La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Guy PUJOLLE, Serge FDIDA & Eric HORLAIT

Présentations similaires


Présentation au sujet: "Guy PUJOLLE, Serge FDIDA & Eric HORLAIT"— Transcription de la présentation:

1 Guy PUJOLLE, Serge FDIDA & Eric HORLAIT
Réseaux: La Synthèse Premier jour : 9 h h 30 Deuxième & troisième jour : 9 h h 00 Déjeuner : 12 h h 00 © Horlait - Fdida - Al Agha

2 Présentation des intervenants
Eric Horlait Serge Fdida Guy Pujolle © Horlait - Fdida - Al Agha

3 La convergence Voix sur réseau Fixe Voix sur réseau Mobile Internet
1,000 Voix sur réseau Fixe 800 600 Voix sur réseau Mobile (millions) 400 Internet 200 1996 1998 2000 2002 2004 © Horlait - Fdida - Al Agha

4 Typologie des réseaux ACCES FRONTIERE COEUR
© Horlait - Fdida - Al Agha

5 Le paysage « réseaux » Différents acteurs, différentes influences
Normalisation Utilisateurs Opérateurs Constructeurs Les usages L’économie La régulation La recherche L’ingénierie © Horlait - Fdida - Al Agha

6 Notre choix de présentation
Le monde INTERNET Son mode de fonctionnement Les raisons du succès Les services offerts, les limites Les Réseaux d’Entreprises Architectures et technologies Équipements et Interconnexion Réseaux Mobiles et Réseaux Sans-Fils Architectures et Protocoles pour les réseaux mobiles Technologies de Réseaux Sans-Fils © Horlait - Fdida - Al Agha

7 1ère partie: Vers le sans fil
Réseaux: La synthèse 1ère partie: Vers le sans fil Guy Pujolle © Horlait - Fdida - Al Agha

8 Internet, pas de signalisation
Datagramme Paquet avec l’adresse complète du destinataire Problèmes de QoS

9 X.25, ATM, …signalisation Circuit virtuel ou route 342 2 1 2 1 342 3
78, 1 – 3, 9 9, 2 – 4, 421 342 2 1 2 1 342 3 421 342, 1 – 3, 78 9 4 4 3 78 78 9 3 2 421 4 1

10 Évolution Internet fixe-mobile ambiant sécurisé 2000 1970
Internet génération Telecom GMPLS PBM Réseau téléphonique X.25 ATM Signalisation GSM GPRS UMTS Internet fixe-mobile ambiant sécurisé Wi-Fi Internet seconde génération - DiffServ Internet première génération Arpanet Cyclades Pas de signalisation 2000 1970

11 Routage et commutation
1- Surdimensionnement 2- Surdimensionnement priorité haute et contrôle de flux dans les routeurs Commutation 3- MPLS Signalisation distribuée 4- Contrôle par politique Signalisation centralisée

12 Surdimensionnement Capacité Trafic application Support physique 2000
2005 Temps © Horlait - Fdida - Al Agha

13 Augmentation des capacités
Multiplexage en longueur d’ondes WDM (Wavelength Division Multiplexing) Début x 2,5 Gbit/s = 40 Gbit/s Début x10 Gbit/s = 320 Gbit/s Début x10 Gbit/s = 1,28 Tbit/s Début x40 Gbit/s = 5,32 Tbit/s DWDM (Dense WDM) 2005: 1000 longueurs d’onde Commutateur optique circuit sur une longueur d’onde paquet en longueur d’onde © Horlait - Fdida - Al Agha

14 Priorité 3 priorités Classe avec garantie complète (Premium - Premier)
Classe avec garantie partielle (Olympic - Olympique) Or (Gold) Argent (Silver) Bronze (Bronze) Sans garantie (Best effort) Introduction de priorité dans les routeurs © Horlait - Fdida - Al Agha

15 Les priorités de DiffServ
© Horlait - Fdida - Al Agha

16 Contrôle de flux Internet
16 8 4 2 1 © Horlait - Fdida - Al Agha

17 Contrôle de flux 16 8 4 2 1 © Horlait - Fdida - Al Agha

18 La boucle locale

19 Le réseau d’accès avec fil

20 La fibre optique La fibre optique FITL (Fiber In The Loop)
jusqu’au quartier FTTQ jusqu’au trottoir FTTC jusqu ’au bâtiment FTTB jusqu’à la prise FTTH SONET ou RPR (Resilient Packet Ring) sur un MAN

21 Le CATV Le CATV le modem câble le multimédia
problème de la voie d’accès montante (utilisateur vers terminal) technique d’accès IEEE Docsis © Horlait - Fdida - Al Agha

22 Réseau d’accès Les paires métalliques + modem xDSL (x Data Subscriber Line) ADSL (Asymmetric Digital Subscriber Line) 1,5 Mbit/s pour 6 km, 2 Mbit/s pour 5 km, 6 Mbit/s pour 4 km, 9 Mbit/s pour 3 km, 13 Mbit/s pour 1,5 km, 26 Mbit/s pour 1km, 52 Mbit/s pour 300 mètres. SDSL (Symmetric DSL). HDSL (High-bit-rate DSL) et VDSL (Very-high-bit-rate DSL) Téléphone et Télévision sur xDSL

23 Réseaux de mobiles

24 Les réseaux de mobile/sans fil (1/2)
Avantages Mobilité/Nomadisme Topologie dynamique Facilité d’installation Coût Equipements Bande sans licence

25 Les réseaux de mobile/sans fil (2/2)
Inconvénients Problèmes liés aux ondes radios Interférences Effets multi trajets La réglementation Effet sur la santé La sécurité 100 MWATT? PORTABLE 2 WATT © Horlait - Fdida - Al Agha

26 Boucle locale IP Internet Réseau avec fil Réseau de mobiles
Réseau ad hoc Internet Réseau sans fil

27 Mobilité et débit Mobility satellite WAN UMTS MAN IEEE 802.20 GSM
LAN IEEE DECT PAN IEEE ZigBee UWB 10kbps 500kps 2Mbps 10Mbps 150Mbps Débit © Horlait - Fdida - Al Agha 5

28 UMTS RNC UMTS Réseau cœur Circuit GSM BSS Réseau à Commutation
Iub UTRAN - UMTS Terrestrial Radio Access Network Iur UMTS RNC UMTS Réseau cœur Circuit GSM BTS GSM BSS HLR AUC MSC/ VLR GMSC Réseau à Commutation De circuit Internet IP SGSN GGSN Réseau à transfert de paquets This slide shows a simplified architecture picture of the UMTS standardization work. The core network is a GSM based evolution to UMTS. The new radio access UTRAN is a revolution compared to the GSM radio access. There are a number of open interfaces being standardized for UMTS: Iu: The interface between the Radio Network Controller and the Core Network Iub: The interface between the Base Station and the RNC Iur: The interface between different RNCs © Horlait - Fdida - Al Agha

29 ATM/AAL2 UMTS RAN Internet IP UMTS RNC Réseau à transfert de paquets
UTRAN - UMTS Terrestrial Radio Access Network Internet IP Node B UMTS RNC ATM/AAL2 SGSN GGSN Node B Réseau à transfert de paquets

30 Internet Télécom UMTS RNC
UTRAN - UMTS Terrestrial Radio Access Network Réseau Sans fil Internet Télécom BS UMTS RNC UMTS Réseau cœur RAN BS Réseau Sans fil Réseau ad hoc Réseau Sans fil Hot Spot

31 GSM et GPRS GSM = 1 slot = 9,6 ou 11 ou 14 Kbit/s
GSM = n slot à 9,6, 11, 14 ou 20 Kbit/s GPRS = X + Y Par exemple pour un total de 5 3 + 2 pour un total de 4 4 + 4 pour un total de 5

32 Évolutions des technologies
GSM E-GPRS IS-136 UWC-136 UTRA GSM-MAP IS-41 cdma2000 W-CDMA PDC IS-95 3G 2G © Horlait - Fdida - Al Agha

33 Réseaux de mobiles Les réseaux de mobiles et sans fil 1er génération
Réseaux cellulaires de la pico cellule à la cellule parapluie 1er génération Réseaux analogiques 2è génération Réseaux numérique circuit GSM Circuit à 9,6 Kbit/s IS95 IS136 2,5è génération GPRS Réseaux numérique circuit + paquets

34 Réseaux de mobiles 3è génération
IMT 2000 (International Mobile Telecommunication for the year 2000) UMTS (Europe)  UMTS TDD W-CDMA (Japon)  UMTS FDD Cdma 2000 (USA) EDGE (USA) UMTS (Universal Mobile Telecommunication System) faible mobilité: 2 Mbit/s ou 10 Mbit/s Moyenne mobilité: 384 Kbit/s forte mobilité: 64 Kbit/s

35 UMTS Fréquences autour de 2GHz : bande de 230MHz Bandes appairées (120MHz) : et FDD/W- CDMA Bandes non appairées (50MHz) : TDD/TD-CDMA Satellites (MSS) : 60 MHz Débit prévisible à forte charge: faible de 30 à 50 Kbit/s

36 Réseaux sans fil

37 Radio Spectrum l 12cm 5cm 83.5 Mhz 200 Mhz 100 Mhz 2.4 Ghz 5.725 Ghz
802.11b Bluetooth Four à microondes 802.11a HiperLan II © Horlait - Fdida - Al Agha

38 Wireless networks

39 Standard for wireless networks
PAN IEEE and WiMedia Alliance IEEE Bluetooth IEEE – UWB (Ultra Wide Band) IEEE – ZigBee HiperPAN WLAN IEEE (Wi-Fi) IEEE b IEEE a IEEE g IEEE n HiperLAN WMAN IEEE and WiMax IEEE a IEEE b HiperMAN WWAN IEEE (MBWA) Ad hoc networks Sensor networks

40 Bluetooth

41 Qui est Bluetooth? Harald Blaatand « Bluetooth » II
Roi du Danemark ( )

42 Réseaux WPAN

43 Bluetooth Technologie pour remplacer les câbles Moins de 1 Mbit/s
Portée de 10 mètres Single chip radio + bande de base Très faible puissance & très bas prix © Horlait - Fdida - Al Agha

44 Bluetooth pourquoi faire ?
Landline Data/Voice Access Points Cable Replacement Personal Ad-hoc Networks

45 Bluetooth Radio Link Saut de fréquence 1 Mbit/s
2.402 GHz + k MHz, k=0, …, 78 1,600 sauts par seconde 1 Mbit/s 1Mhz . . . 1 2 3 79 83.5 Mhz © Horlait - Fdida - Al Agha

46 Piconet Piconet de 8 utilisateurs Débit
1 maître et 7 esclaves (technique de polling) Débit 433,9 Kbit/s dans une communication full duplex 723,2 Kbit/s et 57,6 dans l’autre sens dans une communication déséquilibrée 64 Kbit/s en synchrone 1 canal asynchrone et jusqu’à 3 canaux synchrones PDA téléphone souris

