La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Premier jour : 9 h 30 - 17 h 30 Deuxième jour : 9 h 00 - 17 h 00 Eric HORLAIT, Khaldoun Al Agha Réseaux: La Synthèse.

Présentations similaires


Présentation au sujet: "Premier jour : 9 h 30 - 17 h 30 Deuxième jour : 9 h 00 - 17 h 00 Eric HORLAIT, Khaldoun Al Agha Réseaux: La Synthèse."— Transcription de la présentation:

1 Premier jour : 9 h h 30 Deuxième jour : 9 h h 00 Eric HORLAIT, Khaldoun Al Agha Réseaux: La Synthèse

2 Le paysage « réseaux » Différents acteurs, différentes influences – Normalisation – Utilisateurs – Opérateurs – Constructeurs – Les usages – Léconomie – La régulation – La recherche – Lingénierie

3 Réseaux: La synthèse 1ère partie: Le monde Internet Eric Horlait

4 Le paysage « réseaux » Différents acteurs, différentes influences – Normalisation – Utilisateurs – Opérateurs – Constructeurs – Les usages – Léconomie – La régulation – La recherche – Lingénierie

5 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia

6 1 TCP-IP: origine Commutation de paquets Approche « informatique » vs « télécom » Expérimentations de chercheurs Approche intégrée: des applications aux outils techniques Approche de complémentarité par rapport à lexistant Déploiement rapide Devient standard de fait Internet Le Web Les évolutions nécessaires

7 1 Réseau 1 BA Réseau 2Réseau 3Réseau 4 P1 P2 CDEGF P1P1 PxPx Interconnexion de réseaux Les réseaux d'entreprise Les passerelles Les protocoles Les adresses Approche DoD Le monde TCP-IP

8 1 Réseau R1 Protocole d'accès à R1 Protocole IP Réseau R2 Protocole d'accès à R2 Protocole IP R1R2 Protocole IP Machine AMachine DPasserelle Architecture TCP-IP Applications standards Applications standards Transport Applications standards Applications standards

9 Architecture TCP-IP: adressage Adressage hiérarchique – 32 bits – Réseau / Machine Classes d'adresses Adresses de groupes Écriture standard – RéseauMachine 32 bits A B C D

10 En - tête Données VerIHL Adresse Source Adresse destination Options Service Total length Checksum ProtocolTTL OffsetIdentification F Le protocole IP v4

11 IP multicast Adresses de classe D Interface de programmation simple Impact important sur le routage Reste « best effort » sur la sémantique Correspondance avec les réseaux support Cohabitation multicast/unicast

12 1 Diffusion IP Multicast Traffic Multicast – Un seul paquet transite pour n destinations – Economie de la bande passante Routeurs multicast ! Routeurs unicast !

13 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia

14 1 Evolution IP v6 Taille du réseau, nombre de machines – Croissance exponentielle – Gestion des adresses – Manque de hiérarchie des adresses Evolution v6 – Adresses de 128 bits – Compatibilité v4, adresses locales, opérateurs, multidestination – Gestion de ressources possible

15 1 Ce quest IP version 6 IP v4ICMPIGMPMcastIPsecMobilité Auto Conf IP v6ICMP v6

16 1 Le 6-bone

17 1 IPv6 – les produits Routeurs Systèmes

18 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia

19 1 Le niveau transport TCP – Fiabilité – Contrôles d'erreur, de flux, d'ordre UDP – Vérification des erreurs Autres protocoles – Applications spécifiques (haut débit)

20 1 En - tête Données Numéro de séquence Acquittement Options Port destPort source Fenêtre Données URGChecksum Drapeaux TCP: élément de protocole

21 1 Données Port destPort source ChecksumLongueur UDP: transport minimal Sans connexion Remise si correct Pas d'ordre Pas de correction d'erreurs Mode client/serveur

22 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia

23 Taille de lInternet: en janvier 2003 Source:

24 Vitesse de croissance sur un 12 mois

25 Nombre dutilisateurs dInternet Daprès le nombre de PERSONNES ayant accès à INTERNET était de 605 Millions en Septembre 2002http://www.nua.ie/surveys En France, de lordre de 18 Millions de personnes, soit 1/3 de la population, en mars UK: 60%, D: 40%, I: 36%, E: 20%, NL: 61% World Total million Africa 6.31 million Asia/Paci fic million Europe million Middle East 5.12 million Canada & USA million Latin America million

