U.E. Projets avancés en réseaux - advanced networking projects

RSX 218

Page de l'UE de l'année en cours.

Listes des projet 2019/2020:

Num. Titre

Tuteur

Personnes Réunions et soutenances
1 Découverte de QUIC et Pluginized QUIC J. Leguay (Huawei)
  • .  
  • ..
  • ..

Réunion 1 : 12/3
Mi-parcours : 2/4
Réunion 2 : 28/5
Soutenance : 11/6

Sujet (cliquez pour développer) :

Description générale : Le protocole QUIC (Quick UDP Internet Connections) est un nouveau protocole de couche transport (4) initialement conçu, implémenté et déployé par Google en 2012, et annoncé publiquement en 2013. L'objectif de QUIC est de mieux répondre aux besoin en termes de qualité de l'expérience des applications web, en améliorant les performances qu'on peut obtenir avec TCP (Transport Control Protocol). Il a été intégré à Chrome et Chromium et prend aujourd'hui une proportion importante du trafic Internet. Pluginized QUIC est un framework qui permet aux clients et serveurs QUIC d’changer dynamiquement des plugins lors d’une connexion. L'objectif de ce projet est de demontrer QUIC et pluginized QUIC avec une implémentation, et puis comparer différentes implémentations du protocole QUIC et de déterminer la meilleure en termes qualité de l'expérience.

Prérequis :

  • • Architecture TCP/IP et contrôle de congestion avec TCP (RSX101/RSX102).

Travail à réaliser : • Effectuer un état de l'art détaillé sur QUIC, son évolution et ses implémentations. • Effectuer un état de l'art sur la mesure de la qualité de l'expérience web. • Choisir 4 implémentations de QUIC parmi celles existantes et les comparer en fonction de métriques de qualité de l'expérience à choisir et défendre. • Démontrer expérimentalement laquelle de ces implémentations peut être considérée la meilleure.

Liens complémentaires :

 

2 Découverte des technologies de vérification de configuration réseau. J. Leguay (Huawei)
  • Yacouba DIABIRA
  • Mohammed M'hamdi
  • Redouane Oulkadi

Réunion 1 : 12/3
Mi-parcours : 2/4
Réunion 2 : 28/5
Soutenance : 11/6

Sujet (cliquez pour développer) :

Description générale :La transformation des architectures réseaux à base de technologies logiciels (software defined networking) appelle au développement d’outils de vérification de configuration. Ces outils développés depuis 2012 permettent de vérifier la bonne configuration des équipements (e.g., destinations atteignables, non-présence de boucles) et du plan de contrôle (e.g., bonne convergence du routage en cas de panne). Ces outils utilisent des méthodes formelles ou de la simulation. Certains comme Propane permettent de générer automatiquement des configurations correctes. L’objectif de ce projet est de découvrir ces technologies récentes et de les tester expérimentalement.

Prérequis :

  • Administration réseau-systeme (RSX103);
  • Connaissance de l’architecture SDN (RSX208/217).

Travail à réaliser :

  1. Faire un état de l'art des technologies de vérification et de synthèse de configuration ;
  2. monter une maquette pour démontrer expérimentalement le fonctionnement de ces outils. Documenter avec des vidéos de démo.

Liens complémentaires :

 

3 Emulation d'une attaque BGP contre une blockchain S. Secci (Cnam)
  • JOUAN André
  • COLLET Thibault
Réunion 1 : 19/3
Mi-parcours : 23/4
Réunion 2 : 7/5
Soutenance : 4/6
Sujet (cliquez pour développer) :

Description générale : chaque jour des attaques à l'architecture BGP sont découvert. Principalement il s'agit d'attaques d'usurpation de route. Certains attaques ont semble-t-il visé le réseau Bitcoin. L'objectif de ce projet est de simuler une attaque BGP à un réseau de crypto-monnaie émulé en démonstrant le succès, en parant d'une étude récente.

Prérequis :

  • Administration réseau-système (RSX103).
  • Bases de sécurité (RSX112).
  • Architecture BGP (RSX217/208 préférable).

