Page principale - S'identifier - S'inscrire - Contact

Venez découvrir mon dernier livre

Téléchargez le guide de l'animateur
Si vous souhaitez l'avoir au format papier, l'offrir ou simplement me soutenir,
vous pourrez l'acheter ici prochainement

Présentation du livre


Bonne nouvelle : L'Internet va disparaître !

Version imprimable


 

14ème Congrès DNAC (De Nouvelles Architectures pour les Communications)
Paris - Ministère des Télécoms - 14-17 novembre 2000

 

1. Introduction

2. Grandes tendances : L'Internet va disparaître

3. Grandes tendances - Mobiles : le terminal multi-protocoles

4. Grandes tendances - Mobiles : l'émergence des réseaux Ad Hoc

5. Grandes tendances - Dorsales haut-débit et/ou ipV6

6. Qui est l'utilisateur du futur ?

7. Protocoles - Les extensions : Streaming, Sécurité, Qualité de service

8. Protocoles : Demain ipV6

9. En résumé, ce qui va changer dans les prochaines années

Annexe 1 - Programme du congrès

Annexe 2 - Contacts lors des journées

Annexe 3 - présentation du RNRT, partenaire du congrès DNAC

Les actes du colloque sont disponibles en ligne à l'adresse :

http://www.prism.uvsq.fr/network/confs/dnac/


1. Introduction

Ce congrès a rassemblé de nombreux experts dont beaucoup suivent les travaux de l'IETF, sur les aspects plutôt techniques de l'Internet Nouvelle Génération. Les conférences étaient d'un excellent niveau. Le public était assez jeune, composé pour une bonne partie d'étudiants et de doctorants.

La présentation que j'ai réalisée pour le compte de la FING sur l'approche par les usages à été très bien reçue. Des contacts ont été établis à la fois pour la FING (et pour ses groupes de travail) et pour le GFSI.

Ce compte rendu est présenté par petites notes plutôt que comme un compte rendu séquentiel, pour faciliter l'intégration dans diverses informations de la FING : newsletter, base technique, groupes de travail, etc… Il présente les sessions auxquelles j'ai pu assister ainsi que des informations supplémentaires obtenues.

Il ne s'agit pas ici de retraduire tous les exposés souvent très techniques mais d'en tirer les enseignements par rapports aux centres d'intérêts de la FING. Ce document ne présente donc pas un compte-rendu au sens strict du congrès, mais un ensemble de réflexions et de synthèses nourries par les présentations, les infos déjà disponibles sur le serveur FING et d'autres congrès auxquels j'ai pu assister.

Note : Certain aspects sont un peu plus techniques. Ils sont indiqués en italique dans le document


2. Grandes tendances : L'Internet va disparaître…

Tout comme l'électricité est banalisée. L'Internet suit le même chemin grâce à la mobilité et devrait s'enfouir dans les appareils pour devenir de plus en plus invisible.

Les grandes étapes de l'électricité seront celles de l'Internet mobile

(comparaison de Nicolas Demassieux, Mototola


Electricité

Internet

Construction

1900 premiers utilisateurs et construction du réseau

1980 premiers utilisateurs

Planification

1930 : Electricité chez tout le monde (usages à haute valeur ajoutée : éclairage de la pièce principale)

1990 le mobile pour tous

diversification

1950 l'électricité devient portable (la pile électrique)

1970 le tout électrique (même pour les usages moins nobles comme le chauffage)

2000 L'Internet Mobile

disparition

2000 l'électricité disparaît ("offerte" dans les lieux publics, "enfouie" dans les objets quotidiens

2010 L'Internet Mobile "disparaît"

La dernière mode est au "Grid" - Internet est partout comme le courant électrique et fourni une puissance de calcul décentralisée. Cela ne marche pas toujours lorsque l'on doit avoir de la puissance de calcul dans certain points (besoins spécifiques ou sécurité).

Ø Voir aussi la conférence à IST 2000 : "Grid, développer la nouvelle génération de l'Internet" http://istevent.cec.eu.int/fr/program/details.asp?session=43〈=fr

Mais où est passé le terminal ?

Le terminal devient alors un "agrégateur d'usages". Le terminal de demain est peut être beaucoup plus proche de ce que l'on connaît aujourd'hui que les terminaux futuristes :

Exemple le stylo qui dispose "enfoui" d'un système de reconnaissance d'écriture et sait envoyer ainsi par bluetooth des mails, des faxs ou simplement envoyer le texte à un autre terminal.

