La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Technologies Internet (introduction)

Présentations similaires


Présentation au sujet: "Technologies Internet (introduction)"— Transcription de la présentation:

1

2 Technologies Internet (introduction)

3 Histoire Vers 1960 connexion de plusieurs réseaux d'ordinateurs.
fin des années 1960 : l'ARPA (Advanced Research Project Agency) agence du ministère de la défense des USA crée ARPANET (lancé en 1969 et toujours en fonctionnement) Années 1970: les universités, laboratoires, le gouvernement américain sont connectés à ARPAnet. Chaque réseau a son langage particulier. ->les réseaux ne peuvent pas communiquer entre eux. Début des années 1980 TCP/IP (Transmission Control Protocol, Internet Protocol) : IP vient de la couche réseau de ARPANET ; TCP = protocole de transport de ARPANET ;

4 Histoire le mot Internet entre dans le langage ;
il devient le standard « de facto » en matière de réseau ; Création du world wide web: WWW apparition du langage HTML pour rédiger les pages web (1989 Tim Berners-Lee du CERN); le protocole http (hyperText Transfer Protocol) permet de transmettre ces pages ; les programmes de navigation client destiné à recevoir les données, à les interpréter et à afficher les résultats (browser). 1993 apparition de Mosaic, la première interface graphique pour afficher des documents HTML, son fondateur crée ensuite l'entreprise Mosaic Communications Corp devenue Netscape (1994). Internet Explorer est créé par Microsoft en 1995

5 Présentation d'Internet
Définition réseau de réseaux d'ordinateurs, qui communiquent entre eux grâce à un protocole d'échange de données standard: TCP/IP (Transmission Control Protocol / Internet Protocol).

6 service Web Deux notions souvent associées mais très différentes. Internet = "réseau physique" (des processeurs de réseau reliés par des câbles). Le "Web" (la toile d'araignée) = application qui utilise le réseau Internet, et rend possible l'échange d'informations sur ce réseau, notamment grâce à l'utilisation des navigateurs, du langage HTML et du système de navigation hypertexte.

7 Architecture INTERNET
Backbone A Backbone B peering ISP 1 ISP n1 ISP N ISP n2 Réseaux locaux transit Eunet, NSFNET

8 Si la capacité des réseaux est limitée : comprimer l’information:
Aujourd’hui en vidéo VHS : entre 600 kb/s et 1Mb/s TV standard : 2Mb/s TV HD : 4Mb/s Images : JPEG ; gain de 30, mais temps de codage x 100 et temps de décodage x 10. Arbitrage compression vs. capacités de traitement

9 Transmettre l’information
La fibre optique (alternative au cuivre) Possible de transmettre 40 Gbps sur une longueur d’onde d’une fibre optique. Dense Wave Division Multiplexing (DWDM) : possibilité de gérer plusieurs longueurs d’onde sur 1 fibre.

10 Transmettre l’information
Vers des réseaux tout optique : Brasseurs optiques (à venir) ; Routeurs optiques, commutateurs optiques plus tard Qualité de service sur les réseaux données ? Le problème Solution 1 : IP sur ATM Solution 2 : installer des sur-capacités Solution 3: QoS IP natif

11 Le réseau d’accès ou boucle locale
Définition : « the last mile », la partie d’un réseau qui relie l’abonné au « réseau général », c’est-à-dire la partie du réseau comprise entre la prise (de téléphone) et le premier équipement actif du réseau (répartiteur du commutateur de rattachement). abonné commutateur ou multiplexeur Réseau Transport Boucle locale (filaire, radio, etc.)

12 Boucle locale optique Très haut débit Infrastructure couteuse pour les opérateurs de boucle Cible: entreprises situées dans des zones d’affaires

13 Internet par le câble Avantage potentiel : économies d’envergure (télévision – Internet – téléphonie). Disponible pour 6M de lignes (15M d’habitants). Succès mitigé : 330,000 clients en juin 2003 (AFORM). Un peu plus de 50,000 clients téléphone.

