Capgemini Institut 0144742410
24 rue du Gouverneur général Eboué 92136 Issy les Moulineaux
Cloud Networking, réseau et mobilité Paris
Cloud Networking, réseau et mobilité Paris
DURéE
2 jours
DATES
8-9 juin 2017
16-17 novembre 2017
LIEU
Paris
PRIX
1 910 € ht (2 292 € ttc)
Sommaire du séminaire
    Séminaires technique Institut Capgemini

    Cloud Networking, réseau et mobilité

    >  Concepts, outils, mise en place, sécurité




    L’objectif de ce séminaire est de donner une vision complète du Cloud Networking, du SDN (Software-Defined Networking), du MEC (Mobile Edge Cloud) et des éléments associés comme la virtualisation de réseaux, la nouvelle génération de protocoles, l’intégration de l’Internet des objets, etc.

    Le Cloud Networking est inéluctable pour gérer l’accès au Cloud, mettre en place les réseaux nécessaires, partager les ressources et personnaliser les réseaux par rapport aux applications. Le séminaire analyse l’architecture des fournisseurs de Cloud, celle des opérateurs et celle des équipementiers de réseau.

    Plus spécifiquement, les points suivants sont abordés en détail :

    • Les caractéristiques du Cloud Networking.
    • L’architecture ONF et ses particularités.
    • Les solutions et scénarios d’utilisation du Mobile Edge Cloud.
    • L’influence des nouvelles technologies réseaux comme les réseaux logiciels et les NFV (Network Function Virtualisation).
    • Les solutions proposées par les opérateurs via l’ETSI et les équipementiers via l’IETF.
    • L’influence du Cloud Networking sur la 5G et l’Internet des choses.
    • Les défis en matière de sécurité et les solutions à adopter.

    Enfin, les architectures commercialisées par les équipementiers sont examinées et comparées : CISCO, VMware, Juniper, HP, Nokia, etc.

    L’intervenant

    Guy Pujolle

    Professeur à l’Université Paris 6, consultant indépendant, auteur de nombreux ouvrages dont Les Réseaux (chez Eyrolles, la “ bible ” actuelle en la matière). Fondateur de plusieurs sociétés dans le domaine des réseaux, notamment QoSMOS (en 2000), Ucopia Communications (en 2001), Ginkgo Networks (en 2003) et EtherTrust (en 2007).



    Le Cloud Networking : quels objectifs ?


    Le Cloud Networking

    • La “cloudification” des réseaux.
    • Simplicité, fiabilité, agilité, personnalisation, mise à niveau : les raisons des nouvelles architectures.
    • Le découplage du transport de données et du contrôle.
    • Le découplage des fonctions réseaux et des équipements.

    La virtualisation et ses objectifs

    • Comment virtualiser un équipement de réseaux.
    • Les limites de la virtualisation.
    • Les réseaux virtuels et la migration des équipements.

    Les réseaux logiciels

    • Les équipements de réseaux logiciels : routeur, commutateur, firewall, box, serveur SIP, PABX, etc.
    • Les réseaux d’infrastructure et l’affectation des ressources.
    • L’isolation des réseaux logiciels.
    • Le contrôle et la gestion des réseaux logiciels.

    La mise en place de réseaux logiciels

    • Déploiement d’un réseau logiciel en fonction du service à réaliser.
    • Personnalisation, destruction, clonage d’un réseau virtuel.
    • La problématique de la consommation énergétique.
    • La fiabilité, la disponibilité et la résilience.

    Urbanisation des réseaux logiciels

    • Définition de l’urbanisation des machines virtuelles.
    • Les algorithmes d’urbanisation.
    • Optimisation pour la réduction de la consommation d’énergie.
    • Le compromis à trouver entre performance et isolation.

    Le Cloud Networking : quelle architecture ?


    Les plates-formes réseau issues du Cloud

    • Pourquoi un système d’exploitation Cloud ?
    • OpenStack/Neutron. Pourquoi une telle prédominance ?
    • Les contrôleurs centralisés et distribués.
    • Les commutateurs virtuels: Open vSwitch, NSX vSwitch, etc.

    Architecture de l’ONF (Open Network Foundation)

    • Les couches de programmabilité, de contrôle et d’abstraction.
    • Les interfaces nord, sud, est et ouest.
    • Le contrôleur : la plaque tournante de la nouvelle architecture.

    Les contrôleurs et les interfaces Open Source

    • Les contrôleurs Open Daylight, ONOS, Contrail, etc.
    • Les interfaces sud : OpenFlow, Opflex, I2RS, etc.
    • Les interfaces nord de type REST.

    NFV (Network Functions Virtualization)

    • L’architecture de réseaux NFV.
    • Les équipements virtuels pour les fonctions NFV.
    • Les avantages et inconvénients du standard NFV de l’ETSI.

    L’architecture cible des opérateurs de télécommunications

    • OPNFV (Open Platform for NFV). L’Open Source réseau pour 2020?
    • Les premières releases d’OPNFV: A (Arno) et B (Brahmapoutra).
    • NFV MANO (Management and Organization).