Ø Voir le scénario du 12 juin 2000 "jusqu'ici tout va bien" http://www.fing.fr/fiesta/mess_fr.php3?n=45

Ø Voir l'interview de Nicolas Demassieux par la FING : http://www.fing.fr/index.php?num=535,2 de septembre 2000

Ø Voir les dernières informations : http://www.fing.fr/index.php?archives=1090

Autres exemples de terminaux du futur : Le nounours, l'extincteur…


3. Grandes tendances - Mobiles : le terminal multi-protocoles

Le support des différents réseaux mobiles

Dans les technologies mobiles il y a :

Ø Les WPAN (Wireless Personnal Area Network) : Bluetooth

Ø Les WLAN (Wireless Local Area Networks) : IEEE 802.11 et Hiperlan (ces deux protocoles sont très proches mais sont poussés le premier par les US et le deuxième par l'Europe). IEEE 802.3 attend du récepteur un acquittement (CTS parès émission d'un RTS), alors que Hiperlan envoie simplement un niveau de priorité pour éviter que d'autres n'émettent en même temps.

Ø Les technologies cellulaires (GSM, GPRS, UMTS)

Ø Les technologies Satellite (Vsat qui est bidirectionnel, mais aussi DVB pour la diffusion Vidéo)


On assiste à une densification des PoP (Point Of Presence) de plus en plus près du terminal pour donner toujours plus de débit à chaque personne (Le ratio débit X distance reste le même pour une même consommation, typiquement 40mW). Le seul cas atypique est Bluetooth qui est très en deçà du ratio débit X distance car il s'agit d'une technologie qui est prévue principalement pour une consommation très faible.


Les terminaux s'acheminent vers un support indifférencié de plusieurs protocoles, passant de l'un à l'autre sans rupture de la connexion en fonction de là où on se trouve : GPRS, UMTS, WLAN,

Ø par exemple lorsque l'on arrive dans un lieu public pour une conférence, on passe sur un WLAN plus rapide que l'UMTS

Ø Autre exemple, actuellement lorsqu'un TGV passe dans d'une cellule GSM à une autre avec tout le monde qui téléphone, les protocoles de changement de cellule se font simultanément pour un grand nombre de personnes. Demain, un Wlan permettra de bénéficier du réseau à l'intérieur du TGV.

On parle alors de SDR : Soft Redefinable Radio (Le software gère le choix du protocole à un moment donné). plus de 80% de la R&D dans l'Internet se fait sur le logiciel et non le matériel (chiffre de Gilles Kahn, directeur scientifique de l'INRIA).

Nicolas Demassieux, de Motorola estime que l'on aura deux convergences :

Ø 2005 Dans le même appareil accès à différents réseaux : WPAN, WLAN, Cellulaire (avec un cœur de réseau ipV6) et DVB

Ø 2010 Un terminal avec toutes les technologies radio qui ne voit plus que l'Internet sans fil (voir l'Internet va disparaître). Il intègrera de façon transparente aussi les liaison "peer to peer" (celles qui ne nécessitent pas de passer par Internet telles que bluetooth)

Ø On obtient une continuité des services entre les différents types d'accès : le  : L'internet "sans couture" (voir par exemple le projet Brain : http://www.ist-brain.org/ réseau mobile avec des dénits supérieurs à 2Mbit/s)

Les terminaux : du haut débit au… très bas débit

Mais ne pas oublier au passage que la plus part des terminaux seront enfouis (voir le nounours ou l'extincteur de la partie "Mais Où est passé le terminal ?". Ce genre de terminaux de proximité n'ont pas besoin de haut débit et ne nécessitent que quelques octets pour leur transmission (L'extincteur dit : "ma date de validité va expirer, merci de venir me vérifier…")

Par contre, dans les usages de l'Internet du futur il y a un fantasme autour de la cuisine (voir en particulier la réunion test et scénario à FT R&D Rennes le 14 novembre 2000 http://www.fing.fr/test-scenar3.html (les usages dans la cuisine sont plutôt du type "livre de cuisine" que la gestion tout automatique du réfrigérateur)

Petite histoire de fin de repas sur l'UMTS

Guy Pujol, organisateur du congrès, nous a expliqué lors du repas de gala une péripétie amusante de l'UMTS.

En fait il existe plusieurs versions non compatibles de l'UMTS. Principalement deux :

Ø La proposition du japon, la plus avancée, elle utilise un seul canal bidirectionnel pour optimiser l'utilisation des fréquences

Ø La proposition européenne, un peu moins optimisée, elle utilise deux canaux unidirectionnels (un pour chaque sens) au risque que l'un deux soit sous utilisé dans une communication assymétrique.

La Chine vient officiellement de choisir le système européen, bien qu'il soit moins performant (probablement pour ne pas dépendre du Japon)

L'Europe quant à elle avait fait le choix du système … japonais !

