La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Eric HORLAIT, Khaldoun Al Agha

Présentations similaires


Présentation au sujet: "Eric HORLAIT, Khaldoun Al Agha"— Transcription de la présentation:

1 Eric HORLAIT, Khaldoun Al Agha
Réseaux: La Synthèse Premier jour : 9 h h 30 Deuxième jour : 9 h h 00

2 Le paysage « réseaux » Différents acteurs, différentes influences
Normalisation Utilisateurs Opérateurs Constructeurs Les usages L’économie La régulation La recherche L’ingénierie

3 1ère partie: Le monde Internet
Réseaux: La synthèse 1ère partie: Le monde Internet Eric Horlait

4 Le paysage « réseaux » Différents acteurs, différentes influences
Normalisation Utilisateurs Opérateurs Constructeurs Les usages L’économie La régulation La recherche L’ingénierie

5 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

6 TCP-IP: origine Commutation de paquets
Approche « informatique » vs « télécom » Expérimentations de chercheurs Approche intégrée: des applications aux outils techniques Approche de complémentarité par rapport à l’existant Déploiement rapide Devient standard de fait Internet Le Web Les évolutions nécessaires 1

7 Interconnexion de réseaux
P1 A Les réseaux d'entreprise Les passerelles Les protocoles Les adresses Approche DoD Le monde TCP-IP B C Réseau 1 Réseau 3 P1 Px P2 Réseau 2 Réseau 4 D G E F 1

8 Architecture TCP-IP Machine A Passerelle Machine D Applications
standards Transport Applications standards Protocole IP Protocole IP Protocole IP Protocole d'accès à R1 R1 R2 Protocole d'accès à R2 Réseau R1 Réseau R2 1

9 Architecture TCP-IP: adressage
32 bits Adressage hiérarchique 32 bits Réseau / Machine Classes d'adresses Adresses de groupes Écriture standard Réseau Machine A 0 <7 bits> B 10 <14 bits> C 110 <21 bits> D 1110 <28 bits>

10 Le protocole IP v4 En - tête Données Options Total length
Ver IHL Service Total length Identification F Offset TTL Protocol Checksum Données Adresse Source Adresse destination Options

11 IP multicast Adresses de classe D Interface de programmation simple
Impact important sur le routage Reste « best effort » sur la sémantique Correspondance avec les réseaux support Cohabitation multicast/unicast

12 Diffusion IP Multicast
Routeurs unicast ! Routeurs multicast ! Traffic Multicast Un seul paquet transite pour n destinations Economie de la bande passante 1

13 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

14 Evolution IP v6 Taille du réseau, nombre de machines Evolution v6
Croissance exponentielle Gestion des adresses Manque de hiérarchie des adresses Evolution v6 Adresses de 128 bits Compatibilité v4, adresses locales, opérateurs, multidestination Gestion de ressources possible 1

15 Ce qu’est IP version 6 IP v4 IP v6 ICMP IGMP ICMP v6 Mobilité Mcast
Auto Conf IPsec 1

16 Le 6-bone 1

17 IPv6 – les produits Routeurs Systèmes 1

18 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

19 Le niveau transport TCP UDP Autres protocoles Fiabilité
Contrôles d'erreur, de flux, d'ordre UDP Vérification des erreurs Autres protocoles Applications spécifiques (haut débit) 1

20 TCP: élément de protocole
En - tête Port source Port dest Numéro de séquence Acquittement Données Drapeaux Fenêtre Checksum Données URG Options 1

21 UDP: transport minimal
Sans connexion Remise si correct Pas d'ordre Pas de correction d'erreurs Mode client/serveur Port source Port dest Longueur Checksum Données 1

22 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

23 Taille de l’Internet: 171 638 297 en janvier 2003
Source:

24 Vitesse de croissance sur un 12 mois

25 Nombre d’utilisateurs d’Internet
D’après le nombre de PERSONNES ayant accès à INTERNET était de 605 Millions en Septembre 2002 En France, de l’ordre de 18 Millions de personnes, soit 1/3 de la population, en mars 2003. UK: 60%, D: 40%, I: 36%, E: 20%, NL: 61% World Total million Africa 6.31 million Asia/Pacific million Europe million Middle East 5.12 million Canada & USA million Latin America 33.35 million

26 Le monde Internet Connexion isolée "privée" Connexion à l'INTERNET
Opérateur INTERNET Réseau d'accès Accès personnel 1

