo Roberto M. Madeira et Guy Pujolle125
      • 4.1. Systèmes autonomes126
      • 4.1.1. Caractéristiques des systèmes autonomes126
      • 4.1.2. Architecture et fonctionnement des systèmes autonomes127
      • 4.1.2.1. Architecture des éléments autonomes217
      • 4.1.2.2. Bouche de contrôle autonome128
      • 4.2. Pilotage avec systèmes multi-agents128
      • 4.2.1. Définition des agents129
      • 4.2.2. Caractéristiques des agents130
      • 4.2.3. Agents cognitifs130
      • 4.2.4. Agents réactifs131
      • 4.2.5. Systèmes Multi-Agents (MAS)131
      • 4.3. Options pour la plate-forme autonome133
      • 4.3.1. Ginkgo133
      • 4.3.1.1. Vue Située des Agents Ginkgo et Plan de Connaissances133
      • 4.3.1.2. Architecture d'un Agent Ginkgo134
      • 4.3.2. DimaX136
      • 4.3.2.1. Services DimaX136
      • 4.3.2.2. Comportements d'un Agent DIMA137
      • 4.3.2.3. Tâches DarX137
      • 4.3.2.4. Agents Tolérant les Erreurs138
      • 4.3.3. JADE138
      • 4.3.3.1. Architecture de JADE140
      • 4.3.3.2. Comportements pour la construction d'agents complexes140
      • 4.3.3.3. Outils JADE pour la gestion et la surveillance de la plate-forme141
      • 4.4. Technologie tenant compte du contexte pour le contrôle de réseau141
      • 4.4.1. Architecture de systèmes tenant compte du contexte143
      • 4.4.2. Sous-système de sondage145
      • 4.4.3. Sous-système de raisonnement148
      • 4.4.4. Sous-système actionneur150
      • 4.5. Résumé154
      • 4.6. Bibliographie155
      • Chapitre 5. Isolation et qualité de service des réseaux virtuels
        Miguel Elias M. Campista159
      • 5.1. Contexte du contrôle et de la gestion des réseaux virtuels160
      • 5.2. Défis de la commutation de paquets utilisant Xen162
      • 5.3. Contrôle des ressources partagées du Domaine 0165
      • 5.3.1. Contrôleur d'Utilisation Maximale166
      • 5.3.1.1. Gestion des pénalités167
      • 5.3.1.2. Description et analyse du prototype de MUC168
      • 5.4. Résumé172
      • 5.5. Bibliographie172
      • Chapitre 6. Système de pilotage
        Edmundo Roberto M. Madeira et Nelson Luis S. da Fonseca175
      • 6.1. Systèmes de pilotage autonome176
      • 6.1.1. Architecture177
      • 6.1.2. Plan de pilotage du Projet Horizon179
      • 6.1.3. Travaux connexes180
      • 6.1.4. Interaction des plans de pilotage, gestion et virtualisation181
      • 6.1.5. Rôle du plan de pilotage dans l'architecture Horizon182
      • 6.2. Fonctions et exigences du plan de pilotage183
      • 6.3. Conception préliminaire du plan de pilotage183
      • 6.3.1. Planificateur dynamique186
      • 6.3.2. Comportements188
      • 6.3.2.1. Comportement de base des fédérations190
      • 6.3.2.2. Comportement de base des distributions191
      • 6.3.2.3. Comportement de base pour les négociations192
      • 6.3.2.4. Comportement de base de pilotage194
      • 6.3.2.5. Comportements des APS195
      • 6.3.3. Vues intra- et inter-système196
      • 6.3.4. Interfaces des APS197
      • 6.4. Les agents de pilotage199
      • 6.5. Banc de test202
      • 6.5.1. Outils203
      • 6.5.1.1. Qemu203
      • 6.5.1.2. KVM204
      • 6.5.1.3. Libvirt204
      • 6.5.1.4. Système de pilotage de réseau distribué Ginkgo205
      • 6.5.2. Expérimentations sur le banc de test205
      • 6.6. Les APS multi-agents207
      • 6.7. Résultats210
      • 6.8. Système multi-agents pour l'auto-gestion de réseaux virtuels211
      • 6.8.1. Implémentation du prototype212
      • 6.8.2. Résultats expérimentaux215
      • 6.9. Résumé220
      • 6.10. Bibliographie222
      • Chapitre 7. Gestion et contrôle : la vue située
        Otto Carlos M.B. Duarte225
      • 7.1. Le contrôleur dynamique SLA226
      • 7.1.1. Contexte de la QoS pour les réseaux virtuels227
      • 7.1.2. Le système de contrôle à base de logique floue proposé228
      • 7.1.2.1. Génération de profils de routeurs230
      • 7.1.2.2. Module de stratégie et de politique231
      • 7.1.2.3. Estimation de la charge du système232
      • 7.1.2.4. Stratégies fondées sur les règles d'inférence233
      • 7.1.2.5. Politiques de charge234
      • 7.1.2.6. Contrôle de la surcharge du système et des SLA234
      • 7.1.3. Résultats235
      • 7.2. Mise à jour du mécanisme de prédiction pour les informations locales238
      • 7.2.1. Contexte sur les systèmes de détection d'anomalies239
      • 7.2.2. Système ADAGA241
      • 7.2.2.1. Collection de données et représentation242
      • 7.2.2.2. Séries temporelles243
      • 7.2.2.3. Mécanismes de prédiction244
      • 7.2.2.4. Génération d'alarme246
      • 7.2.3. L'évaluation du système d'anomalies246
      • 7.2.3.1. Résultats247
      • 7.3. Résumé252
      • 7.4. Bibliographie253
      • Chapitre 8. Conception d'architecture du système
        Otto Carlos M.B. Duarte257
      • 8.1. Conception globale d'architecture258
      • 8.1.1. L'architecture Xen259
      • 8.1.1.1. Gestionnaires des ressources261
      • 8.1.1.2. Contrôle d'admission des routeurs virtuels263
      • 8.1.1.3. Modules de séparation des plans268
      • 8.1.1.4. Module de communication sécurisé268
      • 8.1.1.5. Mise en place d'une QoS269
      • 8.1.1.6. Analyse271
      • 8.1.2. Architecture de gestion OpenFlow275
      • 8.1.2.1. Evaluation de l'architecture de gestion OpenFlow277
      • 8.2. Conception hybride de l'architecture des systèmes OpenFlow et Xen280
      • 8.2.1. Avantages et inconvénients des plates-formes de virtualisation Xen et OpenFlow281
      • 8.2.2. Conception de l'architecture XenFlow284
      • 8.2.2.1. Séparation des plans et traduction de la route en flux285
      • 8.2.2.2. Migration de la topologie virtuelle de XenFlow287
      • 8.2.3. Résultats expérimentaux288
      • 8.3. Résumé291
      • 8.4. Bibliographie293
      • Liste des acronymes297

  • Origine de la notice:
    • FR-751131015
  • Disponible - 681.5 DUA

    Niveau 3 - Informatique