Quant on sait que sur 1,4 milliards de chinois, il y a 400 millions d'urbains ayant un pouvoir d'achat correct (l'Europe compte 370 millions d'habitants), on ne peut que constater que nos terminaux seront bien multi-protocoles (même dans le seul domaine de l'UMTS…)


4. Grandes tendances - Mobiles : l'émergence des réseaux Ad Hoc

Définition

Un réseau Ad Hoc est un réseau où il n'y a pas d'infrastructures fixes. Le signal est transmis par l'intermédiaire des mobiles présents et routé dynamiquement (çà y est, même l'infrastructure commence à disparaître… :-)

Les applications

Ø L'Internet à la maison

Ø Les militaires ont des besoins qui vont plus loin que la mobilité classique pour les théâtres d'opération : non seulement les postes internet sont mobiles mais même les routeurs et les réseaux le sont. Hors jusqu'à présent les "transmissions" étaient 100% spécifiques. Maintenant 80% des technologies utilisent l'état de l'art en matière de réseau extranet.

Comment çà marche ?

Le routage se fait directement entre les différents mobiles. sans nécessiter un ensemble de bases fixes.

Lorsque l'on veut envoyer des paquets d'un point à un autre, on "inonde" de proche en proche les différents mobiles jusqu'à identifier une route, puis on utilise le chemin ainsi créé pour "router" les données de proche en proche (en fait on définit une route de la destination à la source et on utilise la route inverse)

Un groupe de l'IETF (IP MANET Mobile Ad-hoc NETwork) évalue différents protocoles candidats à la standardisation

Ø des protocoles proactifs (tels que OLSR) où lorsqu'une route est identifiée, elle est stockée dans une table de routage qui est transmise à tous les mobiles, ce qui la rend immédiatement disponible mais génère un important trafic de contrôle

Ø des protocoles réactifs (tels que AODV ou DSR qui permet des liens assymétriques). Dans ce cas on redéfinit les routes à chaque fois. Il n'y a donc plus de trafic de contrôle, mais il y a un coût important en bande passante pour la mise en place des routes et un délai avant chaque ouverture.

Ø des protocoles hybrides, qui utilisent l'une ou l'autre des approches (en dessous d'un certain nombre de saut, l'approche proactive est la meilleure, au dessus, c'est l'approche réactive qui est la plus efficace.

Bluetooth ne peut pas facilement devenir un réseau Ad-Hoc (sans base blueTooth) car il utilise une technique de modulation par saut de fréquence (contrairement aux WLAN qui utilisent l'étalement de spectre) et une base centralisée auxquels se relient tous les appareils plutôt qu'un routage interne

Les avantages et inconvénients du routage radio Ad-Hoc

par rapport au routage classique ou les routeurs sont fixes et reliés par des cables même si les terminaux sont mobiles.

Ø + On gagne en mobilité, il n'y a plus d'infrastructure fixe

Ø - On a moins de débit qu'entre des routeurs qui eux sont reliés en général par câble

Ø Les liens ne sont plus isolés les uns des autres (on pollue tout le voisinage à chaque fois contrairement aux liaisons par câbles entre routeur)



5. Grandes tendances - Dorsales haut-débit et/ou ipV6

Aujourd'hui, les dorsales et les infrastructures Internet utilisent plusieurs réseaux : ATM, RNIS, CTV, Frame Relay, le SDH en optique…

Par la suite les dorsales devraient s'appuyer sur la technologie optique DWDM (Dense Wavelength Division Multiplexing) qui permet des débits de plusieurs Gbits/s (2,5 Gbits/s en 2002, puis 10 Gbits/s) (le SDH/SONET se cantonne plutôt aux réseaux MAN)

L'OIF (Optical Interworking Forum) a été fondé en avril 1998 et regroupe tous les grands acteurs de l'optique (230 membres)

Réseaux expérimentaux en ipV6 :

En France le projet RNRT @IRS de réseau ipV6 sur Renater 2

En France le G6Bone mis en place par le groupe G6 d'un réseau ipV6 (40 sites dont des sites académiques et industriels)

En Europe 6INIT, test d'un réseau ipV6 (le projet existe depuis un an pour une durée totale de 18 mois

Réseaux opérationnels, l'exemple de Renater

En France Renater 2 relie le monde académique. Il a des dorsales à 155Mbits/s et 34Mbits/s (plus une boucle sur paris à 2,5Gbits/s et une liaison Paris Lyon à 2 X 155 Mbits/s).

