La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Premier jour : 9 h 30 - 17 h 30 Deuxième & troisième jour : 9 h 00 - 17 h 00 Déjeuner : 12 h 30 - 14 h 00 Réseaux: La Synthèse Guy PUJOLLE, Serge FDIDA.

Présentations similaires


Présentation au sujet: "Premier jour : 9 h 30 - 17 h 30 Deuxième & troisième jour : 9 h 00 - 17 h 00 Déjeuner : 12 h 30 - 14 h 00 Réseaux: La Synthèse Guy PUJOLLE, Serge FDIDA."— Transcription de la présentation:

1 Premier jour : 9 h h 30 Deuxième & troisième jour : 9 h h 00 Déjeuner : 12 h h 00 Réseaux: La Synthèse Guy PUJOLLE, Serge FDIDA & Eric HORLAIT

2 Présentation des intervenants Eric Horlait Serge Fdida Guy Pujolle

3 La convergence ,000 (millions) Voix sur réseau Fixe Voix sur réseau Mobile Internet

4 ACCES Typologie des réseaux FRONTIERE COEUR

5 Le paysage « réseaux » Différents acteurs, différentes influences – Normalisation – Utilisateurs – Opérateurs – Constructeurs – Les usages – Léconomie – La régulation – La recherche – Lingénierie

6 Notre choix de présentation Le monde INTERNET – Son mode de fonctionnement – Les raisons du succès – Les services offerts, les limites Les Réseaux dEntreprises – Architectures et technologies – Équipements et Interconnexion Réseaux Mobiles et Réseaux Sans-Fils – Architectures et Protocoles pour les réseaux mobiles – Technologies de Réseaux Sans-Fils

7 1ère partie: Vers le sans fil Guy Pujolle Réseaux: La synthèse

8 Internet, pas de signalisation Datagramme Problèmes de QoS Paquet avec ladresse complète du destinataire

9 X.25, ATM, …signalisation Circuit virtuel ou route , 1 – 3, 78 78, 1 – 3, 9 9, 2 – 4, 421

10 Évolution Signalisation Pas de signalisation 2000 Réseau téléphonique Internet génération Telecom -GMPLS -PBM Internet première génération X.25 Arpanet Cyclades ATM Internet seconde génération - DiffServ GSM GPRS UMTS Wi-Fi Internet fixe-mobile ambiant sécurisé 1970

11 Routage et commutation Routage Commutation 1- Surdimensionnement 2- Surdimensionnement priorité haute et contrôle de flux dans les routeurs 3- MPLS Signalisation distribuée 4- Contrôle par politique Signalisation centralisée

12 Surdimensionnement Capacité Temps Support physique Trafic application

13 Augmentation des capacités – Multiplexage en longueur dondes WDM (Wavelength Division Multiplexing) Début x 2,5 Gbit/s = 40 Gbit/s Début x10 Gbit/s = 320 Gbit/s Début x10 Gbit/s = 1,28 Tbit/s Début x40 Gbit/s = 5,32 Tbit/s – DWDM (Dense WDM) 2005: 1000 longueurs donde – Commutateur optique circuit sur une longueur donde paquet en longueur donde

14 Priorité 3 priorités – Classe avec garantie complète (Premium - Premier) – Classe avec garantie partielle (Olympic - Olympique) Or (Gold) Argent (Silver) Bronze (Bronze) – Sans garantie (Best effort) – Introduction de priorité dans les routeurs

15 Les priorités de DiffServ

16 Contrôle de flux Internet

17 Contrôle de flux

18 La boucle locale

19 Le réseau daccès avec fil

20 La fibre optique La fibre optique FITL (Fiber In The Loop) – jusquau quartier FTTQ – jusquau trottoir FTTC – jusqu au bâtiment FTTB – jusquà la prise FTTH SONET ou RPR (Resilient Packet Ring) sur un MAN

21 Le CATV – le modem câble – le multimédia – problème de la voie daccès montante (utilisateur vers terminal) – technique daccès IEEE Docsis

22 Réseau daccès Les paires métalliques + modem xDSL (x Data Subscriber Line) – ADSL (Asymmetric Digital Subscriber Line) 1,5 Mbit/s pour 6 km, 2 Mbit/s pour 5 km, 6 Mbit/s pour 4 km, 9 Mbit/s pour 3 km, 13 Mbit/s pour 1,5 km, 26 Mbit/s pour 1km, 52 Mbit/s pour 300 mètres. – SDSL (Symmetric DSL). – HDSL (High-bit-rate DSL) et – VDSL (Very-high-bit-rate DSL) Téléphone et Télévision sur xDSL

23 Réseaux de mobiles

24 Les réseaux de mobile/sans fil (1/2) Avantages – Mobilité/Nomadisme – Topologie dynamique – Facilité dinstallation – Coût Equipements Bande sans licence

25 Les réseaux de mobile/sans fil (2/2) Inconvénients – Problèmes liés aux ondes radios Interférences Effets multi trajets … – La réglementation – Effet sur la santé – La sécurité

26 Internet Réseau de mobiles Réseau avec fil Réseau ad hoc Réseau sans fil Boucle locale IP

27 UMTS DECT Mobility Débit GSM 10kbps500kps10Mbps150Mbps WAN MAN PAN 2Mbps Mobilité et débit IEEE IEEE ZigBee UWB IEEE satellite IEEE LAN

28 Circuit GSM BTS GSM BSS GSM BTS HLR AUC MSC/ VLR GMSC Réseau à Commutation De circuit Internet IP Internet IP SGSN GGSN Réseau à transfert de paquets BS Iub UTRAN - UMTS Terrestrial Radio Access Network Iur UMTS RNC UMTS RNC UMTS Réseau cœur

29 Internet IP Internet IP SGSN GGSN Réseau à transfert de paquets Node B UTRAN - UMTS Terrestrial Radio Access Network UMTS RNC UMTS RNC UMTS RAN ATM/AAL2

30 Internet Télécom Internet Télécom BS UTRAN - UMTS Terrestrial Radio Access Network UMTS RNC UMTS RNC UMTS Réseau cœur Réseau Sans fil Réseau ad hoc Hot Spot Réseau Sans fil Réseau Sans fil RAN

31 GSM et GPRS GSM = 1 slot = 9,6 ou 11 ou 14 Kbit/s GPRS = X + Y Par exemple pour un total de pour un total de pour un total de 5 GSM = n slot à 9,6, 11, 14 ou 20 Kbit/s

32 Évolutions des technologies GSM PDC IS-136 IS-95 IS-41GSM-MAP 3G 2G E-GPRSW-CDMA cdma2000 UWC-136 UTRA

33 Réseaux de mobiles Les réseaux de mobiles et sans fil – Réseaux cellulaires de la pico cellule à la cellule parapluie 1er génération – Réseaux analogiques 2è génération – Réseaux numérique circuit GSM – Circuit à 9,6 Kbit/s IS95 IS136 2,5è génération – GPRS – Réseaux numérique circuit + paquets

34 Réseaux de mobiles 3è génération – IMT 2000 (International Mobile Telecommunication for the year 2000) UMTS (Europe) UMTS TDD W-CDMA (Japon) UMTS FDD Cdma 2000 (USA) EDGE (USA) – UMTS (Universal Mobile Telecommunication System) faible mobilité: 2 Mbit/s ou 10 Mbit/s Moyenne mobilité: 384 Kbit/s forte mobilité: 64 Kbit/s

35 UMTS Fréquences – autour de 2GHz : bande de 230MHz Bandes appairées (120MHz) : et FDD/W- CDMA Bandes non appairées (50MHz) : TDD/TD-CDMA Satellites (MSS) : 60 MHz Débit prévisible à forte charge: faible de 30 à 50 Kbit/s

36 Réseaux sans fil

37 Radio Spectrum 100 Mhz Ghz Ghz a HiperLan II 83.5 Mhz 2.4 Ghz Ghz b Bluetooth Four à microondes 12cm 5cm 200 Mhz 5.35 Ghz 5.15 Ghz

38 Wireless networks

39 Standard for wireless networks PAN – IEEE and WiMedia Alliance IEEE Bluetooth IEEE – UWB (Ultra Wide Band) IEEE – ZigBee – HiperPAN WLAN – IEEE (Wi-Fi) IEEE b IEEE a IEEE g IEEE n – HiperLAN WMAN – IEEE and WiMax IEEE a IEEE b – HiperMAN WWAN – IEEE (MBWA) Ad hoc networks Sensor networks

40 Bluetooth

41 Qui est Bluetooth? Harald Blaatand « Bluetooth » II – Roi du Danemark ( )

42 Réseaux WPAN

43 Bluetooth Technologie pour remplacer les câbles Moins de 1 Mbit/s Portée de 10 mètres Single chip radio + bande de base – Très faible puissance & très bas prix

44 Bluetooth pourquoi faire ? Personal Ad- hoc Networks Cable Replacement

45 Bluetooth Radio Link Saut de fréquence – GHz + k MHz, k=0, …, 78 – 1,600 sauts par seconde 1 Mbit/s... 1Mhz Mhz

46 Piconet Piconet de 8 utilisateurs – 1 maître et 7 esclaves (technique de polling) Débit – 433,9 Kbit/s dans une communication full duplex – 723,2 Kbit/s et 57,6 dans lautre sens dans une communication déséquilibrée – 64 Kbit/s en synchrone – 1 canal asynchrone et jusquà 3 canaux synchrones PDA téléphone souris

