Ter Nantes Eh 200611

  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ter Nantes Eh 200611 as PDF for free.

More details

  • Words: 6,774
  • Pages: 137
Réseaux : la synthèse 1ère Partie: Techniques Réseaux Le monde Internet

Eric Horlait [email protected]

© Horlait, Fdida - 2006

-1-

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

-2-

TCP-IP: origine • • • • • • • • • •

Commutation de paquets Approche « informatique » vs « télécom » Expérimentations de chercheurs Approche intégrée: des applications aux outils techniques Approche de complémentarité par rapport à l’existant Déploiement rapide Devient standard de fait Internet Le Web Les évolutions nécessaires

© Horlait, Fdida - 2006

-3-

Interconnexion de réseaux P1

A • Les réseaux B d'entreprise Réseau 1 • Les passerelles • Les protocoles P1 • Les adresses Px • Approche DoD Réseau 2 • Le monde TCP-IP D © Horlait, Fdida - 2006

C Réseau 3 P2 Réseau 4

E

G

F -4-

Architecture TCP-IP Machine A

Passerelle

Applications Applications standards standards Transport Protocole IP Protocole d'accès à R1 Réseau R1 © Horlait, Fdida - 2006

Machine D Applications Applications standards standards Transport

Protocole IP R1

R2

Protocole IP Protocole d'accès à R2 Réseau R2 -5-

Architecture TCP-IP: adressage 32 bits

• Adressage hiérarchique – 32 bits – Réseau / Machine • Classes d'adresses • Adresses de groupes • Écriture standard – 132.227.61.27

© Horlait, Fdida - 2006

Réseau

Machine

0 <7 bits>

A

10 <14 bits>

B

110 <21 bits>

C

1110 <28 bits>

D

-6-

Un réseau Internet • L'environnement Internet • Stations (adresse MAC/PHY, adresses IP, Noms) • Routeurs (adresses MAC/PHY, adresses IP) • Réseaux hétérogènes (ATM, Radio, Ethernet, Satellite, X25, etc.) Réseau-2 Routeur-a Réseau-1

Routeur-b

Réseau-5

Réseau-3

Réseau-4 Routeur-c

© Horlait, Fdida - 2006

-7-

Principe du routage •

Déterminer une route (séquence de routeurs) de la source vers la destination. • Facteur d’echelle-> – Plusieurs niveaux de routage – Interne (un seul AS) – Externe (plusieurs AS)



Protocole de routage: recherche d’un chemin de coût minimum dans un graphe valué

5 2

A

B 2

1

D

3

C 3

1

5

F

1

E

2

• “bon” chemin: – Chemin de coût minimum – Coût = délai, $, etc..

© Horlait, Fdida - 2006

-8-

Exemple : Algorithme de Dijsktra 1 Initialisation: 2 N = {A} 3 Pour tout noeud v 4 si v adjacent à A 5 alors D(v) = c(A,v) 6 sinon D(v) = infini 7 8 Boucle 9 trouver w non dans N tel que D(w) est minimum 10 ajouter w à N 11 maj D(v) pour tout v adjacent à w et non dans N: 12 D(v) = min( D(v), D(w) + c(w,v) ) 13 /* nouveau coût de v est soit l’ancien coût de v soit le coût 14 minimum du chemin connu vers w plus le coût de w vers v */ 15 jusqu’à inclure tous les noeuds dans N

© Horlait, Fdida - 2006

-9-

Exemple de l’algorithme de Dijkstra’s Pas 0 1 2 3 4 5

début N A AD ADE ADEB ADEBC ADEBCF

D(B),p(B) D(C),p(C) D(D),p(D) D(E),p(E) D(F),p(F) 2,A 1,A 5,A infini infini 2,A 4,D 2,D infini 2,A 3,E 4,E 3,E 4,E 4,E

5 2

A

2 1

© Horlait, Fdida - 2006

B

D

3

C 3

1

5

F

1

E

2 - 10 -

La couche réseau de l’Internet Couche Transport : TCP, UDP

Couche Réseau

Protocole IP •adressage •format des paquets •Contrôle

Protoc de routage •acheminement •RIP, OSPF, BGP

Table routage

Protocole ICMP •Report erreurs •signalisation

Couche liaison Couche physique © Horlait, Fdida - 2006

- 11 -

Adresses MAC et adresses IP Adresse IP sur 32-bits (IPv4) • Adresse réseau • Utilisée pour acheminer le datagramme IP vers sa destination (plan d’adressage IP)

Adresse MAC ou physique • Utilisée pour acheminer un datagramme d’une interface vers une autre interface physiquement connectée sur le même réseau • Adresse MAC 48 bit (pour la plupart des LANs) en “dur” dans la ROM de l’adapteur

© Horlait, Fdida - 2006

- 12 -

Adresses MAC Chaque carte (“adapter”) possède une adresse MAC unique Chaque interface réseau possède une adresse IP

© Horlait, Fdida - 2006

- 13 -

Adresses MAC et IP Adresse Datagramme Source, Destination

Adresse Trame Source, Destination

Adresse MAC R

Adresse MAC E

Adresse IP E

Adresse IP R

IP payload

datagramme Trame

© Horlait, Fdida - 2006

- 14 -

ARP & RARP • ARP permet de trouver l'adresse NIC d'une adresse IP donnée • RARP est l'inverse de ARP Destinataire (Host-y) Adresse IP (208.0.0.4)