Il est actuellement relié :

Ø Au réseau européen Ten 155 qui doit devenir le réseau "Giant" en 2001 en passant au Gbits/s

Ø Aux Etats-Unis avec une liaison à 600 Mbits qui peut évoluer jusqu'à 2,5 Gbits

Ø Au nœud américain des réseaux haut débits Startap par une liaison à 155 Mbits/s

Ø Au SFINX (Service for French INternet eXchange), nœud d'interconnexion français à 155 Mbits/s (la liaison passera à 1Gbits/s à la fin de l'année)

Les différents services proposés sur Renater sont :

Ø Service ipV4 (en Ip sur ATM)

Ø Service ATM avec possibilités de Réseaux privés virtuels (VPN)

Ø Service ipV6 (prochainement)

Ø Service multicast (diffusion d'un même contenu en plusieurs endroits) par le FMBone

Ø service SFINX (ouverture vers le reste de l'Internet)

Plusieurs réseaux s'interconnectent en ipV6 (voir la section "demain, IpV6")

Ainsi, le service ipV6 de Renater relie directement (sans passer par ipV4) :

Ø Paris, Rennes, Grenoble, Nancy, Strasbourg (prochainement)

Ø le SFINX français

Ø le G6Bone (réseau expérimental français)

Ø prochainement Belnet v6 en Belgique

Ø Euro-ipV6 le réseau européen en, ipV6

Ø tout prochainement (si ce n'est pas déjà fait) 6-TAP, le service ipV6 du Startap

Le réseau Renater 2bis devrait ouvrir en janvier 2001. Il est actuellement en phase pré-opérationnelle.

Ø Les liaisons 34 Mbits/s devraient passer à 155 Mbits/s,

Ø Les liaisons 155 Mbits/s devraient passer à nX155 Mbits/s ou à 622 Mbits/s

Ø La boucle parisienne devrait passer de 2,5 Gbits/s à 8 Gbits/s

Lyon devient un deuxième nœud important rendant le réseau moins centré sur Paris uniquement. L'arrivée de MPLS permet de mieux gérer le traffic et d'éviter par exemple que le trafic entre Montpelier et Toulouse (qui sont pourtant reliés entre eux) ne passe systématiquement par Paris.

Une "boucle des contenus" reliera à partir de février 2001 Renater et différents sites disposants de contenus importants (BNF, Ministère de la culture) par des liaisons à 34 ou 155 Mbits/s

Les réseaux du futur

L'étape suivante sera Renater 3. Une expérimentation sera lancée pour relier Rouen Nancy, Paris, Strasbourg et Stuttgart (PLAGE : PLAte-forme Gigabit Expériementale)

de son coté, France Télécom met en place le VTHD (réseau à Vraiment Tréès Haut Débit)


6. Qui est l'utilisateur du futur ?

L'utilisateur actuel de mobile est différent de l'utilisateur actuel d'Internet fixe. L'utilisateur du futur ressemble plus à un utilisateur actuel de mobile qu'à un utilisateur actuel de l'Internet

Ø Voir les différents usages de la mobilité proposés par le groupe de travail mobilité de la FING :
http://www.fing.fr/index.php?num=1945,1

Ø Voir à ce sujet mon commentaire sur le document sur les usages de jeunes pour le groupe relations clientèles de la FING
http://www.egroups.fr/message/fing-comm/41

Ø Voir l'étude Jupiter : Teens spend less time online than adults, and contrary to widely-held beliefs, do not dominate the use of the family PC :
http://www.jup.com/company/pressrelease.jsp?doc=pr000912

Ø Et voir l'article sur les cybertribus dans New-York , Elles utilisent les messages sur telephone portable comme systeme d'alerte, Liberation 4/10/2000 http://www.liberation.fr/quotidien/semaine/20001004merze.html

Ø Enfin, regardez la vidéo de la session "La Génération Internet rencontre la génération 68" à IST 2000 http://istevent.cec.eu.int/fr/program/details.asp?session=47〈=fr

L'utilisateur mobile est :

Ø impatient

Ø intermittent

Ø partagé (il fait autre chose en même temps)

Ø dans un contexte variable (dehors, au bureau, chez lui, au magasin…)

Ø dispose d'une interface limitée



7. Protocoles - Les extensions : Streaming, Sécurité, Qualité de service…

Le streaming (diffusion audiovisuelle sur réseau ip)

Il y a actuellement 3 solutions

1.  version 8.0 (150 millions d'utilisateurs)
utilise des codecs propriétaires et des protocoles de transports standardisés IETF (RTP ou proche)

2. Microsoft Windows Media Technologies version 4.1 (110 millions d'utilisateurs)
utilise des codecs normalisés (MPEG-4) et des protocoles réseaux propriétaires

3. Apple version 4.1 (65 millions d'utilisateurs)
utilise des codecs propriétaires (Sorenson) et des protocoles de transport standardisés IETF

Pour le transport haut débit il existe également

Ø Cisco/IPTV version 3.0
MPEG-2 (4 à 6 Mbit/s) compatible WMT, bien adapté aux intranet mais de coût élevé

Les différentes solutions donnent un priorité au son car l'œil s'adapte très bien à une basse qualité, contrairement à l'oreille.