47 PDA téléphone Casque sans fil téléphone PDA téléphone souris Piconet et Scatternet

48 UWB Ultra Wide Band

49 Indoor limit GPS Band UWB - Regulation de la FCC

50 Régulation de la FCC Approuvé le 14 février 2002: permet lintroduction de station UWB sans licence. Trois classes de stations UWB – Système dimagerie (médical, système de surveillance, système radar dexploration du sol et des mur). – Système radar pour les véhicules – Système de communications et de mesures

51 WiMedia

52

53

54 ZigBee Vitesse 250 Kbit/s et 20 Kbit/s

55 Data Communication Two way Dealer Server Field Service Retailer SOHO Telephone Cable line Service Provider ZigBee example AC or heat Pump Gateway(s) Temp. Sensor Body monitor Security Sensor PC & peripherals Entertainment Back End Server Customers White goods

56 Fréquences et débit Bande Couverture Débit # de canaux 2.4 GHz ISM Monde 250 kbps MHzEurope 20 kbps MHz ISM Amérique 40 kbps 10

57 ZigBee Version 250 Kbit/s – Topologie en étoile – 255 nœuds – CSMA/CA – Garantie de bande passante – Batterie très basse consommation (plusieurs mois; presque infini) – 2,4 GHz et 868/915 MHz – 10 mètres de portée

58 ZigBee PAN à bas débits / Réseaux de capteurs (IEEE SG a) – Débits: 20 Kbit/s – Couverture : 10-75m – jusquà nœuds – esclaves par réseau – jusquà 100 réseaux co-localisés – jusquà 2 ans dautonomie avec des piles Alkaline standard – Exemples: contrôle domotique et automatique dimmeuble, équipements grand public, périphériques de PC, surveillance médicale, jeux, badges actifs, etc.

59 Wi-Fi

60 La tendance est au sans-fil Source: IDC 6/02 Mobile PC Units (M) PC mobiles équipés en sans fil 60% 90% 0% 30% Source: Gartner 6/02 Source: IDC 8/ Croissance annuelle moyenne = 15%

61 IEEE Couche Physique – b (1999) - Vitesse jusquà 11 Mbit/s (bande ISM) – a (2001) - Vitesse jusquà 54 Mbit/s (bande UNII) – g (2003) - Vitesse jusquà 54 Mbit/s (bande ISM) – n (2005/2006) - Vitesse jusquà 320 Mbit/s Couche Liaison de données – e (2004) - Qualité de service – i (2004) - Amélioration de la sécurité – f (2004) – Gestion des handovers

62 Café A la maison Au bureau Aéroport Chez un client Aéroport Au siège Hot Spots Bureau Transports Domicile O Le nomadisme Hôtel

63 Wi-Fi Alliance (1/3) Wi-Fi Alliance : Organisme qui regroupe les principaux acteurs du marché sans fils dans le monde Son but : – promouvoir Wi-Fi comme standard international pour les réseaux sans fil – garantir linteropérabilité des produits Wi-Fi (Wireless Fidelity) – garantir la sécurité dans Wi-Fi (WPA)

64 Wi-Fi Alliance (2/3) Wi-Fi : programme de certification – Tests visant à labelliser tout type déquipement basé sur le standard Cartes Point daccès – Matériel de référence : Orinoco, Cisco, Intersil But : Permettre linteropérabilité entre tous les équipements Wi-Fi

65 Wi-Fi Alliance (3/3) WPA (Wi-Fi Protected Access) – Certification pour la sécurité – Architecture de sécurité basé sur lutilisation de 802.1x et TKIP – Sera compatible avec IEEE i Wi-Fi Zone – Certification pour les hot spots Déploiement Fiabilité Sécurité

66 Basic Service Set (BSS) BSS Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie

67 Réseau dinfrastructure (ESS) BSS ESS Système de distribution BSS Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie Interne t

68 Réseau en mode ad hoc (IBSS) IBSS Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie

69 Architecture centralisé Réseau bRéseau a Ethernet Alimenté (PoE) AP controller Power System Gestion des handovers Configuration dynamique des points daccès b, g et a

70 Contrôleur de point daccès Configuration dynamique des points daccès Gestion des handovers Evite le problème des points daccès pirates par des systèmes de détection Solution dintégration pour a/g Nombre de points daccès limité

71 Equipements : Pont/Commutateur Même rôle que les ponts/commutateur Ethernet Permet de relier plusieurs réseaux Architecture sécurisée par des VLAN Avantage : – Améliorer larchitecture réseau

72 Equipements : Antennes Permet daméliorer les transmissions radios Ne joue pas le rôle damplificateur Performance exprimé en dBi Inconvénient : toutes les cartes et tous les points daccès nont pas de connecteurs permettant de les connecter à une antenne Différents types dantennes – Omni – Sector – Yagi – Parabole – Autres

73 Antenne

74 Ligne point à point Jusquà 30 Km en vue directe SITE 1 2 Liaison Wi-Fi spécialisé

75 Bandes de fréquences dans Wi-Fi Pour , b et g – Bande sans licence ISM dans les 2,4 GHz – Largeur de bande : 83 MHz Pour a – Bande sans licence UN-II dans les 5 GHz – Largeur de bande : 300 MHz

76 Réglementation de la bande ISM 2,400 – 2,4835 GHz 2,471 – 2,497 GHz 2,400 – 2,4835 GHz 2,400 – 2,485 GHz Bandes de fréquencesPays Etats-Unis FCC Europe ETSI Japon MKK France ART

77 La réglementation française Aucune demande dautorisation – A lintérieur des bâtiments Bande 2,400 – 2,4835 GHz, puissance 100 mW – A lextérieur des bâtiments Bande ,454 GHz, puissance 100 mW Bande 2,454 – 2,4835 GHz, puissance 10 mW Autorisation nécessaire pour une utilisation complète de la bande des 2,4 GHz

78 802.11b/b+/g Bande ISM Bande divisée en 14 canaux de 20 MHz La transmission ne se fait que sur un seul canal Superposition de 3 réseaux au sein dun même espace Débits compris entre : – 1 et 11 Mbit/s pour b – 1 et 22 Mbit/s pour b+ – 1 et 54 Mbit/s pour g Mécanisme de variation de débits selon la qualité de lenvironnement radio

79 Canal 4Canal 5Canal 6Canal 7Canal 8Canal 9Canal 3 F Les canaux de b/b+/g CanalFréquence (en GHz) 12,412 22,417 32,422 42,427 52,432 62,437 72,442 82,447 92, , , , , ,477 Un canal de transmission

80 Affectation des canaux (1/2) 2,4 GHz 2,4835 GHz Canal 1Canal 7Canal 13 83,5 MHz 2,4 GHz 2,4835 GHz 83,5 MHz Canal 9Canal 13Canal 1Canal 5

81 Affectation des canaux (2/2)

82 Zone de couverture (1/2) Dépend de lenvironnement – Les murs – Les meubles – Les personnes Distance entre les équipements du réseau Interférences – Autres réseaux Wi- Fi – Bluetooth – Les fours micro- ondes – Autres équipements utilisant la bande ISM

83 Zone de couverture (2/2) A lintérieur des bâtiments A lextérieur des bâtiments Vitesses (Mbit/s)Portée (Mètres) Vitesses (Mbit/s)Portée (Mètres)

84 IEEE a 5,15 GHz5,20 GHz5,25 GHz5,30 GHz5,35 GHz5,725 GHz5,775 GHz5,825 GHz LowMiddleHigh 40 mW200 mW800 mW IntérieurExtérieur Domaines dapplications Puissance Bande U-NII Fréquences Bande UN-II (5GHz) Largeur de la bande : 300 MHz Basé sur OFDM Débits compris entre 6 et 54 Mbits/s Mode Turbo ou 2X : 108 Mbits/s

85 Les canaux de a 8 canaux de 20 MHz Co-localisation de 8 réseaux au sein du même espace 5,18 GHz5,2 GHz5,28 GHz5,22 GHz5,24 GHz5,26 GHz5,3 GHz5,32 GHz 5,35 GHz5,15 GHz 2,4835 GHz 200 MHz CanalFréquence (en GHz) 365,18 405,20 445,22 485,24 525,28 565,30 605,32

86 Affectation des canaux

87 802.11a - Zone de couverture A lintérieur des bâtiments Vitesses (Mbit/s)Portée (Mètres)

88 WLAN et LAN

89 Qualité de service Définition ? QoS : Garantir un délai, une gigue, une bande passante et taux de perte pour un flux donné Exemple : Pour la voix, le délai maximum est de 300 ms Deux modèles de QoS existent : – Diffserv (Differenciated Services) – Intserv (Integrated Services)

90 Débit dans les réseaux Wi-Fi 11 Mbits/s Interferences 5,5 Mbits/s 1 Mbits/s 5,5 Mbits/s 2 Mbits/s 1 Mbits/s 2 Mbits/s

91 Téléphonie sur Wi-Fi Qualité de service Problématique IEEE e Handover –IEEE f

92 Sécurité dans les réseaux But : – Identification & Autorisation Authentification, signature électronique – Confidentialité Cryptographie – Intégrité Checksum(CRC, MIC), signature électronique

93 Radio Confidentiality 1 st generation Wireless Equivalent Privacy (WEP), defined in standard 2 nd generation, 802.1x architecture (with WEP). 3 nd generation, TKIP, hardware compatible with WEP, WPA 4 nd generation, 802.1i + AES, hardware incompatible with WEP.

