Capgemini Institut 0144742410
24 rue du Gouverneur général Eboué 92136 Issy les Moulineaux
Cloud Networking, SDN / NFV Paris
Cloud Networking, SDN / NFV Paris
DURéE
2 jours
DATES
7-8 juin 2018
26-27 novembre 2018
LIEU
Paris
PRIX
1 965 € ht (2 358 € ttc)
Sommaire du séminaire
    Séminaires technique Institut Capgemini

    Cloud Networking, SDN / NFV

    >  Concepts, outils, mise en place, sécurité




    L’objectif de ce séminaire est de donner une vision complète du Cloud Networking, du SDN (Software-Defined Networking), et du NFV (Network Fonctions Virtualisation). A ces termes clef s’ajoute le MEC (Mobile Edge Cloud), le Fog Networking et des éléments associés comme la virtualisation de réseaux, la nouvelle génération de protocoles, l’intégration de l’Internet des objets, etc.

    Le Cloud et le Fog Networking sont inéluctables pour gérer l’accès au Cloud, mettre en place les réseaux nécessaires, partager les ressources et personnaliser les réseaux par rapport aux applications. Le séminaire analyse l’architecture des fournisseurs de Cloud, celle des opérateurs, celle des équipementiers de réseau et celle introduisant l’ubérisation des télécommunications.

    Plus spécifiquement, les points suivants sont abordés en détail :

      Les caractéristiques du Cloud et du Fog Networking.

      La virtualisation des équipements de réseau de stockage et de calcul.

      L’architecture ONF (Open Network Foundation) et ses particularités.

      Les solutions et scénarios d’utilisation du Mobile Edge Cloud.

      Les réseaux virtuels et la nouvelle génération SDN (Software-Defined Networking)

      Les solutions proposées par les opérateurs via l’ETSI et les équipementiers via l’IETF.

      L’influence du Cloud Networking sur la 5G et l’Internet des objets.

      Les défis en matière de sécurité et les solutions à adopter.

    Enfin, les architectures commercialisées par les équipementiers sont examinées et comparées : CISCO, VMware, Juniper, HP, Nokia, etc.

    L’intervenant

    Guy Pujolle

    Professeur de l’Université Pierre et Marie Curie, auteur de nombreux ouvrages dont Les Réseaux (chez Eyrolles, la « bible » actuelle en la matière). Co-fondateur de plusieurs sociétés dans le domaine des réseaux, notamment QoSMOS (en 2000), Ucopia Communications (en 2001), EtherTrust (en 2007) et Green-Communications (2010).



    Le Cloud Networking :
    quels objectifs ?


    Le Cloud Networking

    • La "cloudification" des réseaux.
    • Simplicité, fiabilité, agilité, personnalisation, mise à niveau : les raisons des nouvelles architectures.
    • Le découplage du plan de données et du plan de contrôle.
    • Le découplage des fonctions réseaux et des équipements physiques.

    La virtualisation et ses objectifs

    • Comment virtualiser un équipement de réseaux.
    • Les limites de la virtualisation.
    • Les équipements de réseaux virtualisés (VNF).
    • Les réseaux virtuels et la migration des équipements.

    Les réseaux logiciels

    • Les équipements de réseaux logiciels : routeur, commutateur, firewall, box, serveur SIP, PABX, etc.
    • Les réseaux d’infrastructure et l’affectation des ressources.
    • L’isolation des réseaux logiciels.
    • Le contrôle et la gestion des réseaux logiciels.

    La mise en place de réseaux logiciels

    • Déploiement d’un réseau logiciel en fonction du service à réaliser.
    • Personnalisation, destruction, clonage d’un réseau virtuel.
    • La problématique de la consommation énergétique.
    • La fiabilité, la disponibilité et la résilience.

    Urbanisation des réseaux logiciels

    • Définition de l’urbanisation des machines virtuelles.
    • Les algorithmes d’urbanisation.
    • Optimisation pour la réduction de la consommation d’énergie.
    • Le compromis à trouver entre performance et isolation.

    Le Cloud Networking : quelle architecture ?


    Les plates-formes réseau issues du Cloud

    • Pourquoi un système d’exploitation Cloud ?
    • OpenStack/Neutron. Pourquoi une telle prédominance ?
    • Les contrôleurs centralisés et distribués.
    • Les commutateurs virtuels: Open vSwitch, NSX vSwitch, etc.

    Architecture de l’ONF (Open Network Foundation)

    • Les couches de programmabilité, de contrôle et d’abstraction.
    • Les interfaces nord, sud, est et ouest.
    • Le contrôleur : la plaque tournante de la nouvelle architecture.

    Les contrôleurs et les interfaces Open Source

    • Les contrôleurs Open Daylight, ONOS, Contrail, etc.
    • Les interfaces sud : OpenFlow, OpFlex, I2RS, P4, etc.
    • Les interfaces nord de type REST.