Adresse Physique 08002B00FA06

ARP 208.0.0.1 08002B00EE0B

208.0.0.4 08002B00FA06 © Horlait, Fdida - 2006

208.0.0.2

222.0.0.3

Réseau-1

208.0.0

Réseau--2 Routeur-a

222.0.0

222.0.0.9

222.0.0.2

- 15 -

Illustration de ces principes • Encapsulation IP IP @129.215.4.1

Rés

MAC @AA:...:23

MAC MAC @01:...:76 @03:...:54

PHY1

PHY1

LAN A Réseau Destination MAC Source MAC Destination IP Source IP © Horlait, Fdida - 2006

Relai

Rés

IP @192.41.34.3 MAC @00:...:38

PHY2

PHY2

LAN B

LAN A LAN B PONT au lieu de Routeur 01:...:76 00:...:38 00:...:38 AA:...:23 03:...:54 AA:...:23 192.41.34.3 192.41.34.3 192.41.34.3 - 16 129.215.4.1 129.215.4.1 129.215.4.1

Le protocole IP v4

En - tête

Données

© Horlait, Fdida - 2006

Total length Identification F Offset TTL Protocol Checksum Adresse Source Adresse destination

Ver IHL Service

Options

- 17 -

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

- 18 -

IP multicast • • • • • •

Adresses de classe D Interface de programmation simple Impact important sur le routage Reste « best effort » sur la sémantique Correspondance avec les réseaux support Cohabitation multicast/unicast

© Horlait, Fdida - 2006

- 19 -

Diffusion IP Multicast Traffic Multicast Un seul paquet transite pour n destinations

Routeurs

Routeurs

unicast !

multicast !

Economie de la bande passante

© Horlait, Fdida - 2006

- 20 -

IP-Mobile : motivation • Miniaturisation • Prolifération des communications sans fil (infrarouge, radio, téléphone cellulaire) • La promesse : « anywhere, any time, network access », le réseau est la base de données ; accès instantané aux serveurs

© Horlait, Fdida - 2006

- 21 -

IP-Mobile : problématique

© Horlait, Fdida - 2006

- 22 -

IP-Mobile : Pourquoi ? • Une seule adresse • Mobilité sur tout le réseau Internet • Connectivité continue pendant l’exécution d ’une application • Facile et économique • Localisation indépendante de l’accès à la ressource

© Horlait, Fdida - 2006

- 23 -

Définitions • • • • • •

Mobile node : Adresse IP constante Home agent : serveur Foreign agent : serveur IP address Care of address Re-addressing

© Horlait, Fdida - 2006

- 24 -

Protocole

LD

f

Source

Internet

g

Destination

f : fonction de ré-adressage g : fonction inverse © Horlait, Fdida - 2006

- 25 -

Tunneling

© Horlait, Fdida - 2006

- 26 -

Encapsulation

© Horlait, Fdida - 2006

- 27 -

Optimisation de la route 2

HA

FA

3 encapsulation

1 4

CA

• triangle routing • peu optimal • optimisation de la route © Horlait, Fdida - 2006

- 28 -

Smooth Handoffs Home Agent

INTERNET

Foreign Agent

Ancien Foreign Agent

Mobile Node © Horlait, Fdida - 2006

- 29 -

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

- 30 -

Evolution IP v6 • Taille du réseau, nombre de machines – Croissance exponentielle – Gestion des adresses – Manque de hiérarchie des adresses

• Evolution v6 – Adresses de 128 bits – Compatibilité v4, adresses locales, opérateurs, multidestination – Gestion de ressources possible

© Horlait, Fdida - 2006

- 31 -

Ce qu’est IP version 6

IP v4 ICMP IGMP Mobilité

IP v6 ICMP v6

Mcast Auto Conf

IPsec

© Horlait, Fdida - 2006

- 32 -

Le 6-bone

© Horlait, Fdida - 2006

- 33 http://www.cs-ipv6.lancs.ac.uk/ftp-archive/6Bone/Maps/all6bone.gif

Pourquoi IPv6? •

Applications consommatrices d’adresses – Mobilité – Ouverture d’INTERNET

• • • • •

Désignation unique des utilisateurs Connectivité permanente Plus de NAT Les problèmes de transition De l’Asie vers l’Amérique en passant par l’Europe

© Horlait, Fdida - 2006

- 34 -

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

- 35 -

Le niveau transport • TCP – Fiabilité – Contrôles d'erreur, de flux, d'ordre

• UDP – Vérification des erreurs

• Autres protocoles – Applications spécifiques (haut débit)

© Horlait, Fdida - 2006

- 36 -

TCP: élément de protocole

En - tête

Données

© Horlait, Fdida - 2006

Port source Port dest Numéro de séquence Acquittement Drapeaux Fenêtre Checksum Données URG

Options

- 37 -

Contrôle de flux Internet 16

8

4 2 1 © Horlait, Fdida - 2006

- 38 -

Contrôle de flux Internet 16

8

4 2 1 © Horlait, Fdida - 2006

- 39 -

UDP: transport minimal • • • •

Sans connexion Remise si correct Pas d'ordre Pas de correction d'erreurs • Mode client/serveur

© Horlait, Fdida - 2006

Port source Longueur

Port dest Checksum

Données

- 40 -

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

- 41 -

Taille de l’Internet: 439 286 364 en juillet 2006 Taille de l'Internet 500000000 450000000