94 IEEE 802.1x Utilisé pour tous les réseaux IEEE 802.x Basé sur Extensible Authentication Protocol (EAP) RADIUS : Remote Authentication Dial in User Service Protocole dauthentification client/serveur utilisé pour laccès à distance

95 Sécurité dans Wi-Fi Accès au réseau – Service Set ID (SSID) : équivalent au nom de réseau – Access Control List (ACL) : basé sur les adresses MAC Wired Encryption Privacy (WEP) : Mécanisme de chiffrement basé sur le RC4 – Authentification – Chiffrement

96 Failles - SSID et ACL SSID – Le SSID est envoyé en clair dans les trames « beacon » – Solution : Eviter denvoyer le SSID en clair – Inconvénient : le SSID est toujours envoyer en clair dans les trames « probe » MAC : – Ladresse MAC est facilement récupérable par un sniffer – Facilité aussi pour reconfigurer ladresse MAC dune machine

97 Failles - WEP Chiffrement – Faiblesse du RC4 – Implémentation de lIV par les constructeurs Authentification – Faille du au RC4 – Possibilité de sauthentifier sans avoir la clé

98 Solutions Solution potentielle – 802.1x – TKIP – WPA – Carte à puce – Firewall/Filtre applicatif – VPN Normalisation future – i – Biométrie

99 IEEE 802.1x Utilisé pour tous les réseaux IEEE 802.x Basé sur Extensible Authentication Protocol (EAP) RADIUS : Remote Authentication Dial in User Service Protocole dauthentification client/serveur utilisé pour laccès à distance

100 IEEE 802.1x Liaison sans fil ou filaire CLIENT (Supplicant) CONTROLLEUR (Authenticator) Liaison filaire SERVEUR DAUTHENTIFICATION Port non contrôlé Port contrôlé CONTROLLEUR + SERVEUR DAUTHENTIFICATION EAPOLEAP over …

101 EAPOL/RADIUS Serveur RADIUS RADIUS - Access Request EAPOL - Start EAP – Response (Identity) EAP – Request (Identity) EAP – Success EAPOL - Logoff EAP – Fail EAP – Response (Challenge) EAP – Request (Challenge) RADIUS - Access Challenge RADIUS - Access Request RADIUS - Access Accept RADIUS - Access Reject

102 TKIP TKIP : Temporal Key Integrity Protocol – MIC (Message Integrity Code) – Nouvel implémentation de lIV – Une clé par trame – Une gestion des clés améliorés Inconvénient : performances

103 WPA WPA : Wi-Fi Protected Access – Initié par le Wi-Fi Alliance – Basé sur TKIP : Changement de clé tous les 10 ko de données échangées – IEEE802.1x Sécurité assurée pour quelques années

104 IEEE i – WPA2 Juin 2004 WPA2 Utilisation de TKIP et de 802.1x Nouvel algorithme de chiffrement : AES – Le RC4 est remplacé par AES – AES nouveau standard pour le chiffrement des données – Algorithme très fiable et rapide

105 Carte à puce Authentification SIM –EAP-SIM Authentification TLS –EAP-TLS Authentification WSC –SIM – TLS –http://www.WLANSmartCard. orghttp://. org

106 Filtres applicatifs Firewall permet de bloquer des applications en fonction du n° de port – De nombreuses applications utilisent des ports dynamiques (exemple : P2P) Filtre applicatif se base la sémantique des flots – Reconnaissance de la grammaire du protocole – Adéquation avec le RFC

107 Réseaux Privés Virtuels (VPN) But : créer un « tunnel »sécurisé entre un client et un serveur Le VPN permet : – Didentifier les clients – Dautoriser les clients – De chiffrer le trafic des clients IPSec (Internet Protocol Security) – PPTP – L2TP

108 IEEE n – Contrôle de puissance – Gestion des fréquences – Utilisation des deux bandes 2.4 et 5 GHz – 320 Mbit/s – Intégration de IEEE i IEEE f IEEE e

109 WMAN et WWAN Wimax IEEE Wi-Mobile IEEE

110 IEEE WiMAX

111 WiMax Remplacement des câbles (xDSL, CATV) Charter: Certfier les équipements qui suivent le standard IEEE Inclus les équipements non compatibles mais qui pourrait avoir une interface interopérable comme as ETSI HiperMAN

112 IEEE

113 WLL - Wireless Local Loop

114 IEEE

115 IEEE – Wi- Mobile

116 WI-Mobile - IEEE Développer une spécification pour les niveaux physique et MAC pour une interface air, large bande, pour mobile – Dans les fréquence inférieures à 3,5 GHz – Au moins 1 Mbit/s par utilisateur – Vitesse jusquà 250 km/h – Cellules de grande taille – Accès partout et tout le temps

117 Architecture IEEE vs 3GPP2

118 Réseaux ad hoc

119

120 Les réseaux ad hoc

121 Inondation

122 Avec tables de routage

123 Réseaux de capteurs Capteurs

124

125 LAN Internet ambiant Internet

126 Le futur PDP Home Handover diagonal /vertical

127 Réseaux: La synthèse 2ème Partie: Les Réseaux dEntreprises Serge Fdida

128 Seconde partie : Plan 1. Historique et motivations 2. Les réseaux locaux 3. L Interconnexion 4. Conclusion

129 Etat des lieux Domination du modèle Informatique – Architecture tirée par les applications – Croissance du trafic de données – Interface IP Support de l existant – Réseaux et applicatifs Evolutions – Hauts Débits – Multimédia et Qualité de Service – Mobilité

130 Est-ce si différent? Besoins en débit de 64 kb/s voix sur RNIS-BE à ~10kb/s 10 à 1000Mb/s pour les données 1.5 à 25 Mb/s pour l'image Caractéristiques du trafic mode paquet souvent sporadique, quelquefois continu comportement fractale Contraintes de Qualité de Service sensibilité aux pertes sensibilité aux délais (de bout en bout, gigue) INTEGRATIONINTEGRATION

131 Trafic Internet

132 Trafic Internet

133 Trafic & Applications Internet Internet est « vivant » Nouvelles applications, nouveaux trafics Exemple du Peer-to-Peer – Napster, Gnutella, Kazaa, etc… –

134 Nouveaux besoins? Quelles solutions? Augmenter le débit – Où et comment? – Avec quelle(s) technologie(s) Apporter des Garanties (QoS) – quand? comment? – Téléphonie, Vidéo, … Traiter la mobilité – Quels besoins?

135 Introduction aux réseaux locaux Technologie des années 80 LAN : Local Area Network Apparition avec les PCs Approche «pragmatique», fortement US Support des Réseau d'entreprise … IN/EXTRANET Système privé Débit important Mbps et au delà Flexibilité (câblage) Partage de ressources Ingénierie du trafic

136 Domaines d'utilisation variés Environnements bureautiques - PCs, serveurs - 10/100 Mbps - Pas de contraintes temporelles Environnements Scientifiques - Stations, machines spécialisées, serveurs – - 10/100/1000 Mbps - Contraintes temporelles Variables (QoS) Environnements de Production - Automates programmables, capteurs, actionneurs, systèmes informatiques - 1/100 Mbps - Contraintes temporelles Multimédia - Données, voix, image - Débit >100Mbps - Contraintes temporelles variables

137 Composants Un réseau local : LAN – ie : un domaine de diffusion – Support physique – Topologie – Technique daccès ou de commutation – Des composants – Des équipements d interconnexion – Une ingénierie du trafic – Des services et des outils

138 Les supports Physiques Paramètres principaux: Bande passante, Facilité d'installation, Coût Paire Torsadée UTP (Unshielded Twisted Pair): Non blindée STP (Shielded Twisted Pair) : Blindée / Ecrantée Câble Coaxial Compromis historique Câblage volant (Ethernet fin) Fibre Optique Onde lumineuse Faible encombrement, Immunité aux bruits Large bande passante. Monomode, Multimode Radio Bande de fréquence radio, eg. 2.4Ghz, 5Ghz Canal versatile, débit limité (2, 11, 54Mbps)

139 Câblage Le réseau départemental et l'irrigation capillaire

140 Les supports physiques électriques Câble coaxial – 50 Ohms (numérique) - Bande de base – 75 Ohms (analogique/numérique) - Large bande Paires torsadées – 100 Ohms (US), – 120 Ohms (France), – 150 Ohms (IBM) – Adaptation dimpédance PrisesCarte

141 Paire torsadée UTP-5, 5+, 5e, 6 Norme EIA/TIA catégorie 5 Extension 5e pour Gigabit Ethernet Solution actuelle pour lirrigation capillaire – Classe D: câble, connecteurs et cordons de brassage catégorie 5 – Longeur max câble= 90m – Longueur max brassage = 10m – 100Mhz sur 100m – 4 paires Proposition de norme ISO/IEC catégorie 6 – 250Mhz 150$ par « drop », 300$ pour fibre monomode, 200$ pour multimode

142 Topologies Organisation du support pour interconnecter les différentes stations Etoile, Bus, Arbre Anneau Cellule

143 Topologie BUS Structure partagée passive, i.e. non alimentée électriquement Terminateurs aux extrémités du câble Diffusion Prolongation par répéteurs locaux ou distants Distance couverte fonction du type de support et du débit: 500m Ethernet jaune (50 Ohms) 200m Ethernet fin (noir, 50 Ohms) 3600m CATV 75 Ohms