Travail à réaliser :

  • Etudier l'état de l'art et déterminer au moins trois topologies BGP à utiliser pour l'émulation de l'attaque, en réutilisant au moins une topologie déjà documentée et en définissant au moins une topologie pas documentée.
  • Mettre en place la topologie en utilisant GNS3.
  • Déployer un réseau bitcoin ou ethereum en exploitant le code disponible en ligne.
  • Emuler l'attaque avec les différentes configurations identifiées.

Liens complémentaires :

4 Plateformes ONAP et ORAN S. Secci (Cnam)
Réunion 1 : 19/3
Mi-parcours : 23/4
Réunion 2 : 7/5
Soutenance : 11/6
Sujet (cliquez pour développer) :

Description générale : Open Network Automation Platform (ONAP) est une plateforme d’orchestration et de contrôle d'environnement Network Function Virtualisation (NVF), avec des briques SDN (Software Defined Networking). Cette plateforme permet aux opérateurs d’optimiser et automatiser le déploiement d’infrastructure réseau. La première version, Release 1.0.0 Amsterdam, a été publiée en Novembre 2017, et d'autres versions se sont succédés. ONAP a vocation à se coupler avec d'autres plateformes pour la gestion de l'accès radio cellulaire : très recemment, la première release d'ORAN (Open Radio Access Network) a été publiée et inclue les interfaces avec ONAP. L’objectif de ce projet est de mettre en place une plateforme ONAP et effectuer des tests de fonctionnement et de services, en continuation d'un projet de 2018/2019 (lequels livrables finaux seront rendus disponibles), et de démontrer son couplage avec ORAN.

Prérequis :

  • Administration réseau-système (RSX103)
  • Architectures SDN et NFV (RSX217/208 préférable)

Travail à réaliser :

  • Faire une recherche bibliographique en se basant sur les informations disponibles sur le site web d’ONAP, forum, mailing-list, etc. pour comprendre l’architecture d’ONAP et son état de développement.  
  • Installer une plateforme legère d'abord avec seuls les modules indespensables, et une version complète en suite.
  • Effectuer des tests fonctionnels et réaliser une démonstration de la plateforme ONAP seule.
  • Installer ORAN, effectuer des tests fonctionnels et documenter l'effort.
  • Interconnecter ORAN et ONAP et demontrer les communications à travers les interfaces standardisées.

Liens complémentaires :

 

5 Découverte de plateformes FIT  J. Leguay (Huawei)
  • Hassan Sahmarany
Réunion 1 : 12/3
Mi-parcours : 2/4
Réunion 2 : 28/5
Soutenance : 11/6
Sujet (cliquez pour développer) :

Description générale :
FIT est un projet qui met en place différentes plateformes d'expérimentation réseau. Chaque plateforme est un banc de test accessible au public à distance permettant le design, le test et le développement de protocoles pour réseaux sans fils et radtio. Les nœuds radios incluent des nœuds capteurs IoT sans fils et des radio logicielles (SISO/MIMO), entre autres fonctionnalités. L'objectif de ce projet est de découvrir les différentes plateformes, de chosir un cas d'usage, et en fonction de ses besoins chosir l'une des plateformes mises à disposition (CortexLab, IoT-Lab, etc) et de déployer une expérience à grande échelle. L’objectif est d’implémenter et valider sur la plateforme un simple protocole de routage ad hoc.

Prérequis :

  • Administration réseau-système (RSX103)
  • Protocoles de routage des réseaux sans-fils et d’accès radio ; connaissance des architectures de réseau mobile (RSX116).

Travail à réaliser :
Faire une analyse des plateformes FIT fonctionnant à ce jour, chosir une plateforme selon l'expérimentation choisis, et prendre en main les outils d’accès à la plateforme et aux nœuds. Définir une expérience à base de code déjà disponible. Implémenter un petit protocole de routage et le packager pour son déploiement sur les nœuds radio. Déployer l’expérience sur la plateforme et mesurer des indicateurs de performances clés (consommation énergétique, overhead réseau, convergence …). Documenter avec des vidéos de démo.