14 Boucle locale radio (BLR)
Principe : la BLR est une technologie qui substitue une liaison hertzienne à une liaison filaire. Nécessite la mise en place des « points hauts » Infrastructure lourde (installation et cout des antennes) Il faut être « à vue »

15 Boucle locale radio (BLR)
Une technologie qui n’a pas réussi à s’imposer pour le bas débit; aujourd’hui : technologies BLR haut débit. Cible : plutôt entreprises. En France, au départ : 2 licences nationales et de nombreuses licences régionales pour l’émergence de 2 ou 3 acteurs nationaux. Au final : un seul acteur (LDCOM), présent aussi fortement sur l’ADSL (par le dégroupage). Une évolution: WiMax

16 L’ADSL – principe

17 ADSL – principe (suite)

18 La technologie ADSL @ , VPN-IP Centre local Répartiteur Filtre Client
Vers le centre de commutation local Modem Filtre DSLAM Client MUX SDH, ATM Autres centres locaux @ , VPN-IP Point de Concentration

19 Les technologies xDSL Différentes familles de technologies DSL :

20 Une concurrence réglementée
Accès réglementé au réseau existant : La revente (opérateur historique) Le dégroupage de la boucle locale ; USA : Telecom Act, 1996 Europe : prévu dès 1998 dans certains pays, pour les autres pays Règlement de la Commission Européenne de décembre 2000 avec mise en œuvre début 2001.

21 Quatre formes de dégroupage
Régulation au niveau national (en France, l’ART) : Dégroupage total : location d’une ligne dans son intégralité Accès partagé : location de la partie haute du spectre pour fournir des services hauts débit uniquement. Accès au débit : « interconnexion » IP/ATM. Revente

22 Accès à Internet bas débit
Repose sur le réseau téléphonique commuté (RTC); Appel vers un numéro non géographique (0860…) Internautes : Couverture potentielle : ~100% (la pénétration du téléphone) ; 7,3 M d’abonnés actifs en juin 2003 (mais en décroissance pour la 1ère fois en 2004).

23 Accès à Internet bas débit
Exemples: client – FT – Cegetel - AOL

24 Le marché des FAI Evolution des offres
Offres tout payant (com + accès) Offres accès gratuit (com payantes) Offres forfait limité payant (nombre d’heures) Offres forfait illimité payant. Faillites et fusions. Aujourd’hui, quelques FAI représentent 80% du marché (Wanadoo, Club Internet, Free, Tiscali, AOL, …). La recherche de la rentabilité.

25 Sources de revenus des FAI
Abonnements Publicité et mise en valeur des données clients Revenus sur les appels téléphoniques (à partager avec les opérateurs téléphoniques).

26 Le marché de la collecte
Acteurs : opérateurs de réseau : France Télécom, Télécom Développement/Cegetel, LDcom, … Concurrence élevée : Petit nombre d’acheteurs (marché des FAI très concentré) ; « Coût de changement » faibles. Croissance ralentie de la demande avec le développement de l’ADSL.

27 L’Internet Architecture end to end :
L’intelligence est dans les extrémités du réseau, pas dans le cœur du réseau. C’est une plateforme neutre : il n’y a pas de discrimination entre les paquets. Par conséquent, le « réseau » ne peut pas favoriser certains paquets au détriment d’autres.

28 La croissance d’Internet
1977: 111 hosts on Internet 1981: 213 hosts 1983: 562 hosts 1984: 1,000 hosts 1986: 5,000 hosts 1987: 10,000 hosts 1989: 100,000 hosts 1992: 1,000,000 hosts 2001: 150 – 175 million hosts 2002: >> 200 million hosts

29 La taille de l’Internet (connu) - nombre d’hosts

30 Les serveurs Web Un service Web est un logiciel, dont le rôle est d'écouter des requêtes d'un type particulier (requête HTTP) provenant de clients que l'on appelle navigateurs. Les navigateurs (browsers) les plus répandus sont Netscape Navigator, Internet Explorer

