Sommaire

L’objectif de ce séminaire est de donner une vision complète du Cloud Networking, du SDN (Software-Defined Networking), et du NFV (Network Fonctions Virtualisation). À ces termes clefs, s’ajoutent le MEN (Mobile Edge Networking), le Fog Networking et des éléments associés comme la virtualisation de réseaux, la nouvelle génération de protocoles, l’intégration de l’Internet des objets, l’automatisation, la sécurité, etc.

Le Cloud et le Fog Networking sont inéluctables pour mettre en place les réseaux nécessaires, partager les ressources et personnaliser les réseaux par rapport aux applications. Le séminaire analyse l’architecture des fournisseurs de Cloud, celle des opérateurs, celle des équipementiers de réseau et celle introduisant l’ubérisation des télécommunications.

Plus spécifiquement, les points suivants sont abordés en détail :

  • Les caractéristiques du Cloud et du Fog Networking.
  • La virtualisation des équipements de réseau, de stockage et de calcul.
  • L’architecture ONF (Open Network Foundation) et ses particularités.
  • Les solutions et scénarios d’utilisation du Mobile Edge Networking.
  • Les réseaux virtuels et la nouvelle génération SDN (Software Defined Networking)
  • Les solutions proposées par les opérateurs via l’ETSI et les équipementiers via l’IETF.
  • L’influence du Cloud Networking sur la 5G et l’Internet des objets.
  • L’intégration de l’Internet des Objets dans les architectures Cloud et Fog.
  • Les gains très importants apportés par l’automatisation dans cette nouvelle génération.
  • Les défis en matière de sécurité et les solutions à adopter.

Enfin, les architectures commercialisées par les équipementiers sont examinées et comparées : CISCO, VMware, Juniper, HP, Nokia, etc.



Le Cloud Networking : quels objectifs ?


Le Cloud Networking

  • La « Cloudification » des réseaux.
  • Simplicité, fiabilité, agilité, personnalisation, mise à niveau : les raisons des nouvelles architectures.
  • Le découplage du plan de données, du plan de contrôle et du plan de connaissance.
  • Le découplage des fonctions réseaux et des équipements physiques.

La virtualisation et ses objectifs

Les réseaux logiciels

  • Les équipements de réseaux logiciels : routeur, commutateur, firewall, box, serveur SIP, PABX, etc.
  • Les réseaux d’infrastructure et l’affectation des ressources.
  • L’isolation des réseaux logiciels.

La mise en place de réseaux logiciels

  • Déploiement d’un réseau logiciel en fonction du service à réaliser.
  • Personnalisation, destruction, clonage d’un réseau virtuel.
  • La problématique de la consommation énergétique.
  • La fiabilité, la disponibilité et la résilience.

Urbanisation des réseaux logiciels

  • Définition de l’Urbanisation des machines virtuelles.
  • Les algorithmes d’Urbanisation.
  • Optimisation pour la réduction de la consommation d’énergie.

Le Cloud Networking : quelle architecture ?


Les plateformes réseau issues du Cloud

  • Pourquoi un système d’exploitation Cloud ?
  • OpenStack/Neutron. Pourquoi une telle prédominance ?
  • Les contrôleurs centralisés et distribués.
  • Les commutateurs virtuels : Open vSwitch, NSX vSwitch, etc.

Architecture de l’ONF (Open Network Foundation)

  • Les couches de « programmabilité », de contrôle et d’abstraction.
  • Les interfaces nord, sud, est et ouest.
  • Le contrôleur : la plaque tournante de la nouvelle architecture.

Les contrôleurs et les interfaces Open Source

  • Les contrôleurs Open Daylight, ONOS, Tungsten Fabric, etc.
  • Les interfaces sud : OpenFlow, OpFlex, I2RS, P4, etc.
  • Les interfaces nord de type REST.

NFV (Network Functions Virtualisation)

  • L’architecture de réseaux NFV.
  • Les équipements virtuels pour les fonctions NFV.
  • Les avantages et inconvénients du standard NFV de l’ETSI.

L’architecture cible des opérateurs de télécommunications

  • OPNFV (Open Platform for NFV). L’Open Source réseau pour 2020 ?
  • NFV MANO (Management and Organization).
  • Les orchestrateurs et le standard ONAP.