Liens complémentaires :

 

6 Découverte de P4  J. Leguay (Huawei)
  • DERUNES Yvan
Réunion 1 : 12/3
Mi-parcours : 2/4
Réunion 2 : 28/5
Soutenance : 11/6
Sujet (cliquez pour développer) :

Description générale: P4 est un langage de programmation pour le plan de données des équipements réseaux. Le nom P4 vient du papier introduisant le langage à son origine “Programming Protocol-independent Packet Processors” (https://​arxiv.​org/​pdf/​1312.​1719.​pdf). Avec P4, les fonctionnalités du plan de données ne sont pas fixes à l’avance, elles sont définies par un programme P4. Le plan de données est configuré à l’initialisation pour implémenter des fonctionnalités telles que firewall, monitoring, load balancing, etc. L’objectif de ce projet est de découvrir et expérimenter P4 dans le cadre d’un scénario SD-WAN (e.g., routage dynamique des flux sur plusieurs WAN  de sortie en fonction de la performance du réseau).

Prérequis:

  • administration réseau-système (RSX103);   
  • architecture SDN (RSX217/208). 

Travail à réaliser : 
Faire une analyse de P4 et prendre en main les outils de virtualisation permettant de mettre en place une plateforme de test avec 4 nœuds. Faire tourner les codes exemples avec du traffic généré par vos soins. Définir un scénario SD-WAN avec les fonctionnalités du plan de données nécessaires pour une gestion efficace des flux. Réaliser un programme P4, le déployer sur la plateforme virtuelle et réaliser une évaluation de performance de la solution. Documenter avec des vidéos de démo.

Liens complémentaires: 



7 Machine Learning pour la prédiction de la Qualité d’Expérience  J. Leguay (Huawei)
  • Cheng KANG
  • Delin WU
Réunion 1 : 12/3
Mi-parcours : 2/4
Réunion 2 : 28/5
Soutenance : 11/6
Sujet (cliquez pour développer) :

Description générale: Le streaming vidéo HTTP adaptatif a été standardisé dans le groupe MPEG-Dynamic Adaptive HTTP Streaming (DASH), il représente désormais une part importante du trafic sur Internet pour la vidéo. Etant implémenté sur HTTPS la plupart du temps, de nouveaux outils d’analyse statistiques sont nécessaires pour les opérateurs puissent évaluer la Qualité d’Expérience (QoE) des utilisateurs L’objectif de ce projet est de comprendre comment fonctionne DASH, comprendre comment évaluer la QoE lorsque le traffic est chiffré et implémenter quelques algorithmes de Machine Learning pour estimer les indicateurs de QoE.

Prérequis:

  • Bases en architectures réseaux et protocoles IP (RSX101).
  • Bases en statistique et machine learning.

Travail à réaliser : 
Faire une analyse du protocole DASH et de la Qualité d’Expérience (QoE). Prendre en main les outils Python de machine learning (SciKitLearn, Pytorch). Analyse de données existantes [1] et implémentations de quelques algorithmes (e.g., Random Forest versus multi layer perceptron). Optimisation des hyper paramètres et évaluation de performance. Documentation avec Notebooks Jupyter.

Liens complémentaires: 

8 Demonstration de vulnerabilités du SDN S. Secci (Cnam)
  • SIDIBE Mamoutou
Réunion 1 : 19/3
Mi-parcours : 23/4
Réunion 2 : 7/5
Soutenance : 11/6
Sujet (cliquez pour développer) :

Description générale:différentes attaques peu intuitives ont été récemment découvertes pour l'architecture, agissant au niveau de certains protocoles ou défauts de conception de l'architecture réseau. Elles sont décrites dans l'article ci-dessous. L'objectif de ce projet est de démontrer toutes ces attaques pour ONOS et pour ODL.

Prérequis:

  • administration réseau-systeme (RSX103).
  • bases de sécurité (RSX112).
  • architectures SDN (RSX208/217).

Travail à réaliser : 

  • faire un état de l'art sur la sécurité SDN et décrire de façon beaucoup plus approfondie que dans l'article les attaques, avec aussi des exemples;
  • monter une maquette commune aux deux contrôleurs;
  • démontrer expérimentalement et documenter avec des vidéos de démo les attaques.

