Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Guy PUJOLLE, Serge FDIDA & Eric HORLAIT
Réseaux: La Synthèse Premier jour : 9 h h 30 Deuxième & troisième jour : 9 h h 00 Déjeuner : 12 h h 00 © Horlait - Fdida - Al Agha
2
Présentation des intervenants
Eric Horlait Serge Fdida Guy Pujolle © Horlait - Fdida - Al Agha
3
La convergence Voix sur réseau Fixe Voix sur réseau Mobile Internet
1,000 Voix sur réseau Fixe 800 600 Voix sur réseau Mobile (millions) 400 Internet 200 1996 1998 2000 2002 2004 © Horlait - Fdida - Al Agha
4
Typologie des réseaux ACCES FRONTIERE COEUR
© Horlait - Fdida - Al Agha
5
Le paysage « réseaux » Différents acteurs, différentes influences
Normalisation Utilisateurs Opérateurs Constructeurs Les usages L’économie La régulation La recherche L’ingénierie © Horlait - Fdida - Al Agha
6
Notre choix de présentation
Le monde INTERNET Son mode de fonctionnement Les raisons du succès Les services offerts, les limites Les Réseaux d’Entreprises Architectures et technologies Équipements et Interconnexion Réseaux Mobiles et Réseaux Sans-Fils Architectures et Protocoles pour les réseaux mobiles Technologies de Réseaux Sans-Fils © Horlait - Fdida - Al Agha
7
1ère partie: Vers le sans fil
Réseaux: La synthèse 1ère partie: Vers le sans fil Guy Pujolle © Horlait - Fdida - Al Agha
8
Internet, pas de signalisation
Datagramme Paquet avec l’adresse complète du destinataire Problèmes de QoS
9
X.25, ATM, …signalisation Circuit virtuel ou route 342 2 1 2 1 342 3
78, 1 – 3, 9 9, 2 – 4, 421 342 2 1 2 1 342 3 421 342, 1 – 3, 78 9 4 4 3 78 78 9 3 2 421 4 1
10
Évolution Internet fixe-mobile ambiant sécurisé 2000 1970
Internet génération Telecom GMPLS PBM Réseau téléphonique X.25 ATM Signalisation GSM GPRS UMTS Internet fixe-mobile ambiant sécurisé Wi-Fi Internet seconde génération - DiffServ Internet première génération Arpanet Cyclades Pas de signalisation 2000 1970
11
Routage et commutation
1- Surdimensionnement 2- Surdimensionnement priorité haute et contrôle de flux dans les routeurs Commutation 3- MPLS Signalisation distribuée 4- Contrôle par politique Signalisation centralisée
12
Surdimensionnement Capacité Trafic application Support physique 2000
2005 Temps © Horlait - Fdida - Al Agha
13
Augmentation des capacités
Multiplexage en longueur d’ondes WDM (Wavelength Division Multiplexing) Début x 2,5 Gbit/s = 40 Gbit/s Début x10 Gbit/s = 320 Gbit/s Début x10 Gbit/s = 1,28 Tbit/s Début x40 Gbit/s = 5,32 Tbit/s DWDM (Dense WDM) 2005: 1000 longueurs d’onde Commutateur optique circuit sur une longueur d’onde paquet en longueur d’onde © Horlait - Fdida - Al Agha
14
Priorité 3 priorités Classe avec garantie complète (Premium - Premier)
Classe avec garantie partielle (Olympic - Olympique) Or (Gold) Argent (Silver) Bronze (Bronze) Sans garantie (Best effort) Introduction de priorité dans les routeurs © Horlait - Fdida - Al Agha
15
Les priorités de DiffServ
© Horlait - Fdida - Al Agha
16
Contrôle de flux Internet
16 8 4 2 1 © Horlait - Fdida - Al Agha
17
Contrôle de flux 16 8 4 2 1 © Horlait - Fdida - Al Agha
18
La boucle locale
19
Le réseau d’accès avec fil
20
La fibre optique La fibre optique FITL (Fiber In The Loop)
jusqu’au quartier FTTQ jusqu’au trottoir FTTC jusqu ’au bâtiment FTTB jusqu’à la prise FTTH SONET ou RPR (Resilient Packet Ring) sur un MAN
21
Le CATV Le CATV le modem câble le multimédia
problème de la voie d’accès montante (utilisateur vers terminal) technique d’accès IEEE Docsis © Horlait - Fdida - Al Agha
22
Réseau d’accès Les paires métalliques + modem xDSL (x Data Subscriber Line) ADSL (Asymmetric Digital Subscriber Line) 1,5 Mbit/s pour 6 km, 2 Mbit/s pour 5 km, 6 Mbit/s pour 4 km, 9 Mbit/s pour 3 km, 13 Mbit/s pour 1,5 km, 26 Mbit/s pour 1km, 52 Mbit/s pour 300 mètres. SDSL (Symmetric DSL). HDSL (High-bit-rate DSL) et VDSL (Very-high-bit-rate DSL) Téléphone et Télévision sur xDSL
23
Réseaux de mobiles
24
Les réseaux de mobile/sans fil (1/2)
Avantages Mobilité/Nomadisme Topologie dynamique Facilité d’installation Coût Equipements Bande sans licence
25
Les réseaux de mobile/sans fil (2/2)
Inconvénients Problèmes liés aux ondes radios Interférences Effets multi trajets … La réglementation Effet sur la santé La sécurité 100 MWATT? PORTABLE 2 WATT © Horlait - Fdida - Al Agha
26
Boucle locale IP Internet Réseau avec fil Réseau de mobiles
Réseau ad hoc Internet Réseau sans fil
27
Mobilité et débit Mobility satellite WAN UMTS MAN IEEE 802.20 GSM
LAN IEEE DECT PAN IEEE ZigBee UWB 10kbps 500kps 2Mbps 10Mbps 150Mbps Débit © Horlait - Fdida - Al Agha 5
28
UMTS RNC UMTS Réseau cœur Circuit GSM BSS Réseau à Commutation
Iub UTRAN - UMTS Terrestrial Radio Access Network Iur UMTS RNC UMTS Réseau cœur Circuit GSM BTS GSM BSS HLR AUC MSC/ VLR GMSC Réseau à Commutation De circuit Internet IP SGSN GGSN Réseau à transfert de paquets This slide shows a simplified architecture picture of the UMTS standardization work. The core network is a GSM based evolution to UMTS. The new radio access UTRAN is a revolution compared to the GSM radio access. There are a number of open interfaces being standardized for UMTS: Iu: The interface between the Radio Network Controller and the Core Network Iub: The interface between the Base Station and the RNC Iur: The interface between different RNCs © Horlait - Fdida - Al Agha
29
ATM/AAL2 UMTS RAN Internet IP UMTS RNC Réseau à transfert de paquets
UTRAN - UMTS Terrestrial Radio Access Network Internet IP Node B UMTS RNC ATM/AAL2 SGSN GGSN Node B Réseau à transfert de paquets
30
Internet Télécom UMTS RNC
UTRAN - UMTS Terrestrial Radio Access Network Réseau Sans fil Internet Télécom BS UMTS RNC UMTS Réseau cœur RAN BS Réseau Sans fil Réseau ad hoc Réseau Sans fil Hot Spot
31
GSM et GPRS GSM = 1 slot = 9,6 ou 11 ou 14 Kbit/s
GSM = n slot à 9,6, 11, 14 ou 20 Kbit/s GPRS = X + Y Par exemple pour un total de 5 3 + 2 pour un total de 4 4 + 4 pour un total de 5
32
Évolutions des technologies
GSM E-GPRS IS-136 UWC-136 UTRA GSM-MAP IS-41 cdma2000 W-CDMA PDC IS-95 3G 2G © Horlait - Fdida - Al Agha
33
Réseaux de mobiles Les réseaux de mobiles et sans fil 1er génération
Réseaux cellulaires de la pico cellule à la cellule parapluie 1er génération Réseaux analogiques 2è génération Réseaux numérique circuit GSM Circuit à 9,6 Kbit/s IS95 IS136 2,5è génération GPRS Réseaux numérique circuit + paquets
34
Réseaux de mobiles 3è génération
IMT 2000 (International Mobile Telecommunication for the year 2000) UMTS (Europe) UMTS TDD W-CDMA (Japon) UMTS FDD Cdma 2000 (USA) EDGE (USA) UMTS (Universal Mobile Telecommunication System) faible mobilité: 2 Mbit/s ou 10 Mbit/s Moyenne mobilité: 384 Kbit/s forte mobilité: 64 Kbit/s
35
UMTS Fréquences autour de 2GHz : bande de 230MHz Bandes appairées (120MHz) : et FDD/W- CDMA Bandes non appairées (50MHz) : TDD/TD-CDMA Satellites (MSS) : 60 MHz Débit prévisible à forte charge: faible de 30 à 50 Kbit/s
36
Réseaux sans fil
37
Radio Spectrum l 12cm 5cm 83.5 Mhz 200 Mhz 100 Mhz 2.4 Ghz 5.725 Ghz
802.11b Bluetooth Four à microondes 802.11a HiperLan II © Horlait - Fdida - Al Agha
38
Wireless networks
39
Standard for wireless networks
PAN IEEE and WiMedia Alliance IEEE Bluetooth IEEE – UWB (Ultra Wide Band) IEEE – ZigBee HiperPAN WLAN IEEE (Wi-Fi) IEEE b IEEE a IEEE g IEEE n HiperLAN WMAN IEEE and WiMax IEEE a IEEE b HiperMAN WWAN IEEE (MBWA) Ad hoc networks Sensor networks
40
Bluetooth
41
Qui est Bluetooth? Harald Blaatand « Bluetooth » II
Roi du Danemark ( )
42
Réseaux WPAN
43
Bluetooth Technologie pour remplacer les câbles Moins de 1 Mbit/s
Portée de 10 mètres Single chip radio + bande de base Très faible puissance & très bas prix © Horlait - Fdida - Al Agha
44
Bluetooth pourquoi faire ?