Nombre de machines

400000000 350000000 300000000 250000000 200000000 150000000 100000000 50000000

06

05

ja nv -

ja nv -

04

03

ja nv -

ja nv -

02

01

ja nv -

ja nv -

00

99

ja nv -

ja nv -

98

97

ja nv -

96

ja nv -

95

ja nv -

94

ja nv -

ja nv -

ja nv -

93

0

Date

© Horlait, Fdida - 2006

Source: http://www.isc.org

- 42 -

© Horlait, Fdida - 2006 Date

Source: http://www.isc.org mai-06

janv-06

sept-05

mai-05

janv-05

sept-04

mai-04

janv-04

sept-03

mai-03

janv-03

sept-02

mai-02

janv-02

sept-01

mai-01

janv-01

sept-00

mai-00

janv-00

sept-99

mai-99

janv-99

sept-98

mai-98

janv-98

sept-97

mai-97

janv-97

sept-96

mai-96

janv-96

sept-95

mai-95

janv-95

sept-94

mai-94

janv-94

Variation

Taille de l’Internet: 439 286 364 en juillet 2006 Variation annuelle de taille

140,0%

120,0%

100,0%

80,0%

60,0%

40,0%

20,0%

0,0%

- 43 -

Le monde Internet • Connexion isolée "privée" • Connexion à l'INTERNET Opérateur

INTERNET Réseau d'accès Accès personnel © Horlait, Fdida - 2006

- 44 -

Exemple de GIX

© Horlait, Fdida - 2006

- 45 -

Exemple de GIX: PARIX • • • • • • • • •

Cogent UUNet - Europe KPN Cable & Wireless - Europe Telia - Europe AFNIC AT&T GNS - EMEA NTT Verio France Telecom - Domestic IP Backbone • Tiscali • PSINET • Level 3 - Europe • Beyond the Network • Savvis • Easynet • T-Online - France • Fluxus • France Telecom - OpenTransit • Teleglobe • Telecom Italia Sparkle © Horlait, Fdida - 2006 Seabone • UPC

• • • • • • • • • • • • • • • • • • •

Wide Project m-root-servers Viatel Colt - France Cegetel Versatel 21st Century Communications Interoute Claranet Cegedim Completel Liberty Surf Telecom Nerim Ldcom IKOULA Yacast KPGCOM Cyrealis Ovanet BSO Communication MCI

- 46 -

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

- 47 -

Internet, pas de signalisation Datagramme Paquet avec l’adresse complète du destinataire

Problèmes de QoS © Horlait, Fdida - 2006

- 48 -

X.25, ATM, …signalisation Circuit virtuel ou chemin 78, 1 – 3, 9 9, 2 – 4, 421

342

342, 1 – 3, 78

1

342 4

2 3

1 78

78

2 3 4

421 9 9 3

2

4

421

1

© Horlait, Fdida - 2006

- 49 -

Évolution Réseau Signalisation téléphonique

X.25

Relais de trames GSM

Arpanet Cyclades

Pas de signalisation © Horlait, Fdida - 2006

1970

ATM

Internet génération Telecom MPLS-GMPLS-NGN

GPRS

UMTS

Internet fixe-mobile ambiant Wi-Fi WiMAX sécurisé

Internet première génération

Internet seconde génération - DiffServ

2000

- 50 -

Routage et commutation Routage 1- Surdimensionnement

2- Surdimensionnement priorité haute et contrôle de flux dans les routeurs Commutation 3- MPLS Signalisation distribuée

4- NGN Next Generation Network © Horlait, Fdida - 2006

- 51 -

La qualité de service et IP • •

Le « best effort » seul est insuffisant Plusieurs approches sont possibles: – – – –



Les outils – – – –



Surdimensionnement Adaptation du comportement des applications Réservation de ressources dans le réseau Adaptation du comportement du réseau Les infrastructures: Commutation Ethernet, ATM, etc. RTP/RTCP INTSERV et RSVP DIFFSERV

Signalisation globale?

© Horlait, Fdida - 2006

- 52 -

Gestion des ressources par protocole • Le réseau d’entreprise – Outil de signalisation : RSVP – Mécanismes de gestion (débit, délai)

• Le réseau d’opérateur – agrégation de trafics – services différenciés

• Adaptation applicative – Ce qui est utilisé aujourd’hui (RTP/RTCP)

• Commutation, QoS routing

© Horlait, Fdida - 2006

- 53 -

IP et QoS: approche applicative • Hypothèse – Les applications vivent avec un réseau sur lequel aucune modification n’est possible

• Adaptation – Modification du comportement des applications en fonction du comportement du réseau (exemple, modification des codages) – L’application est en prise la plus directe possible avec le réseau: RTP – Besoin d’un mécanisme d’observation: RTCP – Synchronisation des horloges © Horlait, Fdida - 2006

- 54 -

Approche INTSERV • INTegrated SERVices • Trois types de profils: • Best effort – Le service classique

• Controlled load – Le réseau se comporte comme un réseau best effort peu chargé

• Guaranteed – Garantie de débit, délai et gigue

• Signalisation - réservation

© Horlait, Fdida - 2006

- 55 -

Classification des trafics • A l’entrée d’un réseau, les trafics sont triés et étiquetés • Chaque routeur traite alors les paquets en fonction de leur classe Routeur interne

Tri et étiquetage • Conversion de signalisation (e.g. de ou vers RSVP) • Administration •

