Guy PUJOLLE, Serge FDIDA & Eric HORLAIT Réseaux: La Synthèse Premier jour : 9 h 30 - 17 h 30 Deuxième & troisième jour : 9 h 00 - 17 h 00 Déjeuner : 12 h 30 - 14 h 00 © Horlait - Fdida - Al Agha - 2004
Présentation des intervenants Eric Horlait Serge Fdida Guy Pujolle © Horlait - Fdida - Al Agha - 2004
La convergence Voix sur réseau Fixe Voix sur réseau Mobile Internet 1,000 Voix sur réseau Fixe 800 600 Voix sur réseau Mobile (millions) 400 Internet 200 1996 1998 2000 2002 2004 © Horlait - Fdida - Al Agha - 2004
Typologie des réseaux ACCES FRONTIERE COEUR © Horlait - Fdida - Al Agha - 2004
Le paysage « réseaux » Différents acteurs, différentes influences Normalisation Utilisateurs Opérateurs Constructeurs Les usages L’économie La régulation La recherche L’ingénierie © Horlait - Fdida - Al Agha - 2004
Notre choix de présentation Le monde INTERNET Son mode de fonctionnement Les raisons du succès Les services offerts, les limites Les Réseaux d’Entreprises Architectures et technologies Équipements et Interconnexion Réseaux Mobiles et Réseaux Sans-Fils Architectures et Protocoles pour les réseaux mobiles Technologies de Réseaux Sans-Fils © Horlait - Fdida - Al Agha - 2004
1ère partie: Vers le sans fil Réseaux: La synthèse 1ère partie: Vers le sans fil Guy Pujolle Guy.Pujolle@lip6.fr © Horlait - Fdida - Al Agha - 2004
Internet, pas de signalisation Datagramme Paquet avec l’adresse complète du destinataire Problèmes de QoS
X.25, ATM, …signalisation Circuit virtuel ou route 342 2 1 2 1 342 3 78, 1 – 3, 9 9, 2 – 4, 421 342 2 1 2 1 342 3 421 342, 1 – 3, 78 9 4 4 3 78 78 9 3 2 421 4 1
Évolution Internet fixe-mobile ambiant sécurisé 2000 1970 Internet génération Telecom GMPLS PBM Réseau téléphonique X.25 ATM Signalisation GSM GPRS UMTS Internet fixe-mobile ambiant sécurisé Wi-Fi Internet seconde génération - DiffServ Internet première génération Arpanet Cyclades Pas de signalisation 2000 1970
Routage et commutation 1- Surdimensionnement 2- Surdimensionnement priorité haute et contrôle de flux dans les routeurs Commutation 3- MPLS Signalisation distribuée 4- Contrôle par politique Signalisation centralisée
Surdimensionnement Capacité Trafic application Support physique 2000 2005 Temps © Horlait - Fdida - Al Agha - 2004
Augmentation des capacités Multiplexage en longueur d’ondes WDM (Wavelength Division Multiplexing) Début 2000 16 x 2,5 Gbit/s = 40 Gbit/s Début 2001 32x10 Gbit/s = 320 Gbit/s Début 2002 128x10 Gbit/s = 1,28 Tbit/s Début 2003 256x40 Gbit/s = 5,32 Tbit/s DWDM (Dense WDM) 2005: 1000 longueurs d’onde Commutateur optique circuit sur une longueur d’onde paquet en longueur d’onde © Horlait - Fdida - Al Agha - 2004
Priorité 3 priorités Classe avec garantie complète (Premium - Premier) Classe avec garantie partielle (Olympic - Olympique) Or (Gold) Argent (Silver) Bronze (Bronze) Sans garantie (Best effort) Introduction de priorité dans les routeurs © Horlait - Fdida - Al Agha - 2004
Les priorités de DiffServ © Horlait - Fdida - Al Agha - 2004
Contrôle de flux Internet 16 8 4 2 1 © Horlait - Fdida - Al Agha - 2004
Contrôle de flux 16 8 4 2 1 © Horlait - Fdida - Al Agha - 2004
La boucle locale
Le réseau d’accès avec fil
La fibre optique La fibre optique FITL (Fiber In The Loop) jusqu’au quartier FTTQ jusqu’au trottoir FTTC jusqu ’au bâtiment FTTB jusqu’à la prise FTTH SONET ou RPR (Resilient Packet Ring) sur un MAN
Le CATV Le CATV le modem câble le multimédia problème de la voie d’accès montante (utilisateur vers terminal) technique d’accès IEEE 802.14 Docsis © Horlait - Fdida - Al Agha - 2004