Landline Data/Voice Access Points Cable Replacement Personal Ad-hoc Networks
45
Bluetooth Radio Link Saut de fréquence 1 Mbit/s
2.402 GHz + k MHz, k=0, …, 78 1,600 sauts par seconde 1 Mbit/s 1Mhz . . . 1 2 3 79 83.5 Mhz © Horlait - Fdida - Al Agha
46
Piconet Piconet de 8 utilisateurs Débit
1 maître et 7 esclaves (technique de polling) Débit 433,9 Kbit/s dans une communication full duplex 723,2 Kbit/s et 57,6 dans l’autre sens dans une communication déséquilibrée 64 Kbit/s en synchrone 1 canal asynchrone et jusqu’à 3 canaux synchrones PDA téléphone souris
47
Piconet et Scatternet souris Casque sans fil PDA téléphone
© Horlait - Fdida - Al Agha
48
UWB Ultra Wide Band
49
UWB - Regulation de la FCC
3.1 10.6 1.99 Indoor limit GPS Band 0.96 1.61
50
Régulation de la FCC Approuvé le 14 février 2002: permet l’introduction de station UWB sans licence. Trois classes de stations UWB Système d’imagerie (médical, système de surveillance, système radar d’exploration du sol et des mur). Système radar pour les véhicules Système de communications et de mesures
51
WiMedia
52
WiMedia
53
WiMedia
54
ZigBee Vitesse 250 Kbit/s et 20 Kbit/s
55
ZigBee example Customers SOHO Retailer Service Provider Back End
Dealer Service Provider Customers Back End Server Server PC & peripherals Gateway(s) Telephone Cable line Entertainment Temp. Sensor Field Service Body monitor AC or heat Pump Security Sensor Data Communication Two way White goods
56
Fréquences et débit 2.4 GHz ISM Monde 250 kbps 16
Bande Couverture Débit # de canaux 2.4 GHz ISM Monde kbps 868 MHz Europe kbps 915 MHz ISM Amérique kbps
57
ZigBee Version 250 Kbit/s Topologie en étoile 255 nœuds CSMA/CA
Garantie de bande passante Batterie très basse consommation (plusieurs mois; presque infini) 2,4 GHz et 868/915 MHz 10 mètres de portée
58
ZigBee PAN à bas débits / Réseaux de capteurs (IEEE SG 802.15.4a)
Débits: 20 Kbit/s Couverture : 10-75m jusqu’à nœuds esclaves par réseau jusqu’à 100 réseaux co-localisés jusqu’à 2 ans d’autonomie avec des piles Alkaline standard Exemples: contrôle domotique et automatique d’immeuble, équipements grand public, périphériques de PC, surveillance médicale, jeux, badges actifs, etc.
59
Wi-Fi
60
La tendance est au sans-fil
Mobile PC Units (M) Croissance annuelle moyenne = 15% 10 20 30 40 50 60 2001 2002 2003 2004 2005 2006 2002 2003 2004 PC mobiles équipés en “sans fil” 60% 90% 0% 30% The mobile PC market is a growth opportunity because wireless computing drives new user demand: Increased productivity from mobility in the enterprise Increased number of mobile workers – 2/3 of American workers will be “mobile workers” by 2006 (source: IDC 6/02) Improved mobile technologies. Computer users will continue moving toward thinner, lighter mobile PCs. Mobile user segmentation will thus include the Portability (plug-to-plug, performance-seeking) segment and the newer faster-growing Mobility segment. Source: Gartner 6/02 Source: IDC 8/02 Source: IDC 6/02 © Horlait - Fdida - Al Agha
61
IEEE 802.11 Couche Physique Couche Liaison de données
802.11b (1999) - Vitesse jusqu’à 11 Mbit/s (bande ISM) 802.11a (2001) - Vitesse jusqu’à 54 Mbit/s (bande UNII) 802.11g (2003) - Vitesse jusqu’à 54 Mbit/s (bande ISM) 802.11n (2005/2006) - Vitesse jusqu’à 320 Mbit/s Couche Liaison de données 802.11e (2004) - Qualité de service 802.11i (2004) - Amélioration de la sécurité 802.11f (2004) – Gestion des handovers
62
Le nomadisme Hot Spots Au bureau A la maison Aéroport Hôtel
Domicile Bureau Transports Chez un client Café Intel initiative : “ Validated for Centrino™ mobile technology” for Hots Spots Hots Spost list from Journal du Net 10 Jan 2003 Aéroport Au siège © Horlait - Fdida - Al Agha
63
Wi-Fi Alliance (1/3) Wi-Fi Alliance : Organisme qui regroupe les principaux acteurs du marché sans fils dans le monde Son but : promouvoir Wi-Fi comme standard international pour les réseaux sans fil garantir l’interopérabilité des produits Wi-Fi (Wireless Fidelity) garantir la sécurité dans Wi-Fi (WPA)
64
Wi-Fi Alliance (2/3) Wi-Fi : programme de certification
Tests visant à labelliser tout type d’équipement basé sur le standard Cartes Point d’accès Matériel de référence : Orinoco, Cisco, Intersil But : Permettre l’interopérabilité entre tous les équipements Wi-Fi
65
Wi-Fi Alliance (3/3) WPA (Wi-Fi Protected Access) Wi-Fi Zone
Certification pour la sécurité Architecture de sécurité basé sur l’utilisation de 802.1x et TKIP Sera compatible avec IEEE i Wi-Fi Zone Certification pour les hot spots Déploiement Fiabilité Sécurité
66
Basic Service Set (BSS)
Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie BSS
67
Réseau d’infrastructure (ESS)
BSS ESS Système de distribution Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie Internet
68
Réseau en mode ad hoc (IBSS)
Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie IBSS
69
Architecture centralisé
Gestion des handovers Configuration dynamique des points d’accès b, g et a AP controller Power System Ethernet Alimenté (PoE) Réseau a Réseau b
70
Contrôleur de point d’accès
Configuration dynamique des points d’accès Gestion des handovers Evite le problème des points d’accès pirates par des systèmes de détection Solution d’intégration pour a/g Nombre de points d’accès limité
71
Equipements : Pont/Commutateur
Même rôle que les ponts/commutateur Ethernet Permet de relier plusieurs réseaux Architecture sécurisée par des VLAN Avantage : Améliorer l’architecture réseau
72
Equipements : Antennes
Permet d’améliorer les transmissions radios Ne joue pas le rôle d’amplificateur Performance exprimé en dBi Inconvénient : toutes les cartes et tous les points d’accès n’ont pas de connecteurs permettant de les connecter à une antenne Différents types d’antennes Omni Sector Yagi Parabole Autres
73
Antenne
74
Liaison Wi-Fi spécialisé
Ligne point à point Jusqu’à 30 Km en vue directe Liaison Wi-Fi spécialisé SITE SITE 1 2
75
Bandes de fréquences dans Wi-Fi
Pour , b et g Bande sans licence ISM dans les 2,4 GHz Largeur de bande : 83 MHz Pour a Bande sans licence UN-II dans les 5 GHz Largeur de bande : 300 MHz
76
Réglementation de la bande ISM
Pays Bandes de fréquences Etats-Unis FCC 2,400 – 2,485 GHz Europe ETSI 2,400 – 2,4835 GHz Japon MKK 2,471 – 2,497 GHz 2,400 – 2,4835 GHz France ART
77
La réglementation française
Aucune demande d’autorisation A l’intérieur des bâtiments Bande 2,400 – 2,4835 GHz, puissance 100 mW A l’extérieur des bâtiments Bande ,454 GHz, puissance 100 mW Bande 2,454 – 2,4835 GHz, puissance 10 mW Autorisation nécessaire pour une utilisation complète de la bande des 2,4 GHz
78
802.11b/b+/g Bande ISM Bande divisée en 14 canaux de 20 MHz
La transmission ne se fait que sur un seul canal Superposition de 3 réseaux au sein d’un même espace Débits compris entre : 1 et 11 Mbit/s pour b 1 et 22 Mbit/s pour b+ 1 et 54 Mbit/s pour g Mécanisme de variation de débits selon la qualité de l’environnement radio
79
Un canal de transmission
Les canaux de b/b+/g Canal Fréquence (en GHz) 1 2,412 2 2,417 3 2,422 4 2,427 5 2,432 6 2,437 7 2,442 8 2,447 9 2,452 10 2,457 11 2,462 12 2,467 13 2,472 14 2,477 Canal 4 Canal 5 Canal 6 Canal 7 Canal 8 Canal 9 Canal 3 F Un canal de transmission
80
Affectation des canaux (1/2)
Canal 1 Canal 7 Canal 13 2,4 GHz 83,5 MHz 2,4835 GHz Canal 1 Canal 5 Canal 9 Canal 13 2,4 GHz 83,5 MHz 2,4835 GHz
81
Affectation des canaux (2/2)
13 1 13 1 7 13 13 13 1 13
82
Zone de couverture (1/2) Dépend de l’environnement
Les murs Les meubles Les personnes Distance entre les équipements du réseau Interférences Autres réseaux Wi- Fi Bluetooth Les fours micro- ondes Autres équipements utilisant la bande ISM
83
Zone de couverture (2/2) A l’intérieur des bâtiments A l’extérieur
Vitesses (Mbit/s) Portée (Mètres) 11 20 5 30 2 40 1 50 A l’intérieur des bâtiments A l’extérieur Vitesses (Mbit/s) Portée (Mètres) 11 150 5 250 2 300 1 350
84
IEEE 802.11a Bande UN-II (5GHz) Largeur de la bande : 300 MHz
Basé sur OFDM Débits compris entre 6 et 54 Mbits/s Mode Turbo ou 2X : 108 Mbits/s 5,15 GHz 5,20 GHz 5,25 GHz 5,30 GHz 5,35 GHz 5,725 GHz 5,775 GHz 5,825 GHz Low Middle High 40 mW 200 mW 800 mW Intérieur Extérieur Domaines d’applications Puissance Bande U-NII Fréquences
85
Les canaux de 802.11a 8 canaux de 20 MHz
Co-localisation de 8 réseaux au sein du même espace Canal Fréquence (en GHz) 36 5,18 40 5,20 44 5,22 48 5,24 52 5,28 56 5,30 60 5,32 5,15 GHz 5,35 GHz 5,18 GHz 5,2 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,28 GHz 5,3 GHz 5,32 GHz 200 MHz 2,4835 GHz
86
Affectation des canaux
60 48 48 60 44 36 44 64 36 64 56 52 40 40 56 52
87
802.11a - Zone de couverture A l’intérieur des bâtiments
Vitesses (Mbit/s) Portée (Mètres) 54 5 48 10 38 15 24 20 12 30 6 40
88
WLAN et LAN
89
Qualité de service Définition ?
QoS : Garantir un délai, une gigue, une bande passante et taux de perte pour un flux donné Exemple : Pour la voix, le délai maximum est de 300 ms Deux modèles de QoS existent : Diffserv (Differenciated Services) Intserv (Integrated Services)
90
Débit dans les réseaux Wi-Fi
11 Mbits/s 11 Mbits/s 5,5 Mbits/s 5,5 Mbits/s 1 Mbits/s 2 Mbits/s Interferences 1 Mbits/s 2 Mbits/s 1 Mbits/s
91
Téléphonie sur Wi-Fi Handover Problématique IEEE 802.11e
Qualité de service Problématique IEEE e Handover IEEE f © Horlait - Fdida - Al Agha
92
Sécurité dans les réseaux
But : Identification & Autorisation Authentification, signature électronique Confidentialité Cryptographie Intégrité Checksum(CRC, MIC), signature électronique
93
802.11 Radio Confidentiality
1st generation Wireless Equivalent Privacy (WEP), defined in standard 2nd generation, 802.1x architecture (with WEP). 3nd generation, TKIP, hardware compatible with WEP, WPA 4nd generation, 802.1i + AES, hardware incompatible with WEP.
