La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

3ème partie: TCP-IP, Applications, sécurité, gestion, sans fils

Présentations similaires


Présentation au sujet: "3ème partie: TCP-IP, Applications, sécurité, gestion, sans fils"— Transcription de la présentation:

1 3ème partie: TCP-IP, Applications, sécurité, gestion, sans fils
Réseaux: la synthèse 3ème partie: TCP-IP, Applications, sécurité, gestion, sans fils Eric Horlait

2 Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

3 TCP-IP: origine Commutation de paquets
Approche « informatique » vs « télécom » Expérimentations de chercheurs Approche intégrée: des applications aux outils techniques Approche de complémentarité par rapport à l’existant Déploiement rapide Devient standard de fait Internet Le Web Les évolutions nécessaires

4 Interconnexion de réseaux
P1 A Les réseaux d'entreprise Les passerelles Les protocoles Les adresses Approche DoD Le monde TCP-IP B C Réseau 1 Réseau 3 P1 Px P2 Réseau 2 Réseau 4 D G E F

5 Architecture TCP-IP Machine A Passerelle Machine D Applications
standards Applications standards Protocole IP Protocole IP Protocole IP Protocole d'accès à R1 R1 R2 Protocole d'accès à R2 Réseau R1 Réseau R2

6 Architecture TCP-IP: adressage
32 bits Adressage hiérarchique 32 bits Réseau / Machine Classes d'adresses Adresses de groupes Écriture standard Réseau Machine A 0 <7 bits> B 10 <14 bits> C 110 <21 bits> D 1110 <28 bits>

7 Le protocole IP v4 En - tête Données Options Total length
Ver IHL Service Total length Identification F Offset TTL Protocol Checksum Données Adresse Source Adresse destination Options

8 Traitement des erreurs
Une erreur se traduit par la disparition d’un paquet: Impact utilisateur Impact réseau (administrateur) Appli IP Gest ICMP X

9 Protocole de contrôle: ICMP
Application de gestion Complément de IP Signalisation d'anomalies Instrumentation Implantation obligatoire Est vu comme une application de IP ICMP Niveau Réseau Gestion de IP

10 IP multicast Adresses de classe D Interface de programmation simple Impact important sur le routage Reste « best effort » sur la sémantique Correspondance avec les réseaux support Cohabitation multicast/unicast

11 Evolution IP v6 Taille du réseau, nombre de machines Evolution v6
Croissance exponentielle Gestion des adresses Manque de hiérarchie des adresses Evolution v6 Adresses de 128 bits Compatibilité v4, adresses locales, opérateurs, multidestination Gestion de ressources possible

12 Ce qu’est IP version 6 IP v4 IP v6 ICMP IGMP ICMP v6 Mobilité Mcast
Auto Conf IPsec

13 Le 6-bone

14 Le 6-bone 48 pays en 09/00 FRANCE – 28 sites
BAY-FRANCE: Bay Networks/France, Valbonne, France BULL: Bull SA, Grenoble (Isere), FRANCE, A G6 site DIGITAL-ETC: Digital Equipment Corporation, Centre Technique Europe, Sophia Antipolis, France G6: IMAG, G6 international hub, Grenoble, France, G6 is a group of french accademic & industrial IPv6 testers G6-BULL: Bull SA, Grenoble (Isere), FRANCE, A G6 site G6-ENST: ENST, G6 node, Paris, France G6-ENSTBR: ENST bretagne G6-EUROCONTROL: Eurocontrol Experimental Centre, Bretigny sur Orge, near Paris, G6 node G6-INRIA-RA-MB: INRIA RHONE-ALPES, Montbonnot, near Grenoble, FRANCE, A G6 site G6-INRIA-ROCQ: INRIA-ROCQUENCOURT, Rocquencourt, near Paris, FRANCE, A G6 site G6-INRIA-SOPH: INRIA-SOPHIA ANTIPOLIS, Southern France, near Nice, G6 node G6-INTERNATIF: INTERNATIF, Paris, France, A G6 site G6-LIP6: LIP6, Paris, FRANCE, A G6 site G6-P7: Universite Paris 7, Paris, FRANCE, A G6 site G6-UBORDEAUX: UBORDEAUX, Bordeaux, FRANCE, A G6 site G6-ULP-LSIIT: ULP-LSIIT, Strasbourg (Alsace), FRANCE, G6 Regional Hub ISDNET: ISDnet, 74 Avenue du Maine, Paris 75014