27 Internet Médiation Fournisseur de service Fournisseur de service €€€
Qui paie le réseau d’accès? Utilisateur L’ISP Mais l’ISP est un « vendeur de trafic » pour le réseau d’accès Le réseau d’accès paie l’ISP Fournisseur de service €€€ ISP ISP ISP GIX Réseau d’accès Utilisateur 1

28 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

29 La qualité de service et IP
Le « best effort » seul est insuffisant Plusieurs approches sont possibles: Surdimensionnement Adaptation du comportement des applications Réservation de ressources dans le réseau Adaptation du comportement du réseau Les outils Les infrastructures: Commutation Ethernet, ATM, etc. RTP/RTCP INTSERV et RSVP DIFFSERV Signalisation globale? 1

30 Gestion des ressources par protocole
Le réseau d’entreprise Outil de signalisation : RSVP Mécanismes de gestion (débit, délai) Le réseau d’opérateur agrégation de trafics services différenciés Adaptation applicative Ce qui est utilisé aujourd’hui (RTP/RTCP) Commutation, QoS routing 1

31 IP et QoS: approche applicative
Hypothèse Les applications vivent avec un réseau sur lequel aucune modification n’est possible Adaptation Modification du comportement des applications en fonction du comportement du réseau (exemple, modification des codages) L’application est en prise la plus directe possible avec le réseau: RTP Besoin d’un mécanisme d’observation: RTCP Synchronisation des horloges 1

32 Approche INTSERV INTegrated SERVices Trois types de profils:
Best effort Le service classique Controlled load Le réseau se comporte comme un réseau best effort peu chargé Guaranteed Garantie de débit, délai et gigue Signalisation - réservation 1

33 Classification des trafics
A l’entrée d’un réseau, les trafics sont triés et étiquetés Chaque routeur traite alors les paquets en fonction de leur classe Routeur interne Routeur extérieur Tri et étiquetage Conversion de signalisation (e.g. de ou vers RSVP) Administration 1

34 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

35 Utilisation de l’INTERNET
Une application majoritaire: le WEB dans les années 90 90% des connexions 60% à 70% des octets Le reste: Transfert de fichiers Messagerie Signalisation, routage, gestion Dans l’intranet Identique en grandes masses Demain? Voix sur IP? Peer to Peer (Pair à pair) autour de 25% des octets en 2003 1

36 Applications: DNS Problème de gestion des noms
Organisation hiérarchique (1983) Syntaxe et application Les requêtes ... GOV ARPA MIL UK CA EDU COM ORG FR LIP6 1

37 Nouveaux domaines Annonce de l’ICANN (novembre 2000):
aero – Société Internationale de Télécommunications Aéronautiques SC, (SITA) .biz – JVTeam, LLC .coop – National Cooperative Business Association, (NCBA) .info – Afilias, LLC .museum – Museum Domain Management Association, (MDMA) .name – Global Name Registry, LTD .pro – RegistryPro, LTD 1

38 Applications: Telnet Gestion de terminaux
Terminal Gestion de terminaux Options pour diverses émulations VT100, 3270, Minitel Authentification Transparence Performances? Réseau TCP-IP Application 1

39 Applications: FTP Transfert de fichiers Types de données
Utilisateur Transfert de fichiers Types de données Caractères Octets binaires Compression Transfert tiers Protection des accès Réseau TCP-IP Système de fichiers 1

40 Applications: SMTP Définition En-tête Messagerie
Transfert d'informations Structure des messages RFC 822 MIME (RFC ) Codage de transfert Les protocoles SMTP POP3 IMAP4 Corps 1 Corps 1 Corps 3 Corps 2 Corps 1 1

41 Applications: News Messagerie par thème
Panneau d’affichage électronique Base de données dupliquée Gestion Abonnement Modération Diffusion Protocole NNTP Codages identiques à SMTP 1

42 Applications: NFS Partage de fichiers sur un réseau
Gestion "à la UNIX" Echanges contrôlés par UDP Modèle client/serveur (RPC) Large disponibilité Précautions d'emploi 1

43 Le peer to peer Abandon du client/serveur
Les ressources sont à l’extérieur du réseau Les ressources ne sont pas toujours disponibles Les ressources ne sont pas toujours connues Exemple d’applications: Partage de fichiers: Napster, Gnutella, KazaA Instant messaging Partage de temps CPU: 25% du trafic au moins en 2003