31 IP et DNS Le service web doit être exécuté sur une machine qui possède une identification unique sous la forme d'une adresse IP, le navigateur peut ainsi localiser le service web sans ambiguité. Cette adresse IP est codée sur quatre octets, par exemple Seul le numéro IP est indispensable, mais la machine possède généralement un nom enregistré dans un Domain Name System, qui permet de retrouver l'adresse IP à partir du nom. Car il est plus simple de se souvenir d'un nom que de …

32 HTTP: Hyper Text Transfer Protocol
Le protocole HTTP (Hyper Text Transfer Protocol) permet au navigateur de demander à tout service web de lui retourner un fichier stocké sur le serveur. La plupart du temps, ces fichiers sont au format HTML (Hyper Text Format Language). Ce format consiste en du texte simple agrémenté de balises de mises en page qui permettent au navigateur de présenter le texte sous une forme plus agréable à lire.

33 Notion d'URL L'URL (Unique Ressource Location) est un moyen de désignation universel de l'emplacement de certains fichiers. Une URL consiste en une chaîne de caractères qui prend la forme suivante : protocole://machine/[chemin_du_fichier] Ce protocole est souvent ftp quand le fichier se trouve sur un serveur ftp, ou http quand le fichier se trouve sur un serveur web. machine est le nom complet de la machine ou son adresse IP

34 Autres services Internet
ftp (transfert de fichiers entre ordinateurs reliés à internet) smtp (échange de courriers électroniques) pop (distribution du courrier) nntp (forums de news) telnet (connexion à d'autres ordinateurs)

35 Service Serveur Protocole Logiciels ... Navigation Serveur Web HTTP
Navigateur Netscape Navigator Internet Explorer Courrier Serveur Mail SMTP Messagerie Netscape Messenger Microsoft Outlook Téléchargement Serveur Web ou FTP FTP Téléchargement Netscape Navigator WS-FTP, freeware « Bavardage » Serveur IRC Internet Relay Chat IRC Chat Microsoft MSChat ...

36 Language HTML HTML (HyperText Markup Language)
ce n'est pas un langage de programmation, c'est un langage de balisage qui permet d'indiquer la mise en forme de la page HTML est interprété par le navigateur ou browser.

37 Pages web et Hypertexte
Les écrans ou "pages" du world wide web proposent des : Textes, tableaux, images, Vidéos, sons éléments d'interfaces (boutons, boîtes de dialogue, listes). Interactivité Il est possible de placer des liens sur ces objets. -> connexion à d'autres pages. (HYPERTEXTE)

38 Structure d’une page HTML
<html> <head> <title>Mon titre</title> </head> <body> Voici mon premier document! </body> </html>

39 Intranet - Définition Réseau informatique privé faisant appel aux outils, protocoles (TCP/IP) et technologies d’Internet au sein d’un réseau corporatif local ou étendu On se sert d’un navigateur Web pour le parcourir et on assure sa sécurité au moyen d’un coupe-feu (firewall) lorsqu’il est relié à Internet (pour les accès remote)

40 Intranet L'intranet répond à divers besoins de l’entreprise:
Partage de l'information: édition, publication et accès/recherche, navigation et consultation Développement de la collaboration et des échanges: messagerie, agendas et tâches partagés Programmation et intégration des applications: développement personnalisé, base de données, mises à jour

41 Extranet - Définition Réseau de télécommunication constitué d'un « intranet étendu » pour permettre la communication avec certains organismes extérieurs, par exemple des clients ou des fournisseurs. Partie d'un intranet accessible à l'extérieur de l'entreprise à des personnes/entités précises (login et mot de passe) depuis Internet

42 Objectifs de l’intrusion
Confidentialité Accès illégal à certaines informations Exemple : sniffing, ... Objectifs de l’intrusion Intégrité Disponibilité Création, modification ou suppression illégale de l’information Empêche les utilisateurs d’avoir un accès autorisé au système Exemples : flooding, deni de service Exemples : altering,spoofing, hijacking, ...