Le multicast permettra de diffuser à un grand nombre de personnes avec un seul flux vidéo. Pour cela il faut

Ø Mettre à jour les dorsales (première étape en 2001/2002 avec l'arrivée de la QoS à partir de 2003

Ø Permettre l'accès par ADSL. Actuellement les BAS (liaison avec le backbone) le permettent mais pas les DSLAM (liaison avec l'abonné)

France Telecom expérimente un réseau ip Multicast basé sur MPEG-4 et ADSL (projet CAWAT)

Ø Phase 0 : Consultation de fichiers (VoD) codés MPEG-4 (avril 2000)

Ø Phase 1 : Diffusion de programmes TV MPEG-2 sur Intranet en Multicast (fin 2000)

Ø Phase 2 : Diffusion de programmes TV MPEG-4 sur Internet en Multicast (fin 2001)

La sécurité

Michel Rigidel définit la sécurité comme "l'art de partager un secret"

Pour cela il faut souvent des entités intermédiaires de confiance

La sécurité n'est pas toujours synonyme de protection : Lorsque l'on est sur un passage clouté, on est en sécurité mais on n'est pas protégé.

Il y a 4 formes de sécurité. Aucune ne doit être négligée :

1. Sécurité des échanges

2. Sécurité des réseaux (couches 1 à 3 de l'OSI)

3. Sécurité des systèmes informatiques

4. Sécurité des locaux

Il ne faut pas confondre :

Ø L'identification (par exemple faites par un proche sur une victime)

Ø L'Authentification (formalisation de l'identification faite par exemple par la police)

Voir par exemple la future FAQ du groupe mobilité sur "l'identifiant universel"

" L'identification est l'action de reconnaître une personne ou une chose. Pour s'identifier, on donne en général son nom, un login ou pseudo

L'authentification est le processus visant à établir de manière formelle et intangible l'identification. Le mot de passe est l'authentifiant le plus répandu

actuellement."

Le protocole SSL (utilisé actuellement dans la plus part des navigateurs pour garantir la sécurité par exemple dans l'envoie d'un numéro de carte bleu) ne comporte pas de service d'identification, juste un service d'authentification. Il s'agit d'une surcouche au-dessus de TCP/IP

Le protocole ipsec qui a été défini, est directement au niveau de ip et permet l'identification, l'authentification, l'intégrité et la non-répudiation (garantie que l'achat ne sera pas annulé sans cause par l'acheteur)

la Qualité de service (QoS)

Internet est actuellement basé sur le "best effort" (Le réseau essaie d'acheminer au mieux les paquets d'information, sans garantie d'acheminement, de durée d'acheminement et de l'ordre d'arrivée des paquets).

Cela n'est plus suffisant :

Ø Pour les entreprises qui ont des besoins spécifiques

Ø Pour les ISP qui voient leurs marges s'effondrer avec l'Internet traditionnel et doivent trouver de nouveaux services à valeur ajoutée.

Il est de plus en plus nécessaire de fournir une garantie de qualité. Cela n'est pas simplement un problème de débit disponible mais de possibilité de réserver de la bande passante. Des protocoles de réservation de bande passante tels que RSVP permettent de garantir un débit continu nécessaire par exemple au transport de la voix (téléphonie sur ip) ou de l'image (streaming vidéo).

Actuellement, le streaming vidéo utilise le protocole UDP en lieu et place du protocole TCP habituellement utilisé avec Ip. Celui-ci permet de faire du temps réel mais sans garantie de délivrance, de délai et de gigue (variation du délai).

Pour ce qui est des dorsales de l'Internet, le protocole MPLS permet de fabriquer des tunnels de qualité de service définis dans un réseau. Dans le cas des liaisons optiques, de nouveaux protocoles émergent tels que "Generalized MPLS" ou "MPlS" (commutation de longueurs d'ondes, il devrait être stable à partir de 2002)

Le réseau internet s'acheminera de plus en plus vers des services différentiés.

Si la qualité de service fournie est facilement mesurable, la qualité de service effectivement consommée est plus difficilement évaluable, en particulier lorsque que des paquets passent par plusieurs fournisseurs. Des serveurs de "QoS billing" sont actuellement à l'étude pour suivre la qualité de service délivrée à travers le réseau.

L'administration des réseaux

Il y a une guerre actuellement à l'IETF (organisme de standardisation de l'Internet) entre deux protocoles :

Ø SNMP : protocole habituel d'administration, plutôt orienté monitoring

Ø COPS (Common Open Policy Service): un nouveau protocole qui permet de définir l'échange d'information sur les règles (policy)

COPS est en fait une amélioration de SNMP. En une seule commande il est possible d'introduire une configuration d'un routeur alors qu'il faut de nombreuses commandes avec SNMP.