144 Topologie Anneau Structure active partagée Sensibilité aux pannes (supervision) Diffusion à assurer Cascade de liaisons point à point Exemples de topologie Anneau Token Ring FDDI

145 Topologie Arbre Structure active partagée Sensibilité aux pannes (supervision racine) Diffusion (similaire au bus) Exemples de topologie Arbre Ethernet en paire torsadée : 10BaseT, 100BaseT, etc... HUB

146 Convergence Architecture RL Indépendance Câblage Evolution Haut Débit Flexibilité

147 Câblage d'Établissement Possibilité d'intégrer plusieurs topologies sur le même système de câblage Utilisation de systèmes d'interconnexion Répéteurs Ponts Commutateurs, Routeurs Le câblage d'Etablissement Rocades interconnectant les locaux réseaux Réseaux Locaux G1: Bus, Etoiles optiques passives et ponts G2: Anneaux: FDDI G3: Commutateurs (architecture effondrée)

148 Plan 1. Historique et motivations 2. Les réseaux locaux 3. L Interconnexion 4. Conclusions

149 Architecture Pas de solution homogène Architecture & Interconnexion Réseaux capillaires (accès) Réseaux d'établissement (« backbone ») Réseaux métropolitains (MANs) Equipements d'interconnexion (Relais: pont, commutateur, routeur) Réseaux Virtuels (VLANs)

150 Architecture Distribuée / Effondrée RLC: Réseau Local Capillaire RLE : Réseau Local dEntreprise

151 Architecture centralisée

152 Les réseaux virtuels RLC Relai RLE Du réseau physique au groupe logique

153 Les réseaux virtuels Définition – domaine de diffusion limité – toute station du réseau peut appartenir à un VLAN quelque soit sa localisation physique – un VLAN représente des « mécanismes » qui assurent la diffusion sélective des informations Solution pour – contenir le trafic de diffusion pour réduire la dépendance aux routeurs (« broadcast storms ») – réduction dans les coûts d évolution du réseau

154 Les types de VLANs L appartenance (« membership ») à un VLAN peut être définie de plusieurs façons: – Port-Based – Protocol-Based – MAC Layer Grouping – Network Layer Grouping – IP Multicast Grouping – Combinaison –...

155 Réseaux Virtuels (ports physiques) VLAN 1: #1,3 VLAN 2: # 2,4,

156 Réseaux Virtuels (adresses MAC) VLAN 2 VLAN 1

157 Les standards IEEE du VLAN IEEE 802.1D – Media Access Control Bridges: Traffic Class Expediting and Dynamic Multicast Filtering (similar to Spanning Tree) IEEE 802.1p – Standard for Local and Metropolitan Area Networks (priorités, multicast, …) IEEE 802.1Q – Frame tagging, VLAN architecture,...

158 Réseaux Locaux Technologie et mécanismes des LANs

159 Les mécanismes de contrôle d'accès COUCHE MAC (Norme IEEE) Medium Access Control Partage du support de transmission Propriété d'équité Simplicité et adéquation à la topologie Du partagé au dédié (la commutation) Principales techniques Accès Aléatoire (CSMA) Jeton (Token) Commutation (Switching)

160 Techniques Aléatoires Basée sur l'ALOHA ALOHA en tranche Accès aléatoire avec écoute de la porteuse Carrier Sense Multiple Access: CSMA CSMA/CD (Collision Detection) Contraintes Collisions : performance Débit : service offert Couverture géographique : distances couvetres

161 MAC Ethernet: CSMA/CD with Collision Detection Station 1 Station 2 Station 3 Persistant (attente de libération du support)

162 Contraintes de distances CSMA/CD Le support étant partagé, des contraintes fortes existent qui dépendent de la vitesse du réseau: Notion de fenêtre de collision – Existence dune période de vulnérabilité : a C: Capacité du support (bits/s) L : Longueur dune trame (bits) – Performance du système dépend du rapport X = aC/L – Détermine la distance maximum du réseau (D) aL/C

163 Contraintes CSMA/CD Ethernet Contrainte C=10Mbps, Lmin = 64 octets a < L/C = 512 bits / 10 Mbps = 51,2 sec a=2tp < 51,2 sec 2Dmax < 10 km Répéteurs => Dmax< 2.5 km tp Dmax

164 Performance CSMA/CD Charge (%)= débit offert / capacité Débit écoulé C1 D1 C2 D2

165 Technique Jeton Jeton Simple Jetons Multiples Jeton Temporisés Jeton sur Bus Gestion plus difficile Performance Tenue de la charge Comparaison avec CSMA/CD

166 La solution actuelle Commutation – On traite le problème au niveau de léquipement de connexion (commutateur) – Ethernet/Token Ring/ ATM, IP, etc. – Augmente le débit, – Préserve lexistant, – Supporte les réseaux virtuels

167 Réseaux Locaux: Normalisation Modèle Physique Liaison Réseau Transport Synchronisation Présentation Application PMD PHY MAC LLC Logical Link Control Medium Access Control Physical Signalling Physical Medium Dependant

168 Normalisation Objectif: Interconnexion des réseaux locaux entre eux et réseaux publics LE COMITE 802 de l'IEEE NORME ISO 8802.x Plusieurs solutions complémentaires retenues: IEEEDébit AccèsSupportExemple BaseT10Mb/sCSMA/CDPT 100mEthernet TP 10Base510Mb/sCSMA/CDCoax500mEthernet 10Base210Mb/sCSMA/CDCoax180mEthernet fin 10BaseF10Mb/sCSMA/CDFO (500m/2km)Etoile optique 1Base51Mb/sCSMA/CDPT 250mStarlan 100BaseT100Mb/sCSMA/CDPT 100mEthernet BaseT 1000Mb/sCSMA/CD*UTP5 100mGigaEthernet 10Broad36 10Mb/sCSMA/CDCoax LB 3600m Mb/sToken BusLarge BandeMAP Token RingPT, FOIBM …….

169 Normalisation Autres FDDI ANSI X3T9.5 & ISO9314 Ansi & ISO mb/s, FO, Anneau Jeton temporisé a, b, g, etc… Réseaux locaux sans fils Cable-TV Broadband Bluetooth, réseaux ad hocs « Ethernet » résilient RPR Resilient Packet Ring Autres types de problèmes 802.1q, 802.1p, 802.1w, etc. Ethernets Ethernet First Mile : 802.3ah Electricité sur Ethernet : 802.3af Ethernet 10gigabits MPLS IETF Multiprotocol Label Switching

170 Les Réseaux Locaux TECHNOLOGIES DE RESEAUX LOCAUX

171 Ethernet Une grande famille de produits qui ont en commun un même ancêtre Trame Ethernet CSMA/CD ou autre CSMA (Wavelan)

172 Ethernet (standard 10Meg) Ethernet 10 Base T Topologie Arbre Paires torsadées Connexion par Hub Hub = répéteur multiport Structure active Sensibilité aux pannes (supervision racine) Diffusion (similaire au bus) Nombre de niveaux dans larbre = 5 max* HUB

173 Ethernet 100BaseT Configuration identique au 10BaseT Existence d'un HUB (Répéteur multiport) MAC protocol Division par 10 de l'interframe gap (0.96µs) Conséquence : Un seul niveau dans larbre 2 spécifications du niveau physique 100BaseX (TX, FX) UTP-5, STP, FO, Utilisation du 4B/5B, 2 paires 4T+ UTP-3 ou mieux, codage 8B/6T, 4 paires, non full-duplex

174 Conservation de l'interface Commutateur de paquet équivalent à un pont multi-ports Commutateur de Port divise les ports en domaines de collision statiquement configurable pontage entre les domaines de collision Ethernet Commuté (Switch)

175 Gigabit Ethernet Construire sur Ethernet... – GEA: Gigabit Eternet Alliance (+100 membres) Mais... – MAC modifié en mode partagé (Hub) – Fibre optique (MM=550m, SM=3km et plus) – Coaxial=30m – UTP5: 802.3ab – Contrôle de flux – Qualité de service

176 Les Interfaces Physiques de base Dautres interfaces sont maintenant disponibles

177 Gigabit Ethernet Distances – théoriquement 20m si CSMA/CD – 64 octets à 100Mb/s = 512 octets à 1 Gb/s – 1 unique Hub – plusieurs commutateurs Cible – fédérateur – liens Inter-commutateurs distants – accès aux serveurs départementaux (fermes) – compétiteur ATM

178 Migration Gigabit Ethernet Gigabit Switch 10Mbps Switch 100Mbps Switch Serveurs Station Réseau Ethernet Départemental Station 1 Gbps 10Mbps 100/1000Mbps

179 Ethernet Gigabit Framing Support de trame Ethernet sur de longues distances Spécification IEEE 10xGbE 802.3ae Coarse WDM distance inter-répéteurs 50km – Coût par port de lordre de 39k$ alors quil est de 1k$ pour le GigaEthernet – Comparaison vs Aggregation de 8 Ethernet Gigabit avec le protocole 802.3ad – Coûts prévus plus faibles quavec SDH/Sonet – un réseau OC48 SDH/Sonet coûte 4/5000$ par km/an – un réseau Optical Internet coûte $ par km et par an