47 Piconet et Scatternet souris Casque sans fil PDA téléphone
© Horlait - Fdida - Al Agha

48 UWB Ultra Wide Band

49 UWB - Regulation de la FCC
3.1 10.6 1.99 Indoor limit GPS Band 0.96 1.61

50 Régulation de la FCC Approuvé le 14 février 2002: permet l’introduction de station UWB sans licence. Trois classes de stations UWB Système d’imagerie (médical, système de surveillance, système radar d’exploration du sol et des mur). Système radar pour les véhicules Système de communications et de mesures

51 WiMedia

52 WiMedia

53 WiMedia

54 ZigBee Vitesse 250 Kbit/s et 20 Kbit/s

55 ZigBee example Customers SOHO Retailer Service Provider Back End
Dealer Service Provider Customers Back End Server Server PC & peripherals Gateway(s) Telephone Cable line Entertainment Temp. Sensor Field Service Body monitor AC or heat Pump Security Sensor Data Communication Two way White goods

56 Fréquences et débit 2.4 GHz ISM Monde 250 kbps 16
Bande Couverture Débit # de canaux 2.4 GHz ISM Monde kbps 868 MHz Europe kbps 915 MHz ISM Amérique kbps

57 ZigBee Version 250 Kbit/s Topologie en étoile 255 nœuds CSMA/CA
Garantie de bande passante Batterie très basse consommation (plusieurs mois; presque infini) 2,4 GHz et 868/915 MHz 10 mètres de portée

58 ZigBee PAN à bas débits / Réseaux de capteurs (IEEE SG 802.15.4a)
Débits: 20 Kbit/s Couverture : 10-75m jusqu’à nœuds esclaves par réseau jusqu’à 100 réseaux co-localisés jusqu’à 2 ans d’autonomie avec des piles Alkaline standard Exemples: contrôle domotique et automatique d’immeuble, équipements grand public, périphériques de PC, surveillance médicale, jeux, badges actifs, etc.

59 Wi-Fi

60 La tendance est au sans-fil
Mobile PC Units (M) Croissance annuelle moyenne = 15% 10 20 30 40 50 60 2001 2002 2003 2004 2005 2006 2002 2003 2004 PC mobiles équipés en “sans fil” 60% 90% 0% 30% The mobile PC market is a growth opportunity because wireless computing drives new user demand: Increased productivity from mobility in the enterprise Increased number of mobile workers – 2/3 of American workers will be “mobile workers” by 2006 (source: IDC 6/02) Improved mobile technologies. Computer users will continue moving toward thinner, lighter mobile PCs. Mobile user segmentation will thus include the Portability (plug-to-plug, performance-seeking) segment and the newer faster-growing Mobility segment. Source: Gartner 6/02 Source: IDC 8/02 Source: IDC 6/02 © Horlait - Fdida - Al Agha

61 IEEE 802.11 Couche Physique Couche Liaison de données
802.11b (1999) - Vitesse jusqu’à 11 Mbit/s (bande ISM) 802.11a (2001) - Vitesse jusqu’à 54 Mbit/s (bande UNII) 802.11g (2003) - Vitesse jusqu’à 54 Mbit/s (bande ISM) 802.11n (2005/2006) - Vitesse jusqu’à 320 Mbit/s Couche Liaison de données 802.11e (2004) - Qualité de service 802.11i (2004) - Amélioration de la sécurité 802.11f (2004) – Gestion des handovers

62 Le nomadisme Hot Spots Au bureau A la maison Aéroport Hôtel
Domicile Bureau Transports Chez un client Café Intel initiative : “ Validated for Centrino™ mobile technology” for Hots Spots Hots Spost list from Journal du Net 10 Jan 2003 Aéroport Au siège © Horlait - Fdida - Al Agha

63 Wi-Fi Alliance (1/3) Wi-Fi Alliance : Organisme qui regroupe les principaux acteurs du marché sans fils dans le monde Son but : promouvoir Wi-Fi comme standard international pour les réseaux sans fil garantir l’interopérabilité des produits Wi-Fi (Wireless Fidelity) garantir la sécurité dans Wi-Fi (WPA)

64 Wi-Fi Alliance (2/3) Wi-Fi : programme de certification
Tests visant à labelliser tout type d’équipement basé sur le standard Cartes Point d’accès Matériel de référence : Orinoco, Cisco, Intersil But : Permettre l’interopérabilité entre tous les équipements Wi-Fi

65 Wi-Fi Alliance (3/3) WPA (Wi-Fi Protected Access) Wi-Fi Zone
Certification pour la sécurité Architecture de sécurité basé sur l’utilisation de 802.1x et TKIP Sera compatible avec IEEE i Wi-Fi Zone Certification pour les hot spots Déploiement Fiabilité Sécurité

66 Basic Service Set (BSS)
Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie BSS

67 Réseau d’infrastructure (ESS)
BSS ESS Système de distribution Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie Internet

68 Réseau en mode ad hoc (IBSS)
Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie IBSS

69 Architecture centralisé
Gestion des handovers Configuration dynamique des points d’accès b, g et a AP controller Power System Ethernet Alimenté (PoE) Réseau a Réseau b

70 Contrôleur de point d’accès
Configuration dynamique des points d’accès Gestion des handovers Evite le problème des points d’accès pirates par des systèmes de détection Solution d’intégration pour a/g Nombre de points d’accès limité

71 Equipements : Pont/Commutateur
Même rôle que les ponts/commutateur Ethernet Permet de relier plusieurs réseaux Architecture sécurisée par des VLAN Avantage : Améliorer l’architecture réseau

72 Equipements : Antennes
Permet d’améliorer les transmissions radios Ne joue pas le rôle d’amplificateur Performance exprimé en dBi Inconvénient : toutes les cartes et tous les points d’accès n’ont pas de connecteurs permettant de les connecter à une antenne Différents types d’antennes Omni Sector Yagi Parabole Autres

73 Antenne

74 Liaison Wi-Fi spécialisé
Ligne point à point Jusqu’à 30 Km en vue directe Liaison Wi-Fi spécialisé SITE SITE 1 2

75 Bandes de fréquences dans Wi-Fi
Pour , b et g Bande sans licence ISM dans les 2,4 GHz Largeur de bande : 83 MHz Pour a Bande sans licence UN-II dans les 5 GHz Largeur de bande : 300 MHz

76 Réglementation de la bande ISM
Pays Bandes de fréquences Etats-Unis FCC 2,400 – 2,485 GHz Europe ETSI 2,400 – 2,4835 GHz Japon MKK 2,471 – 2,497 GHz 2,400 – 2,4835 GHz France ART

77 La réglementation française
Aucune demande d’autorisation A l’intérieur des bâtiments Bande 2,400 – 2,4835 GHz, puissance 100 mW A l’extérieur des bâtiments Bande ,454 GHz, puissance 100 mW Bande 2,454 – 2,4835 GHz, puissance 10 mW Autorisation nécessaire pour une utilisation complète de la bande des 2,4 GHz

78 802.11b/b+/g Bande ISM Bande divisée en 14 canaux de 20 MHz
La transmission ne se fait que sur un seul canal Superposition de 3 réseaux au sein d’un même espace Débits compris entre : 1 et 11 Mbit/s pour b 1 et 22 Mbit/s pour b+ 1 et 54 Mbit/s pour g Mécanisme de variation de débits selon la qualité de l’environnement radio

79 Un canal de transmission
Les canaux de b/b+/g Canal Fréquence (en GHz) 1 2,412 2 2,417 3 2,422 4 2,427 5 2,432 6 2,437 7 2,442 8 2,447 9 2,452 10 2,457 11 2,462 12 2,467 13 2,472 14 2,477 Canal 4 Canal 5 Canal 6 Canal 7 Canal 8 Canal 9 Canal 3 F Un canal de transmission

80 Affectation des canaux (1/2)
Canal 1 Canal 7 Canal 13 2,4 GHz 83,5 MHz 2,4835 GHz Canal 1 Canal 5 Canal 9 Canal 13 2,4 GHz 83,5 MHz 2,4835 GHz

81 Affectation des canaux (2/2)
13 1 13 1 7 13 13 13 1 13

82 Zone de couverture (1/2) Dépend de l’environnement
Les murs Les meubles Les personnes Distance entre les équipements du réseau Interférences Autres réseaux Wi- Fi Bluetooth Les fours micro- ondes Autres équipements utilisant la bande ISM

83 Zone de couverture (2/2) A l’intérieur des bâtiments A l’extérieur
Vitesses (Mbit/s) Portée (Mètres) 11 20 5 30 2 40 1 50 A l’intérieur des bâtiments A l’extérieur Vitesses (Mbit/s) Portée (Mètres) 11 150 5 250 2 300 1 350

84 IEEE 802.11a Bande UN-II (5GHz) Largeur de la bande : 300 MHz
Basé sur OFDM Débits compris entre 6 et 54 Mbits/s Mode Turbo ou 2X : 108 Mbits/s 5,15 GHz 5,20 GHz 5,25 GHz 5,30 GHz 5,35 GHz 5,725 GHz 5,775 GHz 5,825 GHz Low Middle High 40 mW 200 mW 800 mW Intérieur Extérieur Domaines d’applications Puissance Bande U-NII Fréquences

85 Les canaux de 802.11a 8 canaux de 20 MHz
Co-localisation de 8 réseaux au sein du même espace Canal Fréquence (en GHz) 36 5,18 40 5,20 44 5,22 48 5,24 52 5,28 56 5,30 60 5,32 5,15 GHz 5,35 GHz 5,18 GHz 5,2 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,28 GHz 5,3 GHz 5,32 GHz 200 MHz 2,4835 GHz

86 Affectation des canaux
60 48 48 60 44 36 44 64 36 64 56 52 40 40 56 52

87 802.11a - Zone de couverture A l’intérieur des bâtiments
Vitesses (Mbit/s) Portée (Mètres) 54 5 48 10 38 15 24 20 12 30 6 40

88 WLAN et LAN

89 Qualité de service Définition ?
QoS : Garantir un délai, une gigue, une bande passante et taux de perte pour un flux donné Exemple : Pour la voix, le délai maximum est de 300 ms Deux modèles de QoS existent : Diffserv (Differenciated Services) Intserv (Integrated Services)

90 Débit dans les réseaux Wi-Fi
11 Mbits/s 11 Mbits/s 5,5 Mbits/s 5,5 Mbits/s 1 Mbits/s 2 Mbits/s Interferences 1 Mbits/s 2 Mbits/s 1 Mbits/s

91 Téléphonie sur Wi-Fi Handover Problématique IEEE 802.11e
Qualité de service Problématique IEEE e Handover IEEE f © Horlait - Fdida - Al Agha

92 Sécurité dans les réseaux
But : Identification & Autorisation Authentification, signature électronique Confidentialité Cryptographie Intégrité Checksum(CRC, MIC), signature électronique

93 802.11 Radio Confidentiality
1st generation Wireless Equivalent Privacy (WEP), defined in standard 2nd generation, 802.1x architecture (with WEP). 3nd generation, TKIP, hardware compatible with WEP, WPA 4nd generation, 802.1i + AES, hardware incompatible with WEP.