© Horlait, Fdida - 2006

Routeur extérieur

- 56 -

Les priorités de DiffServ EF 101110

Classes CCCDD0

AF 11  AF 43 001010 - 100110

BE 000000

© Horlait, Fdida - 2006

AF11 001010

AF12 001100

AF13 001110

AF21 010010

AF22 010100

AF23 010110

AF31 011010

AF32 011100

AF33 011110

AF41 100010

AF42 100100

AF43 100110

- 57 -

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

- 58 -

Le réseau d’accès avec fil STB

DSLAM

ADSLF

F

modem 1

STB F

Serveur

-

ADSL F

Réseau large bande

Modem 34

STB

DSLAM

ADSLF

F

modem 1

STB F

ADSL F

Modem 34

STB

DSLAM F

ADSLF

modem 1

STB F

ADSL F

Modem 34

STB

DSLAM F

ADSLF

modem 1

STB F

ADSL F

© Horlait, Fdida - 2006

Modem 34

- 59 -

La fibre optique • La fibre optique FITL (Fiber In The Loop) – – – –

jusqu’au quartier FTTQ jusqu’au trottoir FTTC jusqu ’au bâtiment FTTB jusqu’à la prise FTTH

© Horlait, Fdida - 2006

- 60 -

PON (Passive Optical Network) APON ATM PON EPON Ethernet PON GPON Gigabit PON

OLT: Optical Line Terminaison ONU : Optical Network Unit

© Horlait, Fdida - 2006

- 61 -

EPON : Ethernet Passive Optical Network • FTTC – Chaque set-top-box est connectée directement sur l’ONU

• FTTH – Partage de la capacité de la fibre optique entre les différentes set-top-box sur une ONU

© Horlait, Fdida - 2006

- 62 -

Le CATV • Le CATV – le modem câble – le multimédia – problème de la voie d’accès montante (utilisateur vers terminal) – technique d’accès • IEEE 802.14 • Docsis

© Horlait, Fdida - 2006

- 63 -

CATV Bandes montantes 1

2

N

1

5

42

50

5

60

65

© Horlait, Fdida - 2006

3

Bandes descendantes 2

3

4

M

850 MHz Fréquence Amérique 850 MHz Fréquence Europe

- 64 -

La boucle locale électrique

© Horlait, Fdida - 2006

- 65 -

xDSL •

Le spectre est découpé en trois parties – 0 et 4 kHz, pour la parole téléphonique – 4 et 100 kHz, pour la voie montante – 100 kHz et 1,1 MHz pour la voie descendante.

• •

Division en sous-bandes de 4,3 kHz capables de transporter jusqu’à 16 bits ADSL : 32 ou 64 Kbit/s par sous-bande – sens montant: pour 20 sousbandes = 640 ou 1280 Kbit/s. – sens descendant: pour 256 sous-bandes = 8,2 ou 16,4 Mbit/s © Horlait, Fdida - 2006

- 66 -

Réseaux d’accès • Les paires métalliques + modem xDSL (x Data Subscriber Line) – ADSL (Asymmetric Digital Subscriber Line) •

1,5 Mbit/s pour 6 km,



2 Mbit/s pour 5 km,



6 Mbit/s pour 4 km,



9 Mbit/s pour 3 km,



13 Mbit/s pour 1,5 km,



26 Mbit/s pour 1km,



52 Mbit/s pour 300 mètres.

– SDSL (Symmetric DSL). – HDSL (High-bit-rate DSL) et – VDSL (Very-high-bit-rate DSL) •

Téléphone et Télévision sur xDSL © Horlait, Fdida - 2006

- 67 -

Architecture protocole ATM

LAC : L2TP Access Concentrator © Horlait, Fdida - 2006

- 68 -

DSL Triple play

© Horlait, Fdida - 2006

- 69 -

Document provenant de la Revue Alcatel

QOS dans les accès xDSL

High Speed Internet

High Speed VLAN Internet

© Horlait, Fdida - 2006

Classification des flots High Speed Internet

Intégration Vidéo et voix

Classification

High Speed Internet VLAN

- 70 -

Document provenant de la Revue Alcatel

Réseau domestique • Set-top-box très haut débit • Connexion des machines de l’utilisateur – Téléphonique – CE Consumer Electronic – Micro-ordinateur portable ou non

© Horlait, Fdida - 2006

- 71 -

Réseau domestique • Le transport – Ethernet – PLC (Power Line Communication) – Sans fil • UWB • Wi-Fi

• Les grands standards – UPnP: Universal Plug&Play – DLNA: Digital Living Network Alliance © Horlait, Fdida - 2006

- 72 -

PLC • Homeplug – Intel, Motorola, Linksys, Sony, Sharp, Samsung, Intellon… – Homeplug 1.0 • Best effort, débit: 14 Mbit/s mais 7 Mbit/s réel • 4 classes de service • Technique d’accès du type Wi-Fi

– Homeplug AV • Pour des services temps réel, 180 Mbit/s dont 100 utile • Classes de service pour la QOS

• UPA : Universal Powerline Association – DS2, Ambiant, Corinex, Ascom, EDF, Schneider Electric…

© Horlait, Fdida - 2006

- 73 -

UPnP Universal Plug&Play • Membres – Leaders: Microsoft, Intel, Philips, HP, Siemens – 800 compagnies

• Universal Plug and Play ? – Une technologie qui permet la communication des données entre n’importe quelle machine sous le contrôle d’un équipement du réseau domestique – Le Forum UPnP développe des DCP (device control protocols) qui décrivent des méthodes standards pour l’interaction entre machines: • Les protocoles utilisés : UDP, TCP, HTTP, SSDP, SOAP • Description XML © Horlait, Fdida - 2006

- 74 -

Digital Living Network Alliance • 250 membres, 21 « Promoter Members » • Convergence des industriels des télécommunications, du CE (Consumer Electronic) et de l’informatique PC • Fournir des formats de base communs – Pour assurer l’interopérabilité des médias