15 IPv6 – les produits Routeurs Systèmes

16 IP et la mobilité Définition de la mobilité Quels services?
Quels moyens Les tunnels Le reverse tunnelling C B A C’ D

17 Utilisation des en-têtes d ’extension Amélioration du routage
Mobilité IPv6 Utilisation des en-têtes d ’extension Amélioration du routage Suppression du routage triangulaire assez rapide Le routage triangulaire peut subsister dans les déplacements Tenue à jour des déplacements

18 Les problèmes de la mobilité IP
Ce n ’est pas la mobilité GSM Comment traiter le routage? Les tunnels modifient les délais, donc le comportement de certains protocoles (TCP). IPv6 propose une approche où les routages sont meilleurs

19 Le niveau transport TCP UDP Autres protocoles Fiabilité
Contrôles d'erreur, de flux, d'ordre UDP Vérification des erreurs Autres protocoles Applications spécifiques (haut débit)

20 TCP: élément de protocole
En - tête Port source Port dest Numéro de séquence Acquittement Données Drapeaux Fenêtre Checksum Données URG Options

21 UDP: transport minimal
Sans connexion Remise si correct Pas d'ordre Pas de correction d'erreurs Mode client/serveur Port source Port dest Longueur Checksum Données

22 Taille de l’Internet: 72 398 092 en janvier 2000
Source:

23 Le monde Internet Connexion isolée "privée" Connexion à l'INTERNET
Opérateur INTERNET Réseau d'accès Accès personnel

24 Internet - 1 Les composants du système: Les utilisateurs U U U U U
L’utilisateur L’accès L’ISP L’infrastructure Internet Les transporteurs Les utilisateurs Domestiques Professionnels Services Médiation U U U U U Accès Accès Accès ISP ISP ISP ISP ISP Internet Internet Internet Transport Transport Transport

25 Internet - 2 Qui paie le réseau d’accès?
Médiation Qui paie le réseau d’accès? Utilisateur L’ISP Mais l’ISP est un « vendeur de trafic » pour le réseau d’accès Le réseau d’accès paie l’ISP Fournisseur de service Fournisseur de service €€€ ISP ISP ISP GIX Réseau d’accès Utilisateur

26 La qualité de service et IP
Le « best effort » seul est insuffisant Plusieurs approches sont possibles: Surdimensionnement Adaptation du comportement des applications Réservation de ressources dans le réseau Adaptation du comportement du réseau Les outils Les infrastructures: Commutation Ethernet, ATM, etc. RTP/RTCP INTSERV et RSVP DIFFSERV Signalisation globale?

27 Les solutions de « commutation IP »
La problématique de base Augmenter la vitesse des réseaux Gérer la QoS Les solutions L’infrastructure: ATM? L’architecture Séparation du routage et du relayage (forwarding) D’un point de vue opérationnel IP switching IP over ATM Tag Switching ARIS MPLS

28 IP et l’ATM Concept de base: LIS (Logical IP Subnet)
Organisation standard du monde IP Utilisation de routeurs Utilisations de serveurs: ATM ARP, MARS (Multicast Address Resolution Server) ATM ARP Server LIS Routeur C X X C A B C D X C C C C

29 Classical IP: solution simple
Routeur Routeur ATM ARP Server LIS LIS LIS C C C X X ATM ARP Server X X X X ATM ARP Server C X X X C C C C C C C C C C C C C C Un réseau ATM n’est qu’un sous-réseau ordinaire Encapsulation LLC / AAL 5 Même vue de bout en bout Routeur

30 IP Switching (Ipsilon - Nokia)
Contrôle et analyse des flots Commande du commutateur (GSMP: General Switch Management Protocol) Mise en place des flots commutés (IFMP: Ipsilon Flow Management Protocol) IP Switch Controller GSMP ATM switch IFMP IFMP