94 IEEE 802.1x Utilisé pour tous les réseaux IEEE 802.x
Basé sur Extensible Authentication Protocol (EAP) RADIUS : Remote Authentication Dial in User Service Protocole d’authentification client/serveur utilisé pour l’accès à distance

95 Sécurité dans Wi-Fi Accès au réseau
Service Set ID (SSID) : équivalent au nom de réseau Access Control List (ACL) : basé sur les adresses MAC Wired Encryption Privacy (WEP) : Mécanisme de chiffrement basé sur le RC4 Authentification Chiffrement

96 Failles - SSID et ACL SSID MAC :
Le SSID est envoyé en clair dans les trames « beacon » Solution : Eviter d’envoyer le SSID en clair Inconvénient : le SSID est toujours envoyer en clair dans les trames « probe » MAC : L’adresse MAC est facilement récupérable par un sniffer Facilité aussi pour reconfigurer l’adresse MAC d’une machine

97 Failles - WEP Chiffrement Authentification Faiblesse du RC4
Implémentation de l’IV par les constructeurs Authentification Faille du au RC4 Possibilité de s’authentifier sans avoir la clé

98 Solutions Solution potentielle Normalisation future 802.1x TKIP WPA
Carte à puce Firewall/Filtre applicatif VPN Normalisation future 802.11i Biométrie

99 IEEE 802.1x Utilisé pour tous les réseaux IEEE 802.x
Basé sur Extensible Authentication Protocol (EAP) RADIUS : Remote Authentication Dial in User Service Protocole d’authentification client/serveur utilisé pour l’accès à distance

100 IEEE 802.1x EAPOL EAP over … Port contrôlé Port non contrôlé
CLIENT (Supplicant) CONTROLLEUR (Authenticator) Liaison sans fil ou filaire Liaison filaire SERVEUR D’AUTHENTIFICATION CONTROLLEUR + SERVEUR D’AUTHENTIFICATION

101 EAPOL/RADIUS EAP – Success EAP – Fail EAPOL - Logoff EAPOL - Start
Serveur RADIUS EAP – Request (Identity) EAP – Response (Identity) RADIUS - Access Request EAP – Request (Challenge) RADIUS - Access Challenge EAP – Response (Challenge) RADIUS - Access Request EAP – Success RADIUS - Access Accept EAP – Fail RADIUS - Access Reject EAPOL - Logoff

102 TKIP TKIP : Temporal Key Integrity Protocol
MIC (Message Integrity Code) Nouvel implémentation de l’IV Une clé par trame Une gestion des clés améliorés Inconvénient : performances

103 WPA WPA : Wi-Fi Protected Access Sécurité assurée pour quelques années
Initié par le Wi-Fi Alliance Basé sur TKIP : Changement de clé tous les 10 ko de données échangées IEEE802.1x Sécurité assurée pour quelques années

104 IEEE 802.11i – WPA2 Juin 2004 WPA2 Utilisation de TKIP et de 802.1x
Nouvel algorithme de chiffrement : AES Le RC4 est remplacé par AES AES nouveau standard pour le chiffrement des données Algorithme très fiable et rapide

105 Carte à puce Authentification SIM Authentification TLS
EAP-SIM Authentification TLS EAP-TLS Authentification WSC SIM – TLS

106 Filtres applicatifs Firewall permet de bloquer des applications en fonction du n° de port De nombreuses applications utilisent des ports dynamiques (exemple : P2P) Filtre applicatif se base la sémantique des flots Reconnaissance de la grammaire du protocole Adéquation avec le RFC

107 Réseaux Privés Virtuels (VPN)
But : créer un « tunnel »sécurisé entre un client et un serveur Le VPN permet : D’identifier les clients D’autoriser les clients De chiffrer le trafic des clients IPSec (Internet Protocol Security) PPTP L2TP

108 IEEE 802.11n IEEE 802.11n Contrôle de puissance Gestion des fréquences
Utilisation des deux bandes 2.4 et 5 GHz 320 Mbit/s Intégration de IEEE i IEEE f IEEE e

109 Wimax IEEE 802.16 Wi-Mobile IEEE 802.20
WMAN et WWAN Wimax IEEE Wi-Mobile IEEE

110 IEEE WiMAX

111 WiMax Remplacement des câbles (xDSL, CATV)
Charter: Certfier les équipements qui suivent le standard IEEE Inclus les équipements non compatibles mais qui pourrait avoir une interface interopérable comme as ETSI HiperMAN

112 IEEE

113 WLL - Wireless Local Loop

114 IEEE

115 IEEE – Wi-Mobile

116 WI-Mobile - IEEE Développer une spécification pour les niveaux physique et MAC pour une interface air, large bande, pour mobile Dans les fréquence inférieures à 3,5 GHz Au moins 1 Mbit/s par utilisateur Vitesse jusqu’à 250 km/h Cellules de grande taille Accès partout et tout le temps

117 Architecture IEEE 802.20 vs 3GPP2

118 Réseaux ad hoc

119 Réseaux ad hoc

120 Les réseaux ad hoc

121 Inondation

122 Avec tables de routage

123 Réseaux de capteurs Capteurs

124 Capteurs

125 Internet ambiant Internet LAN LAN

126 Le futur PDP PDP PDP PDP PDP Home Handover diagonal /vertical

127 2ème Partie: Les Réseaux d’Entreprises
Réseaux: La synthèse 2ème Partie: Les Réseaux d’Entreprises Serge Fdida © Horlait - Fdida - Al Agha

128 Seconde partie : Plan 2. Les réseaux locaux 3. L ’Interconnexion
1. Historique et motivations 2. Les réseaux locaux 3. L ’Interconnexion 4. Conclusion © Horlait - Fdida - Al Agha

129 Etat des lieux Domination du modèle Informatique
Architecture tirée par les applications Croissance du trafic de données Interface IP Support de l ’existant Réseaux et applicatifs Evolutions Hauts Débits Multimédia et Qualité de Service Mobilité © Horlait - Fdida - Al Agha

130 Est-ce si différent? Besoins en débit Caractéristiques du trafic
de 64 kb/s voix sur RNIS-BE à ~10kb/s 10 à 1000Mb/s pour les données 1.5 à 25 Mb/s pour l'image Caractéristiques du trafic mode paquet souvent sporadique, quelquefois continu comportement fractale Contraintes de Qualité de Service sensibilité aux pertes sensibilité aux délais (de bout en bout, gigue) INTEGRATION © Horlait - Fdida - Al Agha

131 Trafic Internet http://www.internettrafficreport.com/index.html
© Horlait - Fdida - Al Agha

132 Trafic Internet © Horlait - Fdida - Al Agha

133 Trafic & Applications Internet
Internet est « vivant » Nouvelles applications, nouveaux trafics Exemple du Peer-to-Peer Napster, Gnutella, Kazaa, etc… © Horlait - Fdida - Al Agha

134 Nouveaux besoins? Quelles solutions?
Augmenter le débit Où et comment? Avec quelle(s) technologie(s) Apporter des Garanties (QoS) quand? comment? Téléphonie, Vidéo, … Traiter la mobilité Quels besoins? © Horlait - Fdida - Al Agha

135 Introduction aux réseaux locaux
Technologie des années 80 LAN : Local Area Network Apparition avec les PCs Approche «pragmatique», fortement US Support des Réseau d'entreprise … IN/EXTRANET Système privé Débit important Mbps et au delà Flexibilité (câblage) Partage de ressources Ingénierie du trafic © Horlait - Fdida - Al Agha

136 Domaines d'utilisation variés
Environnements bureautiques PCs, serveurs - 10/100 Mbps Pas de contraintes temporelles Environnements Scientifiques Stations, machines spécialisées, serveurs – 10/100/1000 Mbps Contraintes temporelles Variables (QoS) Environnements de Production Automates programmables, capteurs, actionneurs, systèmes informatiques - 1/100 Mbps Contraintes temporelles Multimédia Données, voix, image - Débit >100Mbps Contraintes temporelles variables © Horlait - Fdida - Al Agha

137 Composants Un réseau local : LAN ie : un domaine de diffusion
Support physique Topologie Technique d’accès ou de commutation Des composants Des équipements d ’interconnexion Une ingénierie du trafic Des services et des outils © Horlait - Fdida - Al Agha

138 Les supports Physiques
Paramètres principaux: Bande passante, Facilité d'installation, Coût Paire Torsadée UTP (Unshielded Twisted Pair): Non blindée STP (Shielded Twisted Pair) : Blindée / Ecrantée Câble Coaxial Compromis historique Câblage volant (Ethernet fin) Fibre Optique Onde lumineuse Faible encombrement, Immunité aux bruits Large bande passante. Monomode, Multimode Radio Bande de fréquence radio, eg. 2.4Ghz, 5Ghz Canal versatile, débit limité (2, 11, 54Mbps) © Horlait - Fdida - Al Agha

139 Câblage Le réseau départemental et l'irrigation capillaire
© Horlait - Fdida - Al Agha

140 Les supports physiques électriques
Câble coaxial 50 Ohms (numérique) - Bande de base 75 Ohms (analogique/numérique) - Large bande Paires torsadées 100 Ohms (US), 120 Ohms (France), 150 Ohms (IBM) Adaptation d’impédance Prises Carte © Horlait - Fdida - Al Agha

141 Paire torsadée UTP-5, 5+, 5e, 6 Norme EIA/TIA catégorie 5
Extension 5e pour Gigabit Ethernet Solution actuelle pour l’irrigation capillaire Classe D: câble, connecteurs et cordons de brassage catégorie 5 Longeur max câble= 90m Longueur max brassage = 10m 100Mhz sur 100m 4 paires Proposition de norme ISO/IEC catégorie 6 250Mhz 150$ par « drop », 300$ pour fibre monomode, 200$ pour multimode © Horlait - Fdida - Al Agha

142 Topologies Organisation du support pour interconnecter les différentes stations Etoile, Bus, Arbre Anneau Cellule © Horlait - Fdida - Al Agha

143 Topologie BUS Structure partagée passive, i.e. non alimentée électriquement Terminateurs aux extrémités du câble Diffusion Prolongation par répéteurs locaux ou distants Distance couverte fonction du type de support et du débit: 500m Ethernet jaune (50 Ohms) 200m Ethernet fin (noir, 50 Ohms) 3600m CATV 75 Ohms © Horlait - Fdida - Al Agha

144 Topologie Anneau Structure active partagée
Sensibilité aux pannes (supervision) Diffusion à assurer Cascade de liaisons point à point Exemples de topologie Anneau Token Ring FDDI © Horlait - Fdida - Al Agha

145 Topologie Arbre Structure active partagée
Sensibilité aux pannes (supervision racine) Diffusion (similaire au bus) HUB Exemples de topologie Arbre Ethernet en paire torsadée : 10BaseT, 100BaseT, etc... © Horlait - Fdida - Al Agha