COPS utilise une "Policy Information Base" (PIB)

On s'oriente de plus en plus vers une contractualisation d'une politique de service avec le client (les "Service Level Agreements - SLA)



8. Protocoles : Demain ipV6

Des besoins d'adresse

Les deux "killer applications" qui permettront à ipV6 d'émerger seront la mobilité (en connexion permanente) et le "home network"

En effet, ces deux applications nécessitent de multiplier le nombre d'adresses ip disponibles. IpV4 (la version actuelle du protocole Internet) permet 6 milliards d'adresses théoriques. mais en fait les problèmes commencent à émerger à partir de 160 millions d'adresses utilisées. les 350 millions d'Internautes actuels doivent donc se partager pour la plus part des adresses temporaires.

Pour éviter d'avoir trop vite à migrer les réseaux de ipV4 vers ipV6, beaucoup de sociétés et de fournisseurs d'accès utilisent la translation d'adresse (protocole NAT). Il s'agit de convertir un grand nombre d'adresses en interne (par exemple dans un réseau d'entreprise) en un petit nombre d'adresses externes. Lorsqu'un poste de travail souhaite accéder à l'extérieur, on lui attribue temporairement une adresse externe qui est différente de son adresse ip fixe sur le réseau.

Mais cette astuce pour gagner un peu de temps pose plusieurs problèmes. Le paradigme du réseau Internet de relier des postes "end to end" n'est plus possible car un poste de travail même s'il est en connexion permanente, n'a plus une adresse fixe unique vu du réseau Internet. Il n'est plus possible par exemple d'appeler un poste, par exemple dans le cas de la téléphonie ip ou de la visioconférence.

Outre la résolution du nombre d'adresses disponibles, ipV6 permet également d'intégrer un certain nombre de fonctionnalités qui existent comme des additifs sur ipV4 : sécurité, qualité de service, multicast, mobilité…

Une migration en douceur

Le passage d'ipv4 vers ipV6 se fera-t-il par une intégration (transition lente avec cohabitation) ou par une migration ? Dans tous les cas, il n'y aura pas de jour J où l'ensemble du réseau devrait basculer. Il y aura des bulles de réseau ipV6 dans un monde ipV4 avant de passer progressivement à des bulles ipV4 dans un monde ipV6.

D'ores et déjà les premières "bulles ipV6" apparaissent.

Les produits sont disponibles ou annoncés :

Ø Les systèmes d'exploitation : Windows 2000, Solaris, Linux 2.2, FreeBSD 4.X, NetBSD, Open VMS, AIX, Compaq true64, Mac OS X (car il dispose d'un noyau BSD)

Ø Les routeurs : Cisco (IOS 12.1 annoncé pour octobre 2000 sera en fait disponible en mars 2001, il est actuellement en version Beta)

Les applications sont aujourd'hui les plus en retard alors que le réseau et les systèmes d'exploitations se "V6fient" (le nouveau verbe à la mode est "to V6fy", rendre compatible avec ipV6).

le grand enjeu est de disposer de produits qui savent gérer les deux protocoles pour faire le passage entre les deux mondes

le RFC1933 d'avril 1996 définit la compatibilité de piles V4 et V6 mais nécessite de configurer les deux piles, ce qui est complexe, et ne solutionne pas le manque d'adresses de ipV4. Il existe plusieurs façons plus récentes de faire cohabiter ipV4 et ipV6 (BUMP in the stack qui prend une adresse ipV4 disponible dans une pile et ce sert du DNS comme référence commune ; BUMP in the API qui lance un script à la place de l'application si la pile ipV6 est configurée ; DSTM "Dual Stack Transition Mechanism" qui ne nécessite la configuration de la pile ipV4 que quand cela est nécessaire…). Un mécanisme de translation d'adresse permet de router vers un boitier NAT les adresses ipV4 dans un nuage ipV6 (le NAT-PT défini par le RFC 2766).

Une première start-up ipV6 est née en France en septembre 2000 sur ce domaine : 6wind dirigée par Patrick Cocquet (également vice-président du forum ipV6) avec une équipe issue de Thomson CSF. Elle commercialise des routeurs qui facilite l'intégration ipV4, ipV6

Les freins possibles qui peuvent ralentir la migration vers ipV6 sont :

Ø d'ordre technique : le problème semble aujourd'hui maîtrisé

Ø d'ordre psychologique : Les administrateurs doivent réapprendre à configurer des piles V6 et on risque de d'avoir à modifier quelque chose qui marche….