44 Exemple de Napster Un serveur
Le client se connecte au serveur pour échanger des listes de fichiers Choix du fichier et de sa localisation Téléchargement ensuite Fin en juillet 2001

45 Gnutella Présenté par AOL en 2000 puis passé en domaine public
Distribution par inondation (7 voisins à chaque fois, détection de boucles, 10 niveaux seulement) Nœuds « bootstrap » Difficile à « débrancher »

46 KazaA Plus de 3 millions de « peers » connectés avec plus de To de données disponibles Téléchargement parallèle avec optimisation Notion de « super nœud » dont la liste est livrée avec le logiciel Lors d’une connexion à un super nœud, mise à jour de la liste et choix de 5 voisins « optimaux » (performances évaluées par ping ) Le modèle économique: La société Fastrack aa développé le logiciel à Amsterdam et l’a licencié à des éditeurs (music city/Morpheus par exemple) Fin de la licence Aujourd’hui, la société détenant le logiciel (Sharman network) est au Vanuatu et le code est déposé en Estonie….

47 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

48 Evolution du Web Source: 1

49 Evolution du Web Source: 1

50 La Saga HTML Le travail de l’ISO sur la structuration des documents: SGML Un utilisateur: le CERN Les DTD HTML est une DTD Les évolutions: interactions, exécution D-HTML XML, comme synthèse? Le travail du W3C LCS/MIT, Keio Univ., INRIA 1

51 Le Web: interactions A l’origine serveur vers client
Les réponses du client CGI: Common Gateway Interface 1 2 3 4 1- requête 2- page 3- paramètres 4- résultats 1

52 Le Web: interactions Base de données JDBC ODBC NSAPI ISAPI HTTP
Accès aux données sur d’autres serveurs Une véritable architecture d’applications Séparation de la visualisation, de la présentation et du calcul Base de données JDBC ODBC NSAPI ISAPI HTTP Serveur Web 1

53 Java Origine de SUN Langage orienté objet (type C++) Sécurité du code
Sécurité de l’exécution Interprétation/compilation Indépendance de la plate-forme matérielle 1

54 Système d’exploitation
Java: exécution Visualisation Protocole HTTP Client Web Machine virtuelle Système d’exploitation Matériel 1

55 Les outils Java D ’abord, le JDK! Java Cryptography Extension (JCE)
Java DataBase Connector (JDBC) Jave Beans / Java RMI Java Communications Java InfoBus Java Media Framework Java Telephony Systèmes d’exploitation, TR, etc. 1

56 L'architecture « complète »
FTP, SMTP, Telnet, DNS, HTTP, etc. Applications coopératives (multicast, multimedia, etc.) Applications de gestion (routage) Client Serveur (NFS) ISO Applications dérivées de l’ISO (SNMP, LDAP) Représentation des données TCP RTP/RTCP ICMP/IGMP Sécurité Mobilité ... RSVP DHCP UDP Protocole IP Autres Ethernet Token Ring Réseaux m X25 PPP, SLIP FR, ATM FDDI

57 Synthèse sur TCP/IP Une architecture d’expérimentation devenue opérationnelle Une expérience de trente ans Une architecture unifiée pour le poste de travail, pour le réseau d’entreprise, pour le réseau local Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS Prise en charge constante de l’aspect utilisateur Une application modèle d’environnement distribué: le Web Une idée d’indépendance des infrastructures vues de l’utilisateur Une idée d’indépendance des applications vues de l’interface Une idée d’indépendance des systèmes vus des applications 1

58 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

59 La sécurité dans les réseaux
D'où viennent les problèmes? Distribution des informations et des machines. Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus. Réseaux locaux: 80% des « attaques » Commerce et paiement: Le paradoxe du nombre et de la confiance! Les techniques Cryptographie principalement L’information se protège et se transmet facilement, pour la confiance, les choses sont plus délicates Les limites réglementaires et/ou techniques Besoin de contrôle des autorités. Problèmes douaniers / Lieu et méthode de taxation. Comment exercer réellement un contrôle? 1

60 La sécurité: les méthodes
Une trilogie « vitale »: Audit Analyse des besoins, des risques Les outils techniques Cryptographie Contrôle Logiciels ou matériels de surveillance Une seule étape vous manque … et tout est dépeuplé! 1

61 Une attaque directe UNIX
Un utilisateur quelconque se connecte sur Internet Il récupère le code d’un « exploit » Il le compile et l’exécute Il est root 1