146 Convergence Architecture RL
Indépendance Câblage Evolution Haut Débit Flexibilité © Horlait - Fdida - Al Agha

147 Câblage d'Établissement
Possibilité d'intégrer plusieurs topologies sur le même système de câblage Utilisation de systèmes d'interconnexion Répéteurs Ponts Commutateurs, Routeurs Le câblage d'Etablissement Rocades interconnectant les locaux réseaux Réseaux Locaux G1: Bus, Etoiles optiques passives et ponts G2: Anneaux: FDDI G3: Commutateurs (architecture effondrée) © Horlait - Fdida - Al Agha

148 Plan 1. Historique et motivations 2. Les réseaux locaux
3. L ’Interconnexion 4. Conclusions © Horlait - Fdida - Al Agha

149 Architecture Pas de solution homogène Architecture & Interconnexion
Réseaux capillaires (accès) Réseaux d'établissement (« backbone ») Réseaux métropolitains (MANs) Equipements d'interconnexion (Relais: pont, commutateur, routeur) Réseaux Virtuels (VLANs) © Horlait - Fdida - Al Agha

150 Architecture Distribuée / Effondrée RLC: Réseau Local Capillaire
RLE : Réseau Local d’Entreprise © Horlait - Fdida - Al Agha

151 Architecture centralisée
© Horlait - Fdida - Al Agha

152 Les réseaux virtuels Du réseau physique au groupe logique RLE RLC
Relai RLE Du réseau physique au groupe logique © Horlait - Fdida - Al Agha

153 Les réseaux virtuels Définition Solution pour
domaine de diffusion limité toute station du réseau peut appartenir à un VLAN quelque soit sa localisation physique un VLAN représente des « mécanismes » qui assurent la diffusion sélective des informations Solution pour contenir le trafic de diffusion pour réduire la dépendance aux routeurs (« broadcast storms ») réduction dans les coûts d ’évolution du réseau © Horlait - Fdida - Al Agha

154 Les types de VLANs L ’appartenance (« membership ») à un VLAN peut être définie de plusieurs façons: Port-Based Protocol-Based MAC Layer Grouping Network Layer Grouping IP Multicast Grouping Combinaison ... © Horlait - Fdida - Al Agha

155 Réseaux Virtuels (ports physiques)
VLAN 1: #1,3 VLAN 2: # 2,4,5 1 2 3 4 5 © Horlait - Fdida - Al Agha

156 Réseaux Virtuels (adresses MAC)
VLAN 2 VLAN 1 © Horlait - Fdida - Al Agha

157 Les standards IEEE du VLAN
Media Access Control Bridges: Traffic Class Expediting and Dynamic Multicast Filtering (similar to Spanning Tree) IEEE 802.1p Standard for Local and Metropolitan Area Networks (priorités, multicast, …) IEEE 802.1Q Frame tagging, VLAN architecture, ... © Horlait - Fdida - Al Agha

158 Technologie et mécanismes des
Réseaux Locaux Technologie et mécanismes des LANs © Horlait - Fdida - Al Agha

159 Les mécanismes de contrôle d'accès
COUCHE MAC (Norme IEEE) Medium Access Control Partage du support de transmission Propriété d'équité Simplicité et adéquation à la topologie Du partagé au dédié (la commutation) Principales techniques Accès Aléatoire (CSMA) Jeton (Token) Commutation (Switching) © Horlait - Fdida - Al Agha

160 Techniques Aléatoires
Basée sur l'ALOHA ALOHA en tranche Accès aléatoire avec écoute de la porteuse Carrier Sense Multiple Access: CSMA CSMA/CD (Collision Detection) Contraintes Collisions : performance Débit : service offert Couverture géographique : distances couvetres © Horlait - Fdida - Al Agha

161 MAC Ethernet: CSMA/CD Persistant (attente de libération du support)
with Collision Detection Station 1 Station 2 Station 3 Persistant (attente de libération du support) © Horlait - Fdida - Al Agha

162 Contraintes de distances CSMA/CD
Le support étant partagé, des contraintes fortes existent qui dépendent de la vitesse du réseau: Notion de fenêtre de collision Existence d’une période de vulnérabilité : a C: Capacité du support (bits/s) L : Longueur d’une trame (bits) Performance du système dépend du rapport X = aC/L Détermine la distance maximum du réseau (D) a L/C © Horlait - Fdida - Al Agha

163 Contraintes CSMA/CD Ethernet
tp Dmax Contrainte C=10Mbps, Lmin = 64 octets a < L/C = 512 bits / 10 Mbps = 51,2 msec a=2tp < 51,2 msec 2Dmax < 10 km Répéteurs => Dmax< 2.5 km © Horlait - Fdida - Al Agha

164 Performance CSMA/CD D1 D2 C1 C2 Débit écoulé
Charge (%)= débit offert / capacité © Horlait - Fdida - Al Agha

165 Technique Jeton Jeton Simple Jetons Multiples Jeton Temporisés
Jeton sur Bus Gestion plus difficile Performance Tenue de la charge Comparaison avec CSMA/CD © Horlait - Fdida - Al Agha

166 La solution actuelle Commutation
On traite le problème au niveau de l’équipement de connexion (commutateur) Ethernet/Token Ring/ ATM, IP, etc. Augmente le débit, Préserve l’existant, Supporte les réseaux virtuels © Horlait - Fdida - Al Agha

167 Réseaux Locaux: Normalisation
Application Modèle Présentation Synchronisation LLC Transport Logical Link Control MAC Réseau Medium Access Control PHY Liaison Physical Signalling Physique PMD Physical Medium Dependant © Horlait - Fdida - Al Agha

168 Normalisation Objectif: Interconnexion des réseaux locaux entre eux et réseaux publics LE COMITE 802 de l'IEEE NORME ISO 8802.x Plusieurs solutions complémentaires retenues: IEEE Débit Accès Support Exemple 802.3 10BaseT 10Mb/s CSMA/CD PT 100m Ethernet TP 10Base5 10Mb/s CSMA/CD Coax500m Ethernet 10Base2 10Mb/s CSMA/CD Coax180m Ethernet fin 10BaseF 10Mb/s CSMA/CD FO (500m/2km) Etoile optique 1Base5 1Mb/s CSMA/CD PT 250m Starlan 100BaseT 100Mb/s CSMA/CD PT 100m Ethernet 100 1000BaseT Mb/s CSMA/CD* UTP5 100m GigaEthernet 10Broad Mb/s CSMA/CD Coax LB m ... Mb/s Token Bus Large Bande MAP Token Ring PT, FO IBM ……. © Horlait - Fdida - Al Agha

169 Normalisation Autres 802.17 « Ethernet » résilient
FDDI ANSI X3T9.5 & ISO9314 Ansi & ISO 9314 100mb/s, FO, Anneau Jeton temporisé 802.11a, b, g, etc… Réseaux locaux sans fils 802.14 Cable-TV Broadband 802.15 Bluetooth, réseaux ad hocs 802.17 « Ethernet » résilient RPR Resilient Packet Ring Autres types de problèmes 802.1q, 802.1p, 802.1w, etc. Ethernets Ethernet First Mile : 802.3ah Electricité sur Ethernet : 802.3af Ethernet 10gigabits MPLS IETF Multiprotocol Label Switching © Horlait - Fdida - Al Agha

170 Les Réseaux Locaux TECHNOLOGIES DE RESEAUX LOCAUX
© Horlait - Fdida - Al Agha

171 Ethernet Une grande famille de produits qui ont en commun un même ancêtre Trame Ethernet CSMA/CD ou autre CSMA (Wavelan) © Horlait - Fdida - Al Agha

172 Ethernet (standard 10Meg)
HUB Ethernet 10 Base T Topologie Arbre Paires torsadées Connexion par Hub Hub = répéteur multiport Structure active Sensibilité aux pannes (supervision racine) Diffusion (similaire au bus) Nombre de niveaux dans l’arbre = 5 max* © Horlait - Fdida - Al Agha

173 Ethernet 100BaseT Configuration identique au 10BaseT
Existence d'un HUB (Répéteur multiport) 802.3 MAC protocol Division par 10 de l'interframe gap (0.96µs) Conséquence : Un seul niveau dans l’arbre 2 spécifications du niveau physique 100BaseX (TX, FX) UTP-5, STP, FO, Utilisation du 4B/5B, 2 paires 4T+ UTP-3 ou mieux, codage 8B/6T, 4 paires, non full-duplex © Horlait - Fdida - Al Agha

174 Ethernet Commuté (Switch)
Conservation de l'interface Commutateur de paquet équivalent à un pont multi-ports Commutateur de Port divise les ports en domaines de collision statiquement configurable pontage entre les domaines de collision © Horlait - Fdida - Al Agha

175 Gigabit Ethernet Construire sur Ethernet... Mais...
GEA: Gigabit Eternet Alliance (+100 membres) Mais... MAC modifié en mode partagé (Hub) Fibre optique (MM=550m, SM=3km et plus) Coaxial=30m UTP5: 802.3ab Contrôle de flux Qualité de service © Horlait - Fdida - Al Agha

176 Les Interfaces Physiques de base
D’autres interfaces sont maintenant disponibles © Horlait - Fdida - Al Agha

177 Gigabit Ethernet Distances Cible théoriquement 20m si CSMA/CD
64 octets à 100Mb/s = 512 octets à 1 Gb/s 1 unique Hub plusieurs commutateurs Cible fédérateur liens Inter-commutateurs distants accès aux serveurs départementaux (fermes) compétiteur ATM © Horlait - Fdida - Al Agha

178 Migration Gigabit Ethernet
1 Gbps Gigabit Switch Gigabit Switch 100/1000Mbps 1 Gbps Serveurs 10Mbps Switch 100Mbps Switch 10Mbps Station Réseau Ethernet Départemental Station © Horlait - Fdida - Al Agha

179 Ethernet Gigabit Framing
Support de trame Ethernet sur de longues distances Spécification IEEE 10xGbE 802.3ae Coarse WDM distance inter-répéteurs 50km Coût par port de l’ordre de 39k$ alors qu’il est de 1k$ pour le GigaEthernet Comparaison vs Aggregation de 8 Ethernet Gigabit avec le protocole 802.3ad Coûts prévus plus faibles qu’avec SDH/Sonet un réseau OC48 SDH/Sonet coûte 4/5000$ par km/an un réseau “Optical Internet” coûte $ par km et par an © Horlait - Fdida - Al Agha

180 Réseaux Ethernet mobile
IEEE b 2 400 et 2 483,5 Mhz 11 Mbit/s IEEE a HiperLAN 2 (MAC + ATM) from ETSI 802.11a opère sur la bande des 5 Ghz 802.11a propose 8 vitesses de 6 à 54 Mbit/s 802.11e : qualité de service etc. : Sécurité? Fast packet keying… © Horlait - Fdida - Al Agha

181 Réseaux domestiques Ethernet HPNA Powerline WiFi
$20 par PC + HUB/Switch et câblage Débit de 10 à 100 Mbps HPNA Ethernet sur réseau téléphonique $40-60, 4-6Mbps Peu mature, normalisation mais peu de produits Powerline Ethernet sur réseau électrique $99, 14Mbps Coût, interférences WiFi Ethernet radio 802.11b : $80 + AP – 11Mbps 802.11a : $140 + AP – 54 Mbps Marché en forte croissance © Horlait - Fdida - Al Agha