94
IEEE 802.1x Utilisé pour tous les réseaux IEEE 802.x
Basé sur Extensible Authentication Protocol (EAP) RADIUS : Remote Authentication Dial in User Service Protocole d’authentification client/serveur utilisé pour l’accès à distance
95
Sécurité dans Wi-Fi Accès au réseau
Service Set ID (SSID) : équivalent au nom de réseau Access Control List (ACL) : basé sur les adresses MAC Wired Encryption Privacy (WEP) : Mécanisme de chiffrement basé sur le RC4 Authentification Chiffrement
96
Failles - SSID et ACL SSID MAC :
Le SSID est envoyé en clair dans les trames « beacon » Solution : Eviter d’envoyer le SSID en clair Inconvénient : le SSID est toujours envoyer en clair dans les trames « probe » MAC : L’adresse MAC est facilement récupérable par un sniffer Facilité aussi pour reconfigurer l’adresse MAC d’une machine
97
Failles - WEP Chiffrement Authentification Faiblesse du RC4
Implémentation de l’IV par les constructeurs Authentification Faille du au RC4 Possibilité de s’authentifier sans avoir la clé
98
Solutions Solution potentielle Normalisation future 802.1x TKIP WPA
Carte à puce Firewall/Filtre applicatif VPN Normalisation future 802.11i Biométrie
99
IEEE 802.1x Utilisé pour tous les réseaux IEEE 802.x
Basé sur Extensible Authentication Protocol (EAP) RADIUS : Remote Authentication Dial in User Service Protocole d’authentification client/serveur utilisé pour l’accès à distance
100
IEEE 802.1x EAPOL EAP over … Port contrôlé Port non contrôlé
CLIENT (Supplicant) CONTROLLEUR (Authenticator) Liaison sans fil ou filaire Liaison filaire SERVEUR D’AUTHENTIFICATION CONTROLLEUR + SERVEUR D’AUTHENTIFICATION
101
EAPOL/RADIUS EAP – Success EAP – Fail EAPOL - Logoff EAPOL - Start
Serveur RADIUS EAP – Request (Identity) EAP – Response (Identity) RADIUS - Access Request EAP – Request (Challenge) RADIUS - Access Challenge EAP – Response (Challenge) RADIUS - Access Request EAP – Success RADIUS - Access Accept EAP – Fail RADIUS - Access Reject EAPOL - Logoff
102
TKIP TKIP : Temporal Key Integrity Protocol
MIC (Message Integrity Code) Nouvel implémentation de l’IV Une clé par trame Une gestion des clés améliorés Inconvénient : performances
103
WPA WPA : Wi-Fi Protected Access Sécurité assurée pour quelques années
Initié par le Wi-Fi Alliance Basé sur TKIP : Changement de clé tous les 10 ko de données échangées IEEE802.1x Sécurité assurée pour quelques années
104
IEEE 802.11i – WPA2 Juin 2004 WPA2 Utilisation de TKIP et de 802.1x
Nouvel algorithme de chiffrement : AES Le RC4 est remplacé par AES AES nouveau standard pour le chiffrement des données Algorithme très fiable et rapide
105
Carte à puce Authentification SIM Authentification TLS
EAP-SIM Authentification TLS EAP-TLS Authentification WSC SIM – TLS
106
Filtres applicatifs Firewall permet de bloquer des applications en fonction du n° de port De nombreuses applications utilisent des ports dynamiques (exemple : P2P) Filtre applicatif se base la sémantique des flots Reconnaissance de la grammaire du protocole Adéquation avec le RFC
107
Réseaux Privés Virtuels (VPN)
But : créer un « tunnel »sécurisé entre un client et un serveur Le VPN permet : D’identifier les clients D’autoriser les clients De chiffrer le trafic des clients IPSec (Internet Protocol Security) PPTP L2TP
108
IEEE 802.11n IEEE 802.11n Contrôle de puissance Gestion des fréquences
Utilisation des deux bandes 2.4 et 5 GHz 320 Mbit/s Intégration de IEEE i IEEE f IEEE e
109
Wimax IEEE 802.16 Wi-Mobile IEEE 802.20
WMAN et WWAN Wimax IEEE Wi-Mobile IEEE
110
IEEE WiMAX
111
WiMax Remplacement des câbles (xDSL, CATV)
Charter: Certfier les équipements qui suivent le standard IEEE Inclus les équipements non compatibles mais qui pourrait avoir une interface interopérable comme as ETSI HiperMAN
112
IEEE
113
WLL - Wireless Local Loop
114
IEEE
115
IEEE – Wi-Mobile
116
WI-Mobile - IEEE Développer une spécification pour les niveaux physique et MAC pour une interface air, large bande, pour mobile Dans les fréquence inférieures à 3,5 GHz Au moins 1 Mbit/s par utilisateur Vitesse jusqu’à 250 km/h Cellules de grande taille Accès partout et tout le temps
117
Architecture IEEE 802.20 vs 3GPP2
118
Réseaux ad hoc
119
Réseaux ad hoc
120
Les réseaux ad hoc
121
Inondation
122
Avec tables de routage
123
Réseaux de capteurs Capteurs
124
Capteurs
125
Internet ambiant Internet LAN LAN
126
Le futur PDP PDP PDP PDP PDP Home Handover diagonal /vertical
127
2ème Partie: Les Réseaux d’Entreprises
Réseaux: La synthèse 2ème Partie: Les Réseaux d’Entreprises Serge Fdida © Horlait - Fdida - Al Agha
128
Seconde partie : Plan 2. Les réseaux locaux 3. L ’Interconnexion
1. Historique et motivations 2. Les réseaux locaux 3. L ’Interconnexion 4. Conclusion © Horlait - Fdida - Al Agha
129
Etat des lieux Domination du modèle Informatique
Architecture tirée par les applications Croissance du trafic de données Interface IP Support de l ’existant Réseaux et applicatifs Evolutions Hauts Débits Multimédia et Qualité de Service Mobilité © Horlait - Fdida - Al Agha
130
Est-ce si différent? Besoins en débit Caractéristiques du trafic
de 64 kb/s voix sur RNIS-BE à ~10kb/s 10 à 1000Mb/s pour les données 1.5 à 25 Mb/s pour l'image Caractéristiques du trafic mode paquet souvent sporadique, quelquefois continu comportement fractale Contraintes de Qualité de Service sensibilité aux pertes sensibilité aux délais (de bout en bout, gigue) INTEGRATION © Horlait - Fdida - Al Agha
131
Trafic Internet http://www.internettrafficreport.com/index.html
© Horlait - Fdida - Al Agha
132
Trafic Internet © Horlait - Fdida - Al Agha
133
Trafic & Applications Internet
Internet est « vivant » Nouvelles applications, nouveaux trafics Exemple du Peer-to-Peer Napster, Gnutella, Kazaa, etc… © Horlait - Fdida - Al Agha
134
Nouveaux besoins? Quelles solutions?
Augmenter le débit Où et comment? Avec quelle(s) technologie(s) Apporter des Garanties (QoS) quand? comment? Téléphonie, Vidéo, … Traiter la mobilité Quels besoins? © Horlait - Fdida - Al Agha
135
Introduction aux réseaux locaux
Technologie des années 80 LAN : Local Area Network Apparition avec les PCs Approche «pragmatique», fortement US Support des Réseau d'entreprise … IN/EXTRANET Système privé Débit important Mbps et au delà Flexibilité (câblage) Partage de ressources Ingénierie du trafic © Horlait - Fdida - Al Agha
136
Domaines d'utilisation variés
Environnements bureautiques PCs, serveurs - 10/100 Mbps Pas de contraintes temporelles Environnements Scientifiques Stations, machines spécialisées, serveurs – 10/100/1000 Mbps Contraintes temporelles Variables (QoS) Environnements de Production Automates programmables, capteurs, actionneurs, systèmes informatiques - 1/100 Mbps Contraintes temporelles Multimédia Données, voix, image - Débit >100Mbps Contraintes temporelles variables © Horlait - Fdida - Al Agha
137
Composants Un réseau local : LAN ie : un domaine de diffusion
Support physique Topologie Technique d’accès ou de commutation Des composants Des équipements d ’interconnexion Une ingénierie du trafic Des services et des outils © Horlait - Fdida - Al Agha
138
Les supports Physiques
Paramètres principaux: Bande passante, Facilité d'installation, Coût Paire Torsadée UTP (Unshielded Twisted Pair): Non blindée STP (Shielded Twisted Pair) : Blindée / Ecrantée Câble Coaxial Compromis historique Câblage volant (Ethernet fin) Fibre Optique Onde lumineuse Faible encombrement, Immunité aux bruits Large bande passante. Monomode, Multimode Radio Bande de fréquence radio, eg. 2.4Ghz, 5Ghz Canal versatile, débit limité (2, 11, 54Mbps) © Horlait - Fdida - Al Agha
139
Câblage Le réseau départemental et l'irrigation capillaire
© Horlait - Fdida - Al Agha
140
Les supports physiques électriques
Câble coaxial 50 Ohms (numérique) - Bande de base 75 Ohms (analogique/numérique) - Large bande Paires torsadées 100 Ohms (US), 120 Ohms (France), 150 Ohms (IBM) Adaptation d’impédance Prises Carte © Horlait - Fdida - Al Agha
141
Paire torsadée UTP-5, 5+, 5e, 6 Norme EIA/TIA catégorie 5
Extension 5e pour Gigabit Ethernet Solution actuelle pour l’irrigation capillaire Classe D: câble, connecteurs et cordons de brassage catégorie 5 Longeur max câble= 90m Longueur max brassage = 10m 100Mhz sur 100m 4 paires Proposition de norme ISO/IEC catégorie 6 250Mhz 150$ par « drop », 300$ pour fibre monomode, 200$ pour multimode © Horlait - Fdida - Al Agha