Liens complémentaires: 

9 Analyse d'anomalies IP J. Sanchez (Orange)
  • Audrant Guillaume
Réunion 1 : 26/3
Mi-parcours : 30/4
Réunion 2 : 14/5
Soutenance : 4/6
Sujet (cliquez pour développer) :

Description générale: Ce projet consiste à proposer une méthodologie pour faire une analyse des anomalies sur le jeu de données MAWIlab. Ce jeu de données permet d’extraire différents champs de l’en-tête IP et fournit certaines caractéristiques permettant de tester des algorithmes de détection d’anomalie. Le but de ce projet et d’appliquer des simples algorithmes de clusterisation et de classification sur des caractéristiques de trafic et montrer une analyse des résultats de ces algorithmes.

Prérequis:

  • Bases de sécurité (RSX112).
  • Bases de statistiques.
  • Connaissance de base de python et/ou MATLAB et/ou Octave.

Travail à réaliser : 
Description du jeu de données et de ses limitations d’analyse.
Etat de l’art sur la classification du trafic IP et sur les algorithmes de clustering et de classification.
Choix d’algorithmes et des caractéristiques à utiliser et démonstration de leur application au trafic MAWI.

Liens complémentaires: 



10 Kubevirt pour streaming video J. Sanchez (Orange)
  • DESSENNES Cédric
  • SOSSO-LABIGNE Emmanuelle
Réunion 1 : 26/3
Mi-parcours : 30/4
Réunion 2 : 14/5
Soutenance : 4/6
Sujet (cliquez pour développer) :

Description générale: Ce projet consiste à découvrir la solution KuberVirt, une nouvelle extension de Kubernetes qui permet à l’orchestrateur de Kubernetes de déployer aussi dans son cluster des machines virtuelles complètes, lesquelles seront traitées comme des POD. Le projet se focalise en particulier sur la mise en oeuvre d'une communication streaming vidéo avec Kubevirt.

Prérequis:

  • Connaissance de Kubernetes appréciée.
  • Architectures NFV et SDN (RSX208/217)

Travail à réaliser : 

  • Faire une recherche bibliographique en se basant sur les informations disponibles sur le site web de KubeVirt, forum, mailing-list, etc. pour comprendre l’architecture de Kubevirt et son état de développement.  
  • Télécharger la version actuelle et suivre les instructions pour installer une plateforme Kubevirt et l’interfacer à Kubernetes.
  • Réaliser une démonstration de la plateforme avec un service de streaming vidéo.

Liens complémentaires: 



11 Outils de machine learning pour les réseaux J. Sanchez (Orange)
  • Yan CAO
  • Mingfei YAN
Réunion 1 : 26/3
Mi-parcours : 30/4
Réunion 2 : 14/5
Soutenance : 4/6
Sujet (cliquez pour développer) :

Description générale :
Ce projet consiste à découvrir et comparer des outils émergeants de machine learning qui permettent d’analyser l’état d’un réseau.
L’objectif est de comparer qualitativement (fonctionnalités, réquis) et quantitativement (comparaison de performance, temps d’exécution pour un meme algorithme) tous les outils et librairies disponibles pour opérer des algorithmes de machiner learning sur des données réseau. Les outils qui seront utilisés dans ce projet sont les suivants :
• libraires python : numpy, SciKit Learn, TensorFlow, pandas, seaborn.
• Jupyter notebooks pour faire des tutoriels et des présentations.
Et éventuellement d’autres pertinents qui seraient découverts pendant le projet.

Prérequis :

  • Bases des réseau TCP/IP (RSX101).
  • Bases de statistique.
  • Connaissance de base de python et/ou MATLAB et/ou Octave.

Travail à réaliser : 

  • Installer un notebook Jupyter dans un environnement Windows, et commencer à utiliser les libraries SciKit Learning, TensorFlow, numpy.
  • Utiliser des traces de trafic IP générées et aussi des traces anonymysées disponibles en lignes et en extraire des caracteristiques à utiliser pour l'analyse du trafic..
  • Proposer une approche simple pour appliquer les outils de machine learning avec ces caracteristiques, choisir des algorithmes présents dans chacun des outils cités, et comparer les résultats obtenus avec chaque outil et chaque algorithme.