62 Une attaque directe NT Un utilisateur quelconque se connecte sur Internet Il récupère le programme « sechole.exe » Il l’exécute Son compte est ajouté au groupe Administrators 1

63 Attaque des mots de passe
Versions codées disponibles dans le systèmes Algorithmes connus Utilisation de dictionnaires Règles mnémotechniques Essais pour trouver UN MOT DE PASSE 1

64 La sécurité: filtrage Sécurité renforcée INTERNET Routeur Firewall
Mail Web DNS INTERNET FTP Telnet X Routeur Firewall DMZ (Zone Démilitarisée) Sécurité renforcée 1

65 Chiffrement - 1 abc #!&$ #!&$ abc Algorithmes symétriques RC-4, RC-5
DES, 3-DES Clef Partagée abc #!&$ #!&$ abc 1

66 Chiffrement - 2 abc #!&$ #!&$ abc abc #!&$ #!&$ abc Bob Alice Alice
Pas de secret partagé, seulement l ’algorithme Génération des clés Algorithmes asymétriques à cause des clés RSA Chiffrement, Authentification, Intégrité Problème de la distribution des clés et des performances Exemples: clef privée clef publique abc #!&$ #!&$ abc Bob Alice clef publique clef privée Alice abc #!&$ #!&$ abc Bob 1

67 Chiffrement - 3 Message Message Signature hash hash Digest Digest
Clef publique hash hash Digest Digest Digest = Clef privée Signature 1

68 IPSec Chiffrement Authentification VPN
IP HDR ESP DATA Chiffrement ESP: Encapsulated Security Protocol Authentification AH: Authentication Header VPN Virtual Private Network authentification + chiffrement IP HDR AH DATA authentification IP HDR AH ESP IP HDR DATA chiffrement authentification 1

69 Qu’est-ce qu’un VPN IP? 1

70 SSL (Secure Socket Layer)
Développé par Netscape fondé sur un algorithme de type RSA SMTP FTP HTTP SET SSL TCP/IP 2 phases : Authentification serveur et client Echange de donnée Notions importante : Certificat X509 (authentification) Clé publique / clé privée Algorithme de cryptage (RC2, RC4 , DES etc..) 1

71 Sécurité - réglementation
Avant 1986 (décret loi du 14/4/1939) Décret du 18/2/1986 Loi du 29/12/90 - décret SCSSI Loi de Juillet 1996 Simple déclaration pour l'authentification et l'intégrité des messages Demande d'autorisation pour le reste SCSSI, 18 rue du Dr Zamenhof 92131 ISSY LES MOULINEAUX 1

72 Sécurité -Réglementation
Loi de Juillet 1996 Libéralisation de l’authentification Utilisation du cryptage possible Tiers de confiance (Key Escrow) Algorithmes possibles? Organisation de l’INTERNET Les décrets d’applications (fin 96?) Parus en février-mars 1998! Valeur probante de la signature électronique Août 99 Loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique Force probante de la forme électronique des documents, de la signature électronique 1

73 Coordination des utilisateurs
1

74 CERT en France 1

75 CERT en France

76 La signature électronique
Loi n° du 13 mars 2000 J.O. n° 62 du 14 mars 2000 page 3968, adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique. Article du code civil devient: « L’écrit sur support électronique a la même force probante que l’écrit sur support papier » 1

77 Synthèse sécurité La notion de sécurité « réseau » n’existe pas
Il faut apprécier les risques Les systèmes et les réseaux participent conjointement et de façon indissociable à la sécurité du système d’information Sur le plan technique: Les firewalls: algorithmique modifiant le traitement des protocoles La cryptographie: modifiant les applications L’algorithmique des applications (ex: OTP) Les protocoles: installation de services de sécurité dans les protocoles (ex: IPSec) L’intégration de sécurité dans le logiciel (ex: Java) Sur le plan réglementaire: Situation nationale et internationale différente (!) Aspects de la sécurité liés au commerce électronique 1

78 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

79 Gestion de réseaux Administration ISO
Démarche de convergence ISO-TCP/IP Création de SNMP SNMP v2 CMIP SNMP v3 Une synthèse des besoins Aspect dynamique des fonctions/services Environnement d’exécution 1