142
Topologies Organisation du support pour interconnecter les différentes stations Etoile, Bus, Arbre Anneau Cellule © Horlait - Fdida - Al Agha
143
Topologie BUS Structure partagée passive, i.e. non alimentée électriquement Terminateurs aux extrémités du câble Diffusion Prolongation par répéteurs locaux ou distants Distance couverte fonction du type de support et du débit: 500m Ethernet jaune (50 Ohms) 200m Ethernet fin (noir, 50 Ohms) 3600m CATV 75 Ohms © Horlait - Fdida - Al Agha
144
Topologie Anneau Structure active partagée
Sensibilité aux pannes (supervision) Diffusion à assurer Cascade de liaisons point à point Exemples de topologie Anneau Token Ring FDDI © Horlait - Fdida - Al Agha
145
Topologie Arbre Structure active partagée
Sensibilité aux pannes (supervision racine) Diffusion (similaire au bus) HUB Exemples de topologie Arbre Ethernet en paire torsadée : 10BaseT, 100BaseT, etc... © Horlait - Fdida - Al Agha
146
Convergence Architecture RL
Indépendance Câblage Evolution Haut Débit Flexibilité © Horlait - Fdida - Al Agha
147
Câblage d'Établissement
Possibilité d'intégrer plusieurs topologies sur le même système de câblage Utilisation de systèmes d'interconnexion Répéteurs Ponts Commutateurs, Routeurs Le câblage d'Etablissement Rocades interconnectant les locaux réseaux Réseaux Locaux G1: Bus, Etoiles optiques passives et ponts G2: Anneaux: FDDI G3: Commutateurs (architecture effondrée) © Horlait - Fdida - Al Agha
148
Plan 1. Historique et motivations 2. Les réseaux locaux
3. L ’Interconnexion 4. Conclusions © Horlait - Fdida - Al Agha
149
Architecture Pas de solution homogène Architecture & Interconnexion
Réseaux capillaires (accès) Réseaux d'établissement (« backbone ») Réseaux métropolitains (MANs) Equipements d'interconnexion (Relais: pont, commutateur, routeur) Réseaux Virtuels (VLANs) © Horlait - Fdida - Al Agha
150
Architecture Distribuée / Effondrée RLC: Réseau Local Capillaire
RLE : Réseau Local d’Entreprise © Horlait - Fdida - Al Agha
151
Architecture centralisée
© Horlait - Fdida - Al Agha
152
Les réseaux virtuels Du réseau physique au groupe logique RLE RLC
Relai RLE Du réseau physique au groupe logique © Horlait - Fdida - Al Agha
153
Les réseaux virtuels Définition Solution pour
domaine de diffusion limité toute station du réseau peut appartenir à un VLAN quelque soit sa localisation physique un VLAN représente des « mécanismes » qui assurent la diffusion sélective des informations Solution pour contenir le trafic de diffusion pour réduire la dépendance aux routeurs (« broadcast storms ») réduction dans les coûts d ’évolution du réseau © Horlait - Fdida - Al Agha
154
Les types de VLANs L ’appartenance (« membership ») à un VLAN peut être définie de plusieurs façons: Port-Based Protocol-Based MAC Layer Grouping Network Layer Grouping IP Multicast Grouping Combinaison ... © Horlait - Fdida - Al Agha
155
Réseaux Virtuels (ports physiques)
VLAN 1: #1,3 VLAN 2: # 2,4,5 1 2 3 4 5 © Horlait - Fdida - Al Agha
156
Réseaux Virtuels (adresses MAC)
VLAN 2 VLAN 1 © Horlait - Fdida - Al Agha
157
Les standards IEEE du VLAN
Media Access Control Bridges: Traffic Class Expediting and Dynamic Multicast Filtering (similar to Spanning Tree) IEEE 802.1p Standard for Local and Metropolitan Area Networks (priorités, multicast, …) IEEE 802.1Q Frame tagging, VLAN architecture, ... © Horlait - Fdida - Al Agha
158
Technologie et mécanismes des
Réseaux Locaux Technologie et mécanismes des LANs © Horlait - Fdida - Al Agha
159
Les mécanismes de contrôle d'accès
COUCHE MAC (Norme IEEE) Medium Access Control Partage du support de transmission Propriété d'équité Simplicité et adéquation à la topologie Du partagé au dédié (la commutation) Principales techniques Accès Aléatoire (CSMA) Jeton (Token) Commutation (Switching) © Horlait - Fdida - Al Agha
160
Techniques Aléatoires
Basée sur l'ALOHA ALOHA en tranche Accès aléatoire avec écoute de la porteuse Carrier Sense Multiple Access: CSMA CSMA/CD (Collision Detection) Contraintes Collisions : performance Débit : service offert Couverture géographique : distances couvetres © Horlait - Fdida - Al Agha
161
MAC Ethernet: CSMA/CD Persistant (attente de libération du support)
with Collision Detection Station 1 Station 2 Station 3 Persistant (attente de libération du support) © Horlait - Fdida - Al Agha
162
Contraintes de distances CSMA/CD
Le support étant partagé, des contraintes fortes existent qui dépendent de la vitesse du réseau: Notion de fenêtre de collision Existence d’une période de vulnérabilité : a C: Capacité du support (bits/s) L : Longueur d’une trame (bits) Performance du système dépend du rapport X = aC/L Détermine la distance maximum du réseau (D) a L/C © Horlait - Fdida - Al Agha
163
Contraintes CSMA/CD Ethernet
tp Dmax Contrainte C=10Mbps, Lmin = 64 octets a < L/C = 512 bits / 10 Mbps = 51,2 msec a=2tp < 51,2 msec 2Dmax < 10 km Répéteurs => Dmax< 2.5 km © Horlait - Fdida - Al Agha
164
Performance CSMA/CD D1 D2 C1 C2 Débit écoulé
Charge (%)= débit offert / capacité © Horlait - Fdida - Al Agha
165
Technique Jeton Jeton Simple Jetons Multiples Jeton Temporisés
Jeton sur Bus Gestion plus difficile Performance Tenue de la charge Comparaison avec CSMA/CD © Horlait - Fdida - Al Agha
166
La solution actuelle Commutation
On traite le problème au niveau de l’équipement de connexion (commutateur) Ethernet/Token Ring/ ATM, IP, etc. Augmente le débit, Préserve l’existant, Supporte les réseaux virtuels © Horlait - Fdida - Al Agha
167
Réseaux Locaux: Normalisation
Application Modèle Présentation Synchronisation LLC Transport Logical Link Control MAC Réseau Medium Access Control PHY Liaison Physical Signalling Physique PMD Physical Medium Dependant © Horlait - Fdida - Al Agha
168
Normalisation Objectif: Interconnexion des réseaux locaux entre eux et réseaux publics LE COMITE 802 de l'IEEE NORME ISO 8802.x Plusieurs solutions complémentaires retenues: IEEE Débit Accès Support Exemple 802.3 10BaseT 10Mb/s CSMA/CD PT 100m Ethernet TP 10Base5 10Mb/s CSMA/CD Coax500m Ethernet 10Base2 10Mb/s CSMA/CD Coax180m Ethernet fin 10BaseF 10Mb/s CSMA/CD FO (500m/2km) Etoile optique 1Base5 1Mb/s CSMA/CD PT 250m Starlan 100BaseT 100Mb/s CSMA/CD PT 100m Ethernet 100 1000BaseT Mb/s CSMA/CD* UTP5 100m GigaEthernet 10Broad Mb/s CSMA/CD Coax LB m ... Mb/s Token Bus Large Bande MAP Token Ring PT, FO IBM ……. © Horlait - Fdida - Al Agha
169
Normalisation Autres 802.17 « Ethernet » résilient
FDDI ANSI X3T9.5 & ISO9314 Ansi & ISO 9314 100mb/s, FO, Anneau Jeton temporisé 802.11a, b, g, etc… Réseaux locaux sans fils 802.14 Cable-TV Broadband 802.15 Bluetooth, réseaux ad hocs 802.17 « Ethernet » résilient RPR Resilient Packet Ring Autres types de problèmes 802.1q, 802.1p, 802.1w, etc. Ethernets Ethernet First Mile : 802.3ah Electricité sur Ethernet : 802.3af Ethernet 10gigabits MPLS IETF Multiprotocol Label Switching © Horlait - Fdida - Al Agha
170
Les Réseaux Locaux TECHNOLOGIES DE RESEAUX LOCAUX
© Horlait - Fdida - Al Agha
171
Ethernet Une grande famille de produits qui ont en commun un même ancêtre Trame Ethernet CSMA/CD ou autre CSMA (Wavelan) © Horlait - Fdida - Al Agha
172
Ethernet (standard 10Meg)
HUB Ethernet 10 Base T Topologie Arbre Paires torsadées Connexion par Hub Hub = répéteur multiport Structure active Sensibilité aux pannes (supervision racine) Diffusion (similaire au bus) Nombre de niveaux dans l’arbre = 5 max* © Horlait - Fdida - Al Agha
173
Ethernet 100BaseT Configuration identique au 10BaseT
Existence d'un HUB (Répéteur multiport) 802.3 MAC protocol Division par 10 de l'interframe gap (0.96µs) Conséquence : Un seul niveau dans l’arbre 2 spécifications du niveau physique 100BaseX (TX, FX) UTP-5, STP, FO, Utilisation du 4B/5B, 2 paires 4T+ UTP-3 ou mieux, codage 8B/6T, 4 paires, non full-duplex © Horlait - Fdida - Al Agha
174
Ethernet Commuté (Switch)
Conservation de l'interface Commutateur de paquet équivalent à un pont multi-ports Commutateur de Port divise les ports en domaines de collision statiquement configurable pontage entre les domaines de collision © Horlait - Fdida - Al Agha
175
Gigabit Ethernet Construire sur Ethernet... Mais...