26 1 Le monde Internet Connexion isolée "privée" Connexion à l'INTERNET INTERNET Opérateur Accès personnel Réseau d'accès

27 1 Fournisseur de service ISP Internet Qui paie le réseau daccès? – Utilisateur – LISP Mais lISP est un « vendeur de trafic » pour le réseau daccès – Le réseau daccès paie lISP ISP Réseau daccès Utilisateur Fournisseur de service GIX Médiation

28 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia

29 1 La qualité de service et IP Le « best effort » seul est insuffisant Plusieurs approches sont possibles: – Surdimensionnement – Adaptation du comportement des applications – Réservation de ressources dans le réseau – Adaptation du comportement du réseau Les outils – Les infrastructures: Commutation Ethernet, ATM, etc. – RTP/RTCP – INTSERV et RSVP – DIFFSERV Signalisation globale?

30 1 Gestion des ressources par protocole Le réseau dentreprise – Outil de signalisation : RSVP – Mécanismes de gestion (débit, délai) Le réseau dopérateur – agrégation de trafics – services différenciés Adaptation applicative – Ce qui est utilisé aujourdhui (RTP/RTCP) Commutation, QoS routing

31 1 IP et QoS: approche applicative Hypothèse – Les applications vivent avec un réseau sur lequel aucune modification nest possible Adaptation – Modification du comportement des applications en fonction du comportement du réseau (exemple, modification des codages) – Lapplication est en prise la plus directe possible avec le réseau: RTP – Besoin dun mécanisme dobservation: RTCP – Synchronisation des horloges

32 1 Approche INTSERV INTegrated SERVices Trois types de profils: Best effort – Le service classique Controlled load – Le réseau se comporte comme un réseau best effort peu chargé Guaranteed – Garantie de débit, délai et gigue Signalisation - réservation

33 1 Classification des trafics A lentrée dun réseau, les trafics sont triés et étiquetés Chaque routeur traite alors les paquets en fonction de leur classe Routeur extérieur Routeur interne Tri et étiquetage Conversion de signalisation (e.g. de ou vers RSVP) Administration

34 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia

35 1 Utilisation de lINTERNET Une application majoritaire: le WEB dans les années 90 – 90% des connexions – 60% à 70% des octets Le reste: – Transfert de fichiers – Messagerie – Signalisation, routage, gestion Dans lintranet – Identique en grandes masses Demain? – Voix sur IP? – Peer to Peer (Pair à pair) autour de 25% des octets en 2003

36 1 GOV EDU ARPA COM MIL ORG UK FR CA... LIP6 Applications: DNS Problème de gestion des noms Organisation hiérarchique (1983) Syntaxe et application Les requêtes

37 1 Nouveaux domaines Annonce de lICANN (novembre 2000): aero – Société Internationale de Télécommunications Aéronautiques SC, (SITA).biz – JVTeam, LLC.coop – National Cooperative Business Association, (NCBA).info – Afilias, LLC.museum – Museum Domain Management Association, (MDMA).name – Global Name Registry, LTD.pro – RegistryPro, LTD

38 1 Réseau TCP-IP Application Terminal Applications: Telnet Gestion de terminaux Options pour diverses émulations – VT100, 3270, Minitel – Authentification Transparence Performances?

39 1 Réseau TCP-IP Système de fichiers Utilisateur Applications: FTP Transfert de fichiers Types de données – Caractères – Octets binaires – Compression Transfert tiers Protection des accès

40 1 En-tête Corps 1 Corps 3Corps 2Corps 1 Définition Applications: SMTP Messagerie Transfert d'informations Structure des messages – RFC 822 – MIME (RFC ) Codage de transfert Les protocoles – SMTP – POP3 – IMAP4

41 1 Applications: News Messagerie par thème Panneau daffichage électronique Base de données dupliquée Gestion – Abonnement – Modération – Diffusion Protocole NNTP Codages identiques à SMTP

42 1 Applications: NFS Partage de fichiers sur un réseau Gestion "à la UNIX" Echanges contrôlés par UDP Modèle client/serveur (RPC) Large disponibilité Précautions d'emploi