180 Réseaux Ethernet mobile IEEE b – et 2 483,5 Mhz – 11 Mbit/s IEEE a – HiperLAN 2 (MAC + ATM) from ETSI – a opère sur la bande des 5 Ghz – a propose 8 vitesses de 6 à 54 Mbit/s – e : qualité de service – etc. : Sécurité? Fast packet keying…

181 Réseaux domestiques Ethernet – $20 par PC + HUB/Switch et câblage – Débit de 10 à 100 Mbps HPNA – Ethernet sur réseau téléphonique – $40-60, 4-6Mbps – Peu mature, normalisation mais peu de produits Powerline – Ethernet sur réseau électrique – $99, 14Mbps – Coût, interférences WiFi – Ethernet radio – b : $80 + AP – 11Mbps – a : $140 + AP – 54 Mbps – Marché en forte croissance

182 Bluetooth PAN: personal area networking 2.4 Ghz Support industriel: Bluetooth sig – Ericsson, Nokia, IBM, Intel, etc. Distances: 10m – 100m Débit : 720kbps par canal Coût: objectif 5$ par module

183 Token Ring Octobre 85: Annonce officielle au plan mondial Disponibilité: début 1987 Pb seconde source des circuits Clones PCs Complexité Caractéristiques Conforme au et Connexion par des concentrateurs ou commutateurs Version 4 ou 16 Mb/s Utilisation de Ponts Evolution HSTR 100mb/s (High-Speed Token Ring)

184 Token Ring Isolation des stations défaillantes Interconnexion de plusieurs concentrateurs Stations Relai Connecteur rebouclé Connecteur 1ère paire 2ème paire 1ère paire 2ème paire En fonctionHors fonction

185 Token Ring Les composants de l'anneau à jeton Carte daccès Concentrateur câblage interne en anneau irrigation physique en étoile Concentrateur

186 High Speed Token Ring Version 100Mbps du Token Ring Caractéristiques – prix environ double du 16Mbps (de 450 à 800$) – adaptateurs autosense 4/16/100 Groupe IEEE802.5 – 802.5t HSTR UTP5 – 802.5u HSTR fiber – 802.5v gigabit transport Evolution limitée / Migration

187 FDDI : Fiber Distributed Data Interface Réseau Métropolitain Réseau fédérateur 100Mbps Tolérance aux pannes Hier :« Majorité » du marché des «Fédérateurs» Aujourdhui Pas d avenir (continuité dans le fédérateur)

188 FDDI Topologies Secondary Ring Primary Ring Classe A Concentrateur Classe B Anneau Primaire Anneau Secondaire

189 FDDI Topologies

190 Reconfiguration et Bypass Classe A Classe B Anneau Primaire Anneau Secondaire Secondary Ring Primary Ring Concentrateur

191 Comparaison des solutions SolutionsDébitUTP5UTP3DataMM Ct/10BTNorme 10BaseT10Mb/s100m100mOuiNon Token-Ring OuiLimité HSTR100100NonOuiNon FDDI100NonNonOuiSync.10ISO 9314 TPDDI100100mNonOuiSync.7ANSI 100BaseT OuiNon Switch Eth.10/ OuiNon1.5/3- Switch Eth. 1000NonNonOuiNon z ATM155100NonOuiOui15IUT, ATMF Wavelan 11Mbps - - Oui Non 4+ IEEE MM= "Multimédia", i.e. certaines propriétés temporelles

192 LAN Emulation sur ATM Utiliser les services réseaux locaux sur ATM Autre approche vs Classical IP over ATM (RFC 1577) Les problèmes rencontrés – mode connecté et non connecté – Broadcast, Adressage, Services Les composants – LEC: LAN Emulation Client – LECS: LAN Emulation Configuration Server – LES: LAN Emulation Server – BUS: Broadcast & Unknown Server

193 LANE Réseau ATM Token Ring Hub

194 LAN Emulation sur ATM LE Configuration Server – informations de configuration – adresse du LE server LE Server – Implémente enregistrement/ résolution d'adresses – LE-ARP Broadcast/Unknown Server – Fournit les services de Broadcast, Multicast et Unicast inconnu

195 Plan 1. Historique et motivations 2. Les réseaux locaux 3. L Interconnexion 4. Conclusions

196 Interconnexion Différents équipements en fonction des besoins Marché très important aujourd'hui Très exploité pour la segmentation des réseaux Ingénierie du trafic Solutions Répéteurs (Repeaters) Ponts (Bridges) & Commutateurs (Switchs) Routeurs (Routers) Passerelles (Gateways) Environnements Ethernet, Token Ring, FDDI, ATM, IP Permettent de créer des réseaux de dimensions variables

197 Répéteurs Relai de niveau physique Exemple : Hub B A D C X1 SR1 SR2 SR3

198 PONTS Relai de niveau Liaison Filtrage, Apprentissage 1 2 MAC 2 LLC 1 2 MAC 2 LLC HOMOGENEHETEROGENE B A D C P1 SR1 SR2 SR3 Filtre

199 PONTS Pontage de Réseaux Locaux: Analyse et conversion de trame d'un RL vers l'autre Ethernet, 802.3, 802.5, FDDI Fonctions: – Apprentissage, Filtrage Ponts simples, multiples, distants

200 Spanning Tree 802.1d, 802.1w AA standbye SPT : Spanning Tree Protocol 802.1d RSPT : Rapid Spanning Tree Protocol 802.1w

201 PONT Techniques – Spanning Tree (802.3) – Source Routing (802.5) Utilisation – Petits réseaux ou VLANs – Adressage Plat – Plan d adressage MAC (ie. niveau 2) – Similaire aux commutateurs

202 ROUTEURS Relai de niveau Réseau ROUTAGE Protocole IP Routage Interne (RIP, OSPF) Routage Externe (EGP, BGP) A B C D E Routeur

203 Architecture IP Applications Réseau R1 Protocole d'accès à R1 IP Réseau R2 Protocole d'accès à R2 IP R1R2 IP Station AStation B TCP/UDP Routeur

204 Un réseau Internet L'environnement Internet Stations (adresses IP, Noms) Routeurs Réseaux hétérogènes (ATM, Radio, Ethernet, Satellite, X25, etc.) Routeur-a Routeur-b Routeur-c Réseau-1 Réseau-2 Réseau-3 Réseau-4 Réseau-5

205 Principe du routage Déterminer une route (séquence de routeurs) de la source vers la destination. Facteur dechelle-> –Plusieurs niveaux de routage –Interne (un seul AS) –Externe (plusieurs AS) Protocole de routage: recherche dun chemin de coût minimum dans un graphe valué A E D CB F bon chemin: –Chemin de coût minimum –Coût = délai, $, etc..

206 Exemple : Algorithme de Dijsktra 1 Initialisation: 2 N = {A} 3 Pour tout noeud v 4 si v adjacent à A 5 alors D(v) = c(A,v) 6 sinon D(v) = infini 7 8 Boucle 9 trouver w non dans N tel que D(w) est minimum 10 ajouter w à N 11 maj D(v) pour tout v adjacent à w et non dans N: 12 D(v) = min( D(v), D(w) + c(w,v) ) 13 /* nouveau coût de v est soit lancien coût de v soit le coût 14 minimum du chemin connu vers w plus le coût de w vers v */ 15 jusquà inclure tous les noeuds dans N

207 Exemple de lalgorithme de Dijkstras Pas début N A AD ADE ADEB ADEBC ADEBCF D(B),p(B) 2,A D(C),p(C) 5,A 4,D 3,E D(D),p(D) 1,A D(E),p(E) infini 2,D D(F),p(F) infini 4,E A E D CB F

208 La couche réseau de lInternet Table routage Protoc de routage acheminement RIP, OSPF, BGP Protocole IP adressage format des paquets Contrôle Protocole ICMP Report erreurs signalisation Couche Transport : TCP, UDP Couche liaison Couche physique Couche Réseau

209 Adresses MAC et adresses IP Adresse IP sur 32-bits (IPv4) Adresse réseau Utilisée pour acheminer le datagramme IP vers sa destination (plan dadressage IP) Adresse MAC ou physique Utilisée pour acheminer un datagramme dune interface vers une autre interface physiquement connectée sur le même réseau Adresse MAC 48 bit (pour la plupart des LANs) en dur dans la ROM de ladapteur

210 Adresses MAC Chaque carte (adapter) possède une adresse MAC unique Chaque interface réseau possède une adresse IP

211 Adresse MAC R Adresse MAC E Adresse IP E Adresse IP R IP payload datagramme Adresses MAC et IP Trame Adresse Trame Source, Destination Adresse Datagramme Source, Destination

212 ARP & RARP ARP permet de trouver l'adresse NIC d'une adresse IP donnée RARP est l'inverse de ARP Routeur-a Réseau--2 Réseau B00EE0B 08002B00FA06 Destinataire (Host-y) Adresse IP ( ) ARP Adresse Physique 08002B00FA06

213 Encapsulation IP PHY1 PHY1 PHY2 Rés Relai PHY2 LAN A LAN B RéseauLAN ALAN BPONT au lieu de Routeur Destination MAC01:...:7600:...:3800:...:38 Source MACAA:...:2303:...:54AA:...:23 Destination IP Source IP Illustration de ces principes