GEA: Gigabit Eternet Alliance (+100 membres) Mais... MAC modifié en mode partagé (Hub) Fibre optique (MM=550m, SM=3km et plus) Coaxial=30m UTP5: 802.3ab Contrôle de flux Qualité de service © Horlait - Fdida - Al Agha
176
Les Interfaces Physiques de base
D’autres interfaces sont maintenant disponibles © Horlait - Fdida - Al Agha
177
Gigabit Ethernet Distances Cible théoriquement 20m si CSMA/CD
64 octets à 100Mb/s = 512 octets à 1 Gb/s 1 unique Hub plusieurs commutateurs Cible fédérateur liens Inter-commutateurs distants accès aux serveurs départementaux (fermes) compétiteur ATM © Horlait - Fdida - Al Agha
178
Migration Gigabit Ethernet
1 Gbps Gigabit Switch Gigabit Switch 100/1000Mbps 1 Gbps Serveurs 10Mbps Switch 100Mbps Switch 10Mbps Station Réseau Ethernet Départemental Station © Horlait - Fdida - Al Agha
179
Ethernet Gigabit Framing
Support de trame Ethernet sur de longues distances Spécification IEEE 10xGbE 802.3ae Coarse WDM distance inter-répéteurs 50km Coût par port de l’ordre de 39k$ alors qu’il est de 1k$ pour le GigaEthernet Comparaison vs Aggregation de 8 Ethernet Gigabit avec le protocole 802.3ad Coûts prévus plus faibles qu’avec SDH/Sonet un réseau OC48 SDH/Sonet coûte 4/5000$ par km/an un réseau “Optical Internet” coûte $ par km et par an © Horlait - Fdida - Al Agha
180
Réseaux Ethernet mobile
IEEE b 2 400 et 2 483,5 Mhz 11 Mbit/s IEEE a HiperLAN 2 (MAC + ATM) from ETSI 802.11a opère sur la bande des 5 Ghz 802.11a propose 8 vitesses de 6 à 54 Mbit/s 802.11e : qualité de service etc. : Sécurité? Fast packet keying… © Horlait - Fdida - Al Agha
181
Réseaux domestiques Ethernet HPNA Powerline WiFi
$20 par PC + HUB/Switch et câblage Débit de 10 à 100 Mbps HPNA Ethernet sur réseau téléphonique $40-60, 4-6Mbps Peu mature, normalisation mais peu de produits Powerline Ethernet sur réseau électrique $99, 14Mbps Coût, interférences WiFi Ethernet radio 802.11b : $80 + AP – 11Mbps 802.11a : $140 + AP – 54 Mbps Marché en forte croissance © Horlait - Fdida - Al Agha
182
Bluetooth PAN: personal area networking 2.4 Ghz
Support industriel: Bluetooth sig Ericsson, Nokia, IBM, Intel, etc. Distances: 10m – 100m Débit : 720kbps par canal Coût: objectif 5$ par module © Horlait - Fdida - Al Agha
183
Token Ring Octobre 85: Disponibilité: début 1987 Caractéristiques
Annonce officielle au plan mondial Disponibilité: début 1987 Pb seconde source des circuits Clones PCs Complexité Caractéristiques Conforme au et Connexion par des concentrateurs ou commutateurs Version 4 ou 16 Mb/s Utilisation de Ponts Evolution HSTR 100mb/s (High-Speed Token Ring) © Horlait - Fdida - Al Agha
184
Token Ring Isolation des stations défaillantes
Relai Connecteur rebouclé 1ère paire 2ème paire En fonction Hors fonction Isolation des stations défaillantes Interconnexion de plusieurs concentrateurs Stations © Horlait - Fdida - Al Agha
185
Token Ring Les composants de l'anneau à jeton Concentrateur Carte
d’accès Concentrateur câblage interne en anneau irrigation physique en étoile © Horlait - Fdida - Al Agha
186
High Speed Token Ring Version 100Mbps du Token Ring Caractéristiques
prix environ double du 16Mbps (de 450 à 800$) adaptateurs “autosense 4/16/100” Groupe IEEE802.5 802.5t HSTR UTP5 802.5u HSTR fiber 802.5v gigabit transport Evolution limitée / Migration © Horlait - Fdida - Al Agha
187
FDDI :Fiber Distributed Data Interface
Réseau Métropolitain Réseau fédérateur 100Mbps Tolérance aux pannes Hier 86-92 :« Majorité » du marché des «Fédérateurs» Aujourd’hui Pas d ’avenir (continuité dans le fédérateur) © Horlait - Fdida - Al Agha
188
FDDI Topologies Classe A Concentrateur Classe B Anneau Primaire
Secondary Ring Primary Ring Classe A Concentrateur Classe B Anneau Primaire Secondaire © Horlait - Fdida - Al Agha
189
FDDI Topologies © Horlait - Fdida - Al Agha
190
Reconfiguration et Bypass
Classe A Anneau Primaire Anneau Secondaire Secondary Ring Primary Ring Concentrateur Classe B © Horlait - Fdida - Al Agha
191
Comparaison des solutions
Solutions Débit UTP5 UTP3 Data MM Ct/10BT Norme 10BaseT 10Mb/s 100m 100m Oui Non Token-Ring Oui Limité HSTR Non Oui Non FDDI 100 Non Non Oui Sync. 10 ISO 9314 TPDDI m Non Oui Sync. 7 ANSI 100BaseT Oui Non Switch Eth. 10/ Oui Non 1.5/3 - Switch Eth Non Non Oui Non z ATM Non Oui Oui 15 IUT, ATMF Wavelan Mbps Oui Non IEEE MM= "Multimédia", i.e. certaines propriétés temporelles © Horlait - Fdida - Al Agha
192
LAN Emulation sur ATM Utiliser les services réseaux locaux sur ATM
Autre approche vs Classical IP over ATM (RFC 1577) Les problèmes rencontrés mode connecté et non connecté Broadcast, Adressage, Services Les composants LEC: LAN Emulation Client LECS: LAN Emulation Configuration Server LES: LAN Emulation Server BUS: Broadcast & Unknown Server © Horlait - Fdida - Al Agha
193
LANE Réseau ATM Token Ring Hub © Horlait - Fdida - Al Agha
194
LAN Emulation sur ATM LE Configuration Server LE Server
informations de configuration adresse du LE server LE Server Implémente enregistrement/ résolution d'adresses LE-ARP Broadcast/Unknown Server Fournit les services de Broadcast, Multicast et Unicast inconnu © Horlait - Fdida - Al Agha
195
Plan 1. Historique et motivations 2. Les réseaux locaux
3. L ’Interconnexion 4. Conclusions © Horlait - Fdida - Al Agha
196
Interconnexion Différents équipements en fonction des besoins
Marché très important aujourd'hui Très exploité pour la segmentation des réseaux Ingénierie du trafic Solutions Répéteurs (Repeaters) Ponts (Bridges) & Commutateurs (Switchs) Routeurs (Routers) Passerelles (Gateways) Environnements Ethernet, Token Ring, FDDI, ATM, IP Permettent de créer des réseaux de dimensions variables © Horlait - Fdida - Al Agha
197
Répéteurs Relai de niveau physique X1 Exemple : Hub C A D B SR2 SR1
© Horlait - Fdida - Al Agha
198
PONTS P1 Filtrage, Apprentissage Relai de niveau Liaison C A D B SR1
Filtre SR3 Filtrage, Apprentissage HOMOGENE HETEROGENE 1 2 MAC 2 LLC 1 2 MAC 2 LLC © Horlait - Fdida - Al Agha
199
PONTS Pontage de Réseaux Locaux: Fonctions: Ponts
Analyse et conversion de trame d'un RL vers l'autre Ethernet, 802.3, 802.5, FDDI Fonctions: Apprentissage, Filtrage Ponts simples, multiples, distants © Horlait - Fdida - Al Agha
200
Spanning Tree 802.1d, 802.1w A A standbye
SPT : Spanning Tree Protocol 802.1d RSPT : Rapid Spanning Tree Protocol 802.1w © Horlait - Fdida - Al Agha
201
PONT Techniques Utilisation Spanning Tree (802.3)
Source Routing (802.5) Utilisation Petits réseaux ou VLANs Adressage Plat Plan d ’adressage MAC (ie. niveau 2) Similaire aux commutateurs © Horlait - Fdida - Al Agha
202
ROUTEURS Relai de niveau Réseau ROUTAGE Routeur B A C E D Protocole IP
Routage Interne (RIP, OSPF) Routage Externe (EGP, BGP) 3 2 1 © Horlait - Fdida - Al Agha
203
Architecture IP Station A Station B Routeur Applications Applications
TCP/UDP TCP/UDP Routeur IP IP IP Protocole d'accès à R1 R1 R2 Protocole d'accès à R2 Réseau R1 Réseau R2 © Horlait - Fdida - Al Agha
204
Un réseau Internet L'environnement Internet
Stations (adresses IP, Noms) Routeurs Réseaux hétérogènes (ATM, Radio, Ethernet, Satellite, X25, etc.) Réseau-2 Routeur-a Réseau-1 Routeur-b Réseau-3 Réseau-5 Réseau-4 Routeur-c © Horlait - Fdida - Al Agha
205
Principe du routage “bon” chemin: Chemin de coût minimum
Déterminer une route (séquence de routeurs) de la source vers la destination. Facteur d’echelle-> Plusieurs niveaux de routage Interne (un seul AS) Externe (plusieurs AS) Protocole de routage: recherche d’un chemin de coût minimum dans un graphe valué A E D C B F 2 1 3 5 “bon” chemin: Chemin de coût minimum Coût = délai, $, etc.. © Horlait - Fdida - Al Agha
206
Exemple : Algorithme de Dijsktra
1 Initialisation: 2 N = {A} 3 Pour tout noeud v si v adjacent à A alors D(v) = c(A,v) sinon D(v) = infini 7 8 Boucle 9 trouver w non dans N tel que D(w) est minimum 10 ajouter w à N 11 maj D(v) pour tout v adjacent à w et non dans N: D(v) = min( D(v), D(w) + c(w,v) ) 13 /* nouveau coût de v est soit l’ancien coût de v soit le coût minimum du chemin connu vers w plus le coût de w vers v */ 15 jusqu’à inclure tous les noeuds dans N © Horlait - Fdida - Al Agha
207
Exemple de l’algorithme de Dijkstra’s
Pas 1 2 3 4 5 début N A AD ADE ADEB ADEBC ADEBCF D(B),p(B) 2,A D(C),p(C) 5,A 4,D 3,E D(D),p(D) 1,A D(E),p(E) infini 2,D D(F),p(F) infini 4,E A E D C B F 2 1 3 5 © Horlait - Fdida - Al Agha
208
La couche réseau de l’Internet
Couche Transport : TCP, UDP Protocole IP adressage format des paquets Contrôle Protoc de routage acheminement RIP, OSPF, BGP Couche Réseau Table routage Protocole ICMP Report erreurs signalisation Couche liaison Couche physique © Horlait - Fdida - Al Agha
209
Adresses MAC et adresses IP
Adresse IP sur 32-bits (IPv4) Adresse réseau Utilisée pour acheminer le datagramme IP vers sa destination (plan d’adressage IP) Adresse MAC ou physique Utilisée pour acheminer un datagramme d’une interface vers une autre interface physiquement connectée sur le même réseau Adresse MAC 48 bit (pour la plupart des LANs) en “dur” dans la ROM de l’adapteur © Horlait - Fdida - Al Agha
210
Adresses MAC Chaque carte (“adapter”) possède une adresse MAC unique
Chaque interface réseau possède une adresse IP © Horlait - Fdida - Al Agha
211
Adresses MAC et IP Adresse Trame Source, Destination
Adresse Datagramme Source, Destination Adresse MAC R Adresse MAC E Adresse IP E Adresse IP R IP payload datagramme Trame © Horlait - Fdida - Al Agha
212
ARP & RARP ARP permet de trouver l'adresse NIC d'une adresse IP donnée
RARP est l'inverse de ARP Destinataire (Host-y) Adresse IP ( ) Adresse Physique 08002B00FA06 ARP 08002B00EE0B Réseau-1 Réseau--2 Routeur-a 08002B00FA06 © Horlait - Fdida - Al Agha
213
Illustration de ces principes
Encapsulation IP PHY1 MAC @AA:...:23 IP @ @01:...:76 PHY2 @00:...:38 @ Rés Relai @03:...:54 LAN A LAN B Réseau LAN A LAN B PONT au lieu de Routeur Destination MAC 01:...:76 00:...:38 00:...:38 Source MAC AA:...:23 03:...:54 AA:...:23 Destination IP Source IP © Horlait - Fdida - Al Agha
214
Commutation & Routage Commutation IP Commutation MPLS
Commutation de niveau 4 Commutation de niveau 7 Routage …………… © Horlait - Fdida - Al Agha
215
Le cœur du réseau © Horlait - Fdida - Al Agha
216
Commutateurs et niveau 3
Commutation ou Routage? routeurs flexibles, lents et chers (hier!) commutateurs rapides, économiques Des routeurs rapides? Gigabit/Terabits routeurs Associé IP et la commutation A l’origine (1996) IP switching, Tag Switching Puis MPLS (IETF) Aussi mais disparu, MPOA (ATM Forum) Un moyen pour accélérer les routeurs © Horlait - Fdida - Al Agha
217
Le Table-Look-up Note : IP : A = B : @IP ATM : A¹B : @VPI/VCI
Paquet/Trame Note : IP : A = B ATM : © Horlait - Fdida - Al Agha
218
Commutation et Routage
paquet Niveau 3 trame Niveau 2 signal Niveau 1 © Horlait - Fdida - Al Agha
219
Commutation de Trames @ Ethernet Frame Relay MAC/DLCI Niveau 2
© Horlait - Fdida - Al Agha
220
Routage pur @IP Niveau 3 Niveau 2 Niveau 1
© Horlait - Fdida - Al Agha
221
Commutateur/Routeur de Label (LSR)
Label Swapping @IP @MAC @ ATM, etc. +Label Distribution Niveau 3 Label Niveau 2 Niveau 1 © Horlait - Fdida - Al Agha
222
Exemple Label Switching
L2/B A/L1/X X L1/L2/Y Y © Horlait - Fdida - Al Agha
223
Association niveau 2/niveau 3
Recuperer le datagramme IP Le passer au niveau supérieur Label look-up Nœud suivant Swapper le label Cellule ATM Trame FR Label Local? 8 10 N A B Translation d’en-tête A 8 B 10 © Horlait - Fdida - Al Agha
224
Exemple : Les Circuits virtuels de X25
Mode avec connexion: circuits virtuels. table de commutation, exemple Ai Cj Bj Dk circuit virtuel = association de i, j, k, l, m A C i numéro de numéro E voie de i k logique voie j logique l m m B D F © Horlait - Fdida - Al Agha
225
Exemple : Acheminement ATM
5 5/X 9 8 9/D 8/T F D T I A 5F 9I 8A Mode connecté Conservation de l'ordre Simplification de la gestion du trafic Rapide (Table-Lookup) Insertion des cellules dans le multiplex Adaptation de débit par utilisation de cellules vide © Horlait - Fdida - Al Agha
226
Exemple de commutation de label
Destination-Based Routing Module Address Prefix Address Prefix Interface Interface 1 171.69 1 171.69 1 ... ... IGP i/f 0 Informer l’accessibilité de i/f 1 i/f 1 Informer l’accessibilité de et 171.69 Informer l’accessibilité de 10 © Horlait - Fdida - Al Agha
227
Exemple de commutation de label (suite)
Address Prefix Address Prefix Interface Interface ... 1 171.69 ... 1 171.69 Informer Correspondance <5, > avec LDP i/f 0 i/f 1 i/f 1 Informer Correspondance <3, > <4,171.69> avec LDP 171.69 Informer Correspondance <7,171.69> avec LDP 11 © Horlait - Fdida - Al Agha
228
Label Switching Example (Cont.)