43 Le peer to peer Abandon du client/serveur Les ressources sont à lextérieur du réseau Les ressources ne sont pas toujours disponibles Les ressources ne sont pas toujours connues Exemple dapplications: – Partage de fichiers: Napster, Gnutella, KazaA – Instant messaging – Partage de temps CPU: 25% du trafic au moins en 2003

44 Exemple de Napster Un serveur Le client se connecte au serveur pour échanger des listes de fichiers Choix du fichier et de sa localisation Téléchargement ensuite Fin en juillet 2001

45 Gnutella Présenté par AOL en 2000 puis passé en domaine public Distribution par inondation (7 voisins à chaque fois, détection de boucles, 10 niveaux seulement) Nœuds « bootstrap » Difficile à « débrancher »

46 KazaA Plus de 3 millions de « peers » connectés avec plus de To de données disponibles Téléchargement parallèle avec optimisation Notion de « super nœud » dont la liste est livrée avec le logiciel Lors dune connexion à un super nœud, mise à jour de la liste et choix de 5 voisins « optimaux » (performances évaluées par ping ) Le modèle économique: – La société Fastrack aa développé le logiciel à Amsterdam et la licencié à des éditeurs (music city/Morpheus par exemple) – Fin de la licence – Aujourdhui, la société détenant le logiciel (Sharman network) est au Vanuatu et le code est déposé en Estonie….

47 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia

48 1 Evolution du Web Source:

49 1 Evolution du Web Source:

50 1 La Saga HTML Le travail de lISO sur la structuration des documents: SGML Un utilisateur: le CERN Les DTD HTML est une DTD Les évolutions: interactions, exécution D-HTML XML, comme synthèse? Le travail du W3C – LCS/MIT, Keio Univ., INRIA

51 1 Le Web: interactions A lorigine serveur vers client Les réponses du client CGI: Common Gateway Interface requête 2- page 3- paramètres 4- résultats

52 1 Le Web: interactions Accès aux données sur dautres serveurs Une véritable architecture dapplications Séparation de la visualisation, de la présentation et du calcul Serveur Web Base de données HTTP JDBC ODBC NSAPI ISAPI

53 1 Java Origine de SUN Langage orienté objet (type C++) Sécurité du code Sécurité de lexécution Interprétation/compilation Indépendance de la plate-forme matérielle

54 1 Java: exécution MatérielSystème dexploitationClient Web VisualisationProtocole HTTPMachine virtuelle

55 1 Les outils Java D abord, le JDK! Java Cryptography Extension (JCE) Java DataBase Connector (JDBC) Jave Beans / Java RMI Java Communications Java InfoBus Java Media Framework Java Telephony Systèmes dexploitation, TR, etc.

56 L'architecture « complète » Protocole IP ICMP/IGMP Autres TCP UDP... EthernetToken RingRéseaux mX25 PPP, SLIPFR, ATMFDDI FTP, SMTP, Telnet, DNS, HTTP, etc. Applications de gestion (routage) Client Serveur (NFS) Applications dérivées de lISO (SNMP, LDAP) Représentation des données Applications coopératives (multicast, multimedia, etc.) ISO RTP/RTCP RSVPDHCP Sécurité Mobilité

57 1 Synthèse sur TCP/IP Une architecture dexpérimentation devenue opérationnelle Une expérience de trente ans Une architecture unifiée pour le poste de travail, pour le réseau dentreprise, pour le réseau local Des évolutions nécessaires pour le passage à léchelle: IPv6, QoS Prise en charge constante de laspect utilisateur Une application modèle denvironnement distribué: le Web Une idée dindépendance des infrastructures vues de lutilisateur Une idée dindépendance des applications vues de linterface Une idée dindépendance des systèmes vus des applications

58 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia

59 1 La sécurité dans les réseaux D'où viennent les problèmes? Distribution des informations et des machines. Réseaux mondiaux: Nombre dutilisateurs élevé, utilisateurs inconnus. Réseaux locaux: 80% des « attaques » Commerce et paiement: Le paradoxe du nombre et de la confiance! Les techniques Cryptographie principalement Linformation se protège et se transmet facilement, pour la confiance, les choses sont plus délicates Les limites réglementaires et/ou techniques Besoin de contrôle des autorités. Problèmes douaniers / Lieu et méthode de taxation. Comment exercer réellement un contrôle?