    NFV (Network Functions Virtualisation)

    • L’architecture de réseaux NFV.
    • Les équipements virtuels pour les fonctions NFV.
    • Les avantages et inconvénients du standard NFV de l’ETSI.

    L’architecture cible des opérateurs de télécommunications

    • OPNFV (Open Platform for NFV). L’Open Source réseau pour 2020?
    • Les premières releases d’OPNFV: A (Arno), B (Brahmapoutra), C (Ciolorado), D (Danube) et E (Euphrate).
    • NFV MANO (Management and Organization).

    L’architecture des équipementiers

    • L’architecture de l’IETF et la distribution du contrôle.
    • L’interface sud I2RS (Interface to the Routing System).
    • La résurrection du plan de connaissances.

    Le Mobile Edge Computing et le Fog networking


    Pourquoi le Mobile Edge Computing ?

    • Le Mobile Edge Computing pour les applications sur smartphone et pour les applications réseau.
    • Les différentes architectures du Mobile Edge Computing.
    • Cloudlets ou Cloud centralisé : comment choisir.

    Les applications du Mobile Edge Computing

    • Les applications riches (Mobile Cloud gaming, réalité augmentée, calcul intensif).
    • Les applications mobiles et sans fil.
    • Les applications orientées réseaux.

    Le Fog et le Skin Networking

    • Le Fog networking et les équipementiers.
    • L’attachement des objets.
    • Le Skin networking et l’ubérisation des télécoms

    Offres des fournisseurs de Mobile Edge Computing et de Skin Computing

    • Les acteurs les plus actifs dans les domaines du Mobile Edge Computing et du Fog Networking
    • Virtualisation des architectures de Mobile Edge Computing.
    • L’intégration du SDN (Software-Defined Networking) et du SDR (Software-Defined Radio).
    • Le rôle des contrôleurs Wi-Fi : un intermédiaire capital entre le client et le Cloud.

    Les accès cellulaires mobiles

    • La LTE/4G au service du mobile edge computing (débit, capacité, latence, fonctionnalités).
    • La 5G et le slicing.
    • Mécanisme de mobilité inter-systèmes et inter-opérateurs (handover, itinérance).

    Réseaux d’accès mesh et adhoc

    • Les défis : QoS, sécurité, mobilité…
    • Les réseaux participatifs : la nouvelle solution pour être autonome ?
    • L’auto-configuration, l’auto-contrôle et le Start-&-Stop.
    • Les applications intégrées (embedded applications).

    Le Cloud Networking :
    quels protocoles ?


    Les protocoles intra-datacenter

    • Les architectures de datacenters.
    • TRILL et les compatibles TRILL.
    • Les solutions à base de VLAN.

    Les protocoles inter-datacenter

    • Le protocole LISP.
    • Les extensions de VLAN (GVLAN, VxLAN, NVGRE, etc.).

    Les autres protocoles

    • Les protocoles à base de MPLS.
    • Les protocoles d’accès.
    • Les protocoles associés aux passerelles.

    Les produits commercialisés


    Les produits des équipementiers sur ce nouveau marché

    • ACI (Application Centric Infrastructure) de CISCO et les Nexus 9000.
    • NSX de VMware : une architecture totalement logicielle ?
    • Contrail de Juniper et l’ouverture.
    • Les solutions de HP, Brocade, Nokia et des nombreux intervenants dans le domaine du SDN.

    La position des opérateurs de télécommunications

    • La perplexité des opérateurs devant le SDN : intérêt et méfiance.
    • Où et comment introduire le SDN.
    • L’apport du SDN pour les opérateurs.

    Les accélérateurs

    • Les accélérateurs classiques: DPDK, etc.
    • Les accélérateurs globaux : ODP (OpenDataPlane).
    • Les accélérateurs matériels : une nouvelle voie très prometteuse.

    La virtualisation
    de la sécurité


    Les éléments de base

    • L’isolation, l’authentification, la gestion des identités et le chiffrement.
    • La virtualisation des équipements de sécurité.
    • Les firewalls virtuels.
    • La sécurité des machines virtuelles.

    Les cartes à puce virtuelles

    • Les solutions de virtualisation des éléments sécurisés.
    • Le TEE (Trusted Execution Environment).
    • Les HSM (Hardware Secure Module).
    • Le Cloud de sécurité: le paradigme gagnant ?
    • Les solutions de Google et Amazon.

    Les solutions de base pour la sécurité du Cloud Networking

    • Sécurité lors de la migration de machines virtuelles.
    • Sécurité du Cloud Networking : un vrai problème.
    • Sécurité du système d’exploitation Cloud.

    Quelques réalisations
    et conclusion


    Quelques réalisations

    • Les solutions de connectivité réseau offertes par les grands du Cloud aux entreprises (Amazon, Microsoft, Google, …).
    • vCloud de VMware.

    Le futur du Cloud Networking

    • Le futur des réseaux virtuels.
    • Le SDN remplacera-t-il complètement les architectures classiques ?
    • La virtualisation et le post-IP.