31 Gestion des ressources par protocole
Le réseau d’entreprise Outil de signalisation : RSVP Mécanismes de gestion (débit, délai) Le réseau d’opérateur agrégation de trafics services différenciés Adaptation applicative Ce qui est utilisé aujourd’hui (RTP/RTCP) Commutation, QoS routing

32 Trois types de profils:
Approche INTSERV INTegrated SERVices Trois types de profils: Best effort Le service classique Controlled load Le réseau se comporte comme un réseau best effort peu chargé Guaranteed Garantie de débit, délai et gigue Signalisation - réservation

33 IP et QoS: approche applicative
Hypothèse Les applications vivent avec un réseau sur lequel aucune modification n’est possible Adaptation Modification du comportement des applications en fonction du comportement du réseau (exemple, modification des codages) L’application est en prise la plus directe possible avec le réseau: RTP Besoin d’un mécanisme d’observation: RTCP Synchronisation des horloges

34 Classification des trafics
A l’entrée d’un réseau, les trafics sont triés et étiquetés Chaque routeur traite alors les paquets en fonction de leur classe Routeur interne Routeur extérieur Tri et étiquetage Conversion de signalisation (e.g. de ou vers RSVP) Administration

35 Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

36 Evolution du service Web
Source:

37 Une modification de l’informatique
Les logiciels libres Installation de la notion de middleware indispensable L’économie se déplace du réseau vers le système puis vers le contenu Exemples connus: Linux, Apache, Solaris 8 Pour les services Web serveurs dont 56% dans .com 58% du total des serveurs sont « apache » (54% des .com) 21% sont Microsoft IIS (24% des .com) 8% sont Netscape Entreprise (9% des .com)

38 Économie des systèmes « Open Source »
Logiciels livrés avec les sources Droit d’usage Privé Commercial Droit d’adaptation Propriété des adaptations Diffusion en « open source » des adaptations Les licences Gnu, OSF Propriétaires

39 Économie des systèmes « Open Source »
L’informatique et les télécommunications ont besoin d’outils standards Dans les spécifications Dans les implantations Fournir une implantation standard, gratuite et connue Meilleure qualité Sécurité Disponibilité par des canaux sensibles: grand public, universités, etc. Garder la maîtrise des développements Diminuer le « time to market » Avoir les bonnes applications au bon moment (avant les autres!)

40 Économie des systèmes « Open Source »
La question restante: Quel est le bon niveau de logiciel « open source »? Les réponses actuelles: Système d’exploitation Client Web Serveur Web Plates-formes logicielles

41 Utilisation de l’INTERNET
Une application majoritaire: le WEB: 90% des connexions 60% à 70% des octets Le reste: Transfert de fichiers Messagerie Signalisation, routage, gestion Dans l’intranet Identique en grandes masses

42 Applications: DNS Problème de gestion des noms
Organisation hiérarchique (1983) Syntaxe et application Les requêtes ... GOV ARPA MIL UK CA EDU COM ORG FR LIP6

43 Applications: Telnet Gestion de terminaux
Terminal Gestion de terminaux Options pour diverses émulations VT100, 3270, Minitel Authentification Transparence Performances? Réseau TCP-IP Application

44 Applications: FTP Transfert de fichiers Types de données
Utilisateur Transfert de fichiers Types de données Caractères Octets binaires Compression Transfert tiers Protection des accès Réseau TCP-IP Système de fichiers

45 Applications: SMTP Messagerie Transfert d'informations
En-tête Définition Messagerie Transfert d'informations Structure des messages RFC 822 MIME (RFC ) Codage de transfert Les protocoles SMTP POP3 IMAP Corps 1 Corps 1 Corps 3 Corps 2 Corps 1

46 Applications: News Messagerie par thème
Panneau d’affichage électronique Base de données dupliquée Gestion Abonnement Modération Diffusion Protocole NNTP Codages identiques à SMTP