43 Nouvelles vulnérabilités Mécanismes de sécurité
Au moins 1000 vulnérabilités nouvelles découvertes chaque année dans les environements Internet Contexte E-crime Hacker amateur menaces internes sabotage d’information critique Nouvelles vulnérabilités Nouvelles menaces Nouveaux risques Nouveaux outils d’intrusion permettant d’exploiter automatiquement les vulnérabilités Firewall VPN Transactions électroniques sécurisées Détection d’intrusion Mécanismes de sécurité

44 Principales “classes” d’attaque
Sniffing Ecoute Spoofing Mascarade Flooding Deni de service Scanning Balayage des services Hijacking Interception / détournement de communication Virus et Chevaux de Troie

45 Cheval de Troie: programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor ou « backorifice »). A la façon du virus, le cheval de Troie est un code nuisible placé dans un programme sain (ex. une fausse commande de listage des fichiers, qui détruit les fichiers au-lieu ou en plus d'en afficher la liste). Un cheval de Troie peut par exemple voler des mots de passe ; copier des données sensibles ; exécuter toute autre action nuisible …

46 Le cheval de troie peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur. Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur les machines infectées !

47 Un ver est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus réseau.

48 Mur pare-feu (firewall)
But: protéger une machine connectée à Internet d’une intrusion. Comparaison avec une diode Les pirates scrutent le réseau à la recherche de machines et exploitent leurs failles de sécurité. Les machines les plus exposées sont celles: Connectées en permanence Accédées par un lien avec large bande passante @IP fixe et visible de l’extérieur.

49 Qu’est ce qu’un pare-feu?
Système logique/physique entre deux réseaux contrôlant/bloquant la circulation des paquets à partir de leur analyse Permet l’installation d’une DMZ (DeMilitarized Zone) pour les machines mises à la disposition du public (serveur Web, Serveur de messagerie…)

50 DMZ demilitarized Zone
Pour une bonne utilisation d’un routeur filtrant, il faut : Autoriser les flux provenant d’Internet qu’à destination de la DMZ et services identifiés Ne pas filtrer les flux sortants Interdire les options IP Mettre en place l’anti-spoofing sur l’interface externe Options IP : Sécurité Strict source routing Loose source routing Enregistrement de route Estampilles temporelles ...

51 Fonctionnement d’un pare-feu
Politique: Soit autoriser uniquement les communications ayant été explicitement autorisées. Soit empêcher les échanges qui ont été explicitement interdits. Basé sur l’analyse des entêtes : filtrage par adresse #port, type de paquet : filtrage par protocole Filtrage applicatif

52 Architectures simplifiées: - Firewall avec 2 interfaces Ethernet seulement (inside, ouside) - Routeur avec fonction firewall

53 Les réseaux locaux (LAN) Les besoins Le partage de ressources (équipements, accès, données, applications, …)

54 Un réseau permet le partage de ressources par des postes de travail
Matériel : Imprimante Logiciel : Application de saisie Données Ces ressources peuvent être du matériel, des logiciels ou des informations (ou données) par extension des liens d’accès

55 Le serveur stocke les informations demandées par les postes et
autorise l’accès aux logiciels et aux données suivant un ordre et un protocole établis (procédures de sécurité) SERVEUR

56 Le serveur d’impression gère l’accès à l’imprimante partagée
sur le réseau SERVEUR D’IMPRESSION Clients Désormais le print server est intégré à l’imprimante

57 Architecture client-serveur
Ordinateur + logiciel serveur Micro-ordinateurs reliés au serveur par un lien réseau et tournant chacun une copie d’un logiciel client

58 Avantages Meilleure exploitation de la puissance de traitement des micro-ordinateurs clients Le serveur est libéré de certains traitements qui sont délégués aux clients (interface) Donc, à capacité totale égale, meilleur temps de réponse Les capacités du lien réseau sont mieux exploitées