80 Gestion de réseau: modèle ISO
Les domaines fonctionnels: Gestion des configurations Gestion des performances Gestion des fautes Gestion des ressources Gestion de la sécurité Pour quoi faire? Echelle des temps Surveillance, contrôle, mesure, dépannage 1

81 Gestion des réseaux: modèle ISO
SMAE Get Set Action Create Delete Event-report LME A LME P LME S ? LME T LME R LME L LME P MIB Description 1

82 Gestion des réseaux: TCP-IP
Méthodes simples $ ping -c 10 hera.ibp.fr PING hera.ibp.fr ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=1 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=2 ttl=254 time=3.8 ms 64 bytes from : icmp_seq=3 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=4 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=5 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=6 ttl=254 time=2.8 ms 64 bytes from : icmp_seq=7 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=8 ttl=254 time=2.7 ms 64 bytes from : icmp_seq=9 ttl=254 time=2.5 ms --- hera.ibp.fr ping statistics --- 10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 2.4/2.6/3.8 ms 1

83 Gestion des réseaux: TCP-IP
Méthodes simples $ ping -c 10 mozart.ee.uts.edu.au PING mozart.ee.uts.edu.au ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=223 time=689.9 ms 64 bytes from : icmp_seq=1 ttl=223 time=780.0 ms 64 bytes from : icmp_seq=2 ttl=223 time=793.5 ms 64 bytes from : icmp_seq=3 ttl=223 time=758.5 ms 64 bytes from : icmp_seq=4 ttl=223 time=676.1 ms 64 bytes from : icmp_seq=5 ttl=223 time=640.1 ms 64 bytes from : icmp_seq=8 ttl=223 time= ms 64 bytes from : icmp_seq=9 ttl=223 time=921.0 ms --- mozart.ee.uts.edu.au ping statistics --- 10 packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 640.1/791.9/ ms 1

84 Gestion des réseaux: TCP-IP
Méthodes simples $ traceroute sophia.inria.fr traceroute to sophia.inria.fr ( ), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr ( ) 1 ms 1 ms 1 ms 2 hera.ibp.fr ( ) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr ( ) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr ( ) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr ( ) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net ( ) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net ( ) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net ( ) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net ( ) 360 ms 30 ms 33 ms 10 marseille.renater.ft.net ( ) 32 ms 49 ms 32 ms 11 marseille1.r3t2.ft.net ( ) 36 ms 24 ms 17 ms 12 sophia1.r3t2.ft.net ( ) 32 ms 24 ms 28 ms 13 inria-sophia.r3t2.ft.net ( ) 26 ms 33 ms 36 ms ( ) 46 ms 31 ms 27 ms 15 sophia-gw.inria.fr ( ) 33 ms 45 ms 29 ms 16 t8-gw.inria.fr ( ) 23 ms 39 ms 26 ms 17 sophia.inria.fr ( ) 38 ms 33 ms 27 ms 1

85 Gestion de réseaux: SNMP
Requête Système géré Alarme Primitives simples Structuration des réseaux Limitations nombre sécurité Logiciels "hyperviseurs" Centre de gestion Système géré PROXY 1

86 Gestion de réseaux: SNMP
Structure de la MIB 171 objets définis dans la MIB II Exemple du groupe system sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices Description libre du système Identification logiciel agent Temps depuis activation Nom d'un administrateur Nom du système Emplacement physique Services offerts (niveaux) 1

87 La gestion politique Notion de règles politiques
Statiques ou dynamiques Définies par l’organisation, par l’individu, par l’opérateur de réseau Pour prendre des décisions Contrôle d’accès Gestion de QoS 1

88 Modèle de gestion politique
Prise de décision PDP LDAP COPS PEP Mise en œuvre de la décision Stockage des règles 1

89 Synthèse gestion des réseaux
Une tâche complexe aux facettes multiples Accès à l’information détenue dans le réseau d’où le besoin d’un protocole Le protocole n’est que le point de départ Autres fonctions vitales: analyse, modélisation, etc. Du point de vue technique: un standard de fait aux évolutions nécessaires 1

90 Plan TCP-IP: Introduction IP version 6 Le transport Internet
La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

91 Essai de définition du multimédia
Information au contenu riche et complexe Voix, données, images, vidéo, etc. Applications Conférences, travail de groupe, multimédia, accès aux bases de données Voix, téléphonie Machines spécialisées à "faible" coût Une industrie nouvelle 1