47 Applications: NFS Partage de fichiers sur un réseau Gestion "à la UNIX" Echanges contrôlés par UDP Modèle client/serveur (RPC) Large disponibilité Précautions d'emploi

48 La Saga HTML Le travail de l’ISO sur la structuration des documents: SGML Un utilisateur: le CERN Les DTD HTML est une DTD Les évolutions: interactions, exécution D-HTML XML, comme synthèse? Le travail du W3C LCS/MIT, Keio Univ., INRIA

49 Universal Resource Locator protocole://nom[:port][/chemin][param]
Structure des URL Universal Resource Locator protocole://nom[:port][/chemin][param] ftp://ftp.lip6.fr/pub/linux/readme.txt

50 A l’origine serveur vers client Les réponses du client
Le Web: interactions A l’origine serveur vers client Les réponses du client CGI: Common Gateway Interface 1 2 3 4 1- requête 2- page 3- paramètres 4- résultats

51 Le Web: interactions Accès aux données sur d’autres serveurs
Une véritable architecture d’applications Séparation de la visualisation, de la présentation et du calcul Base de données JDBC ODBC NSAPI ISAPI HTTP Serveur Web

52 Java Origine de SUN Langage orienté objet (type C++) Sécurité du code Sécurité de l’exécution Interprétation/compilation Indépendance de la plate-forme matérielle

53 Système d’exploitation
Java: exécution Visualisation Protocole HTTP Client Web Machine virtuelle Système d’exploitation Matériel

54 Les outils Java D ’abord, le JDK! Java Cryptography Extension (JCE)
Java DataBase Connector (JDBC) Jave Beans / Java RMI Java Communications Java InfoBus Java Media Framework Java Telephony Systèmes d’exploitation, TR, etc.

55 L'architecture « complète »
FTP, SMTP, Telnet, DNS, HTTP, etc. Applications coopératives (multicast, multimedia, etc.) Applications de gestion (routage) Client Serveur (NFS) ISO Applications dérivées de l’ISO (SNMP, LDAP) Représentation des données TCP RTP/RTCP ICMP/IGMP Sécurité Mobilité ... RSVP DHCP UDP Protocole IP Autres Ethernet Token Ring Réseaux m X25 PPP, SLIP FR, ATM FDDI

56 Synthèse sur TCP/IP Une architecture d’expérimentation devenue opérationnelle Une expérience de trente ans Une architecture unifiée pour le poste de travail, pour le réseau d’entreprise, pour le réseau local Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS Prise en charge constante de l’aspect utilisateur Une application modèle d’environnement distribué: le Web Une idée d’indépendance des infrastructures vues de l’utilisateur Une idée d’indépendance des applications vues de l’interface Une idée d’indépendance des systèmes vus des applications

57 Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

58 La sécurité dans les réseaux
D'où viennent les problèmes? Distribution des informations et des machines. Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus. Réseaux locaux: 80% des « attaques » Commerce et paiement: Le paradoxe du nombre et de la confiance! Les techniques Cryptographie principalement L’information se protège et se transmet facilement, pour la confiance, les choses sont plus délicates Les limites réglementaires et/ou techniques Besoin de contrôle des autorités. Problèmes douaniers / Lieu et méthode de taxation. Comment exercer réellement un contrôle?

59 La sécurité: les méthodes
Une trilogie « vitale »: Audit Analyse des besoins, des risques Les outils techniques Cryptographie Contrôle Logiciels ou matériels de surveillance Une seule étape vous manque … et tout est dépeuplé!