182 Bluetooth PAN: personal area networking 2.4 Ghz
Support industriel: Bluetooth sig Ericsson, Nokia, IBM, Intel, etc. Distances: 10m – 100m Débit : 720kbps par canal Coût: objectif 5$ par module © Horlait - Fdida - Al Agha

183 Token Ring Octobre 85: Disponibilité: début 1987 Caractéristiques
Annonce officielle au plan mondial Disponibilité: début 1987 Pb seconde source des circuits Clones PCs Complexité Caractéristiques Conforme au et Connexion par des concentrateurs ou commutateurs Version 4 ou 16 Mb/s Utilisation de Ponts Evolution HSTR 100mb/s (High-Speed Token Ring) © Horlait - Fdida - Al Agha

184 Token Ring Isolation des stations défaillantes
Relai Connecteur rebouclé 1ère paire 2ème paire En fonction Hors fonction Isolation des stations défaillantes Interconnexion de plusieurs concentrateurs Stations © Horlait - Fdida - Al Agha

185 Token Ring Les composants de l'anneau à jeton Concentrateur Carte
d’accès Concentrateur câblage interne en anneau irrigation physique en étoile © Horlait - Fdida - Al Agha

186 High Speed Token Ring Version 100Mbps du Token Ring Caractéristiques
prix environ double du 16Mbps (de 450 à 800$) adaptateurs “autosense 4/16/100” Groupe IEEE802.5 802.5t HSTR UTP5 802.5u HSTR fiber 802.5v gigabit transport Evolution limitée / Migration © Horlait - Fdida - Al Agha

187 FDDI :Fiber Distributed Data Interface
Réseau Métropolitain Réseau fédérateur 100Mbps Tolérance aux pannes Hier 86-92 :« Majorité » du marché des «Fédérateurs» Aujourd’hui Pas d ’avenir (continuité dans le fédérateur) © Horlait - Fdida - Al Agha

188 FDDI Topologies Classe A Concentrateur Classe B Anneau Primaire
Secondary Ring Primary Ring Classe A Concentrateur Classe B Anneau Primaire Secondaire © Horlait - Fdida - Al Agha

189 FDDI Topologies © Horlait - Fdida - Al Agha

190 Reconfiguration et Bypass
Classe A Anneau Primaire Anneau Secondaire Secondary Ring Primary Ring Concentrateur Classe B © Horlait - Fdida - Al Agha

191 Comparaison des solutions
Solutions Débit UTP5 UTP3 Data MM Ct/10BT Norme 10BaseT 10Mb/s 100m 100m Oui Non Token-Ring Oui Limité HSTR Non Oui Non FDDI 100 Non Non Oui Sync. 10 ISO 9314 TPDDI m Non Oui Sync. 7 ANSI 100BaseT Oui Non Switch Eth. 10/ Oui Non 1.5/3 - Switch Eth Non Non Oui Non z ATM Non Oui Oui 15 IUT, ATMF Wavelan Mbps Oui Non IEEE MM= "Multimédia", i.e. certaines propriétés temporelles © Horlait - Fdida - Al Agha

192 LAN Emulation sur ATM Utiliser les services réseaux locaux sur ATM
Autre approche vs Classical IP over ATM (RFC 1577) Les problèmes rencontrés mode connecté et non connecté Broadcast, Adressage, Services Les composants LEC: LAN Emulation Client LECS: LAN Emulation Configuration Server LES: LAN Emulation Server BUS: Broadcast & Unknown Server © Horlait - Fdida - Al Agha

193 LANE Réseau ATM Token Ring Hub © Horlait - Fdida - Al Agha

194 LAN Emulation sur ATM LE Configuration Server LE Server
informations de configuration adresse du LE server LE Server Implémente enregistrement/ résolution d'adresses LE-ARP Broadcast/Unknown Server Fournit les services de Broadcast, Multicast et Unicast inconnu © Horlait - Fdida - Al Agha

195 Plan 1. Historique et motivations 2. Les réseaux locaux
3. L ’Interconnexion 4. Conclusions © Horlait - Fdida - Al Agha

196 Interconnexion Différents équipements en fonction des besoins
Marché très important aujourd'hui Très exploité pour la segmentation des réseaux Ingénierie du trafic Solutions Répéteurs (Repeaters) Ponts (Bridges) & Commutateurs (Switchs) Routeurs (Routers) Passerelles (Gateways) Environnements Ethernet, Token Ring, FDDI, ATM, IP Permettent de créer des réseaux de dimensions variables © Horlait - Fdida - Al Agha

197 Répéteurs Relai de niveau physique X1 Exemple : Hub C A D B SR2 SR1
© Horlait - Fdida - Al Agha

198 PONTS P1 Filtrage, Apprentissage Relai de niveau Liaison C A D B SR1
Filtre SR3 Filtrage, Apprentissage HOMOGENE HETEROGENE 1 2 MAC 2 LLC 1 2 MAC 2 LLC © Horlait - Fdida - Al Agha

199 PONTS Pontage de Réseaux Locaux: Fonctions: Ponts
Analyse et conversion de trame d'un RL vers l'autre Ethernet, 802.3, 802.5, FDDI Fonctions: Apprentissage, Filtrage Ponts simples, multiples, distants © Horlait - Fdida - Al Agha

200 Spanning Tree 802.1d, 802.1w A A standbye
SPT : Spanning Tree Protocol 802.1d RSPT : Rapid Spanning Tree Protocol 802.1w © Horlait - Fdida - Al Agha

201 PONT Techniques Utilisation Spanning Tree (802.3)
Source Routing (802.5) Utilisation Petits réseaux ou VLANs Adressage Plat Plan d ’adressage MAC (ie. niveau 2) Similaire aux commutateurs © Horlait - Fdida - Al Agha

202 ROUTEURS Relai de niveau Réseau ROUTAGE Routeur B A C E D Protocole IP
Routage Interne (RIP, OSPF) Routage Externe (EGP, BGP) 3 2 1 © Horlait - Fdida - Al Agha

203 Architecture IP Station A Station B Routeur Applications Applications
TCP/UDP TCP/UDP Routeur IP IP IP Protocole d'accès à R1 R1 R2 Protocole d'accès à R2 Réseau R1 Réseau R2 © Horlait - Fdida - Al Agha

204 Un réseau Internet L'environnement Internet
Stations (adresses IP, Noms) Routeurs Réseaux hétérogènes (ATM, Radio, Ethernet, Satellite, X25, etc.) Réseau-2 Routeur-a Réseau-1 Routeur-b Réseau-3 Réseau-5 Réseau-4 Routeur-c © Horlait - Fdida - Al Agha

205 Principe du routage “bon” chemin: Chemin de coût minimum
Déterminer une route (séquence de routeurs) de la source vers la destination. Facteur d’echelle-> Plusieurs niveaux de routage Interne (un seul AS) Externe (plusieurs AS) Protocole de routage: recherche d’un chemin de coût minimum dans un graphe valué A E D C B F 2 1 3 5 “bon” chemin: Chemin de coût minimum Coût = délai, $, etc.. © Horlait - Fdida - Al Agha

206 Exemple : Algorithme de Dijsktra
1 Initialisation: 2 N = {A} 3 Pour tout noeud v si v adjacent à A alors D(v) = c(A,v) sinon D(v) = infini 7 8 Boucle 9 trouver w non dans N tel que D(w) est minimum 10 ajouter w à N 11 maj D(v) pour tout v adjacent à w et non dans N: D(v) = min( D(v), D(w) + c(w,v) ) 13 /* nouveau coût de v est soit l’ancien coût de v soit le coût minimum du chemin connu vers w plus le coût de w vers v */ 15 jusqu’à inclure tous les noeuds dans N © Horlait - Fdida - Al Agha

207 Exemple de l’algorithme de Dijkstra’s
Pas 1 2 3 4 5 début N A AD ADE ADEB ADEBC ADEBCF D(B),p(B) 2,A D(C),p(C) 5,A 4,D 3,E D(D),p(D) 1,A D(E),p(E) infini 2,D D(F),p(F) infini 4,E A E D C B F 2 1 3 5 © Horlait - Fdida - Al Agha

208 La couche réseau de l’Internet
Couche Transport : TCP, UDP Protocole IP adressage format des paquets Contrôle Protoc de routage acheminement RIP, OSPF, BGP Couche Réseau Table routage Protocole ICMP Report erreurs signalisation Couche liaison Couche physique © Horlait - Fdida - Al Agha

209 Adresses MAC et adresses IP
Adresse IP sur 32-bits (IPv4) Adresse réseau Utilisée pour acheminer le datagramme IP vers sa destination (plan d’adressage IP) Adresse MAC ou physique Utilisée pour acheminer un datagramme d’une interface vers une autre interface physiquement connectée sur le même réseau Adresse MAC 48 bit (pour la plupart des LANs) en “dur” dans la ROM de l’adapteur © Horlait - Fdida - Al Agha

210 Adresses MAC Chaque carte (“adapter”) possède une adresse MAC unique
Chaque interface réseau possède une adresse IP © Horlait - Fdida - Al Agha

211 Adresses MAC et IP Adresse Trame Source, Destination
Adresse Datagramme Source, Destination Adresse MAC R Adresse MAC E Adresse IP E Adresse IP R IP payload datagramme Trame © Horlait - Fdida - Al Agha

212 ARP & RARP ARP permet de trouver l'adresse NIC d'une adresse IP donnée
RARP est l'inverse de ARP Destinataire (Host-y) Adresse IP ( ) Adresse Physique 08002B00FA06 ARP 08002B00EE0B Réseau-1 Réseau--2 Routeur-a 08002B00FA06 © Horlait - Fdida - Al Agha

213 Illustration de ces principes
Encapsulation IP PHY1 MAC @AA:...:23 IP @ @01:...:76 PHY2 @00:...:38 @ Rés Relai @03:...:54 LAN A LAN B Réseau LAN A LAN B PONT au lieu de Routeur Destination MAC 01:...:76 00:...:38 00:...:38 Source MAC AA:...:23 03:...:54 AA:...:23 Destination IP Source IP © Horlait - Fdida - Al Agha

214 Commutation & Routage Commutation IP Commutation MPLS
Commutation de niveau 4 Commutation de niveau 7 Routage …………… © Horlait - Fdida - Al Agha

215 Le cœur du réseau © Horlait - Fdida - Al Agha

216 Commutateurs et niveau 3
Commutation ou Routage? routeurs flexibles, lents et chers (hier!) commutateurs rapides, économiques Des routeurs rapides? Gigabit/Terabits routeurs Associé IP et la commutation A l’origine (1996) IP switching, Tag Switching Puis MPLS (IETF) Aussi mais disparu, MPOA (ATM Forum) Un moyen pour accélérer les routeurs © Horlait - Fdida - Al Agha

217 Le Table-Look-up Note : IP : A = B : @IP ATM : A¹B : @VPI/VCI
Paquet/Trame Note : IP : A = B ATM : © Horlait - Fdida - Al Agha