92 Modèle économique Hypothèse: Téléphone 15%, Internet 300% 1

93 La disponibilité 32 s/an 99.9999% 6 Téléphone 5 min/an 99.999% 5
99.99% 4 Bon ISP? 8.8 h/an 99.9% 3 3.65 j/an 99% 2 36.5 j/an 90% 1 1

94 La voix sur IP Transmission d’une information isochrone
Problème de maîtrise des délais et de la gigue Expérimentations nombreuses Produits opérationnels Architecture normalisée H323 – le standard Utilisation de RTP/RTCP pour le contrôle de la qualité de service MGCP (Media Gateway Control Protocol) pour la localisation des outils de conversion Développement de SIP (session initiation protocol) à l’IETF – Développement dynamique de services Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui; les opérateurs demain? 1

95 Les codages de la voix 3 - 4.8 DOD 1016 4.1 3.6-3.8 3.9/3.7 4.0 4.2 20
(2) 4.1 3.9/3.7 4.0 4.2 Qualité MOS(*) 20 30 10 0.125 Trame (ms) 15.4 2.5 16/18 22 0.1 Complex. MIPS 12.2 13 6.3/5.3 8 64 Débit (kbps) GSM 06.60 (1996) GSM (3) 06.10 (1988) G 723.1 (4)/(2) G.729(2) G.711 Standard Mean Opinion Scores CELP: Code Excited Linear Predictive RLP-LTP: Regular Pulse Excited with Long Term Prediction MP-MLQ: Multipulse Maximum Likelihood Quantization 1

96 Architecture de protocoles
Le cadre général actuel est H323 de l’ITU-T intégrant voix - données - audio sur réseaux de données Intègre RTP/RTCP H.225 Réseau H.26x Vidéo G.7xx Voix Données T.120 H.245 Contrôle Q.931 1

97 Voix sur IP: les réseaux
INTERNET et le réseau téléphonique RTC RTC 1 Internet RTC Internet 2 Internet 3 1

98 Caractéristiques communes à tous les produits
Des serveurs permettant une croissance douce Des solutions intégrées « service+réseau » Qualité de service indissociable 1

99 Exemple de téléphone IP (Cisco)
1

100 Applications coopératives
Netmeeting de Microsoft Architecture d’application adaptative Respect des normes Indépendant des applications partagées 1

101 Synthèse multimédia Le problème du codage est globalement traité
Une approche « informatique » pour un problème « télécom » Les contraintes de gestion du temps et la qualité de service Une application aujourd’hui: la voix et l’un de ses dérivés, la téléphonie L’intégration dans le Web, clé du succès? 1

102 Bibliographie

103 Bibliographie Ouvrages généraux Analyse structurée des réseaux
James Kurose, Keith Ross Pearson Education, 2003 Réseaux Andrew Tanenbaum Les Réseaux Guy Pujolle Eyrolles, 2000 Des Autoroutes de l’Information au Cyberespace Serge Fdida Collection Dominos, Flammarion, 1997

104 Bibliographie Boucles d’accès haut débit M. Gagnaire,
Dunod Informatique 2001 Asynchronous Transfert Mode Martin de Prycker Ellis Horwood, 1996 TCP/IP and Linux Protocol Implementation Jon Crowcroft, Iain Phillips Wiley 2001 Pratique des Réseaux d’Entreprise Jean-Luc Montagnier Eyrolles, 1998 TCP/IP Illustré Richard Stevens Vuibert1994 Routage dans l’Internet Christian Huitema Eyrolles, 1995 Virtual LANs Marina Smith Mc Graw Hill, 1997

105 Bibliographie Normes The IEEE's Landmark Standards on Local Area Networks 802.2/3/4/5, etc. Publié par IEEE, distribué par J. Wiley Normes IEEE Normes OSI Normes ITU Normes ATM Forum

106 Bibliographie Revues IEEE: http://www.ieee.org/
IEEE Communication Magazine (mensuel) IEEE Network (mensuel) IEEE LTS (Lightwave Telecommunication Systems) IEEE Survey : Computer Communication (Elsevier- North-Holland) Network Magazine : Web: IEEE: ACM:

107 Bibliographie Quelques pages web ATM forum: http://www.atmforum.com
IETF : Internet Society : RFC Internet:http://ds.internic.net/ds/dspg1intdoc.html ITU: Ethernet: Frame Relay Forum:


Télécharger ppt "Eric HORLAIT, Khaldoun Al Agha"

Présentations similaires


Annonces Google