Ø en fonction du manque d'opérateurs ayant migré vers ipV6 (problème de l'œuf et de la poule…)

Le téléphone mobile étant un des axes où ipV6 pourrait se développer rapidement (nouveaux réseaux sans base installée). Il est actullement étudié la possibilité de transporter de l'ipV6 sur du GPRS (il est déjà capable de transporter du X25 et du ipV4). Dans la mobilité, il permet de mettre en œuvre très facilement les aspects de sécurité et de "source routing" qui sont déjà inclus dans le protocole.

Progressivement, la complexité de conserver ipV4 augmente (connections permanentes, qualité de service…) alors que celle de mise en œuvre d'ipV6 va en diminuant. Les équipements seront alors de plus en plus souvent en ipV6.

Si vous désirez en savoir plus sur ipV6, vous pouvez accéder en ligne au tutoriel de Laurent Toutain sur le sujet :
http://www.rennes.enst-bretagne.fr/~toutain/TutorialBudapest.htm



9. En résumé, ce qui va changer dans les prochaines années

Ø Diversification, densification et enfouissement de la connectivité (multi-protocoles avec continuité du service, réseaux ad-hoc)

Ø Diversification et enfouissement des terminaux (Internet disparaît)

Voir dans ce sens, le rapport de l'advisory Group pour le programme de recherche IST "Implementing the vision' http://www.cordis.lu/ist/istag.htm

" Start creating the ambient intelligence landscape for seamless delivery of services and applications in Europe relying also upon testbeds and open source software, develop user-friendliness, and develop and converge the networking infrastructure in Europe to world-class"

Ø Diversification des cultures : (, l'équivalent chinois de Renater à 300 Millions de clients potentiels, soit plus que la population actuelle des Etats-Unis)

Cette année a clairement fait apparaître la tendance d'un Internet "enfoui". Le prochain congrès DNAC qui aura lieu en septembre 2001 continuera dans ce sens avec pour thème "Internet partout et invisible".

Entre temps un deuxième congrès DNAC annuel verra le jour avec une orientation plus workshop. Il aura lieu en janvier 2002 en … Martinique.



Annexe 1 - Programme du congrès

Mercredi 15 novembre 2000

8h30 - 9h30 - Accueil

9h30- Session inaugurale

Ø Introduction de Gilles Kahn, INRIA et Institut de France

Ø Introduction de Jean Nunez, Cegetel et RNRT

10h20- Session 1 – La nouvelle génération

Ø Nouvelle génération Internet dans les applications de Défense Pierre Lagoutte, Thomson-CSF

Ø Le mariage de l’optique et de l’électronique : que faut-il encore normaliser ?/ Matching optics and electronics : what is still to be standardized Sylvie Ritzenthaler, Alcatel

11h40- Pause

11h50- Session 2 - La mobilité dans la nouvelle génération

Ø De l'Internet mobile à l'Internet enfoui / From wireless Internet to embedded Internet Nicolas Demassieux, Motorola[1]

Ø Le projet européen BRAIN: vers une nouvelle génération de réseaux IP mobiles large bande Philippe Bertin, France Télécom

13h- Interruption pour le déjeuner

14h10- Session 3 – Téléphonie sur IP

Ø Téléphonie sur IP de Matra Nortel Bernard Etchenagucia, Matra Nortel Communications

Ø Téléphonie sur IP de Cisco Olivier Seznec, Cisco,

15h30- Pause

15h50-Session 4 – Nouvelle génération de réseaux de mobiles

Ø La vision d’Ericsson Benoît Gendron, Ericsson

Ø Evolution de la gestion et de l'optimisation de la QoS dans les réseaux mobiles Monique Gibeaux, Bouygues Télécom

17h10 - Fin de la journée

20h- Dîner offert en l'honneur des participants

Jeudi 16 novembre 2000

9h- Session 5 - session inaugurale

Ø les usages de l'Internet Nouvelle Génération Jean-Michel Cornu, ridercteru scientifique de la FING

Ø Sécurisation des réseau IP par IPSec Cyril Tessereau, Thomson

10h20 Pause

10h40 - Session 6 – Les accès dans la nouvelle génération

Ø Diffusion Audiovisuel en Multicast sur réseau ADSL Jean-Marc Cardin, France Télécom

Ø Boucle locale et accès multimédia à l'Internet Roland Schutz, CS

Ø Routeurs d'accès (CPE) pour de nouvelles solutions intégrant v4 et v6, QoS, IPsec.... Patrick Cocquet, 6WIND

12h40- Interruption pour le déjeuner

14h00- Session 7 – Les nouveaux supports

Ø Manet et la nouvelle génération de réseau de mobile IP Philippe Jacquet, Paul Muhletaler, INRIA

Ø Synthèse sur les problèmes de routage dans les réseaux mobiles ad hoc Navid Nikaein, Houda Labiod et Christian Bonnet, Eurecom