    L’architecture des équipementiers

    • L’architecture de l’IETF et la distribution du contrôle.
    • L’interface sud I2RS (Interface to Routing System).
    • La résurrection du plan de connaissances.

    Le Cloud Networking : quels protocoles ?


    Les protocoles intra-datacenter

    • Les architectures de datacenters.
    • TRILL et les presque compatibles TRILL.
    • Les solutions à base de VLAN.

    Les protocoles inter-datacenter

    • Le protocole LISP.
    • Les extensions de VLAN (VxLAN, GRE, etc.).
    • Les solutions à base d’Ethernet Carrier Grade.

    Les autres protocoles

    • Les protocoles à base de MPLS.
    • Les protocoles d’accès.
    • Les protocoles associés aux passerelles.

    Le Mobile Edge Computing


    Pourquoi le Mobile Edge Computing ?

    • Le Mobile Edge Computing pour les applications sur smartphone et pour les applications réseau.
    • Les différentes architectures du Mobile Edge Computing.
    • Cloudlets ou Cloud centralisé : comment choisir.

    Les applications du Mobile Edge Computing

    • Les applications riches (Mobile Cloud gaming, réalité augmentée, calcul intensif).
    • Les applications mobiles et sans fil.
    • Les applications orientées réseaux.

    Les architectures du Mobile Edge Computing

    • Pour les terminaux mobiles.
    • Le local Cloud Computing.
    • Le mobile Cloud virtuel.

    Offres des fournisseurs de Mobile Edge Computing

    • Quels sont les acteurs les plus actifs dans le domaine du Mobile Edge Computing ?
    • Virtualisation des architectures de Mobile Edge Computing.
    • L’intégration du SDN (Software-Defined Networking) et du SDR (Software-Defined Radio).
    • L’intégration des nouvelles générations de WiFi : 802.11ac, ad (WiGig), af, ah (HaLow), ax, ay.
    • Le rôle des contrôleurs Wi-Fi : un intermédiaire capital entre le client et le Cloud.

    Les accès cellulaires mobiles

    • La LTE/4G au service du mobile edge computing (débit, capacité, latence, fonctionnalités).
    • Les promesses de la 5G pour la connexion des objets et des « choses ».
    • Mécanisme de mobilité inter-systèmes et inter-opérateurs (handover, itinérance).

    Réseaux d’accès mesh et adhoc

    • Les systèmes MANET et VANET.
    • Les défis : QoS, sécurité, mobilité…
    • Les réseaux participatifs : la nouvelle solution pour être autonome ?
    • L’auto-configuration, l’auto-contrôle et le Start-&-Stop.
    • Les applications intégrées (embedded applications).

    Les produits commercialisés


    Les produits des équipementiers sur ce nouveau marché

    • ACI (Application Centric Infrastructure) de CISCO et les Nexus 9000.
    • NSX de VMware et la version totalement logiciel.
    • Contrail de Juniper et l’ouverture.
    • Les solutions de HP, Brocade, Nokia et des nombreux intervenants dans le domaine du SDN.

    La position des opérateurs de télécommunications

    • La perplexité des opérateurs devant le SDN : intérêt et méfiance.
    • Où et comment introduire le SDN.
    • L’apport du SDN pour les opérateurs.

    Les accélérateurs

    • Les accélérateurs classiques: DPDK, etc.
    • Les accélérateurs globaux : ODP (OpenDataPlane).
    • Les accélérateurs matériels : une nouvelle voie très prometteuse.

    Le Fog Networking


    L’extension du Cloud Networking en Fog Networking

    • La mise en place de l’Internet des objets.
    • L’intelligence dans les équipements extrémité.
    • La vision de Cisco et des autres équipementiers.

    Les connexions des objets

    • Les techniques Long Range : SigFox, LoRa, etc.
    • Les techniques LAN avec HaLow.
    • Les techniques classiques des réseaux de mobiles.

    Quelques études de cas

    • Les objets sans intelligence.
    • La parole et la vidéo.
    • Les objets intelligents.

    La virtualisation de la sécurité


    Les éléments de base

    • L’isolation, l’authentification, la gestion des identités et le chiffrement.
    • La virtualisation des équipements de sécurité.
    • Les firewalls virtuels.
    • La sécurité des machines virtuelles.

    Les cartes à puce virtuelles

    • Les solutions de virtualisation des éléments sécurisés.
    • Le TEE (Trusted Execution Environment).
    • Les HSM (Hardware Secure Module).
    • Le Cloud de sécurité: le paradigme gagnant ?
    • Les solutions de Google et Amazon.

    Les solutions de base pour la sécurité du Cloud Networking

    • Sécurité lors de la migration de machines virtuelles.
    • Sécurité du Cloud Networking : un vrai problème.
    • Sécurité du système d’exploitation Cloud.

    Quelques réalisations et conclusion


    Quelques réalisations

    • Google, Amazon, IBM, Salesforce et Microsoft.
    • vCloud de VMware.
    • Les Clouds français et leur solution réseau.

    Le futur du Cloud Networking

    • Le futur des réseaux virtuels.
    • Le SDN remplacera-t-il complètement les architectures classiques ?
    • La virtualisation et le post-IP.