60 Une attaque directe UNIX
Un utilisateur quelconque se connecte sur Internet Il récupère le code d’un « exploit » Il le compile et l’exécute Il est root

61 Une attaque directe NT Un utilisateur quelconque se connecte sur Internet Il récupère le programme « sechole.exe » Il l’exécute Son compte est ajouté au groupe Administrators

62 Attaque des mots de passe
Versions codées disponibles dans le systèmes Algorithmes connus Utilisation de dictionnaires Règles mnémotechniques Essais pour trouver UN MOT DE PASSE

63 La sécurité: filtrage Sécurité renforcée INTERNET Routeur Firewall
Mail Web DNS INTERNET FTP Telnet X Routeur Firewall DMZ (Zone Démilitarisée) Sécurité renforcée

64 Chiffrement - 1 Algorithmes symétriques RC-4, RC-5 DES, 3-DES abc #!$
Clef Partagée abc #!$ #!$ abc

65 Chiffrement - 2 abc #!$ #!$ abc abc #!$ #!$ abc
Pas de secret partagé, seulement l ’algorithme Génération des clés Algorithmes asymétriques à cause des clés RSA Chiffrement, Authentification, Intégrité Problème de la distribution des clés et des performances Exemples: clef privée clef publique abc #!$ #!$ abc Bob Alice clef publique clef privée abc #!$ #!$ abc Alice Bob

66 Chiffrement - 3 Message Message Signature hash hash Digest Digest =
Clef publique hash hash Digest Digest = Digest Clef privée Signature

67 IPSec Chiffrement Authentification VPN
IP HDR ESP DATA Chiffrement ESP: Encapsulated Security Protocol Authentification AH: Authentication Header VPN Virtual Private Network authentification + chiffrement IP HDR AH DATA authentification IP HDR AH ESP IP HDR DATA chiffrement authentification

68 SSL (Secure Socket Layer)
Développé par Netscape fondé sur un algorithme de type RSA SMTP FTP HTTP SET SSL TCP/IP 2 phases : Authentification serveur et client Echange de donnée Notions importante : Certificat X509 (authentification) Clé publique / clé privée Algorithme de cryptage (RC2, RC4 , DES etc..)

69 Sécurité - réglementation
Avant 1986 (décret loi du 14/4/1939) Décret du 18/2/1986 Loi du 29/12/90 - décret SCSSI Loi de Juillet 1996 Simple déclaration pour l'authentification et l'intégrité des messages Demande d'autorisation pour le reste SCSSI, 18 rue du Dr Zamenhof 92131 ISSY LES MOULINEAUX

70 Sécurité -Réglementation
Loi de Juillet 1996 Libéralisation de l’authentification Utilisation du cryptage possible Tiers de confiance (Key Escrow) Algorithmes possibles? Organisation de l’INTERNET Les décrets d’applications (fin 96?) Parus en février-mars 1998! Valeur probante de la signature électronique Août 99 Loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique Force probante de la forme électronique des documents, de la signature électronique

71 La sécurité applicative: en pratique
La signature pour authentifier Le cryptage pour la confidentialité A quel niveau? Celui des protocoles: IPSec par exemple Celui des applications: PGP par exemple La sécurité des implantations logicielles Les outils de Java Voir par exemple

72 Les sites de « piratage »

73 Coordination des utilisateurs

74 FIST Plus de 70 membres en 2000 Des opérateurs, des industriels, bref des utilisateurs de réseaux Fédération des CERTs Coordination des détections de problèmes et des parades Service d’alerte indispensable pour les ingénieurs

75 CERT du DoD

76 CERT d’IBM

77 La signature électronique
Loi n° du 13 mars 2000 J.O. n° 62 du 14 mars 2000 page 3968, adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique. Article du code civil devient: « L’écrit sur support électronique a la même force probante que l’écrit sur support électronique »

78 Exemple de PGP http://come.to/pgpi-fr
Informations en français Outil de signature pour l’authentification Outil de cryptage pour la confidentialité Algorithmes connus Implantés sur tous les systèmes classiques (Windows, MacOS, PalmOs, Psion, Linux, etc.) Intégration avec les outils classiques de la communication

79 PGP: les fonctions Génération d’une paire de clés Maintenance d’un annuaire de ses correspondants Gestion d’un accès LDAP Signature de fichiers Cryptage de fichiers Intégration aux messageries