Liens complémentaires : 

12 Déploiment d'un vIMS Clearwater avec OpenBaton J. Sanchez (Orange)
  • DUBÉ Olivier 
  • LESAINT Julien
Réunion 1 : 26/3
Mi-parcours : 30/4
Réunion 2 : 14/5
Soutenance : 4/6
Sujet (cliquez pour développer) :

Description générale :
Ce projet consiste à déployer un vIMS (virtualized IMS) avec l’orchestrateur OpenBaton. Cet orchestrateur permet d’avoir un vIMS géré comme un sous ensemble de ressources vNF (Virtualized Network Function), qui sont à leur tour gérées comme un sous ensemble pour livrer un service réseau (NS, network service) IMS. Le but est d’établir un appel entre deux terminaux (UE) à travers d’un  vIMS géré par l’orchestrateur OpenBaton.

Prérequis :

  • Administration réseau-systeme (RSX103).
  • Architectures NFV et SDN (RSX208/217)

Travail à réaliser :

  • Faire une recherche bibliographique en se basant sur les informations disponibles sur le site web de Clearwater et OpenBaton, forum, mailing-list, etc. pour comprendre l’architecture de Clearwater IMS et son état de développement.  
  • Télécharger la version actuelle d’OpenBaton et suivre les instructions pour installer la plateforme OpenBaton (focus sur les aspects tutorials pour bien comprendre)
  • Télécharger la version actuelle de Clearwater qui contient le service vIMS et la déployer au-dessus d’OpenBaton
  • Réaliser une démonstration de la plateforme avec l’enregistrement des UEs et l’appel de voix ente les deux

Liens complémentaires : 

13 Hardening des controleurs SDN S. Secci (Cnam)
Réunion 1 : 19/3
Mi-parcours : 23/4
Réunion 2 : 7/5
Soutenance : 11/6
Sujet (cliquez pour développer) :

Description générale :
Ce projet consiste à effectuer des campagnes de tests d'attaques contre les deux contrôleurs SDN les plus utilisés, ONOS et OpenDayLight. Ces deux controleurs ont recemment évolué avec la mise à jour de Java, ce qui pourrait avoir affaibli leur robustesse aux attaques. Le résultat pourrait donner lieu à la redaction d'une section d'un futur rapport technique de l'ONF (Open Networking Foundation).

Prérequis :

  • Administration réseau-systeme (RSX103).
  • Architectures NFV et SDN (RSX208/217)

Travail à réaliser :

  • Faire une recherche bibliographique sur l'état des vulnerabilités connues de ONOS et ODL.
  • Faire un état de l'art sur les outils à disposition pour éffectuer des tests de sécurité. En choisir au moins un. Etudier la faisibilité de l'outil DELTA.
  • Télécharger la version actuelle de ONOS et effectuer les tests avec le ou les outils selectionnés.
  • Répéter les tests pour ODL.
  • Rédaction d'un rapport technique sur le résultat des tests.

Liens complémentaires : 

14 Résilience aux pannes dans Kubevirt vs Kubernetes J. Sanchez (Orange)
  • IN Morgan 
  • GODEFROY Nicolas 
Réunion 1 : 26/3
Mi-parcours : 30/4
Réunion 2 : 14/5
Soutenance : 4/6
Sujet (cliquez pour développer) :

Description générale: Ce projet consiste à comparer la solution KuberVirt et Kubernetes par rapport à leur résilience aux pannes. Kubevirt est une nouvelle extension de Kubernetes qui permet à l’orchestrateur de Kubernetes de déployer aussi dans son cluster des machines virtuelles complètes, lesquelles seront traitées comme des POD.

Prérequis:

  • Connaissance de Kubernetes appréciée.
  • Architectures NFV et SDN (RSX208/217)

Travail à réaliser : 

  • Faire une recherche bibliographique en se basant sur les informations disponibles sur le site web de KubeVirt, forum, mailing-list, etc. pour comprendre l’architecture de Kubevirt et son état de développement et sa comparaison avec Kubernetes.  
  • Réaliser une démonstration de la plateforme Kubevirt en demontrant son comportement dans la gestion des pannes aux noeux et aux liens.
  • Réaliser une démonstration de la plateforme Kubernetes en demontrant son comportement dans la gestion des pannes aux noeux et aux liens.
  • Comparer de façon exaustive les deux solutions par rapport à au moins trois métriques réseaux différentes.

Liens complémentaires: 



 

 

web
analytics