60 1 La sécurité: les méthodes Une trilogie « vitale »: – Audit Analyse des besoins, des risques – Les outils techniques Cryptographie – Contrôle Logiciels ou matériels de surveillance Une seule étape vous manque … et tout est dépeuplé!

61 1 Un utilisateur quelconque se connecte sur Internet Il récupère le code dun « exploit » Il le compile et lexécute Il est root Une attaque directe UNIX

62 1 Un utilisateur quelconque se connecte sur Internet Il récupère le programme « sechole.exe » Il lexécute Son compte est ajouté au groupe Administrators Une attaque directe NT

63 1 Attaque des mots de passe Versions codées disponibles dans le systèmes Algorithmes connus Utilisation de dictionnaires Règles mnémotechniques Essais pour trouver UN MOT DE PASSE

64 1 La sécurité: filtrage Routeur Firewall INTERNET Sécurité renforcée DMZ (Zone Démilitarisée) Mail Web DNS FTP Telnet X

65 1 Chiffrement - 1 Algorithmes symétriques – RC-4, RC-5 – DES, 3-DES Clef Partagée abc #!&$

66 1 Alice clef privéeclef publique Bob Chiffrement - 2 Pas de secret partagé, seulement l algorithme Génération des clés Algorithmes asymétriques à cause des clés – RSA Chiffrement, Authentification, Intégrité Problème de la distribution des clés et des performances Exemples: Alice clef privéeclef publique Bob abc #!&$ abc #!&$

67 1 Chiffrement - 3 Clef privée Clef publique = hash Message Digest Signature MessageSignature hash Digest

68 1 IPSec IP HDRESPDATA authentification + chiffrement IP HDRAH authentification IP HDR authentification chiffrement DATA IP HDRESPAH Chiffrement ESP: Encapsulated Security Protocol Authentification AH: Authentication Header VPN Virtual Private Network

69 1 Quest-ce quun VPN IP?

70 1 SSL (Secure Socket Layer) Développé par Netscape fondé sur un algorithme de type RSA 2 phases : Authentification serveur et client Echange de donnée Notions importante : Certificat X509 (authentification) Clé publique / clé privée Algorithme de cryptage (RC2, RC4, DES etc..) TCP/IP FTPSMTP SSL HTTPSET

71 1 Sécurité - réglementation Avant 1986 (décret loi du 14/4/1939) Décret du 18/2/1986 Loi du 29/12/90 - décret – SCSSI Loi de Juillet 1996 Simple déclaration pour l'authentification et l'intégrité des messages Demande d'autorisation pour le reste SCSSI, 18 rue du Dr Zamenhof ISSY LES MOULINEAUX

72 1 Sécurité -Réglementation Loi de Juillet 1996 – Libéralisation de lauthentification – Utilisation du cryptage possible Tiers de confiance (Key Escrow) Algorithmes possibles? – Organisation de lINTERNET – Les décrets dapplications (fin 96?) – Parus en février-mars 1998! Valeur probante de la signature électronique Août 99 Loi du 13 mars 2000 – portant adaptation du droit de la preuve aux technologies de linformation et relative à la signature électronique – Force probante de la forme électronique des documents, de la signature électronique

73 1 Coordination des utilisateurs

74 1 CERT en France

75

76 1 La signature électronique Loi n° du 13 mars 2000 – J.O. n° 62 du 14 mars 2000 page 3968, – adaptation du droit de la preuve aux technologies de linformation et relative à la signature électronique. Article du code civil devient: – « Lécrit sur support électronique a la même force probante que lécrit sur support papier »

77 1 Synthèse sécurité La notion de sécurité « réseau » nexiste pas Il faut apprécier les risques Les systèmes et les réseaux participent conjointement et de façon indissociable à la sécurité du système dinformation Sur le plan technique: – Les firewalls: algorithmique modifiant le traitement des protocoles – La cryptographie: modifiant les applications – Lalgorithmique des applications (ex: OTP) – Les protocoles: installation de services de sécurité dans les protocoles (ex: IPSec) – Lintégration de sécurité dans le logiciel (ex: Java) Sur le plan réglementaire: – Situation nationale et internationale différente (!) – Aspects de la sécurité liés au commerce électronique

78 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia

79 1 Gestion de réseaux Administration ISO Démarche de convergence ISO-TCP/IP Création de SNMP SNMP v2 CMIP SNMP v3 – Une synthèse des besoins – Aspect dynamique des fonctions/services – Environnement dexécution