80 Exemple: PGP et Outlook

81 Exemple: PGP et Outlook

82 Synthèse sécurité La notion de sécurité « réseau » n’existe pas
Il faut apprécier les risques Les systèmes et les réseaux participent conjointement et de façon indissociable à la sécurité du système d’information Sur le plan technique: Les firewalls: algorithmique modifiant le traitement des protocoles La cryptographie: modifiant les applications L’algorithmique des applications (ex: OTP) Les protocoles: installation de services de sécurité dans les protocoles (ex: IPSec) L’intégration de sécurité dans le logiciel (ex: Java) Sur le plan réglementaire: Situation nationale et internationale différente (!) Aspects de la sécurité liés au commerce électronique

83 Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

84 Essai de définition du multimédia
Information au contenu riche et complexe Voix, données, images, vidéo, etc. Applications Conférences, travail de groupe, multimédia, accès aux bases de données Voix, téléphonie Machines spécialisées à "faible" coût Une industrie nouvelle

85 Modèle économique Hypothèse: Téléphone 15%, Internet 300%

86 La disponibilité 1 90% 36.5 j/an 2 99% 3.65 j/an 3 99.9% 8.8 h/an
Bon ISP? 4 99.99% 53 min/an 5 99.999% 5 min/an Téléphone 6 % 32 s/an

87 Multimédia: les problèmes
Représentation des informations Angle d’approche historique Résultats compatibles avec les technologies de communication Transport des informations Compréhension des besoins de qualité Gestion du temps Traitement des informations Matériel ou logiciel? Terminal ou outil de gestion de trafic? Intégration dans le monde professionnel personnel

88 Représentation des données
Pour les images fixes Codage FAX JPEG (qualité) GIF (compromis) Pour la vidéo MPEG De la qualité VHS à la haute définition Évolution vers la synthèse d’images Les formats propriétaires, des standards? Intel INDEO, Apple Quicktime, Microsoft AVI et ASF, RealAudio et RealVideo etc.

89 Transport des informations
Besoin de débits élevés Maîtrise des temps de transfert Gestion des ressources, Synchronisation Le bon compromis à trouver entre gestion des erreurs, qualité de restitution, vitesse et maîtrise des délais Utiliser les protocoles existants ou en créer de nouveaux?

90 La voix sur IP Transmission d’une information isochrone
Problème de maîtrise des délais et de la gigue Expérimentations nombreuses Produits opérationnels Architecture normalisée H323 – le standard Utilisation de RTP/RTCP pour le contrôle de la qualité de service MGCP (Media Gateway Control Protocol) pour la localisation des outils de conversion Développement de SIP (session initiation protocol) à l’IETF – Développement dynamique de services Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui; les opérateurs demain?

91 Les codages de la voix G.711 G.729(2) G 723.1 GSM (3) GSM DOD 1016 64
Standard G.711 G.729(2) G 723.1 (4)/(2) GSM (3) 06.10 (1988) GSM 06.60 (1996) DOD 1016 (2) Débit (kbps) 64 8 6.3/5.3 13 12.2 4.8 Complex. MIPS 0.1 22 16/18 2.5 15.4 - Trame (ms) 0.125 10 30 20 Qualité MOS(*) 4.2 4.0 3.9/3.7 4.1 3 Mean Opinion Scores CELP: Code Excited Linear Predictive RLP-LTP: Regular Pulse Excited with Long Term Prediction MP-MLQ: Multipulse Maximum Likelihood Quantization

92 Architecture de protocoles
Le cadre général actuel est H323 de l’ITU-T intégrant voix - données - audio sur réseaux de données Intègre RTP/RTCP H.26x Vidéo G.7xx Voix H.225 Réseau Données T.120 H.245 Contrôle Q.931

93 Voix sur IP: les réseaux
INTERNET et le réseau téléphonique RTC RTC 1 Internet RTC Internet 2 Internet 3

94 Produits actuels Étude de Data Communications en Septembre 1999 portant sur des essais qualitatifs (Network Magazine)

95 Applications coopératives
Netmeeting de Microsoft Architecture d’application adaptative Respect des normes Indépendant des applications partagées

96 Synthèse multimédia Le problème du codage est globalement traité
Une approche « informatique » pour un problème « télécom » Les contraintes de gestion du temps et la qualité de service Une application aujourd’hui: la voix et l’un de ses dérivés, la téléphonie L’intégration dans le Web, clé du succès?