• Développer des liaisons entre les organismes de normalisation s’occupant des médias • Permettre des tests de compatibilité © Horlait, Fdida - 2006

- 75 -

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

- 76 -

Utilisation de l’INTERNET • Une application majoritaire: le WEB dans les années 90 – 90% des connexions – 60% à 70% des octets

• Le reste: – Transfert de fichiers – Messagerie – Signalisation, routage, gestion

• Dans l’intranet – Identique en grandes masses

• Demain? – Voix sur IP? – Peer to Peer (Pair à pair) autour de 25% des octets en 2003 © Horlait, Fdida - 2006

- 77 -

Applications: DNS

• Problème de gestion des noms • Organisation hiérarchique (1983) • Syntaxe et application • Les requêtes

© Horlait, Fdida - 2006

... GOV ARPA MIL EDU

COM

UK

CA

ORG

FR

LIP6 [email protected]

- 78 -

Domaines récents • Annonce de l’ICANN (novembre 2000): • aero – Société Internationale de Télécommunications Aéronautiques SC, (SITA) • .biz – JVTeam, LLC • .coop – National Cooperative Business Association, (NCBA) • .info – Afilias, LLC • .museum – Museum Domain Management Association, (MDMA) • .name – Global Name Registry, LTD • .pro – RegistryPro, LTD

© Horlait, Fdida - 2006

- 79 -

Applications: Telnet Terminal

• Gestion de terminaux • Options pour diverses émulations – VT100, 3270, Minitel – Authentification

Réseau TCP-IP

• Transparence • Performances? Application

© Horlait, Fdida - 2006

- 80 -

Applications: FTP Utilisateur

• Transfert de fichiers • Types de données – Caractères – Octets binaires – Compression

Réseau TCP-IP

• Transfert tiers • Protection des accès Système de fichiers

© Horlait, Fdida - 2006

- 81 -

Applications: SMTP • • •

Messagerie Transfert d'informations Structure des messages – RFC 822 – MIME (RFC 1521-1522)

• •

Codage de transfert Les protocoles – SMTP – POP3 – IMAP4

© Horlait, Fdida - 2006

En-tête

Définition

Corps 1 Corps 1 Corps 3 Corps 2 Corps 1

- 82 -

Applications: NFS • • • • • •

Partage de fichiers sur un réseau Gestion "à la UNIX" Echanges contrôlés par UDP Modèle client/serveur (RPC) Large disponibilité Précautions d'emploi

© Horlait, Fdida - 2006

- 83 -

Le peer to peer • Abandon du client/serveur • Les ressources sont à l’extérieur du réseau • Les ressources ne sont pas toujours disponibles • Les ressources ne sont pas toujours connues • Exemple d’applications: – Partage de fichiers: Napster, Gnutella, KazaA – Instant messaging – Partage de temps CPU: Seti@home

• 25% du trafic au moins en 2003 © Horlait, Fdida - 2006

- 84 -

Exemple de Napster • • • • •

Un serveur Le client se connecte au serveur pour échanger des listes de fichiers Choix du fichier et de sa localisation Téléchargement ensuite Fin en juillet 2001

© Horlait, Fdida - 2006

- 85 -

Gnutella • •

• •

Présenté par AOL en 2000 puis passé en domaine public Distribution par inondation (7 voisins à chaque fois, détection de boucles, 10 niveaux seulement) Nœuds « bootstrap » Difficile à « débrancher »

© Horlait, Fdida - 2006

- 86 -

KazaA • • • • •

Plus de 3 millions de « peers » connectés avec plus de 3 000 To de données disponibles Téléchargement parallèle avec optimisation Notion de « super nœud » dont la liste est livrée avec le logiciel Lors d’une connexion à un super nœud, mise à jour de la liste et choix de 5 voisins « optimaux » (performances évaluées par ping ) Le modèle économique: – La société Fastrack aa développé le logiciel à Amsterdam et l’a licencié à des éditeurs (music city/Morpheus par exemple) – Fin de la licence – Aujourd’hui, la société détenant le logiciel (Sharman network) est au Vanuatu et le code est déposé en Estonie….

© Horlait, Fdida - 2006

- 87 -

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

- 88 -

La Saga HTML • Le travail de l’ISO sur la structuration des documents: SGML • Un utilisateur: le CERN • Les DTD • HTML est une DTD • Les évolutions: interactions, exécution • D-HTML • XML, comme synthèse? • Le travail du W3C – LCS/MIT, Keio Univ., INRIA © Horlait, Fdida - 2006

- 89 -

Le Web: interactions • A l’origine serveur vers client • Les réponses du client • CGI: Common Gateway Interface

1 2 3 4 1- requête 2- page 3- paramètres 4- résultats

© Horlait, Fdida - 2006

- 90 -

Le Web: interactions • Accès aux données sur d’autres serveurs • Une véritable architecture d’applications • Séparation de la visualisation, de la présentation et du calcul JDBC ODBC NSAPI ISAPI

HTTP

© Horlait, Fdida - 2006

Serveur Web

Base de données

- 91 -

Java • • • • • •

Origine de SUN Langage orienté objet (type C++) Sécurité du code Sécurité de l’exécution Interprétation/compilation Indépendance de la plate-forme matérielle

© Horlait, Fdida - 2006

- 92 -

Java: exécution

Visualisation Client Web

Protocole HTTP

Système d’exploitation

Machine virtuelle

Matériel © Horlait, Fdida - 2006

- 93 -

Les outils Java • • • • • • • • •

D ’abord, le JDK! Java Cryptography Extension (JCE) Java DataBase Connector (JDBC) Jave Beans / Java RMI Java Communications Java InfoBus Java Media Framework Java Telephony Systèmes d’exploitation, TR, etc.