214 Commutation & Routage Commutation IP Commutation MPLS Commutation de niveau 4 Commutation de niveau 7 Routage ……………

215 Le cœur du réseau

216 Commutateurs et niveau 3 Commutation ou Routage? – routeurs flexibles, lents et chers (hier!) – commutateurs rapides, économiques Des routeurs rapides? – Gigabit/Terabits routeurs Associé IP et la commutation – A lorigine (1996) IP switching, Tag Switching – Puis MPLS (IETF) – Aussi mais disparu, MPOA (ATM Forum) Un moyen pour accélérer les routeurs

217 Le Table-Look-up Paquet/Trame Note : IP : A = B ATM : A B

218 Commutation et Routage Niveau 3 Niveau 2 Niveau 1 signal trame paquet

219 Commutation de Trames Niveau 2 Niveau 1 Ethernet Frame MAC/DLCI

220 Routage pur Niveau 3 Niveau 2 Niveau

221 Commutateur/Routeur de Label (LSR) Niveau 3 Niveau 2 Niveau 1 @ ATM, etc. +Label Distribution Label

222 Exemple Label Switching X Y A/L1/X L1/L2/Y L2/B

223 Association niveau 2/niveau 3 Cellule ATM Trame FR 8 Label Local? 1.Recuperer le datagramme IP 2.Le passer au niveau supérieur 1.Label look-up 2.Nœud suivant 3.Swapper le label N 10 A A8B10 B Translationden-tête

224 Exemple : Les Circuits virtuels de X25 Mode avec connexion: circuits virtuels. – table de commutation, exemple Ai Cj Bj Dk numéro de voie logique numéro de voie logique i i m m circuit virtuel = association de i, j, k, l, m j k l A B C D E F

225 Exemple : Acheminement ATM 5 5/X 9 8 9/D 8/T F D T I A 5F 9I 8A Mode connecté Conservation de l'ordre Simplification de la gestion du trafic Rapide (Table-Lookup) Insertion des cellules dans le multiplex Adaptation de débit par utilisation de cellules vide

226 Exemple de commutation de label i/f 0 i/f 1 Address Prefix Interface Informer laccessibilité de Informer laccessibilité de et Destination-Based Routing Module Address Prefix Interface 10 Informer laccessibilité de IGP

227 Exemple de commutation de label (suite) i/f 0 i/f 1 Address Prefix Interface Informer Correspondance avec LDP Informer Correspondance avec LDP Informer Correspondance avec LDP Address Prefix Interface 11

228 Label Switching Example (Cont.) data data data Local Label Remote Label Address Prefix Interface x x 3 4 Edge Label Router réalise Longest Match, Ajouter Label Label Routers suivant Achemine uniquement sur le Label Local Label Remote Label Address Prefix Interface

229 Commutation et routage Layer 2 Switching Layer 3 Routing Label switching Layer 3 Switching Layer 4 Switching Layer 3 to Layer 2 mapping IP switching Route Server MPLS MPOA - NHRP Tag Switching Switching & Routing

230 ACCES Synthèse LAN FRONTIERE COEUR Giga Ethernet, LSR (MPLS) Routeurs, LSR IP/Ethernet

231 Plan 1. Historique et motivations 2. Les réseaux locaux 3. L Interconnexion 4. Conclusions

232 Etat des lieux Besoins – Trafic variable, haut débit – Interface IP – Qualité de service Quelle(s) solution(s)? – LS, Numeris – Frame Relay, IP – Convergence Voix/Données

233 Interconnexion des LANs LAN1 LAN2 LANn Data & Voix

234 Profil des multinationales La facture telecom: – moyenne multinationale: $ /an – grande multinationale: 8.2 million $ /an Les services (variations par pays) – Voix (y compris mobiles): 60% du budget 40% local, 50% national, 10% international – Interconnexion de LANs: 15 à 35% du bud. Supports: LS (70%), FR (25%), ISDN, X25 – Services commerciaux: 25% du budget – Organisations virtuelles: 8% du budget

235 Revenu et trafic 20% du trafic produit 80% des revenus Marges plus faibles dans lespace des données Business Models pour les données à enrichirRevenu Trafic (volume) Voice80% Data20% Voice20% Data80%

236 Frame Relay Solution pragmatique Accélérer une architecture X25 Commutation de niveau 2 (adresse DLCI) Mode connecté Fonctions de contrôle d erreur et contrôle de flux reportées à la périphérie A priori, transfert de données Intégration de la voix Intégration ATM Transport d IP

237 Frame Relay (Relai de Trames) Solution pragmatique pour migrer de X25 vers des hauts débits Recommandations UIT-T I.122 Framework / Q.922, I.141 Commutation de trames Comment accélérer X25? – Commutation de trames Q.922 (routage de niveau 2) – Relayage de trame Q.922 core / élimination des fonctions de contrôle (flux, erreur). X25 PLP HDLC X21

238 Relais de Trame Les arguments du Frame Relay – Plus simple à mettre en œuvre pour un nombre restreint de sites pour une topologie plutôt centralisée – Débit minimum garanti (CIR) – Multiprotocole (DecNet, IP, IPX, SNA, etc) – Intégration de la voix Multiplexage voix-données Economique

239 VPN Réseaux privés virtuels Emulation dun réseau privé de télécommunications sur une infrastructure partagée Privée car un ensemble limité et contrôlé de sites peuvent accéder Elements principaux – Economie déchelle (partage) – Flexibilité – Fiabilité – Sécurité

240 VPN scenarios VPN de niveau 2 – Basé sur des VC (Virtual Circuit) – Correspondance des routes sur des circuits Tunnels de niveau 2 (de edge device à edge device) FR, ATM, IP/MPLS, VPLS (VLANs) VPN de niveau 3 – Souvent basé sur IPSec – Autre solution : BGP/MPLS

241 Services IP Les services IP sont l avenir! Les arguments – réseaux privés virtuels – topologies complexes et larges – Intranet, Extranet – Intégration de la mobilité Les limites – Qualité de service (à suivre)

242 3ème partie: Le monde Internet Eric Horlait Réseaux: La synthèse

243 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

244 1 TCP-IP: origine Commutation de paquets Approche « informatique » vs « télécom » Expérimentations de chercheurs Approche intégrée: des applications aux outils techniques Approche de complémentarité par rapport à lexistant Déploiement rapide Devient standard de fait Internet Le Web Les évolutions nécessaires

245 1 Réseau 1 BA Réseau 2Réseau 3Réseau 4 P1 P2 CDEGF P1P1 PxPx Interconnexion de réseaux Les réseaux d'entreprise Les passerelles Les protocoles Les adresses Approche DoD Le monde TCP-IP

246 1 Réseau R1 Protocole d'accès à R1 Protocole IP Réseau R2 Protocole d'accès à R2 Protocole IP R1R2 Protocole IP Machine AMachine DPasserelle Architecture TCP-IP Applications standards Applications standards Transport Applications standards Applications standards

247 Architecture TCP-IP: adressage Adressage hiérarchique – 32 bits – Réseau / Machine Classes d'adresses Adresses de groupes Écriture standard – RéseauMachine 32 bits A B C D

248 En - tête Données VerIHL Adresse Source Adresse destination Options Service Total length Checksum ProtocolTTL OffsetIdentification F Le protocole IP v4

249 IP multicast Adresses de classe D Interface de programmation simple Impact important sur le routage Reste « best effort » sur la sémantique Correspondance avec les réseaux support Cohabitation multicast/unicast

250 1 Diffusion IP Multicast Traffic Multicast – Un seul paquet transite pour n destinations – Economie de la bande passante Routeurs multicast ! Routeurs unicast !

251 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

252 1 Evolution IP v6 Taille du réseau, nombre de machines – Croissance exponentielle – Gestion des adresses – Manque de hiérarchie des adresses Evolution v6 – Adresses de 128 bits – Compatibilité v4, adresses locales, opérateurs, multidestination – Gestion de ressources possible

253 1 Ce quest IP version 6 IP v4ICMPIGMPMcastIPsecMobilité Auto Conf IP v6ICMP v6

254 1 Le 6-bone

255 1 IPv6 – les produits Routeurs Systèmes

256 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

257 1 Le niveau transport TCP – Fiabilité – Contrôles d'erreur, de flux, d'ordre UDP – Vérification des erreurs Autres protocoles – Applications spécifiques (haut débit)

258 1 En - tête Données Numéro de séquence Acquittement Options Port destPort source Fenêtre Données URGChecksum Drapeaux TCP: élément de protocole

259 1 Données Port destPort source ChecksumLongueur UDP: transport minimal Sans connexion Remise si correct Pas d'ordre Pas de correction d'erreurs Mode client/serveur

260 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

261 Taille de lInternet: en janvier 2003 Source:

262 Vitesse de croissance sur un 12 mois

263 Nombre dutilisateurs dInternet Daprès le nombre de PERSONNES ayant accès à INTERNET était de 605 Millions en Septembre 2002http://www.nua.ie/surveys En France, de lordre de 18 Millions de personnes, soit 1/3 de la population, en mars UK: 60%, D: 40%, I: 36%, E: 20%, NL: 61% World Total million Africa 6.31 million Asia/Paci fic million Europe million Middle East 5.12 million Canada & USA million Latin America million

264 1 Le monde Internet Connexion isolée "privée" Connexion à l'INTERNET INTERNET Opérateur Accès personnel Réseau d'accès

265 1 Fournisseur de service ISP Internet Qui paie le réseau daccès? – Utilisateur – LISP Mais lISP est un « vendeur de trafic » pour le réseau daccès – Le réseau daccès paie lISP ISP Réseau daccès Utilisateur Fournisseur de service GIX Médiation

266 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

267 1 La qualité de service et IP Le « best effort » seul est insuffisant Plusieurs approches sont possibles: – Surdimensionnement – Adaptation du comportement des applications – Réservation de ressources dans le réseau – Adaptation du comportement du réseau Les outils – Les infrastructures: Commutation Ethernet, ATM, etc. – RTP/RTCP – INTSERV et RSVP – DIFFSERV Signalisation globale?