97 Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

98 Gestion de réseaux Administration ISO
Démarche de convergence ISO-TCP/IP Création de SNMP SNMP v2 CMIP SNMP v3 Une synthèse des besoins Aspect dynamique des fonctions/services Environnement d’exécution

99 Gestion de réseau: modèle ISO
Les domaines fonctionnels: Gestion des configurations Gestion des performances Gestion des fautes Gestion des ressources Gestion de la sécurité Pour quoi faire? Echelle des temps Surveillance, contrôle, mesure, dépannage

100 Gestion des réseaux: modèle ISO
SMAE Get Set Action Create Delete Event-report LME A LME P LME S ? LME T LME R LME L LME P MIB Description

101 Gestion des réseaux: TCP-IP
Méthodes simples $ ping -c 10 hera.ibp.fr PING hera.ibp.fr ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=1 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=2 ttl=254 time=3.8 ms 64 bytes from : icmp_seq=3 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=4 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=5 ttl=254 time=2.4 ms 64 bytes from : icmp_seq=6 ttl=254 time=2.8 ms 64 bytes from : icmp_seq=7 ttl=254 time=2.5 ms 64 bytes from : icmp_seq=8 ttl=254 time=2.7 ms 64 bytes from : icmp_seq=9 ttl=254 time=2.5 ms --- hera.ibp.fr ping statistics --- 10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 2.4/2.6/3.8 ms

102 Gestion des réseaux: TCP-IP
Méthodes simples $ ping -c 10 mozart.ee.uts.edu.au PING mozart.ee.uts.edu.au ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=223 time=689.9 ms 64 bytes from : icmp_seq=1 ttl=223 time=780.0 ms 64 bytes from : icmp_seq=2 ttl=223 time=793.5 ms 64 bytes from : icmp_seq=3 ttl=223 time=758.5 ms 64 bytes from : icmp_seq=4 ttl=223 time=676.1 ms 64 bytes from : icmp_seq=5 ttl=223 time=640.1 ms 64 bytes from : icmp_seq=8 ttl=223 time= ms 64 bytes from : icmp_seq=9 ttl=223 time=921.0 ms --- mozart.ee.uts.edu.au ping statistics --- 10 packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 640.1/791.9/ ms

103 Gestion des réseaux: TCP-IP
Méthodes simples $ traceroute sophia.inria.fr traceroute to sophia.inria.fr ( ), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr ( ) 1 ms 1 ms 1 ms 2 hera.ibp.fr ( ) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr ( ) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr ( ) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr ( ) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net ( ) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net ( ) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net ( ) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net ( ) 360 ms 30 ms 33 ms 10 marseille.renater.ft.net ( ) 32 ms 49 ms 32 ms 11 marseille1.r3t2.ft.net ( ) 36 ms 24 ms 17 ms 12 sophia1.r3t2.ft.net ( ) 32 ms 24 ms 28 ms 13 inria-sophia.r3t2.ft.net ( ) 26 ms 33 ms 36 ms ( ) 46 ms 31 ms 27 ms 15 sophia-gw.inria.fr ( ) 33 ms 45 ms 29 ms 16 t8-gw.inria.fr ( ) 23 ms 39 ms 26 ms 17 sophia.inria.fr ( ) 38 ms 33 ms 27 ms

104 Gestion de réseaux: SNMP
Requête Système géré Alarme Primitives simples Structuration des réseaux Limitations nombre sécurité Logiciels "hyperviseurs" Centre de gestion Système géré PROXY

105 Gestion de réseaux: SNMP
Structure de la MIB 171 objets définis dans la MIB II Exemple du groupe system sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices Description libre du système Identification logiciel agent Temps depuis activation Nom d'un administrateur Nom du système Emplacement physique Services offerts (niveaux)

106 Notion de règles politiques
La gestion politique Notion de règles politiques Statiques ou dynamiques Définies par l’organisation, par l’individu, par l’opérateur de réseau Pour prendre des décisions Contrôle d’accès Gestion de QoS