© Horlait, Fdida - 2006

- 94 -

L'architecture « complète » FTP, SMTP, Telnet, DNS, HTTP, etc.

Applications coopératives (multicast, multimedia, etc.)

TCP

Applications de gestion (routage)

Client Serveur (NFS)

ISO

Applications dérivées de l’ISO (SNMP, LDAP)

Représentation des données

RTP/RTCP UDP

RSVP

ICMP/IGMP

DHCP

Protocole IP Ethernet Token Ring Réseaux m PPP, SLIP FR, ATM FDDI © Horlait, Fdida - 2006

Sécurité ... Mobilité

Autres X25 - 95 -

Synthèse sur TCP/IP • • • • • • • • •

Une architecture d’expérimentation devenue opérationnelle Une expérience de trente ans Une architecture unifiée pour le poste de travail, pour le réseau d’entreprise, pour le réseau local Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS Prise en charge constante de l’aspect utilisateur Une application modèle d’environnement distribué: le Web Une idée d’indépendance des infrastructures vues de l’utilisateur Une idée d’indépendance des applications vues de l’interface Une idée d’indépendance des systèmes vus des applications

© Horlait, Fdida - 2006

- 96 -

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

- 97 -

La sécurité dans les réseaux • D'où viennent les problèmes? • Distribution des informations et des machines. • Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus. • Réseaux locaux: 80% des « attaques » • Commerce et paiement: Le paradoxe du nombre et de la confiance!

• Les techniques • Cryptographie principalement • L’information se protège et se transmet facilement, pour la confiance, les choses sont plus délicates

• Les limites réglementaires et/ou techniques • Besoin de contrôle des autorités. • Problèmes douaniers / Lieu et méthode de taxation. • Comment exercer réellement un contrôle? © Horlait, Fdida - 2006

- 98 -

La sécurité: les méthodes • Une trilogie « vitale »: – Audit • Analyse des besoins, des risques

– Les outils techniques • Cryptographie

– Contrôle • Logiciels ou matériels de surveillance

• Une seule étape vous manque … et tout est dépeuplé!

© Horlait, Fdida - 2006

- 99 -

Une attaque directe UNIX

• •

Un utilisateur quelconque se connecte sur Internet

Il récupère le code d’un •« exploit » •



Il le compile et l’exécute



Il est root

© Horlait, Fdida - 2006

- 100 -

Une attaque directe NT • Un utilisateur quelconque se connecte sur Internet • Il récupère le programme « sechole.exe » • Il l’exécute • Son compte est ajouté au groupe Administrators

© Horlait, Fdida - 2006

- 101 -

Attaque des mots de passe • • • • •

Versions codées disponibles dans le systèmes Algorithmes connus Utilisation de dictionnaires Règles mnémotechniques Essais pour trouver UN MOT DE PASSE

© Horlait, Fdida - 2006

- 102 -

La sécurité: filtrage INTERNET Routeur Firewall DMZ (Zone Démilitarisée) Mail Web DNS

© Horlait, Fdida - 2006

FTP Telnet X

Sécurité renforcée

- 103 -

Chiffrement - 1 • Algorithmes symétriques – RC-4, RC-5 – DES, 3-DES Clef Partagée

abc

© Horlait, Fdida - 2006

#!&$

#!&$

abc

- 104 -

Chiffrement - 2 • • •

Pas de secret partagé, seulement l ’algorithme Génération des clés Algorithmes asymétriques à cause des clés –

RSA •

• •

Chiffrement, Authentification, Intégrité

Problème de la distribution des clés et des performances Exemples:

clef privée

Alice

abc

clef publique

#!&$ #!&$ clef publique

Alice © Horlait, Fdida - 2006

abc

abc

Bob

clef privée

#!&$ #!&$

abc - 105 Bob

Chiffrement - 3 Message

Message

hash

hash

Digest

Digest

Signature Clef publique

=

Digest

Clef privée

Signature

© Horlait, Fdida - 2006

- 106 -

IPSec IP HDR

ESP

DATA



Chiffrement

authentification + chiffrement

• ESP: Encapsulated Security Protocol

• IP HDR

AH

Authentification • AH: Authentication Header

DATA

authentification



VPN • Virtual Private Network

IP HDR

AH

ESP

IP HDR

DATA chiffrement

authentification © Horlait, Fdida - 2006

- 107 -

Qu’est-ce qu’un VPN IP?

© Horlait, Fdida - 2006

- 108 -

SSL (Secure Socket Layer) Développé par Netscape fondé sur un algorithme de type RSA

SMTP

FTP

HTTP

SET SSL

TCP/IP 2 phases : Authentification serveur et client Echange de donnée Notions importante : •Certificat X509 (authentification) •Clé publique / clé privée • Algorithme de cryptage (RC2, RC4 , DES etc..) © Horlait, Fdida - 2006

- 109 -

Sécurité - réglementation • Avant 1986 (décret loi du 14/4/1939) • Décret 86-250 du 18/2/1986 • Loi du 29/12/90 décret 92-1358... – SCSSI

• Loi de Juillet 1996 • DCSSI

© Horlait, Fdida - 2006





• •

Simple déclaration pour l'authentification et l'intégrité des messages Demande d'autorisation pour le reste DCSSI, 18 rue du Dr Zamenhof 92131 ISSY LES MOULINEAUX

- 110 -

Sécurité -Réglementation •

Loi de Juillet 1996 – –

Libéralisation de l’authentification Utilisation du cryptage possible • •

– – –

• •

Tiers de confiance (Key Escrow) Algorithmes possibles?