Local Label Remote Address Prefix Interface Local Label Remote Label Address Prefix Interface 3 5 x 3 1 4 7 171.69 1 x 4 171.69 1 ... ... 1 1 data 4 7 data data 171.69 ‘Edge’ Label Router réalise Longest Match, Ajouter Label Label Routers suivant Achemine uniquement sur le Label © Horlait - Fdida - Al Agha
229
Commutation et routage
Switching & Routing Layer 2 Switching Layer 3 Switching Label switching Layer 3 Routing Layer 4 Switching Layer 3 to Layer 2 mapping Route Server MPLS IP switching Tag Switching MPOA - NHRP © Horlait - Fdida - Al Agha
230
Synthèse LAN ACCES FRONTIERE COEUR IP/Ethernet <Sans fils,
UTP, Fibre optique> FRONTIERE Routeurs, LSR COEUR Giga Ethernet, LSR (MPLS) © Horlait - Fdida - Al Agha
231
Plan 1. Historique et motivations 2. Les réseaux locaux
3. L ’Interconnexion 4. Conclusions © Horlait - Fdida - Al Agha
232
Etat des lieux Besoins Quelle(s) solution(s)?
Trafic variable, haut débit Interface IP Qualité de service Quelle(s) solution(s)? LS, Numeris Frame Relay, IP Convergence Voix/Données © Horlait - Fdida - Al Agha
233
Interconnexion des LANs
LANn Data & Voix © Horlait - Fdida - Al Agha
234
Profil des multinationales
La facture telecom: “moyenne” multinationale: $ /an “grande” multinationale: 8.2 million $ /an Les services (variations par pays) Voix (y compris mobiles): 60% du budget 40% local, 50% national, 10% international Interconnexion de LANs: »15 à 35% du bud. Supports: LS (70%), FR (25%), ISDN, X25 Services commerciaux: »25% du budget Organisations virtuelles: »8% du budget © Horlait - Fdida - Al Agha
235
Revenu et trafic 20% du trafic produit 80% des revenus
Marges plus faibles dans l’espace des données Business Models pour les données à enrichir Revenu Trafic (volume) Voice 80% Data 20% © Horlait - Fdida - Al Agha
236
Frame Relay Solution pragmatique Accélérer une architecture X25
Commutation de niveau 2 (adresse DLCI) Mode connecté Fonctions de contrôle d ’erreur et contrôle de flux reportées à la périphérie A priori, transfert de données Intégration de la voix Intégration ATM Transport d ’IP © Horlait - Fdida - Al Agha
237
Frame Relay (Relai de Trames)
Solution pragmatique pour migrer de X25 vers des hauts débits Recommandations UIT-T I.122 Framework / Q.922, I.141 Commutation de trames Comment accélérer X25? Commutation de trames Q.922 (routage de niveau 2) Relayage de trame Q.922 core / élimination des fonctions de contrôle (flux, erreur). X25 PLP HDLC X21 © Horlait - Fdida - Al Agha
238
Relais de Trame Les arguments du Frame Relay
Plus simple à mettre en œuvre pour un nombre restreint de sites pour une topologie plutôt centralisée Débit minimum garanti (CIR) Multiprotocole (DecNet, IP, IPX, SNA, etc) Intégration de la voix Multiplexage voix-données Economique © Horlait - Fdida - Al Agha
239
VPN Réseaux privés virtuels
Emulation d’un réseau privé de télécommunications sur une infrastructure partagée Privée car un ensemble limité et contrôlé de sites peuvent accéder Elements principaux Economie d’échelle (partage) Flexibilité Fiabilité Sécurité © Horlait - Fdida - Al Agha
240
VPN scenarios VPN de niveau 2 VPN de niveau 3
Basé sur des VC (Virtual Circuit) Correspondance des routes sur des circuits Tunnels de niveau 2 (de edge device à edge device) FR, ATM, IP/MPLS, VPLS (VLANs) VPN de niveau 3 Souvent basé sur IPSec Autre solution : BGP/MPLS © Horlait - Fdida - Al Agha
241
Services IP Les services IP sont l ’avenir! Les arguments Les limites
réseaux privés virtuels topologies complexes et larges Intranet, Extranet Intégration de la mobilité Les limites Qualité de service (à suivre) © Horlait - Fdida - Al Agha
242
3ème partie: Le monde Internet
Réseaux: La synthèse 3ème partie: Le monde Internet Eric Horlait © Horlait - Fdida - Al Agha
243
Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha
244
TCP-IP: origine Commutation de paquets
Approche « informatique » vs « télécom » Expérimentations de chercheurs Approche intégrée: des applications aux outils techniques Approche de complémentarité par rapport à l’existant Déploiement rapide Devient standard de fait Internet Le Web Les évolutions nécessaires 1 © Horlait - Fdida - Al Agha
245
Interconnexion de réseaux
P1 A Les réseaux d'entreprise Les passerelles Les protocoles Les adresses Approche DoD Le monde TCP-IP B C Réseau 1 Réseau 3 P1 Px P2 Réseau 2 Réseau 4 D G E F 1 © Horlait - Fdida - Al Agha
246
Architecture TCP-IP Machine A Passerelle Machine D Applications
standards Transport Applications standards Protocole IP Protocole IP Protocole IP Protocole d'accès à R1 R1 R2 Protocole d'accès à R2 Réseau R1 Réseau R2 1 © Horlait - Fdida - Al Agha
247
Architecture TCP-IP: adressage
32 bits Adressage hiérarchique 32 bits Réseau / Machine Classes d'adresses Adresses de groupes Écriture standard Réseau Machine A 0 <7 bits> B 10 <14 bits> C 110 <21 bits> D 1110 <28 bits> © Horlait - Fdida - Al Agha
248
Le protocole IP v4 En - tête Données Options Total length
Ver IHL Service Total length Identification F Offset TTL Protocol Checksum Données Adresse Source Adresse destination Options © Horlait - Fdida - Al Agha
249
IP multicast Adresses de classe D Interface de programmation simple
Impact important sur le routage Reste « best effort » sur la sémantique Correspondance avec les réseaux support Cohabitation multicast/unicast © Horlait - Fdida - Al Agha
250
Diffusion IP Multicast
Routeurs unicast ! Routeurs multicast ! Traffic Multicast Un seul paquet transite pour n destinations Economie de la bande passante 1 © Horlait - Fdida - Al Agha
251
Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha
252
Evolution IP v6 Taille du réseau, nombre de machines Evolution v6
Croissance exponentielle Gestion des adresses Manque de hiérarchie des adresses Evolution v6 Adresses de 128 bits Compatibilité v4, adresses locales, opérateurs, multidestination Gestion de ressources possible 1 © Horlait - Fdida - Al Agha
253
Ce qu’est IP version 6 IP v4 IP v6 ICMP IGMP ICMP v6 Mobilité Mcast
Auto Conf IPsec 1 © Horlait - Fdida - Al Agha
254
Le 6-bone 1 © Horlait - Fdida - Al Agha
255
IPv6 – les produits Routeurs Systèmes 1
© Horlait - Fdida - Al Agha
256
Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha
257
Le niveau transport TCP UDP Autres protocoles Fiabilité
Contrôles d'erreur, de flux, d'ordre UDP Vérification des erreurs Autres protocoles Applications spécifiques (haut débit) 1 © Horlait - Fdida - Al Agha
258
TCP: élément de protocole
En - tête Port source Port dest Numéro de séquence Acquittement Données Drapeaux Fenêtre Checksum Données URG Options 1 © Horlait - Fdida - Al Agha
259
UDP: transport minimal
Sans connexion Remise si correct Pas d'ordre Pas de correction d'erreurs Mode client/serveur Port source Port dest Longueur Checksum Données 1 © Horlait - Fdida - Al Agha
260
Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha
261
Taille de l’Internet: 171 638 297 en janvier 2003
Source: © Horlait - Fdida - Al Agha
262
Vitesse de croissance sur un 12 mois
© Horlait - Fdida - Al Agha
263
Nombre d’utilisateurs d’Internet
D’après le nombre de PERSONNES ayant accès à INTERNET était de 605 Millions en Septembre 2002 En France, de l’ordre de 18 Millions de personnes, soit 1/3 de la population, en mars 2003. UK: 60%, D: 40%, I: 36%, E: 20%, NL: 61% World Total million Africa 6.31 million Asia/Pacific million Europe million Middle East 5.12 million Canada & USA million Latin America 33.35 million © Horlait - Fdida - Al Agha
264
Le monde Internet Connexion isolée "privée" Connexion à l'INTERNET
Opérateur INTERNET Réseau d'accès Accès personnel 1 © Horlait - Fdida - Al Agha
265
Internet Médiation Fournisseur de service Fournisseur de service €€€
Qui paie le réseau d’accès? Utilisateur L’ISP Mais l’ISP est un « vendeur de trafic » pour le réseau d’accès Le réseau d’accès paie l’ISP Fournisseur de service €€€ ISP ISP ISP GIX Réseau d’accès Utilisateur 1 © Horlait - Fdida - Al Agha
266
Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha
267
La qualité de service et IP
Le « best effort » seul est insuffisant Plusieurs approches sont possibles: Surdimensionnement Adaptation du comportement des applications Réservation de ressources dans le réseau Adaptation du comportement du réseau Les outils Les infrastructures: Commutation Ethernet, ATM, etc. RTP/RTCP INTSERV et RSVP DIFFSERV Signalisation globale? 1 © Horlait - Fdida - Al Agha
268
Gestion des ressources par protocole
Le réseau d’entreprise Outil de signalisation : RSVP Mécanismes de gestion (débit, délai) Le réseau d’opérateur agrégation de trafics services différenciés Adaptation applicative Ce qui est utilisé aujourd’hui (RTP/RTCP) Commutation, QoS routing 1 © Horlait - Fdida - Al Agha
269
IP et QoS: approche applicative
Hypothèse Les applications vivent avec un réseau sur lequel aucune modification n’est possible Adaptation Modification du comportement des applications en fonction du comportement du réseau (exemple, modification des codages) L’application est en prise la plus directe possible avec le réseau: RTP Besoin d’un mécanisme d’observation: RTCP Synchronisation des horloges 1 © Horlait - Fdida - Al Agha
270
Approche INTSERV INTegrated SERVices Trois types de profils:
Best effort Le service classique Controlled load Le réseau se comporte comme un réseau best effort peu chargé Guaranteed Garantie de débit, délai et gigue Signalisation - réservation 1 © Horlait - Fdida - Al Agha