107 Modèle de gestion politique
Prise de décision PDP LDAP COPS PEP Mise en œuvre de la décision Stockage des règles

108 Synthèse gestion des réseaux
Une tâche complexe aux facettes multiples Accès à l’information détenue dans le réseau d’où le besoin d’un protocole Le protocole n’est que le point de départ Autres fonctions vitales: analyse, modélisation, etc. Du point de vue technique: un standard de fait aux évolutions nécessaires

109 Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

110 LES Mobilités Les infrastructures
Réseaux locaux sans fils IEEE Réseaux satellites Téléphonie mobile vers le réseau de données ou du GSM à l’UMTS Micro réseaux (Blue tooth) Mobilité et protocoles (permanence des adresses et des configurations) Mobilité des applications, des environnements, du code

111 IP et la mobilité Définition de la mobilité Quels services?
Mobilité « de la prise » Mobilité de la machine Mobilité de l’environnement Mobilité des applications, des fonctions, des services, du code exécutable. Quels services? Quels moyens Les tunnels Le reverse tunnelling C B A C’ D

112 Communications avec les mobiles
Téléservices du GSM Téléphonie Appels d'urgence Messagerie (140 caractères) Donnée Fax groupe 3 Services supplémentaires Visibilité technologique des réseaux orientés « données » et non plus « voix avec données » GPRS, la transition IMT-2000, UMTS, une synthèse à l’échelle mondiale? Que devient l’économie des opérateurs?

113 HDML:Handheld Device Markup Language
Le Web sans fil HDML:Handheld Device Markup Language 1996, Phone.com WAP: Wireless Application Protocol 1997, Phone.com, Ericsson,Motorola, Nokia i-Mode 1999, NTT DoCoMo (Japon)

114 W@P Sécurité Indépendant du réseau contraintes minimales
(téléphone, PDA, etc.) Support clavier Reconnaissance vocale Passerelle

115 WAP: architecture

116 Communications avec les mobiles
Les réseaux sans fil Radio VSAT Infra rouge Les réseaux locaux sans fil IEEE MAC: Infra rouge, saut de fréquence, large bande Norme HIPERLAN

117 Les réseaux satellites
Technologie satellite Géostationnaire A défilement Avantages/Inconvénients Technologie mobile Les solutions en présence: Eutelsat SKYBRIDGE, IRIDIUM, CELESTRI, ...

118 Exemple: Iridium 66 satellites plus 6 en secours 5 premiers satellites en mai 1997 mission n°11 le 24 mars 1998: 5 satellites par une fusée Delta 2 actuellement 72 satellites en orbite les lanceurs: Boeing (Delta 2), Khrunichev (Proton K), et China Great Wall (Longue Marche)

119 Les composants du système
Voix, fax, téléphone, données Satellites 780 km Connexion directe Téléphones en vente (Auchan: FF!)

120 Réseaux de terminaux: BLUETOOTH
La communication personnelle en réseau Intégration de la téléphonie et de l’informatique Interface « faible coût » Consortium industriel 100 kbps à 1 Mbps Produits

121 Synthèse mobilité Différents types de mobilité
La téléphonie et ses réseaux ne sont qu’une facette du problème Tous ne sont pas accessibles à la technologie actuelle Avènement du code mobile Sur le plan technique de communication: IP propose une solution opérationnelle Les réseaux mobiles montrent des propriétés « oubliées » des réseaux: taux d’erreurs, débits, etc. Redéfinition des architectures en les centrant sur le poste de l’utilisateur final

122 Fiches d'évaluation Avant de partir, n'oubliez pas de compléter la fiche d'évaluation (dernière page du support) Merci de la déposer à l’accueil CAP GEMINI en partant.

123 Penser à … Commander les Taxis si vous en avez besoin! (Faites-le à la pause de l’après-midi.) Remettre les feuilles de présence dont vous pourriez avoir besoin à l’hôtesse CAP GEMINI en partant … passer un excellent Week-end!


Télécharger ppt "3ème partie: TCP-IP, Applications, sécurité, gestion, sans fils"

Présentations similaires


Annonces Google