Organisation de l’INTERNET Les décrets d’applications (fin 96?) Parus en février-mars 1998!

Valeur probante de la signature électronique Août 99 Loi du 13 mars 2000 – –

portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique Force probante de la forme électronique des documents, de la signature électronique

© Horlait, Fdida - 2006

- 111 -

Coordination des utilisateurs

© Horlait, Fdida - 2006

- 112 -

CERT en France

© Horlait, Fdida - 2006

- 113 -

CERT en France

© Horlait, Fdida - 2006

- 114 -

La signature électronique • Loi n° 2000-230 du 13 mars 2000 – J.O. n° 62 du 14 mars 2000 page 3968, – adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique.

• Article1316-3 du code civil devient: – « L’écrit sur support électronique a la même force probante que l’écrit sur support papier »

© Horlait, Fdida - 2006

- 115 -

Synthèse sécurité • • • •

La notion de sécurité « réseau » n’existe pas Il faut apprécier les risques Les systèmes et les réseaux participent conjointement et de façon indissociable à la sécurité du système d’information Sur le plan technique: – – – – –



Les firewalls: algorithmique modifiant le traitement des protocoles La cryptographie: modifiant les applications L’algorithmique des applications (ex: OTP) Les protocoles: installation de services de sécurité dans les protocoles (ex: IPSec) L’intégration de sécurité dans le logiciel (ex: Java)

Sur le plan réglementaire: – –

Situation nationale et internationale différente (!) Aspects de la sécurité liés au commerce électronique

© Horlait, Fdida - 2006

- 116 -

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

- 117 -

Gestion de réseaux • • • • • •

Administration ISO Démarche de convergence ISO-TCP/IP Création de SNMP SNMP v2 CMIP SNMP v3 – Une synthèse des besoins – Aspect dynamique des fonctions/services – Environnement d’exécution

© Horlait, Fdida - 2006

- 118 -

Gestion de réseau: modèle ISO • Les domaines fonctionnels: – – – – –

Gestion des configurations Gestion des performances Gestion des fautes Gestion des ressources Gestion de la sécurité

• Pour quoi faire? – Echelle des temps – Surveillance, contrôle, mesure, dépannage

© Horlait, Fdida - 2006

- 119 -

Gestion des réseaux: modèle ISO SMAE LME

A

LME

P

LME

S

LME

T

LME

R

LME

L

LME

P

? MIB

Get Set Action Create Delete Event-report

Description © Horlait, Fdida - 2006

- 120 -

Gestion des réseaux: TCP-IP • Méthodes simples $ ping -c 10 hera.ibp.fr PING hera.ibp.fr (132.227.61.135): 56 data bytes 64 bytes from 132.227.61.135: icmp_seq=0 ttl=254 64 bytes from 132.227.61.135: icmp_seq=1 ttl=254 64 bytes from 132.227.61.135: icmp_seq=2 ttl=254 64 bytes from 132.227.61.135: icmp_seq=3 ttl=254 64 bytes from 132.227.61.135: icmp_seq=4 ttl=254 64 bytes from 132.227.61.135: icmp_seq=5 ttl=254 64 bytes from 132.227.61.135: icmp_seq=6 ttl=254 64 bytes from 132.227.61.135: icmp_seq=7 ttl=254 64 bytes from 132.227.61.135: icmp_seq=8 ttl=254 64 bytes from 132.227.61.135: icmp_seq=9 ttl=254

time=2.5 time=2.5 time=3.8 time=2.4 time=2.4 time=2.4 time=2.8 time=2.5 time=2.7 time=2.5

ms ms ms ms ms ms ms ms ms ms

--- hera.ibp.fr ping statistics --10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 2.4/2.6/3.8 ms © Horlait, Fdida - 2006

- 121 -

Gestion des réseaux: TCP-IP • Méthodes simples $ ping -c 10 mozart.ee.uts.edu.au PING mozart.ee.uts.edu.au (138.25.40.35): 56 data bytes 64 bytes from 138.25.40.35: icmp_seq=0 ttl=223 time=689.9 ms 64 bytes from 138.25.40.35: icmp_seq=1 ttl=223 time=780.0 ms 64 bytes from 138.25.40.35: icmp_seq=2 ttl=223 time=793.5 ms 64 bytes from 138.25.40.35: icmp_seq=3 ttl=223 time=758.5 ms 64 bytes from 138.25.40.35: icmp_seq=4 ttl=223 time=676.1 ms 64 bytes from 138.25.40.35: icmp_seq=5 ttl=223 time=640.1 ms 64 bytes from 138.25.40.35: icmp_seq=8 ttl=223 time=1076.1 ms 64 bytes from 138.25.40.35: icmp_seq=9 ttl=223 time=921.0 ms --- mozart.ee.uts.edu.au ping statistics --10 packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 640.1/791.9/1076.1 ms