271
Classification des trafics
A l’entrée d’un réseau, les trafics sont triés et étiquetés Chaque routeur traite alors les paquets en fonction de leur classe Routeur interne Routeur extérieur Tri et étiquetage Conversion de signalisation (e.g. de ou vers RSVP) Administration 1 © Horlait - Fdida - Al Agha
272
Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha
273
Utilisation de l’INTERNET
Une application majoritaire: le WEB dans les années 90 90% des connexions 60% à 70% des octets Le reste: Transfert de fichiers Messagerie Signalisation, routage, gestion Dans l’intranet Identique en grandes masses Demain? Voix sur IP? Peer to Peer (Pair à pair) autour de 25% des octets en 2003 1 © Horlait - Fdida - Al Agha
274
Applications: DNS Problème de gestion des noms
Organisation hiérarchique (1983) Syntaxe et application Les requêtes ... GOV ARPA MIL UK CA EDU COM ORG FR LIP6 1 © Horlait - Fdida - Al Agha
275
Domaines récents Annonce de l’ICANN (novembre 2000):
aero – Société Internationale de Télécommunications Aéronautiques SC, (SITA) .biz – JVTeam, LLC .coop – National Cooperative Business Association, (NCBA) .info – Afilias, LLC .museum – Museum Domain Management Association, (MDMA) .name – Global Name Registry, LTD .pro – RegistryPro, LTD 1 © Horlait - Fdida - Al Agha
276
Applications: Telnet Gestion de terminaux
Terminal Gestion de terminaux Options pour diverses émulations VT100, 3270, Minitel Authentification Transparence Performances? Réseau TCP-IP Application 1 © Horlait - Fdida - Al Agha
277
Applications: FTP Transfert de fichiers Types de données
Utilisateur Transfert de fichiers Types de données Caractères Octets binaires Compression Transfert tiers Protection des accès Réseau TCP-IP Système de fichiers 1 © Horlait - Fdida - Al Agha
278
Applications: SMTP Définition En-tête Messagerie
Transfert d'informations Structure des messages RFC 822 MIME (RFC ) Codage de transfert Les protocoles SMTP POP3 IMAP4 Corps 1 Corps 1 Corps 3 Corps 2 Corps 1 1 © Horlait - Fdida - Al Agha
279
Applications: News Messagerie par thème
Panneau d’affichage électronique Base de données dupliquée Gestion Abonnement Modération Diffusion Protocole NNTP Codages identiques à SMTP 1 © Horlait - Fdida - Al Agha
280
Applications: NFS Partage de fichiers sur un réseau
Gestion "à la UNIX" Echanges contrôlés par UDP Modèle client/serveur (RPC) Large disponibilité Précautions d'emploi 1 © Horlait - Fdida - Al Agha
281
Le peer to peer Abandon du client/serveur
Les ressources sont à l’extérieur du réseau Les ressources ne sont pas toujours disponibles Les ressources ne sont pas toujours connues Exemple d’applications: Partage de fichiers: Napster, Gnutella, KazaA Instant messaging Partage de temps CPU: 25% du trafic au moins en 2003 © Horlait - Fdida - Al Agha
282
Exemple de Napster Un serveur
Le client se connecte au serveur pour échanger des listes de fichiers Choix du fichier et de sa localisation Téléchargement ensuite Fin en juillet 2001 © Horlait - Fdida - Al Agha
283
Gnutella Présenté par AOL en 2000 puis passé en domaine public
Distribution par inondation (7 voisins à chaque fois, détection de boucles, 10 niveaux seulement) Nœuds « bootstrap » Difficile à « débrancher » © Horlait - Fdida - Al Agha
284
KazaA Plus de 3 millions de « peers » connectés avec plus de To de données disponibles Téléchargement parallèle avec optimisation Notion de « super nœud » dont la liste est livrée avec le logiciel Lors d’une connexion à un super nœud, mise à jour de la liste et choix de 5 voisins « optimaux » (performances évaluées par ping ) Le modèle économique: La société Fastrack aa développé le logiciel à Amsterdam et l’a licencié à des éditeurs (music city/Morpheus par exemple) Fin de la licence Aujourd’hui, la société détenant le logiciel (Sharman network) est au Vanuatu et le code est déposé en Estonie…. © Horlait - Fdida - Al Agha
285
Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha
286
Evolution du Web 1 Source: http://www.netcraft.com/Survey/Reports
© Horlait - Fdida - Al Agha
287
Evolution du Web 1 Source: http://www.netcraft.com/Survey/Reports
© Horlait - Fdida - Al Agha
288
La Saga HTML Le travail de l’ISO sur la structuration des documents: SGML Un utilisateur: le CERN Les DTD HTML est une DTD Les évolutions: interactions, exécution D-HTML XML, comme synthèse? Le travail du W3C LCS/MIT, Keio Univ., INRIA 1 © Horlait - Fdida - Al Agha
289
Le Web: interactions A l’origine serveur vers client
Les réponses du client CGI: Common Gateway Interface 1 2 3 4 1- requête 2- page 3- paramètres 4- résultats 1 © Horlait - Fdida - Al Agha
290
Le Web: interactions Base de données JDBC ODBC NSAPI ISAPI HTTP
Accès aux données sur d’autres serveurs Une véritable architecture d’applications Séparation de la visualisation, de la présentation et du calcul Base de données JDBC ODBC NSAPI ISAPI HTTP Serveur Web 1 © Horlait - Fdida - Al Agha
291
Java Origine de SUN Langage orienté objet (type C++) Sécurité du code
Sécurité de l’exécution Interprétation/compilation Indépendance de la plate-forme matérielle 1 © Horlait - Fdida - Al Agha
292
Système d’exploitation
Java: exécution Visualisation Protocole HTTP Client Web Machine virtuelle Système d’exploitation Matériel 1 © Horlait - Fdida - Al Agha
293
Les outils Java D ’abord, le JDK! Java Cryptography Extension (JCE)
Java DataBase Connector (JDBC) Jave Beans / Java RMI Java Communications Java InfoBus Java Media Framework Java Telephony Systèmes d’exploitation, TR, etc. 1 © Horlait - Fdida - Al Agha
294
L'architecture « complète »
FTP, SMTP, Telnet, DNS, HTTP, etc. Applications coopératives (multicast, multimedia, etc.) Applications de gestion (routage) Client Serveur (NFS) ISO Applications dérivées de l’ISO (SNMP, LDAP) Représentation des données TCP RTP/RTCP ICMP/IGMP Sécurité Mobilité ... RSVP DHCP UDP Protocole IP Autres Ethernet Token Ring Réseaux m X25 PPP, SLIP FR, ATM FDDI © Horlait - Fdida - Al Agha
295
Synthèse sur TCP/IP Une architecture d’expérimentation devenue opérationnelle Une expérience de trente ans Une architecture unifiée pour le poste de travail, pour le réseau d’entreprise, pour le réseau local Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS Prise en charge constante de l’aspect utilisateur Une application modèle d’environnement distribué: le Web Une idée d’indépendance des infrastructures vues de l’utilisateur Une idée d’indépendance des applications vues de l’interface Une idée d’indépendance des systèmes vus des applications 1 © Horlait - Fdida - Al Agha
296
Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha
297
La sécurité dans les réseaux
D'où viennent les problèmes? Distribution des informations et des machines. Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus. Réseaux locaux: 80% des « attaques » Commerce et paiement: Le paradoxe du nombre et de la confiance! Les techniques Cryptographie principalement L’information se protège et se transmet facilement, pour la confiance, les choses sont plus délicates Les limites réglementaires et/ou techniques Besoin de contrôle des autorités. Problèmes douaniers / Lieu et méthode de taxation. Comment exercer réellement un contrôle? 1 © Horlait - Fdida - Al Agha
298
La sécurité: les méthodes
Une trilogie « vitale »: Audit Analyse des besoins, des risques Les outils techniques Cryptographie Contrôle Logiciels ou matériels de surveillance Une seule étape vous manque … et tout est dépeuplé! 1 © Horlait - Fdida - Al Agha
299
Une attaque directe UNIX
Un utilisateur quelconque se connecte sur Internet Il récupère le code d’un « exploit » Il le compile et l’exécute Il est root 1 © Horlait - Fdida - Al Agha
300
Une attaque directe NT Un utilisateur quelconque se connecte sur Internet Il récupère le programme « sechole.exe » Il l’exécute Son compte est ajouté au groupe Administrators 1 © Horlait - Fdida - Al Agha
301
Attaque des mots de passe
Versions codées disponibles dans le systèmes Algorithmes connus Utilisation de dictionnaires Règles mnémotechniques Essais pour trouver UN MOT DE PASSE 1 © Horlait - Fdida - Al Agha
302
La sécurité: filtrage Sécurité renforcée INTERNET Routeur Firewall
Mail Web DNS INTERNET FTP Telnet X Routeur Firewall DMZ (Zone Démilitarisée) Sécurité renforcée 1 © Horlait - Fdida - Al Agha
303
Chiffrement - 1 abc #!&$ #!&$ abc Algorithmes symétriques RC-4, RC-5
DES, 3-DES Clef Partagée abc #!&$ #!&$ abc 1 © Horlait - Fdida - Al Agha
304
Chiffrement - 2 abc #!&$ #!&$ abc abc #!&$ #!&$ abc Bob Alice Alice
Pas de secret partagé, seulement l ’algorithme Génération des clés Algorithmes asymétriques à cause des clés RSA Chiffrement, Authentification, Intégrité Problème de la distribution des clés et des performances Exemples: clef privée clef publique abc #!&$ #!&$ abc Bob Alice clef publique clef privée Alice abc #!&$ #!&$ abc Bob 1 © Horlait - Fdida - Al Agha
305
Chiffrement - 3 Message Message Signature hash hash Digest Digest
Clef publique hash hash Digest Digest Digest = Clef privée Signature 1 © Horlait - Fdida - Al Agha
306
IPSec Chiffrement Authentification VPN
IP HDR ESP DATA Chiffrement ESP: Encapsulated Security Protocol Authentification AH: Authentication Header VPN Virtual Private Network authentification + chiffrement IP HDR AH DATA authentification IP HDR AH ESP IP HDR DATA chiffrement authentification 1 © Horlait - Fdida - Al Agha