L’architecture des équipementiers

  • L’architecture de l’IETF et la distribution du contrôle.
  • L’interface sud I2RS (Interface to the Routing System).
  • La résurrection du plan de connaissances.

Le Mobile Edge Computing et le Fog networking


Pourquoi le Mobile Edge Computing ?

  • Le Mobile Edge Computing pour les applications sur smartphone et pour les applications réseau.
  • Les différentes architectures du Mobile Edge Computing.
  • Cloudlets ou Cloud centralisé : comment choisir.

Les applications du Mobile Edge Computing

  • Les applications riches (Mobile Cloud Gaming, Réalité Augmentée, Calcul Intensif).
  • Les applications mobiles et sans fil.
  • Les applications orientées réseaux.

Le Fog et le Skin Networking

  • Le Fog Networking et les équipementiers.
  • L’attachement des objets et l’intégration de l’Internet des Objets. Exemples des environnements SIgfox et Lora.
  • Le Skin Networking et l’ubérisation des télécoms.

L’implication sur les réseaux cellulaires mobiles

  • La LTE/4G au service du Mobile Edge Computing (débit, capacité, latence, fonctionnalités).
  • La 5G et le Slicing. Les premières Slices (réseaux virtuels).
  • Les réseaux des années 2020 : le Plug and Network.

Réseaux d’accès mesh et ad-hoc

  • Les défis : QoS, sécurité, mobilité…
  • Les réseaux participatifs : la nouvelle solution pour être autonome ?
  • L’auto-configuration, l’auto-contrôle et le Start and Stop.
  • Les applications intégrées (embedded applications).

Le SD-WAN et le vCPE


Pourquoi le succès du SD-WAN ?

  • Optimisation des coûts réseau d’une entreprise.
  • les différentes visions du SD-WAN.
  • Les solutions commercialisées.

Les vCPE (virtual Customer Premises Equipment)

  • Les avantages de la virtualisation du réseau local.
  • Les uCPE et les solutions plus ou moins centralisées.
  • Les caractéristiques des produits commercialisés.

Les architectures SDN commercialisées


Les produits des équipementiers sur ce nouveau marché

  • ACI (Application Centric Infrastructure) de CISCO et les Nexus 9000.
  • NSX de VMware : une architecture totalement logicielle ?
  • Contrail de Juniper et l’ouverture.
  • Les solutions de HP, Huawei, Nokia et des nombreux intervenants dans le domaine du SDN.

La position des opérateurs de télécommunications

  • La perplexité des opérateurs devant le SDN : intérêt et méfiance.
  • Où et comment introduire le SDN.
  • L’apport du SDN pour les opérateurs.

Les accélérateurs

  • Les accélérateurs classiques : DPDK, etc.
  • Les accélérateurs globaux : ODP (OpenDataPlane).
  • Les accélérateurs matériels : une nouvelle voie très prometteuse.

La virtualisation de la sécurité


Les éléments de base

  • L’isolation, l’authentification, la gestion des identités et le chiffrement.
  • La virtualisation des équipements de sécurité.
  • Les firewalls virtuels.
  • La sécurité des machines virtuelles.

Les cartes à puce virtuelles

  • Les solutions de virtualisation des éléments sécurisés.
  • Le TEE (Trusted Execution Environment) et les HSM (Hardware Secure Module).
  • Le Cloud de sécurité : le paradigme gagnant ?
  • Les solutions de Google et Amazon.

Les solutions de base pour la sécurité du Cloud Networking

  • Sécurité lors de la migration de machines virtuelles.
  • Sécurité du Cloud Networking : un vrai problème.
  • Sécurité du système d’exploitation Cloud.

Quelques réalisations et conclusion


Quelques réalisations

  • Les solutions de connectivité réseau offertes par les grands du Cloud aux entreprises (Amazon, Microsoft, Google…).
  • Les solutions Open Source qui s’imposent dans les entreprises.

Le futur du Cloud Networking

  • Le futur des réseaux virtuels.
  • Le SDN remplacera-t-il complètement les architectures classiques ?
  • La virtualisation et le post-IP.