80 1 Gestion de réseau: modèle ISO Les domaines fonctionnels: – Gestion des configurations – Gestion des performances – Gestion des fautes – Gestion des ressources – Gestion de la sécurité Pour quoi faire? – Echelle des temps – Surveillance, contrôle, mesure, dépannage

81 1 LME A P S T R L P SMAE ? Get Set Action Create Delete Event-report MIB Description Gestion des réseaux: modèle ISO

82 1 $ ping -c 10 hera.ibp.fr PING hera.ibp.fr ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=1 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=2 ttl=254 time=3.8 ms 64 bytes from : icmp_seq=3 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=4 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=5 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=6 ttl=254 time=2.8 ms 64 bytes from : icmp_seq=7 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=8 ttl=254 time=2.7 ms 64 bytes from : icmp_seq=9 ttl=254 time=2.5 ms --- hera.ibp.fr ping statistics packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 2.4/2.6/3.8 ms Gestion des réseaux: TCP-IP Méthodes simples

83 1 $ ping -c 10 mozart.ee.uts.edu.au PING mozart.ee.uts.edu.au ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=223 time=689.9 ms 64 bytes from : icmp_seq=1 ttl=223 time=780.0 ms 64 bytes from : icmp_seq=2 ttl=223 time=793.5 ms 64 bytes from : icmp_seq=3 ttl=223 time=758.5 ms 64 bytes from : icmp_seq=4 ttl=223 time=676.1 ms 64 bytes from : icmp_seq=5 ttl=223 time=640.1 ms 64 bytes from : icmp_seq=8 ttl=223 time= ms 64 bytes from : icmp_seq=9 ttl=223 time=921.0 ms --- mozart.ee.uts.edu.au ping statistics packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 640.1/791.9/ ms Gestion des réseaux: TCP-IP Méthodes simples

84 1 $ traceroute sophia.inria.fr traceroute to sophia.inria.fr ( ), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr ( ) 1 ms 1 ms 1 ms 2 hera.ibp.fr ( ) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr ( ) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr ( ) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr ( ) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net ( ) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net ( ) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net ( ) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net ( ) 360 ms 30 ms 33 ms 10 marseille.renater.ft.net ( ) 32 ms 49 ms 32 ms 11 marseille1.r3t2.ft.net ( ) 36 ms 24 ms 17 ms 12 sophia1.r3t2.ft.net ( ) 32 ms 24 ms 28 ms 13 inria-sophia.r3t2.ft.net ( ) 26 ms 33 ms 36 ms ( ) 46 ms 31 ms 27 ms 15 sophia-gw.inria.fr ( ) 33 ms 45 ms 29 ms 16 t8-gw.inria.fr ( ) 23 ms 39 ms 26 ms 17 sophia.inria.fr ( ) 38 ms 33 ms 27 ms Gestion des réseaux: TCP-IP Méthodes simples

85 1 Centre de gestion Système géré Requête Alarme PROXY Système géré Gestion de réseaux: SNMP Primitives simples Structuration des réseaux Limitations – nombre – sécurité Logiciels "hyperviseurs"

86 1 sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices Description libre du système Identification logiciel agent Temps depuis activation Nom d'un administrateur Nom du système Emplacement physique Services offerts (niveaux) Gestion de réseaux: SNMP Structure de la MIB – 171 objets définis dans la MIB II Exemple du groupe system

87 1 La gestion politique Notion de règles politiques – Statiques ou dynamiques – Définies par lorganisation, par lindividu, par lopérateur de réseau – Pour prendre des décisions Contrôle daccès Gestion de QoS

88 1 Modèle de gestion politique Stockage des règles PDP Prise de décision PEP Mise en œuvre de la décision LDAPCOPS

89 1 Synthèse gestion des réseaux Une tâche complexe aux facettes multiples Accès à linformation détenue dans le réseau doù le besoin dun protocole Le protocole nest que le point de départ Autres fonctions vitales: analyse, modélisation, etc. Du point de vue technique: un standard de fait aux évolutions nécessaires

90 1 Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia Le multimedia

91 1 Essai de définition du multimédia Information au contenu riche et complexe – Voix, données, images, vidéo, etc. Applications – Conférences, travail de groupe, multimédia, accès aux bases de données – Voix, téléphonie Machines spécialisées à "faible" coût – Une industrie nouvelle