307
Qu’est-ce qu’un VPN IP? 1 © Horlait - Fdida - Al Agha
308
SSL (Secure Socket Layer)
Développé par Netscape fondé sur un algorithme de type RSA SMTP FTP HTTP SET SSL TCP/IP 2 phases : Authentification serveur et client Echange de donnée Notions importante : Certificat X509 (authentification) Clé publique / clé privée Algorithme de cryptage (RC2, RC4 , DES etc..) © Horlait - Fdida - Al Agha
309
Sécurité - réglementation
Avant 1986 (décret loi du 14/4/1939) Décret du 18/2/1986 Loi du 29/12/90 - décret SCSSI Loi de Juillet 1996 DCSSI Simple déclaration pour l'authentification et l'intégrité des messages Demande d'autorisation pour le reste DCSSI, 18 rue du Dr Zamenhof 92131 ISSY LES MOULINEAUX © Horlait - Fdida - Al Agha
310
Sécurité -Réglementation
Loi de Juillet 1996 Libéralisation de l’authentification Utilisation du cryptage possible Tiers de confiance (Key Escrow) Algorithmes possibles? Organisation de l’INTERNET Les décrets d’applications (fin 96?) Parus en février-mars 1998! Valeur probante de la signature électronique Août 99 Loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique Force probante de la forme électronique des documents, de la signature électronique 1 © Horlait - Fdida - Al Agha
311
Coordination des utilisateurs
1 © Horlait - Fdida - Al Agha
312
CERT en France 1 © Horlait - Fdida - Al Agha
313
CERT en France © Horlait - Fdida - Al Agha
314
La signature électronique
Loi n° du 13 mars 2000 J.O. n° 62 du 14 mars 2000 page 3968, adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique. Article du code civil devient: « L’écrit sur support électronique a la même force probante que l’écrit sur support papier » 1 © Horlait - Fdida - Al Agha
315
Synthèse sécurité La notion de sécurité « réseau » n’existe pas
Il faut apprécier les risques Les systèmes et les réseaux participent conjointement et de façon indissociable à la sécurité du système d’information Sur le plan technique: Les firewalls: algorithmique modifiant le traitement des protocoles La cryptographie: modifiant les applications L’algorithmique des applications (ex: OTP) Les protocoles: installation de services de sécurité dans les protocoles (ex: IPSec) L’intégration de sécurité dans le logiciel (ex: Java) Sur le plan réglementaire: Situation nationale et internationale différente (!) Aspects de la sécurité liés au commerce électronique 1 © Horlait - Fdida - Al Agha
316
Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha
317
Gestion de réseaux Administration ISO
Démarche de convergence ISO-TCP/IP Création de SNMP SNMP v2 CMIP SNMP v3 Une synthèse des besoins Aspect dynamique des fonctions/services Environnement d’exécution 1 © Horlait - Fdida - Al Agha
318
Gestion de réseau: modèle ISO
Les domaines fonctionnels: Gestion des configurations Gestion des performances Gestion des fautes Gestion des ressources Gestion de la sécurité Pour quoi faire? Echelle des temps Surveillance, contrôle, mesure, dépannage 1 © Horlait - Fdida - Al Agha
319
Gestion des réseaux: modèle ISO
SMAE Get Set Action Create Delete Event-report LME A LME P LME S ? LME T LME R LME L LME P MIB Description 1 © Horlait - Fdida - Al Agha
320
Gestion des réseaux: TCP-IP
Méthodes simples $ ping -c 10 hera.ibp.fr PING hera.ibp.fr ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=1 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=2 ttl=254 time=3.8 ms 64 bytes from : icmp_seq=3 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=4 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=5 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=6 ttl=254 time=2.8 ms 64 bytes from : icmp_seq=7 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=8 ttl=254 time=2.7 ms 64 bytes from : icmp_seq=9 ttl=254 time=2.5 ms --- hera.ibp.fr ping statistics --- 10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 2.4/2.6/3.8 ms 1 © Horlait - Fdida - Al Agha
321
Gestion des réseaux: TCP-IP
Méthodes simples $ ping -c 10 mozart.ee.uts.edu.au PING mozart.ee.uts.edu.au ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=223 time=689.9 ms 64 bytes from : icmp_seq=1 ttl=223 time=780.0 ms 64 bytes from : icmp_seq=2 ttl=223 time=793.5 ms 64 bytes from : icmp_seq=3 ttl=223 time=758.5 ms 64 bytes from : icmp_seq=4 ttl=223 time=676.1 ms 64 bytes from : icmp_seq=5 ttl=223 time=640.1 ms 64 bytes from : icmp_seq=8 ttl=223 time= ms 64 bytes from : icmp_seq=9 ttl=223 time=921.0 ms --- mozart.ee.uts.edu.au ping statistics --- 10 packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 640.1/791.9/ ms 1 © Horlait - Fdida - Al Agha
322
Gestion des réseaux: TCP-IP
Méthodes simples $ traceroute sophia.inria.fr traceroute to sophia.inria.fr ( ), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr ( ) 1 ms 1 ms 1 ms 2 hera.ibp.fr ( ) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr ( ) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr ( ) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr ( ) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net ( ) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net ( ) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net ( ) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net ( ) 360 ms 30 ms 33 ms 10 marseille.renater.ft.net ( ) 32 ms 49 ms 32 ms 11 marseille1.r3t2.ft.net ( ) 36 ms 24 ms 17 ms 12 sophia1.r3t2.ft.net ( ) 32 ms 24 ms 28 ms 13 inria-sophia.r3t2.ft.net ( ) 26 ms 33 ms 36 ms ( ) 46 ms 31 ms 27 ms 15 sophia-gw.inria.fr ( ) 33 ms 45 ms 29 ms 16 t8-gw.inria.fr ( ) 23 ms 39 ms 26 ms 17 sophia.inria.fr ( ) 38 ms 33 ms 27 ms 1 © Horlait - Fdida - Al Agha
323
Gestion de réseaux: SNMP
Requête Système géré Alarme Primitives simples Structuration des réseaux Limitations nombre sécurité Logiciels "hyperviseurs" Centre de gestion Système géré PROXY 1 © Horlait - Fdida - Al Agha
324
Gestion de réseaux: SNMP
Structure de la MIB 171 objets définis dans la MIB II Exemple du groupe system sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices Description libre du système Identification logiciel agent Temps depuis activation Nom d'un administrateur Nom du système Emplacement physique Services offerts (niveaux) 1 © Horlait - Fdida - Al Agha
325
La gestion politique Notion de règles politiques
Statiques ou dynamiques Définies par l’organisation, par l’individu, par l’opérateur de réseau Pour prendre des décisions Contrôle d’accès Gestion de QoS 1 © Horlait - Fdida - Al Agha
326
Modèle de gestion politique
Prise de décision PDP LDAP COPS PEP Mise en œuvre de la décision Stockage des règles 1 © Horlait - Fdida - Al Agha
327
Synthèse gestion des réseaux
Une tâche complexe aux facettes multiples Accès à l’information détenue dans le réseau d’où le besoin d’un protocole Le protocole n’est que le point de départ Autres fonctions vitales: analyse, modélisation, etc. Du point de vue technique: un standard de fait aux évolutions nécessaires 1 © Horlait - Fdida - Al Agha
328
Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha
329
Modèle économique Hypothèse: Téléphone 15%, Internet 300% 1
© Horlait - Fdida - Al Agha
330
La disponibilité 32 s/an 99.9999% 6 Téléphone 5 min/an 99.999% 5
99.99% 4 Bon ISP? 8.8 h/an 99.9% 3 3.65 j/an 99% 2 36.5 j/an 90% 1 1 © Horlait - Fdida - Al Agha
331
La voix sur IP Transmission d’une information isochrone
Problème de maîtrise des délais et de la gigue Expérimentations nombreuses Produits opérationnels Architecture normalisée H323 – le standard Utilisation de RTP/RTCP pour le contrôle de la qualité de service MGCP (Media Gateway Control Protocol) pour la localisation des outils de conversion Développement de SIP (session initiation protocol) à l’IETF – Développement dynamique de services Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui; les opérateurs demain? 1 © Horlait - Fdida - Al Agha
332
Les codages de la voix 3 - 4.8 DOD 1016 4.1 3.6-3.8 3.9/3.7 4.0 4.2 20
(2) 4.1 3.9/3.7 4.0 4.2 Qualité MOS(*) 20 30 10 0.125 Trame (ms) 15.4 2.5 16/18 22 0.1 Complex. MIPS 12.2 13 6.3/5.3 8 64 Débit (kbps) GSM 06.60 (1996) GSM (3) 06.10 (1988) G 723.1 (4)/(2) G.729(2) G.711 Standard Mean Opinion Scores CELP: Code Excited Linear Predictive RLP-LTP: Regular Pulse Excited with Long Term Prediction MP-MLQ: Multipulse Maximum Likelihood Quantization 1 © Horlait - Fdida - Al Agha
333
Architecture de protocoles
Le cadre général actuel est H323 de l’ITU-T intégrant voix - données - audio sur réseaux de données Intègre RTP/RTCP SIP à l’IETF La Convergence H.225 Réseau H.26x Vidéo G.7xx Voix Données T.120 H.245 Contrôle Q.931 1 © Horlait - Fdida - Al Agha
334
Exemple de téléphone IP (Cisco)
1 © Horlait - Fdida - Al Agha
335
Applications coopératives
Netmeeting de Microsoft Architecture d’application adaptative Respect des normes Indépendant des applications partagées 1 © Horlait - Fdida - Al Agha
336
Synthèse multimédia Le problème du codage est globalement traité
Une approche « informatique » pour un problème « télécom » Les contraintes de gestion du temps et la qualité de service Une application aujourd’hui: la voix et l’un de ses dérivés, la téléphonie L’intégration dans le Web, clé du succès? 1 © Horlait - Fdida - Al Agha
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.