268 1 Gestion des ressources par protocole Le réseau dentreprise – Outil de signalisation : RSVP – Mécanismes de gestion (débit, délai) Le réseau dopérateur – agrégation de trafics – services différenciés Adaptation applicative – Ce qui est utilisé aujourdhui (RTP/RTCP) Commutation, QoS routing

269 1 IP et QoS: approche applicative Hypothèse – Les applications vivent avec un réseau sur lequel aucune modification nest possible Adaptation – Modification du comportement des applications en fonction du comportement du réseau (exemple, modification des codages) – Lapplication est en prise la plus directe possible avec le réseau: RTP – Besoin dun mécanisme dobservation: RTCP – Synchronisation des horloges

270 1 Approche INTSERV INTegrated SERVices Trois types de profils: Best effort – Le service classique Controlled load – Le réseau se comporte comme un réseau best effort peu chargé Guaranteed – Garantie de débit, délai et gigue Signalisation - réservation

271 1 Classification des trafics A lentrée dun réseau, les trafics sont triés et étiquetés Chaque routeur traite alors les paquets en fonction de leur classe Routeur extérieur Routeur interne Tri et étiquetage Conversion de signalisation (e.g. de ou vers RSVP) Administration

272 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

273 1 Utilisation de lINTERNET Une application majoritaire: le WEB dans les années 90 – 90% des connexions – 60% à 70% des octets Le reste: – Transfert de fichiers – Messagerie – Signalisation, routage, gestion Dans lintranet – Identique en grandes masses Demain? – Voix sur IP? – Peer to Peer (Pair à pair) autour de 25% des octets en 2003

274 1 GOV EDU ARPA COM MIL ORG UK FR CA... LIP6 Applications: DNS Problème de gestion des noms Organisation hiérarchique (1983) Syntaxe et application Les requêtes

275 1 Domaines récents Annonce de lICANN (novembre 2000): aero – Société Internationale de Télécommunications Aéronautiques SC, (SITA).biz – JVTeam, LLC.coop – National Cooperative Business Association, (NCBA).info – Afilias, LLC.museum – Museum Domain Management Association, (MDMA).name – Global Name Registry, LTD.pro – RegistryPro, LTD

276 1 Réseau TCP-IP Application Terminal Applications: Telnet Gestion de terminaux Options pour diverses émulations – VT100, 3270, Minitel – Authentification Transparence Performances?

277 1 Réseau TCP-IP Système de fichiers Utilisateur Applications: FTP Transfert de fichiers Types de données – Caractères – Octets binaires – Compression Transfert tiers Protection des accès

278 1 En-tête Corps 1 Corps 3Corps 2Corps 1 Définition Applications: SMTP Messagerie Transfert d'informations Structure des messages – RFC 822 – MIME (RFC ) Codage de transfert Les protocoles – SMTP – POP3 – IMAP4

279 1 Applications: News Messagerie par thème Panneau daffichage électronique Base de données dupliquée Gestion – Abonnement – Modération – Diffusion Protocole NNTP Codages identiques à SMTP

280 1 Applications: NFS Partage de fichiers sur un réseau Gestion "à la UNIX" Echanges contrôlés par UDP Modèle client/serveur (RPC) Large disponibilité Précautions d'emploi

281 Le peer to peer Abandon du client/serveur Les ressources sont à lextérieur du réseau Les ressources ne sont pas toujours disponibles Les ressources ne sont pas toujours connues Exemple dapplications: – Partage de fichiers: Napster, Gnutella, KazaA – Instant messaging – Partage de temps CPU: 25% du trafic au moins en 2003

282 Exemple de Napster Un serveur Le client se connecte au serveur pour échanger des listes de fichiers Choix du fichier et de sa localisation Téléchargement ensuite Fin en juillet 2001

283 Gnutella Présenté par AOL en 2000 puis passé en domaine public Distribution par inondation (7 voisins à chaque fois, détection de boucles, 10 niveaux seulement) Nœuds « bootstrap » Difficile à « débrancher »

284 KazaA Plus de 3 millions de « peers » connectés avec plus de To de données disponibles Téléchargement parallèle avec optimisation Notion de « super nœud » dont la liste est livrée avec le logiciel Lors dune connexion à un super nœud, mise à jour de la liste et choix de 5 voisins « optimaux » (performances évaluées par ping ) Le modèle économique: – La société Fastrack aa développé le logiciel à Amsterdam et la licencié à des éditeurs (music city/Morpheus par exemple) – Fin de la licence – Aujourdhui, la société détenant le logiciel (Sharman network) est au Vanuatu et le code est déposé en Estonie….

285 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

286 1 Evolution du Web Source:

287 1 Evolution du Web Source:

288 1 La Saga HTML Le travail de lISO sur la structuration des documents: SGML Un utilisateur: le CERN Les DTD HTML est une DTD Les évolutions: interactions, exécution D-HTML XML, comme synthèse? Le travail du W3C – LCS/MIT, Keio Univ., INRIA

289 1 Le Web: interactions A lorigine serveur vers client Les réponses du client CGI: Common Gateway Interface requête 2- page 3- paramètres 4- résultats

290 1 Le Web: interactions Accès aux données sur dautres serveurs Une véritable architecture dapplications Séparation de la visualisation, de la présentation et du calcul Serveur Web Base de données HTTP JDBC ODBC NSAPI ISAPI

291 1 Java Origine de SUN Langage orienté objet (type C++) Sécurité du code Sécurité de lexécution Interprétation/compilation Indépendance de la plate-forme matérielle

292 1 Java: exécution MatérielSystème dexploitationClient Web VisualisationProtocole HTTPMachine virtuelle

293 1 Les outils Java D abord, le JDK! Java Cryptography Extension (JCE) Java DataBase Connector (JDBC) Jave Beans / Java RMI Java Communications Java InfoBus Java Media Framework Java Telephony Systèmes dexploitation, TR, etc.

294 L'architecture « complète » Protocole IP ICMP/IGMP Autres TCP UDP... EthernetToken RingRéseaux mX25 PPP, SLIPFR, ATMFDDI FTP, SMTP, Telnet, DNS, HTTP, etc. Applications de gestion (routage) Client Serveur (NFS) Applications dérivées de lISO (SNMP, LDAP) Représentation des données Applications coopératives (multicast, multimedia, etc.) ISO RTP/RTCP RSVPDHCP Sécurité Mobilité

295 1 Synthèse sur TCP/IP Une architecture dexpérimentation devenue opérationnelle Une expérience de trente ans Une architecture unifiée pour le poste de travail, pour le réseau dentreprise, pour le réseau local Des évolutions nécessaires pour le passage à léchelle: IPv6, QoS Prise en charge constante de laspect utilisateur Une application modèle denvironnement distribué: le Web Une idée dindépendance des infrastructures vues de lutilisateur Une idée dindépendance des applications vues de linterface Une idée dindépendance des systèmes vus des applications

296 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

297 1 La sécurité dans les réseaux D'où viennent les problèmes? Distribution des informations et des machines. Réseaux mondiaux: Nombre dutilisateurs élevé, utilisateurs inconnus. Réseaux locaux: 80% des « attaques » Commerce et paiement: Le paradoxe du nombre et de la confiance! Les techniques Cryptographie principalement Linformation se protège et se transmet facilement, pour la confiance, les choses sont plus délicates Les limites réglementaires et/ou techniques Besoin de contrôle des autorités. Problèmes douaniers / Lieu et méthode de taxation. Comment exercer réellement un contrôle?

298 1 La sécurité: les méthodes Une trilogie « vitale »: – Audit Analyse des besoins, des risques – Les outils techniques Cryptographie – Contrôle Logiciels ou matériels de surveillance Une seule étape vous manque … et tout est dépeuplé!

299 1 Un utilisateur quelconque se connecte sur Internet Il récupère le code dun « exploit » Il le compile et lexécute Il est root Une attaque directe UNIX

300 1 Un utilisateur quelconque se connecte sur Internet Il récupère le programme « sechole.exe » Il lexécute Son compte est ajouté au groupe Administrators Une attaque directe NT

301 1 Attaque des mots de passe Versions codées disponibles dans le systèmes Algorithmes connus Utilisation de dictionnaires Règles mnémotechniques Essais pour trouver UN MOT DE PASSE

302 1 La sécurité: filtrage Routeur Firewall INTERNET Sécurité renforcée DMZ (Zone Démilitarisée) Mail Web DNS FTP Telnet X

303 1 Chiffrement - 1 Algorithmes symétriques – RC-4, RC-5 – DES, 3-DES Clef Partagée abc #!&$

304 1 Alice clef privéeclef publique Bob Chiffrement - 2 Pas de secret partagé, seulement l algorithme Génération des clés Algorithmes asymétriques à cause des clés – RSA Chiffrement, Authentification, Intégrité Problème de la distribution des clés et des performances Exemples: Alice clef privéeclef publique Bob abc #!&$ abc #!&$

305 1 Chiffrement - 3 Clef privée Clef publique = hash Message Digest Signature MessageSignature hash Digest

306 1 IPSec IP HDRESPDATA authentification + chiffrement IP HDRAH authentification IP HDR authentification chiffrement DATA IP HDRESPAH Chiffrement ESP: Encapsulated Security Protocol Authentification AH: Authentication Header VPN Virtual Private Network

307 1 Quest-ce quun VPN IP?