15h20 – Pause

15h40- Session 8 – Sécurité et applications

Ø La sécurité des portails Internet Hatem Trabelsi, Evidian/Bull

Ø La voiture INTERNET et ses applications Gérard Ségarra et Frédéric Fleurance, Renault

Ø Serveur d’application et multipoints Karim Sbata et Pierre Vincent, INT

17h40- Fin de la journée

Vendredi 17 novembre 2000

9h- Session 9 – Qualité de service

Le projet I3 ou la maîtrise de la nouvelle génération Internet Guy Pujolle, Khaldoun Al Agha, Nadia Boukhatem, LIP6, LRI, ENST

Une architecture de médiation QoS billing Fetah Ouzzani, QoSMIC

Les politiques dans la nouvelle génération IP/IP policing in the new generation Omar Cherkaoui, UQAM, Montréal

11h00- Pause

11h20- Session 10 - La transition

La transition IPv4/IPv6 Laurent Toutain, ENST Bretagne

Renater 2, Renater 3 ,IPv6, QoS, MPLS, multicast, dans un contexte international et l'interconnexion Europe-US Bernard Tuy et Franck Simon, Renater

12h40- Synthèse des trois journées

13h00- Fin du congrès



Annexe 2 - Contacts lors des journées

Ø Guy Pujolle : organisateur du colloque, spécialiste des réseaux et auteur de nombreux ouvrages, il participe activement à l'IETF et a souhaité être intégré au GFSI.

Ø Gilles Kahn : Directeur Scientifique de l'INRIA et membre de l'académie des sciences. Il recherche à identifier les expertises françaises sur Internet.

Ø Ahmed Serhrouchni : de l'ENST. Il introduit dans les projets de recherche technique des sociologues et des juristes

Ø Dr Tulin Atmaca : Elle est responsable d'un labo QoS à l'INT

Ø Jean-Alain Hernandez : directeur scientifique des annales des télécommunications du GET, membre du GFSI

Ø Stéphane Ubéda : responsable d'un labo sur les Usages à l'INSA Lyon, souhaite fortement collaborer avec la FING

Ø pascal Urien : Bull CP8 souhaite contribuer au groupe mobilité de la FING pour l'identifiant universel

Ø Patrice Faudot : journaliste freelance en webcast, interessé pour participer aux travaux des groupes mobilité et vidéo

Ø Philippe Le Clech : interessé par les usages de lamobilité dans l'automobile.



Annexe 3 - présentation du RNRT, partenaire du congrès DNAC

(présentation de Jean Numez)

entre 100 et 200 projets scientifiques présentés par an. En 2000 il n'y en a eu que 66.

Le nombre de projets retenus ont été - 1998 : 57, 1999 : 45, 2000 : 33 (avec 88 partenaires)

Il semble que le monde opérationnel (ADSL, UMTS) mobilise les compétences au détriment de la recherche, ce qui pourrait expliquer la baisse de projets proposés.

Exemples de projets soutenus par le RNRT dans le domaine des plateformes (cela comprend le matériel et logiciel).

Ø Sur la boucle locale : Platonis (UMTS), Erasme (LMDS), Platon (Satellite)

Ø Sur les dorsales : @IRS++ (plateforme ipV6 disponible dans les mois qui viennent, utilisant le réseau Renater 2 avec des liens ATM. Voir la création de la start-up 6wind, partenaire du projet)

Les projets usages comprennent moins de partenaires (2 au lieu de 3) et sont moins longs.

Les problèmes rencontrés par le RNRT : Des domaines peu couverts, des procédures lourdes.

Le prochain appel d'offre aura lieu en janvier 2001 (plus tôt que les autres années)

Le RNRT a réalisé un rapport sur l'Internet du futur :
http://www.telecom.gouv.fr/rnrt/idf/idf_pagegarde.htm

Il prend en compte l'économie, l'emploi et la citoyenneté. et définie 4 priorités :

Ø Priorité 1 : Rapprocher l'information de son usage grâce à l'intermédiation et permettre à chacun de participer aux contenus en ligne
Ø Priorité 2 : intégrer des flux audiovisuels et permettre leur intermédiation
Ø Priorité 3 : Intégrer dans l'intermédiation les éléments essentiels de l'activité quotidienne : mobilité et activité en communauté
Ø Priorité 4 : Adapter l'infrastructure aux besoins et aux usages : poursuivre l'ouverture en trois mondes, améliorer l'ensemble des trois mondes
Il serait intéressant que l'on regarde de près ce rapport.

Source : Fing 

Copyright © AFING, association loi 1901 - Fondation Internet Nouvelle Génération - Reproduction encouragée sous réserve de citer la source