© Horlait, Fdida - 2006

- 122 -

Gestion des réseaux: TCP-IP • Méthodes simples $ traceroute sophia.inria.fr traceroute to sophia.inria.fr (138.96.32.20), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr (132.227.72.1) 1 ms 1 ms 1 ms 2 hera.ibp.fr (132.227.61.135) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr (132.227.60.3) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr (134.157.252.254) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr (192.44.54.1) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net (193.48.58.121) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net (193.48.53.49) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net (192.93.43.115) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net (192.93.43.89) 360 ms 30 ms 33 ms 10 marseille.renater.ft.net (192.93.43.73) 32 ms 49 ms 32 ms 11 marseille1.r3t2.ft.net (192.93.43.49) 36 ms 24 ms 17 ms 12 sophia1.r3t2.ft.net (193.48.50.33) 32 ms 24 ms 28 ms 13 inria-sophia.r3t2.ft.net (193.48.50.50) 26 ms 33 ms 36 ms 14 193.48.50.170 (193.48.50.170) 46 ms 31 ms 27 ms 15 sophia-gw.inria.fr (193.51.208.1) 33 ms 45 ms 29 ms 16 t8-gw.inria.fr (138.96.64.250) 23 ms 39 ms 26 ms 17 sophia.inria.fr (138.96.32.20) 38 ms 33 ms 27 ms © Horlait, Fdida - 2006

- 123 -

Gestion de réseaux: SNMP Requête

• Primitives simples • Structuration des réseaux • Limitations

Alarme

Système géré

Centre de gestion

– nombre – sécurité

• Logiciels "hyperviseurs"

© Horlait, Fdida - 2006

PROXY

Système géré

- 124 -

Gestion de réseaux: SNMP • Structure de la MIB – 171 objets définis dans la MIB II

• Exemple du groupe system sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices

© Horlait, Fdida - 2006

Description libre du système Identification logiciel agent Temps depuis activation Nom d'un administrateur Nom du système Emplacement physique Services offerts (niveaux)

- 125 -

La gestion politique • Notion de règles politiques – Statiques ou dynamiques – Définies par l’organisation, par l’individu, par l’opérateur de réseau – Pour prendre des décisions • Contrôle d’accès • Gestion de QoS

© Horlait, Fdida - 2006

- 126 -

Modèle de gestion politique Prise de décision

PDP LDAP

COPS

PEP Stockage des règles

© Horlait, Fdida - 2006

Mise en œuvre de la décision

- 127 -

Synthèse gestion des réseaux • Une tâche complexe aux facettes multiples • Accès à l’information détenue dans le réseau d’où le besoin d’un protocole • Le protocole n’est que le point de départ • Autres fonctions vitales: analyse, modélisation, etc. • Du point de vue technique: un standard de fait aux évolutions nécessaires

© Horlait, Fdida - 2006

- 128 -

Plan • • • • • • • • • • • •

TCP-IP: Introduction Multicast – IP Mobile IP version 6 Le transport Internet La qualité de service La boucle locale Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

© Horlait, Fdida - 2006

- 129 -

Modèle économique Internet vs Téléphone

100% 90% 80% 70% 60% Internet 50%

Téléphone

40% 30% 20% 10% 0% An 1

© Horlait, Fdida - 2006

An 2

An 3

An 4

- 130 -

Hypothèse: Téléphone 15%, Internet 300%

La disponibilité

1

90%

36.5 j/an

2

99%

3.65 j/an

3

99.9%

8.8 h/an

4

99.99%

53 min/an

5

99.999%

5 min/an

6

99.9999%

32 s/an

© Horlait, Fdida - 2006

Bon ISP?

Téléphone

- 131 -

La voix sur IP • Transmission d’une information isochrone • Problème de maîtrise des délais et de la gigue • Expérimentations nombreuses • Produits opérationnels

• Architecture normalisée H323 – le standard • Utilisation de RTP/RTCP pour le contrôle de la qualité de service • MGCP (Media Gateway Control Protocol) pour la localisation des outils de conversion • Développement de SIP (session initiation protocol) à l’IETF – Développement dynamique de services • Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui; les opérateurs demain? © Horlait, Fdida - 2006

- 132 -

Les codages de la voix Standard

G.711

G.729(2)

Débit (kbps)

64

Complex. MIPS

G 723.1

GSM

(3)

GSM

DOD 1016

(4)/(2)

06.10 (1988)

06.60 (1996)

8

6.3/5.3

13

12.2

4.8

0.1

22

16/18

2.5

15.4

-

Trame (ms)

0.125

10

30

20

20

-

Qualité MOS(*)

4.2

4.0

3.9/3.7

3.6-3.8

4.1

3

1 2 3 4

Mean Opinion Scores CELP: Code Excited Linear Predictive RLP-LTP: Regular Pulse Excited with Long Term Prediction MP-MLQ: Multipulse Maximum Likelihood Quantization

© Horlait, Fdida - 2006

(2)

- 133 -

Architecture de protocoles •

Le cadre général actuel est H323 de l’ITU-T intégrant voix données - audio sur réseaux de données – Intègre RTP/RTCP

Vidéo

H.26x

Voix

G.7xx

Données

T.120

Contrôle © Horlait, Fdida - 2006

Réseau

SIP à l’IETF La Convergence

H.225

• •

H.245 Q.931

- 134 -

Exemple de téléphone IP (Cisco)

© Horlait, Fdida - 2006

- 135 -

Applications coopératives • Netmeeting de Microsoft • Architecture d’application adaptative • Respect des normes • Indépendant des applications partagées

© Horlait, Fdida - 2006

- 136 -

Synthèse multimédia • Le problème du codage est globalement traité • Une approche « informatique » pour un problème « télécom » • Les contraintes de gestion du temps et la qualité de service • Une application aujourd’hui: la voix et l’un de ses dérivés, la téléphonie • L’intégration dans le Web, clé du succès?

© Horlait, Fdida - 2006

- 137 -

Related Documents

Ter Nantes Eh 200611
October 2019 11
Nantes
December 2019 14
Eh
November 2019 40
Ter
June 2020 27
Ter
November 2019 45
200611 Newsletter
April 2020 9