308 SSL (Secure Socket Layer) Développé par Netscape fondé sur un algorithme de type RSA 2 phases : Authentification serveur et client Echange de donnée Notions importante : Certificat X509 (authentification) Clé publique / clé privée Algorithme de cryptage (RC2, RC4, DES etc..) TCP/IP FTPSMTP SSL HTTPSET

309 Sécurité - réglementation Avant 1986 (décret loi du 14/4/1939) Décret du 18/2/1986 Loi du 29/12/90 - décret – SCSSI Loi de Juillet 1996 DCSSI Simple déclaration pour l'authentification et l'intégrité des messages Demande d'autorisation pour le reste DCSSI, 18 rue du Dr Zamenhof ISSY LES MOULINEAUX

310 1 Sécurité -Réglementation Loi de Juillet 1996 – Libéralisation de lauthentification – Utilisation du cryptage possible Tiers de confiance (Key Escrow) Algorithmes possibles? – Organisation de lINTERNET – Les décrets dapplications (fin 96?) – Parus en février-mars 1998! Valeur probante de la signature électronique Août 99 Loi du 13 mars 2000 – portant adaptation du droit de la preuve aux technologies de linformation et relative à la signature électronique – Force probante de la forme électronique des documents, de la signature électronique

311 1 Coordination des utilisateurs

312 1 CERT en France

313

314 1 La signature électronique Loi n° du 13 mars 2000 – J.O. n° 62 du 14 mars 2000 page 3968, – adaptation du droit de la preuve aux technologies de linformation et relative à la signature électronique. Article du code civil devient: – « Lécrit sur support électronique a la même force probante que lécrit sur support papier »

315 1 Synthèse sécurité La notion de sécurité « réseau » nexiste pas Il faut apprécier les risques Les systèmes et les réseaux participent conjointement et de façon indissociable à la sécurité du système dinformation Sur le plan technique: – Les firewalls: algorithmique modifiant le traitement des protocoles – La cryptographie: modifiant les applications – Lalgorithmique des applications (ex: OTP) – Les protocoles: installation de services de sécurité dans les protocoles (ex: IPSec) – Lintégration de sécurité dans le logiciel (ex: Java) Sur le plan réglementaire: – Situation nationale et internationale différente (!) – Aspects de la sécurité liés au commerce électronique

316 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

317 1 Gestion de réseaux Administration ISO Démarche de convergence ISO-TCP/IP Création de SNMP SNMP v2 CMIP SNMP v3 – Une synthèse des besoins – Aspect dynamique des fonctions/services – Environnement dexécution

318 1 Gestion de réseau: modèle ISO Les domaines fonctionnels: – Gestion des configurations – Gestion des performances – Gestion des fautes – Gestion des ressources – Gestion de la sécurité Pour quoi faire? – Echelle des temps – Surveillance, contrôle, mesure, dépannage

319 1 LME A P S T R L P SMAE ? Get Set Action Create Delete Event-report MIB Description Gestion des réseaux: modèle ISO

320 1 $ ping -c 10 hera.ibp.fr PING hera.ibp.fr ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=1 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=2 ttl=254 time=3.8 ms 64 bytes from : icmp_seq=3 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=4 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=5 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=6 ttl=254 time=2.8 ms 64 bytes from : icmp_seq=7 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=8 ttl=254 time=2.7 ms 64 bytes from : icmp_seq=9 ttl=254 time=2.5 ms --- hera.ibp.fr ping statistics packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 2.4/2.6/3.8 ms Gestion des réseaux: TCP-IP Méthodes simples

321 1 $ ping -c 10 mozart.ee.uts.edu.au PING mozart.ee.uts.edu.au ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=223 time=689.9 ms 64 bytes from : icmp_seq=1 ttl=223 time=780.0 ms 64 bytes from : icmp_seq=2 ttl=223 time=793.5 ms 64 bytes from : icmp_seq=3 ttl=223 time=758.5 ms 64 bytes from : icmp_seq=4 ttl=223 time=676.1 ms 64 bytes from : icmp_seq=5 ttl=223 time=640.1 ms 64 bytes from : icmp_seq=8 ttl=223 time= ms 64 bytes from : icmp_seq=9 ttl=223 time=921.0 ms --- mozart.ee.uts.edu.au ping statistics packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 640.1/791.9/ ms Gestion des réseaux: TCP-IP Méthodes simples

322 1 $ traceroute sophia.inria.fr traceroute to sophia.inria.fr ( ), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr ( ) 1 ms 1 ms 1 ms 2 hera.ibp.fr ( ) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr ( ) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr ( ) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr ( ) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net ( ) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net ( ) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net ( ) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net ( ) 360 ms 30 ms 33 ms 10 marseille.renater.ft.net ( ) 32 ms 49 ms 32 ms 11 marseille1.r3t2.ft.net ( ) 36 ms 24 ms 17 ms 12 sophia1.r3t2.ft.net ( ) 32 ms 24 ms 28 ms 13 inria-sophia.r3t2.ft.net ( ) 26 ms 33 ms 36 ms ( ) 46 ms 31 ms 27 ms 15 sophia-gw.inria.fr ( ) 33 ms 45 ms 29 ms 16 t8-gw.inria.fr ( ) 23 ms 39 ms 26 ms 17 sophia.inria.fr ( ) 38 ms 33 ms 27 ms Gestion des réseaux: TCP-IP Méthodes simples

323 1 Centre de gestion Système géré Requête Alarme PROXY Système géré Gestion de réseaux: SNMP Primitives simples Structuration des réseaux Limitations – nombre – sécurité Logiciels "hyperviseurs"

324 1 sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices Description libre du système Identification logiciel agent Temps depuis activation Nom d'un administrateur Nom du système Emplacement physique Services offerts (niveaux) Gestion de réseaux: SNMP Structure de la MIB – 171 objets définis dans la MIB II Exemple du groupe system

325 1 La gestion politique Notion de règles politiques – Statiques ou dynamiques – Définies par lorganisation, par lindividu, par lopérateur de réseau – Pour prendre des décisions Contrôle daccès Gestion de QoS

326 1 Modèle de gestion politique Stockage des règles PDP Prise de décision PEP Mise en œuvre de la décision LDAPCOPS

327 1 Synthèse gestion des réseaux Une tâche complexe aux facettes multiples Accès à linformation détenue dans le réseau doù le besoin dun protocole Le protocole nest que le point de départ Autres fonctions vitales: analyse, modélisation, etc. Du point de vue technique: un standard de fait aux évolutions nécessaires

328 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP

329 1 Modèle économique Hypothèse: Téléphone 15%, Internet 300%

330 1 La disponibilité 32 s/an %6 Téléphone5 min/an99.999%5 53 min/an99.99%4 Bon ISP?8.8 h/an99.9% j/an99% j/an90%1

331 1 La voix sur IP Transmission dune information isochrone Problème de maîtrise des délais et de la gigue Expérimentations nombreuses Produits opérationnels Architecture normalisée H323 – le standard Utilisation de RTP/RTCP pour le contrôle de la qualité de service MGCP (Media Gateway Control Protocol) pour la localisation des outils de conversion Développement de SIP (session initiation protocol) à lIETF – Développement dynamique de services Les acteurs: linformatique dabord; les télécommunications aujourdhui; les opérateurs demain?

332 1 Les codages de la voix DOD 1016 (2) / Qualité MOS(*) Trame (ms) / Complex. MIPS / Débit (kbps) GSM (1996) GSM (3) (1988) G (4)/(2) G.729 (2) G.711 Standard 1 Mean Opinion Scores 2 CELP: Code Excited Linear Predictive 3 RLP-LTP: Regular Pulse Excited with Long Term Prediction 4 MP-MLQ: Multipulse Maximum Likelihood Quantization

333 1 Architecture de protocoles Le cadre général actuel est H323 de lITU-T intégrant voix - données - audio sur réseaux de données – Intègre RTP/RTCP SIP à lIETF La Convergence H.225 Réseau H.245Q.931 Contrôle T.120 Données Voix Vidéo G.7xxH.26x

334 1 Exemple de téléphone IP (Cisco)

335 1 Applications coopératives Netmeeting de Microsoft Architecture dapplication adaptative Respect des normes Indépendant des applications partagées

336 1 Synthèse multimédia Le problème du codage est globalement traité Une approche « informatique » pour un problème « télécom » Les contraintes de gestion du temps et la qualité de service Une application aujourdhui: la voix et lun de ses dérivés, la téléphonie Lintégration dans le Web, clé du succès?


Télécharger ppt "Premier jour : 9 h 30 - 17 h 30 Deuxième & troisième jour : 9 h 00 - 17 h 00 Déjeuner : 12 h 30 - 14 h 00 Réseaux: La Synthèse Guy PUJOLLE, Serge FDIDA."

Présentations similaires


Annonces Google