92 1 Modèle économique Hypothèse: Téléphone 15%, Internet 300%

93 1 La disponibilité 32 s/an %6 Téléphone5 min/an99.999%5 53 min/an99.99%4 Bon ISP?8.8 h/an99.9% j/an99% j/an90%1

94 1 La voix sur IP Transmission dune information isochrone Problème de maîtrise des délais et de la gigue Expérimentations nombreuses Produits opérationnels Architecture normalisée H323 – le standard Utilisation de RTP/RTCP pour le contrôle de la qualité de service MGCP (Media Gateway Control Protocol) pour la localisation des outils de conversion Développement de SIP (session initiation protocol) à lIETF – Développement dynamique de services Les acteurs: linformatique dabord; les télécommunications aujourdhui; les opérateurs demain?

95 1 Les codages de la voix DOD 1016 (2) / Qualité MOS(*) Trame (ms) / Complex. MIPS / Débit (kbps) GSM (1996) GSM (3) (1988) G (4)/(2) G.729 (2) G.711 Standard 1 Mean Opinion Scores 2 CELP: Code Excited Linear Predictive 3 RLP-LTP: Regular Pulse Excited with Long Term Prediction 4 MP-MLQ: Multipulse Maximum Likelihood Quantization

96 1 Architecture de protocoles Le cadre général actuel est H323 de lITU-T intégrant voix - données - audio sur réseaux de données Intègre RTP/RTCP H.225 Réseau H.245Q.931 Contrôle T.120 Données Voix Vidéo G.7xxH.26x

97 1 Voix sur IP: les réseaux INTERNET et le réseau téléphonique Interne t RTC Interne t RTCInterne t 123

98 1 Caractéristiques communes à tous les produits Des serveurs permettant une croissance douce Des solutions intégrées « service+réseau » Qualité de service indissociable

99 1 Exemple de téléphone IP (Cisco)

100 1 Applications coopératives Netmeeting de Microsoft Architecture dapplication adaptative Respect des normes Indépendant des applications partagées

101 1 Synthèse multimédia Le problème du codage est globalement traité Une approche « informatique » pour un problème « télécom » Les contraintes de gestion du temps et la qualité de service Une application aujourdhui: la voix et lun de ses dérivés, la téléphonie Lintégration dans le Web, clé du succès?

102 Bibliographie

103 Ouvrages généraux Analyse structurée des réseaux James Kurose, Keith Ross Pearson Education, 2003 Réseaux Andrew Tanenbaum Pearson Education, 2003 Les Réseaux Guy Pujolle Eyrolles, 2000 Des Autoroutes de lInformation au Cyberespace Serge Fdida Collection Dominos, Flammarion, 1997

104 Bibliographie Boucles daccès haut débit M. Gagnaire, Dunod Informatique 2001 Asynchronous Transfert Mode Martin de Prycker Ellis Horwood, 1996 TCP/IP and Linux Protocol Implementation Jon Crowcroft, Iain Phillips Wiley 2001 Pratique des Réseaux dEntreprise Jean-Luc Montagnier Eyrolles, 1998 TCP/IP Illustré Richard Stevens Vuibert1994 Routage dans lInternet Christian Huitema Eyrolles, 1995 Virtual LANs Marina Smith Mc Graw Hill, 1997

105 Bibliographie Normes The IEEE's Landmark Standards on Local Area Networks 802.2/3/4/5, etc. Publié par IEEE, distribué par J. Wiley Normes IEEE Normes OSI Normes ITU Normes ATM Forum

106 Bibliographie – Revues IEEE Communication Magazine (mensuel) IEEE Network (mensuel) IEEE LTS (Lightwave Telecommunication Systems) IEEE Survey : Computer Communication (Elsevier- North-Holland) Network Magazine : Web: IEEE: ACM:

107 Bibliographie Quelques pages web – ATM forum: – IETF : – Internet Society : – RFC Internet:http://ds.internic.net/ds/dspg1intdoc.html – ITU: – Ethernet: – Frame Relay Forum:


Télécharger ppt "Premier jour : 9 h 30 - 17 h 30 Deuxième jour : 9 h 00 - 17 h 00 Eric HORLAIT, Khaldoun Al Agha Réseaux: La Synthèse."

Présentations similaires


Annonces Google