218 Commutation et Routage
paquet Niveau 3 trame Niveau 2 signal Niveau 1 © Horlait - Fdida - Al Agha

219 Commutation de Trames @ Ethernet Frame Relay MAC/DLCI Niveau 2
© Horlait - Fdida - Al Agha

220 Routage pur @IP Niveau 3 Niveau 2 Niveau 1
© Horlait - Fdida - Al Agha

221 Commutateur/Routeur de Label (LSR)
Label Swapping @IP @MAC @ ATM, etc. +Label Distribution Niveau 3 Label Niveau 2 Niveau 1 © Horlait - Fdida - Al Agha

222 Exemple Label Switching
L2/B A/L1/X X L1/L2/Y Y © Horlait - Fdida - Al Agha

223 Association niveau 2/niveau 3
Recuperer le datagramme IP Le passer au niveau supérieur Label look-up Nœud suivant Swapper le label Cellule ATM Trame FR Label Local? 8 10 N A B Translation d’en-tête A 8 B 10 © Horlait - Fdida - Al Agha

224 Exemple : Les Circuits virtuels de X25
Mode avec connexion: circuits virtuels. table de commutation, exemple Ai Cj Bj Dk circuit virtuel = association de i, j, k, l, m A C i numéro de numéro E voie de i k logique voie j logique l m m B D F © Horlait - Fdida - Al Agha

225 Exemple : Acheminement ATM
5 5/X 9 8 9/D 8/T F D T I A 5F 9I 8A Mode connecté Conservation de l'ordre Simplification de la gestion du trafic Rapide (Table-Lookup) Insertion des cellules dans le multiplex Adaptation de débit par utilisation de cellules vide © Horlait - Fdida - Al Agha

226 Exemple de commutation de label
Destination-Based Routing Module Address Prefix Address Prefix Interface Interface 1 171.69 1 171.69 1 ... ... IGP i/f 0 Informer l’accessibilité de i/f 1 i/f 1 Informer l’accessibilité de et 171.69 Informer l’accessibilité de 10 © Horlait - Fdida - Al Agha

227 Exemple de commutation de label (suite)
Address Prefix Address Prefix Interface Interface ... 1 171.69 ... 1 171.69 Informer Correspondance <5, > avec LDP i/f 0 i/f 1 i/f 1 Informer Correspondance <3, > <4,171.69> avec LDP 171.69 Informer Correspondance <7,171.69> avec LDP 11 © Horlait - Fdida - Al Agha

228 Label Switching Example (Cont.)
Local Label Remote Address Prefix Interface Local Label Remote Label Address Prefix Interface 3 5 x 3 1 4 7 171.69 1 x 4 171.69 1 ... ... 1 1 data 4 7 data data 171.69 ‘Edge’ Label Router réalise Longest Match, Ajouter Label Label Routers suivant Achemine uniquement sur le Label © Horlait - Fdida - Al Agha

229 Commutation et routage
Switching & Routing Layer 2 Switching Layer 3 Switching Label switching Layer 3 Routing Layer 4 Switching Layer 3 to Layer 2 mapping Route Server MPLS IP switching Tag Switching MPOA - NHRP © Horlait - Fdida - Al Agha

230 Synthèse LAN ACCES FRONTIERE COEUR IP/Ethernet <Sans fils,
UTP, Fibre optique> FRONTIERE Routeurs, LSR COEUR Giga Ethernet, LSR (MPLS) © Horlait - Fdida - Al Agha

231 Plan 1. Historique et motivations 2. Les réseaux locaux
3. L ’Interconnexion 4. Conclusions © Horlait - Fdida - Al Agha

232 Etat des lieux Besoins Quelle(s) solution(s)?
Trafic variable, haut débit Interface IP Qualité de service Quelle(s) solution(s)? LS, Numeris Frame Relay, IP Convergence Voix/Données © Horlait - Fdida - Al Agha

233 Interconnexion des LANs
LANn Data & Voix © Horlait - Fdida - Al Agha

234 Profil des multinationales
La facture telecom: “moyenne” multinationale: $ /an “grande” multinationale: 8.2 million $ /an Les services (variations par pays) Voix (y compris mobiles): 60% du budget 40% local, 50% national, 10% international Interconnexion de LANs: »15 à 35% du bud. Supports: LS (70%), FR (25%), ISDN, X25 Services commerciaux: »25% du budget Organisations virtuelles: »8% du budget © Horlait - Fdida - Al Agha

235 Revenu et trafic 20% du trafic produit 80% des revenus
Marges plus faibles dans l’espace des données Business Models pour les données à enrichir Revenu Trafic (volume) Voice 80% Data 20% © Horlait - Fdida - Al Agha

236 Frame Relay Solution pragmatique Accélérer une architecture X25
Commutation de niveau 2 (adresse DLCI) Mode connecté Fonctions de contrôle d ’erreur et contrôle de flux reportées à la périphérie A priori, transfert de données Intégration de la voix Intégration ATM Transport d ’IP © Horlait - Fdida - Al Agha

237 Frame Relay (Relai de Trames)
Solution pragmatique pour migrer de X25 vers des hauts débits Recommandations UIT-T I.122 Framework / Q.922, I.141 Commutation de trames Comment accélérer X25? Commutation de trames Q.922 (routage de niveau 2) Relayage de trame Q.922 core / élimination des fonctions de contrôle (flux, erreur). X25 PLP HDLC X21 © Horlait - Fdida - Al Agha

238 Relais de Trame Les arguments du Frame Relay
Plus simple à mettre en œuvre pour un nombre restreint de sites pour une topologie plutôt centralisée Débit minimum garanti (CIR) Multiprotocole (DecNet, IP, IPX, SNA, etc) Intégration de la voix Multiplexage voix-données Economique © Horlait - Fdida - Al Agha

239 VPN Réseaux privés virtuels
Emulation d’un réseau privé de télécommunications sur une infrastructure partagée Privée car un ensemble limité et contrôlé de sites peuvent accéder Elements principaux Economie d’échelle (partage) Flexibilité Fiabilité Sécurité © Horlait - Fdida - Al Agha

240 VPN scenarios VPN de niveau 2 VPN de niveau 3
Basé sur des VC (Virtual Circuit) Correspondance des routes sur des circuits Tunnels de niveau 2 (de edge device à edge device) FR, ATM, IP/MPLS, VPLS (VLANs) VPN de niveau 3 Souvent basé sur IPSec Autre solution : BGP/MPLS © Horlait - Fdida - Al Agha

241 Services IP Les services IP sont l ’avenir! Les arguments Les limites
réseaux privés virtuels topologies complexes et larges Intranet, Extranet Intégration de la mobilité Les limites Qualité de service (à suivre) © Horlait - Fdida - Al Agha

242 3ème partie: Le monde Internet
Réseaux: La synthèse 3ème partie: Le monde Internet Eric Horlait © Horlait - Fdida - Al Agha

243 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha

244 TCP-IP: origine Commutation de paquets
Approche « informatique » vs « télécom » Expérimentations de chercheurs Approche intégrée: des applications aux outils techniques Approche de complémentarité par rapport à l’existant Déploiement rapide Devient standard de fait Internet Le Web Les évolutions nécessaires 1 © Horlait - Fdida - Al Agha

245 Interconnexion de réseaux
P1 A Les réseaux d'entreprise Les passerelles Les protocoles Les adresses Approche DoD Le monde TCP-IP B C Réseau 1 Réseau 3 P1 Px P2 Réseau 2 Réseau 4 D G E F 1 © Horlait - Fdida - Al Agha

246 Architecture TCP-IP Machine A Passerelle Machine D Applications
standards Transport Applications standards Protocole IP Protocole IP Protocole IP Protocole d'accès à R1 R1 R2 Protocole d'accès à R2 Réseau R1 Réseau R2 1 © Horlait - Fdida - Al Agha

247 Architecture TCP-IP: adressage
32 bits Adressage hiérarchique 32 bits Réseau / Machine Classes d'adresses Adresses de groupes Écriture standard Réseau Machine A 0 <7 bits> B 10 <14 bits> C 110 <21 bits> D 1110 <28 bits> © Horlait - Fdida - Al Agha

248 Le protocole IP v4 En - tête Données Options Total length
Ver IHL Service Total length Identification F Offset TTL Protocol Checksum Données Adresse Source Adresse destination Options © Horlait - Fdida - Al Agha

249 IP multicast Adresses de classe D Interface de programmation simple
Impact important sur le routage Reste « best effort » sur la sémantique Correspondance avec les réseaux support Cohabitation multicast/unicast © Horlait - Fdida - Al Agha

250 Diffusion IP Multicast
Routeurs unicast ! Routeurs multicast ! Traffic Multicast Un seul paquet transite pour n destinations Economie de la bande passante 1 © Horlait - Fdida - Al Agha

251 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha

252 Evolution IP v6 Taille du réseau, nombre de machines Evolution v6
Croissance exponentielle Gestion des adresses Manque de hiérarchie des adresses Evolution v6 Adresses de 128 bits Compatibilité v4, adresses locales, opérateurs, multidestination Gestion de ressources possible 1 © Horlait - Fdida - Al Agha

253 Ce qu’est IP version 6 IP v4 IP v6 ICMP IGMP ICMP v6 Mobilité Mcast
Auto Conf IPsec 1 © Horlait - Fdida - Al Agha

254 Le 6-bone 1 © Horlait - Fdida - Al Agha

255 IPv6 – les produits Routeurs Systèmes 1
© Horlait - Fdida - Al Agha

256 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha

257 Le niveau transport TCP UDP Autres protocoles Fiabilité
Contrôles d'erreur, de flux, d'ordre UDP Vérification des erreurs Autres protocoles Applications spécifiques (haut débit) 1 © Horlait - Fdida - Al Agha

258 TCP: élément de protocole
En - tête Port source Port dest Numéro de séquence Acquittement Données Drapeaux Fenêtre Checksum Données URG Options 1 © Horlait - Fdida - Al Agha

259 UDP: transport minimal
Sans connexion Remise si correct Pas d'ordre Pas de correction d'erreurs Mode client/serveur Port source Port dest Longueur Checksum Données 1 © Horlait - Fdida - Al Agha

260 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha

261 Taille de l’Internet: 171 638 297 en janvier 2003
Source: © Horlait - Fdida - Al Agha

262 Vitesse de croissance sur un 12 mois
© Horlait - Fdida - Al Agha

263 Nombre d’utilisateurs d’Internet
D’après le nombre de PERSONNES ayant accès à INTERNET était de 605 Millions en Septembre 2002 En France, de l’ordre de 18 Millions de personnes, soit 1/3 de la population, en mars 2003. UK: 60%, D: 40%, I: 36%, E: 20%, NL: 61% World Total million Africa 6.31 million Asia/Pacific million Europe million Middle East 5.12 million Canada & USA million Latin America 33.35 million © Horlait - Fdida - Al Agha

264 Le monde Internet Connexion isolée "privée" Connexion à l'INTERNET
Opérateur INTERNET Réseau d'accès Accès personnel 1 © Horlait - Fdida - Al Agha