59 Télédistribution - Logiciels, mises à jour (applis voire OS), gestion des licences Automatisée - Antivirus (soft + définitions d’anti-virus) - Adresse IP (adresse de serveur DNS, de passerelle Internet: DHCP)

60 Serveur : UC + OS réseau ( particulier )
(i. e. OS +gestionnaire de réseau) e. g. Windows 2003 server Matériel : Disques RAID Hot-plug, dimensionnement alimentation, redondance, processeurs spécifiques, multi-processeur, carte réseau Giga (dual) Constructeurs : HP/Compaq, Dell, IBM, …

61 Fragmentation des données sur plusieurs disques
Dans le but d’utiliser les disques des différents nœuds pour augmenter le débit des accès disques Déjà fait par matériel dans les disques RAID (Redundant Arrays of Inexpensive Disks) plusieurs disques connectés à un seul contrôleur pour obtenir un débit supérieur au débit d’un seul disque

62 RAID Pourquoi la haute performance ?
Obtention de données sur chaque disque en même temps augmentation de la bande passante disque Opération « seek » effectuée en parallèle sur chaque disque diminution du temps nécessaire à cette opération éléments mécaniques des disques ralentissent les opérations usuelles déplacement de la tête de lecture rotation du disque Dans certains RAID, traitement de plusieurs requêtes en parallèle

63 RAID et tolérance aux fautes
Plusieurs disques probabilité de défaillance d’un disque élevée Redondance de données et mécanismes de tolérance aux fautes ne pas perdre d ’information si un disque est défaillant 5 niveaux de RAID selon l ’organisation des données sur les disques (RAID-0 : pas de redondance)

64 RAID-0 Fragmentation mais pas de redondance

65 RAID-1 Disques miroirs (unité de fragmentation = bloc)
Écriture d ’une donnée sur 2 disques Lecture sur un disque Solution coûteuse en espace disque

66 Gain en espace disque par rapport à RAID-1
Unité de fragmentation = bit Parité = code de Hamming (ECC mémoire) Disques de données Disques de parité Gain en espace disque par rapport à RAID-1

67 RAID-3 Lecture de tous les disques de données
Unité de fragmentation = bit 1 disque de parité (ou exclusif) Lecture de tous les disques de données Ecriture => accès au disque de parité Inconvénient : une seule requête de lecture à la fois

68 RAID-4 Unité de fragmentation = bloc 1 disque de parité
Plusieurs requêtes de lecture en parallèle Accès en écriture séquentiels à cause des accès au disque de parité

69 RAID-5 Unité de fragmentation = bloc Pas de spécialisation des disques
Avantage par rapport à RAID-4 : suppression du goulot d ’étranglement du disque de parité en répartissant les blocs de parité sur différents disques

70 Distinguer serveur de données, d’impression, d’application
Les évolutions: DAS (direct attached storage) NAS (network attached storage) SAN (exemple fiber-channel) Sauvegarde (streamer + logiciel, cartouches), type de job: incrémentielle, complète, restoration, fusion de bases Serveur de sauvegarde (sauvegarde centralisée): agents de sauvegarde (par OS, open files, short files, database)

71 Loi de Moore

72 Hardware « Loi » de Moore (co-fondateur d’Intel) : la densité des transistors sur un circuit intégré double tous les 18 mois à prix constants. Valable également pour la puissance des micro-processeurs à prix constant. Valable jusqu’en 2010 mais apparition des effets quantiques ( transistors / mm2 en 2010 contre en 2001). Alternatives au Silicium ?

73 Mouvement de miniaturisation du hardware
Densité de stockage d’un disque dur croissante (de l’ordre de 100 Gbits/mm2 en 2010 contre 3 en 2000). Développement des micro et nano machines (capteurs, effecteurs, …).


Télécharger ppt "Technologies Internet (introduction)"

Présentations similaires


Annonces Google