265 Internet Médiation Fournisseur de service Fournisseur de service €€€
Qui paie le réseau d’accès? Utilisateur L’ISP Mais l’ISP est un « vendeur de trafic » pour le réseau d’accès Le réseau d’accès paie l’ISP Fournisseur de service €€€ ISP ISP ISP GIX Réseau d’accès Utilisateur 1 © Horlait - Fdida - Al Agha

266 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha

267 La qualité de service et IP
Le « best effort » seul est insuffisant Plusieurs approches sont possibles: Surdimensionnement Adaptation du comportement des applications Réservation de ressources dans le réseau Adaptation du comportement du réseau Les outils Les infrastructures: Commutation Ethernet, ATM, etc. RTP/RTCP INTSERV et RSVP DIFFSERV Signalisation globale? 1 © Horlait - Fdida - Al Agha

268 Gestion des ressources par protocole
Le réseau d’entreprise Outil de signalisation : RSVP Mécanismes de gestion (débit, délai) Le réseau d’opérateur agrégation de trafics services différenciés Adaptation applicative Ce qui est utilisé aujourd’hui (RTP/RTCP) Commutation, QoS routing 1 © Horlait - Fdida - Al Agha

269 IP et QoS: approche applicative
Hypothèse Les applications vivent avec un réseau sur lequel aucune modification n’est possible Adaptation Modification du comportement des applications en fonction du comportement du réseau (exemple, modification des codages) L’application est en prise la plus directe possible avec le réseau: RTP Besoin d’un mécanisme d’observation: RTCP Synchronisation des horloges 1 © Horlait - Fdida - Al Agha

270 Approche INTSERV INTegrated SERVices Trois types de profils:
Best effort Le service classique Controlled load Le réseau se comporte comme un réseau best effort peu chargé Guaranteed Garantie de débit, délai et gigue Signalisation - réservation 1 © Horlait - Fdida - Al Agha

271 Classification des trafics
A l’entrée d’un réseau, les trafics sont triés et étiquetés Chaque routeur traite alors les paquets en fonction de leur classe Routeur interne Routeur extérieur Tri et étiquetage Conversion de signalisation (e.g. de ou vers RSVP) Administration 1 © Horlait - Fdida - Al Agha

272 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha

273 Utilisation de l’INTERNET
Une application majoritaire: le WEB dans les années 90 90% des connexions 60% à 70% des octets Le reste: Transfert de fichiers Messagerie Signalisation, routage, gestion Dans l’intranet Identique en grandes masses Demain? Voix sur IP? Peer to Peer (Pair à pair) autour de 25% des octets en 2003 1 © Horlait - Fdida - Al Agha

274 Applications: DNS Problème de gestion des noms
Organisation hiérarchique (1983) Syntaxe et application Les requêtes ... GOV ARPA MIL UK CA EDU COM ORG FR LIP6 1 © Horlait - Fdida - Al Agha

275 Domaines récents Annonce de l’ICANN (novembre 2000):
aero – Société Internationale de Télécommunications Aéronautiques SC, (SITA) .biz – JVTeam, LLC .coop – National Cooperative Business Association, (NCBA) .info – Afilias, LLC .museum – Museum Domain Management Association, (MDMA) .name – Global Name Registry, LTD .pro – RegistryPro, LTD 1 © Horlait - Fdida - Al Agha

276 Applications: Telnet Gestion de terminaux
Terminal Gestion de terminaux Options pour diverses émulations VT100, 3270, Minitel Authentification Transparence Performances? Réseau TCP-IP Application 1 © Horlait - Fdida - Al Agha

277 Applications: FTP Transfert de fichiers Types de données
Utilisateur Transfert de fichiers Types de données Caractères Octets binaires Compression Transfert tiers Protection des accès Réseau TCP-IP Système de fichiers 1 © Horlait - Fdida - Al Agha

278 Applications: SMTP Définition En-tête Messagerie
Transfert d'informations Structure des messages RFC 822 MIME (RFC ) Codage de transfert Les protocoles SMTP POP3 IMAP4 Corps 1 Corps 1 Corps 3 Corps 2 Corps 1 1 © Horlait - Fdida - Al Agha

279 Applications: News Messagerie par thème
Panneau d’affichage électronique Base de données dupliquée Gestion Abonnement Modération Diffusion Protocole NNTP Codages identiques à SMTP 1 © Horlait - Fdida - Al Agha

280 Applications: NFS Partage de fichiers sur un réseau
Gestion "à la UNIX" Echanges contrôlés par UDP Modèle client/serveur (RPC) Large disponibilité Précautions d'emploi 1 © Horlait - Fdida - Al Agha

281 Le peer to peer Abandon du client/serveur
Les ressources sont à l’extérieur du réseau Les ressources ne sont pas toujours disponibles Les ressources ne sont pas toujours connues Exemple d’applications: Partage de fichiers: Napster, Gnutella, KazaA Instant messaging Partage de temps CPU: 25% du trafic au moins en 2003 © Horlait - Fdida - Al Agha

282 Exemple de Napster Un serveur
Le client se connecte au serveur pour échanger des listes de fichiers Choix du fichier et de sa localisation Téléchargement ensuite Fin en juillet 2001 © Horlait - Fdida - Al Agha

283 Gnutella Présenté par AOL en 2000 puis passé en domaine public
Distribution par inondation (7 voisins à chaque fois, détection de boucles, 10 niveaux seulement) Nœuds « bootstrap » Difficile à « débrancher » © Horlait - Fdida - Al Agha

284 KazaA Plus de 3 millions de « peers » connectés avec plus de To de données disponibles Téléchargement parallèle avec optimisation Notion de « super nœud » dont la liste est livrée avec le logiciel Lors d’une connexion à un super nœud, mise à jour de la liste et choix de 5 voisins « optimaux » (performances évaluées par ping ) Le modèle économique: La société Fastrack aa développé le logiciel à Amsterdam et l’a licencié à des éditeurs (music city/Morpheus par exemple) Fin de la licence Aujourd’hui, la société détenant le logiciel (Sharman network) est au Vanuatu et le code est déposé en Estonie…. © Horlait - Fdida - Al Agha

285 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha

286 Evolution du Web 1 Source: http://www.netcraft.com/Survey/Reports
© Horlait - Fdida - Al Agha

287 Evolution du Web 1 Source: http://www.netcraft.com/Survey/Reports
© Horlait - Fdida - Al Agha

288 La Saga HTML Le travail de l’ISO sur la structuration des documents: SGML Un utilisateur: le CERN Les DTD HTML est une DTD Les évolutions: interactions, exécution D-HTML XML, comme synthèse? Le travail du W3C LCS/MIT, Keio Univ., INRIA 1 © Horlait - Fdida - Al Agha

289 Le Web: interactions A l’origine serveur vers client
Les réponses du client CGI: Common Gateway Interface 1 2 3 4 1- requête 2- page 3- paramètres 4- résultats 1 © Horlait - Fdida - Al Agha

290 Le Web: interactions Base de données JDBC ODBC NSAPI ISAPI HTTP
Accès aux données sur d’autres serveurs Une véritable architecture d’applications Séparation de la visualisation, de la présentation et du calcul Base de données JDBC ODBC NSAPI ISAPI HTTP Serveur Web 1 © Horlait - Fdida - Al Agha

291 Java Origine de SUN Langage orienté objet (type C++) Sécurité du code
Sécurité de l’exécution Interprétation/compilation Indépendance de la plate-forme matérielle 1 © Horlait - Fdida - Al Agha

292 Système d’exploitation
Java: exécution Visualisation Protocole HTTP Client Web Machine virtuelle Système d’exploitation Matériel 1 © Horlait - Fdida - Al Agha

293 Les outils Java D ’abord, le JDK! Java Cryptography Extension (JCE)
Java DataBase Connector (JDBC) Jave Beans / Java RMI Java Communications Java InfoBus Java Media Framework Java Telephony Systèmes d’exploitation, TR, etc. 1 © Horlait - Fdida - Al Agha

294 L'architecture « complète »
FTP, SMTP, Telnet, DNS, HTTP, etc. Applications coopératives (multicast, multimedia, etc.) Applications de gestion (routage) Client Serveur (NFS) ISO Applications dérivées de l’ISO (SNMP, LDAP) Représentation des données TCP RTP/RTCP ICMP/IGMP Sécurité Mobilité ... RSVP DHCP UDP Protocole IP Autres Ethernet Token Ring Réseaux m X25 PPP, SLIP FR, ATM FDDI © Horlait - Fdida - Al Agha

295 Synthèse sur TCP/IP Une architecture d’expérimentation devenue opérationnelle Une expérience de trente ans Une architecture unifiée pour le poste de travail, pour le réseau d’entreprise, pour le réseau local Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS Prise en charge constante de l’aspect utilisateur Une application modèle d’environnement distribué: le Web Une idée d’indépendance des infrastructures vues de l’utilisateur Une idée d’indépendance des applications vues de l’interface Une idée d’indépendance des systèmes vus des applications 1 © Horlait - Fdida - Al Agha

296 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha

297 La sécurité dans les réseaux
D'où viennent les problèmes? Distribution des informations et des machines. Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus. Réseaux locaux: 80% des « attaques » Commerce et paiement: Le paradoxe du nombre et de la confiance! Les techniques Cryptographie principalement L’information se protège et se transmet facilement, pour la confiance, les choses sont plus délicates Les limites réglementaires et/ou techniques Besoin de contrôle des autorités. Problèmes douaniers / Lieu et méthode de taxation. Comment exercer réellement un contrôle? 1 © Horlait - Fdida - Al Agha

298 La sécurité: les méthodes
Une trilogie « vitale »: Audit Analyse des besoins, des risques Les outils techniques Cryptographie Contrôle Logiciels ou matériels de surveillance Une seule étape vous manque … et tout est dépeuplé! 1 © Horlait - Fdida - Al Agha

299 Une attaque directe UNIX
Un utilisateur quelconque se connecte sur Internet Il récupère le code d’un « exploit » Il le compile et l’exécute Il est root 1 © Horlait - Fdida - Al Agha

300 Une attaque directe NT Un utilisateur quelconque se connecte sur Internet Il récupère le programme « sechole.exe » Il l’exécute Son compte est ajouté au groupe Administrators 1 © Horlait - Fdida - Al Agha

301 Attaque des mots de passe
Versions codées disponibles dans le systèmes Algorithmes connus Utilisation de dictionnaires Règles mnémotechniques Essais pour trouver UN MOT DE PASSE 1 © Horlait - Fdida - Al Agha

302 La sécurité: filtrage Sécurité renforcée INTERNET Routeur Firewall
Mail Web DNS INTERNET FTP Telnet X Routeur Firewall DMZ (Zone Démilitarisée) Sécurité renforcée 1 © Horlait - Fdida - Al Agha

303 Chiffrement - 1 abc #!&$ #!&$ abc Algorithmes symétriques RC-4, RC-5
DES, 3-DES Clef Partagée abc #!&$ #!&$ abc 1 © Horlait - Fdida - Al Agha

304 Chiffrement - 2 abc #!&$ #!&$ abc abc #!&$ #!&$ abc Bob Alice Alice
Pas de secret partagé, seulement l ’algorithme Génération des clés Algorithmes asymétriques à cause des clés RSA Chiffrement, Authentification, Intégrité Problème de la distribution des clés et des performances Exemples: clef privée clef publique abc #!&$ #!&$ abc Bob Alice clef publique clef privée Alice abc #!&$ #!&$ abc Bob 1 © Horlait - Fdida - Al Agha

305 Chiffrement - 3 Message Message Signature hash hash Digest Digest
Clef publique hash hash Digest Digest Digest = Clef privée Signature 1 © Horlait - Fdida - Al Agha

306 IPSec Chiffrement Authentification VPN
IP HDR ESP DATA Chiffrement ESP: Encapsulated Security Protocol Authentification AH: Authentication Header VPN Virtual Private Network authentification + chiffrement IP HDR AH DATA authentification IP HDR AH ESP IP HDR DATA chiffrement authentification 1 © Horlait - Fdida - Al Agha

307 Qu’est-ce qu’un VPN IP? 1 © Horlait - Fdida - Al Agha

308 SSL (Secure Socket Layer)
Développé par Netscape fondé sur un algorithme de type RSA SMTP FTP HTTP SET SSL TCP/IP 2 phases : Authentification serveur et client Echange de donnée Notions importante : Certificat X509 (authentification) Clé publique / clé privée Algorithme de cryptage (RC2, RC4 , DES etc..) © Horlait - Fdida - Al Agha

309 Sécurité - réglementation
Avant 1986 (décret loi du 14/4/1939) Décret du 18/2/1986 Loi du 29/12/90 - décret SCSSI Loi de Juillet 1996 DCSSI Simple déclaration pour l'authentification et l'intégrité des messages Demande d'autorisation pour le reste DCSSI, 18 rue du Dr Zamenhof 92131 ISSY LES MOULINEAUX © Horlait - Fdida - Al Agha

310 Sécurité -Réglementation
Loi de Juillet 1996 Libéralisation de l’authentification Utilisation du cryptage possible Tiers de confiance (Key Escrow) Algorithmes possibles? Organisation de l’INTERNET Les décrets d’applications (fin 96?) Parus en février-mars 1998! Valeur probante de la signature électronique Août 99 Loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique Force probante de la forme électronique des documents, de la signature électronique 1 © Horlait - Fdida - Al Agha

311 Coordination des utilisateurs
1 © Horlait - Fdida - Al Agha

312 CERT en France 1 © Horlait - Fdida - Al Agha

313 CERT en France © Horlait - Fdida - Al Agha

314 La signature électronique
Loi n° du 13 mars 2000 J.O. n° 62 du 14 mars 2000 page 3968, adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique. Article du code civil devient: « L’écrit sur support électronique a la même force probante que l’écrit sur support papier » 1 © Horlait - Fdida - Al Agha

315 Synthèse sécurité La notion de sécurité « réseau » n’existe pas
Il faut apprécier les risques Les systèmes et les réseaux participent conjointement et de façon indissociable à la sécurité du système d’information Sur le plan technique: Les firewalls: algorithmique modifiant le traitement des protocoles La cryptographie: modifiant les applications L’algorithmique des applications (ex: OTP) Les protocoles: installation de services de sécurité dans les protocoles (ex: IPSec) L’intégration de sécurité dans le logiciel (ex: Java) Sur le plan réglementaire: Situation nationale et internationale différente (!) Aspects de la sécurité liés au commerce électronique 1 © Horlait - Fdida - Al Agha

316 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha

317 Gestion de réseaux Administration ISO
Démarche de convergence ISO-TCP/IP Création de SNMP SNMP v2 CMIP SNMP v3 Une synthèse des besoins Aspect dynamique des fonctions/services Environnement d’exécution 1 © Horlait - Fdida - Al Agha

318 Gestion de réseau: modèle ISO
Les domaines fonctionnels: Gestion des configurations Gestion des performances Gestion des fautes Gestion des ressources Gestion de la sécurité Pour quoi faire? Echelle des temps Surveillance, contrôle, mesure, dépannage 1 © Horlait - Fdida - Al Agha

319 Gestion des réseaux: modèle ISO
SMAE Get Set Action Create Delete Event-report LME A LME P LME S ? LME T LME R LME L LME P MIB Description 1 © Horlait - Fdida - Al Agha

320 Gestion des réseaux: TCP-IP
Méthodes simples $ ping -c 10 hera.ibp.fr PING hera.ibp.fr ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=1 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=2 ttl=254 time=3.8 ms 64 bytes from : icmp_seq=3 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=4 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=5 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=6 ttl=254 time=2.8 ms 64 bytes from : icmp_seq=7 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=8 ttl=254 time=2.7 ms 64 bytes from : icmp_seq=9 ttl=254 time=2.5 ms --- hera.ibp.fr ping statistics --- 10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 2.4/2.6/3.8 ms 1 © Horlait - Fdida - Al Agha

321 Gestion des réseaux: TCP-IP
Méthodes simples $ ping -c 10 mozart.ee.uts.edu.au PING mozart.ee.uts.edu.au ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=223 time=689.9 ms 64 bytes from : icmp_seq=1 ttl=223 time=780.0 ms 64 bytes from : icmp_seq=2 ttl=223 time=793.5 ms 64 bytes from : icmp_seq=3 ttl=223 time=758.5 ms 64 bytes from : icmp_seq=4 ttl=223 time=676.1 ms 64 bytes from : icmp_seq=5 ttl=223 time=640.1 ms 64 bytes from : icmp_seq=8 ttl=223 time= ms 64 bytes from : icmp_seq=9 ttl=223 time=921.0 ms --- mozart.ee.uts.edu.au ping statistics --- 10 packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 640.1/791.9/ ms 1 © Horlait - Fdida - Al Agha

322 Gestion des réseaux: TCP-IP
Méthodes simples $ traceroute sophia.inria.fr traceroute to sophia.inria.fr ( ), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr ( ) 1 ms 1 ms 1 ms 2 hera.ibp.fr ( ) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr ( ) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr ( ) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr ( ) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net ( ) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net ( ) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net ( ) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net ( ) 360 ms 30 ms 33 ms 10 marseille.renater.ft.net ( ) 32 ms 49 ms 32 ms 11 marseille1.r3t2.ft.net ( ) 36 ms 24 ms 17 ms 12 sophia1.r3t2.ft.net ( ) 32 ms 24 ms 28 ms 13 inria-sophia.r3t2.ft.net ( ) 26 ms 33 ms 36 ms ( ) 46 ms 31 ms 27 ms 15 sophia-gw.inria.fr ( ) 33 ms 45 ms 29 ms 16 t8-gw.inria.fr ( ) 23 ms 39 ms 26 ms 17 sophia.inria.fr ( ) 38 ms 33 ms 27 ms 1 © Horlait - Fdida - Al Agha

323 Gestion de réseaux: SNMP
Requête Système géré Alarme Primitives simples Structuration des réseaux Limitations nombre sécurité Logiciels "hyperviseurs" Centre de gestion Système géré PROXY 1 © Horlait - Fdida - Al Agha

324 Gestion de réseaux: SNMP
Structure de la MIB 171 objets définis dans la MIB II Exemple du groupe system sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices Description libre du système Identification logiciel agent Temps depuis activation Nom d'un administrateur Nom du système Emplacement physique Services offerts (niveaux) 1 © Horlait - Fdida - Al Agha

325 La gestion politique Notion de règles politiques
Statiques ou dynamiques Définies par l’organisation, par l’individu, par l’opérateur de réseau Pour prendre des décisions Contrôle d’accès Gestion de QoS 1 © Horlait - Fdida - Al Agha

326 Modèle de gestion politique
Prise de décision PDP LDAP COPS PEP Mise en œuvre de la décision Stockage des règles 1 © Horlait - Fdida - Al Agha

327 Synthèse gestion des réseaux
Une tâche complexe aux facettes multiples Accès à l’information détenue dans le réseau d’où le besoin d’un protocole Le protocole n’est que le point de départ Autres fonctions vitales: analyse, modélisation, etc. Du point de vue technique: un standard de fait aux évolutions nécessaires 1 © Horlait - Fdida - Al Agha

328 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha

329 Modèle économique Hypothèse: Téléphone 15%, Internet 300% 1
© Horlait - Fdida - Al Agha

330 La disponibilité 32 s/an 99.9999% 6 Téléphone 5 min/an 99.999% 5
99.99% 4 Bon ISP? 8.8 h/an 99.9% 3 3.65 j/an 99% 2 36.5 j/an 90% 1 1 © Horlait - Fdida - Al Agha

331 La voix sur IP Transmission d’une information isochrone
Problème de maîtrise des délais et de la gigue Expérimentations nombreuses Produits opérationnels Architecture normalisée H323 – le standard Utilisation de RTP/RTCP pour le contrôle de la qualité de service MGCP (Media Gateway Control Protocol) pour la localisation des outils de conversion Développement de SIP (session initiation protocol) à l’IETF – Développement dynamique de services Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui; les opérateurs demain? 1 © Horlait - Fdida - Al Agha

332 Les codages de la voix 3 - 4.8 DOD 1016 4.1 3.6-3.8 3.9/3.7 4.0 4.2 20
(2) 4.1 3.9/3.7 4.0 4.2 Qualité MOS(*) 20 30 10 0.125 Trame (ms) 15.4 2.5 16/18 22 0.1 Complex. MIPS 12.2 13 6.3/5.3 8 64 Débit (kbps) GSM 06.60 (1996) GSM (3) 06.10 (1988) G 723.1 (4)/(2) G.729(2) G.711 Standard Mean Opinion Scores CELP: Code Excited Linear Predictive RLP-LTP: Regular Pulse Excited with Long Term Prediction MP-MLQ: Multipulse Maximum Likelihood Quantization 1 © Horlait - Fdida - Al Agha

333 Architecture de protocoles
Le cadre général actuel est H323 de l’ITU-T intégrant voix - données - audio sur réseaux de données Intègre RTP/RTCP SIP à l’IETF La Convergence H.225 Réseau H.26x Vidéo G.7xx Voix Données T.120 H.245 Contrôle Q.931 1 © Horlait - Fdida - Al Agha

334 Exemple de téléphone IP (Cisco)
1 © Horlait - Fdida - Al Agha

335 Applications coopératives
Netmeeting de Microsoft Architecture d’application adaptative Respect des normes Indépendant des applications partagées 1 © Horlait - Fdida - Al Agha

336 Synthèse multimédia Le problème du codage est globalement traité
Une approche « informatique » pour un problème « télécom » Les contraintes de gestion du temps et la qualité de service Une application aujourd’hui: la voix et l’un de ses dérivés, la téléphonie L’intégration dans le Web, clé du succès? 1 © Horlait - Fdida - Al Agha


Télécharger ppt "Guy PUJOLLE, Serge FDIDA & Eric HORLAIT"

Présentations similaires


Annonces Google