Réseau d’accès Les paires métalliques + modem xDSL (x Data Subscriber Line) ADSL (Asymmetric Digital Subscriber Line) 1,5 Mbit/s pour 6 km, 2 Mbit/s pour 5 km, 6 Mbit/s pour 4 km, 9 Mbit/s pour 3 km, 13 Mbit/s pour 1,5 km, 26 Mbit/s pour 1km, 52 Mbit/s pour 300 mètres. SDSL (Symmetric DSL). HDSL (High-bit-rate DSL) et VDSL (Very-high-bit-rate DSL) Téléphone et Télévision sur xDSL
Réseaux de mobiles
Les réseaux de mobile/sans fil (1/2) Avantages Mobilité/Nomadisme Topologie dynamique Facilité d’installation Coût Equipements Bande sans licence
Les réseaux de mobile/sans fil (2/2) Inconvénients Problèmes liés aux ondes radios Interférences Effets multi trajets … La réglementation Effet sur la santé La sécurité 100 MWATT? PORTABLE 2 WATT © Horlait - Fdida - Al Agha - 2004
Boucle locale IP Internet Réseau avec fil Réseau de mobiles Réseau ad hoc Internet Réseau sans fil
Mobilité et débit Mobility satellite WAN UMTS MAN IEEE 802.20 GSM LAN IEEE 802.11 DECT PAN IEEE 802.15 ZigBee UWB 10kbps 500kps 2Mbps 10Mbps 150Mbps Débit © Horlait - Fdida - Al Agha - 2004 5
UMTS RNC UMTS Réseau cœur Circuit GSM BSS Réseau à Commutation Iub UTRAN - UMTS Terrestrial Radio Access Network Iur UMTS RNC UMTS Réseau cœur Circuit GSM BTS GSM BSS HLR AUC MSC/ VLR GMSC Réseau à Commutation De circuit Internet IP SGSN GGSN Réseau à transfert de paquets This slide shows a simplified architecture picture of the UMTS standardization work. The core network is a GSM based evolution to UMTS. The new radio access UTRAN is a revolution compared to the GSM radio access. There are a number of open interfaces being standardized for UMTS: Iu: The interface between the Radio Network Controller and the Core Network Iub: The interface between the Base Station and the RNC Iur: The interface between different RNCs © Horlait - Fdida - Al Agha - 2004
ATM/AAL2 UMTS RAN Internet IP UMTS RNC Réseau à transfert de paquets UTRAN - UMTS Terrestrial Radio Access Network Internet IP Node B UMTS RNC ATM/AAL2 SGSN GGSN Node B Réseau à transfert de paquets
Internet Télécom UMTS RNC UTRAN - UMTS Terrestrial Radio Access Network Réseau Sans fil Internet Télécom BS UMTS RNC UMTS Réseau cœur RAN BS Réseau Sans fil Réseau ad hoc Réseau Sans fil Hot Spot
GSM et GPRS GSM = 1 slot = 9,6 ou 11 ou 14 Kbit/s GSM = n slot à 9,6, 11, 14 ou 20 Kbit/s GPRS = X + Y Par exemple 4 + 1 pour un total de 5 3 + 2 pour un total de 4 4 + 4 pour un total de 5
Évolutions des technologies GSM E-GPRS IS-136 UWC-136 UTRA GSM-MAP IS-41 cdma2000 W-CDMA PDC IS-95 3G 2G © Horlait - Fdida - Al Agha - 2004
Réseaux de mobiles Les réseaux de mobiles et sans fil 1er génération Réseaux cellulaires de la pico cellule à la cellule parapluie 1er génération Réseaux analogiques 2è génération Réseaux numérique circuit GSM Circuit à 9,6 Kbit/s IS95 IS136 2,5è génération GPRS Réseaux numérique circuit + paquets
Réseaux de mobiles 3è génération IMT 2000 (International Mobile Telecommunication for the year 2000) UMTS (Europe)---------- UMTS TDD W-CDMA (Japon)------- UMTS FDD Cdma 2000 (USA) EDGE (USA) UMTS (Universal Mobile Telecommunication System) faible mobilité: 2 Mbit/s ou 10 Mbit/s Moyenne mobilité: 384 Kbit/s forte mobilité: 64 Kbit/s
UMTS Fréquences autour de 2GHz : bande de 230MHz Bandes appairées (120MHz) : 1920-1980 et 2110-2170 FDD/W- CDMA Bandes non appairées (50MHz) : TDD/TD-CDMA Satellites (MSS) : 60 MHz Débit prévisible à forte charge: faible de 30 à 50 Kbit/s
Réseaux sans fil
Radio Spectrum l 12cm 5cm 83.5 Mhz 200 Mhz 100 Mhz 2.4 Ghz 5.725 Ghz 802.11b Bluetooth Four à microondes 802.11a HiperLan II © Horlait - Fdida - Al Agha - 2004
Wireless networks
Standard for wireless networks PAN IEEE 802.15 and WiMedia Alliance IEEE 802.15.1 - Bluetooth IEEE 802.15.3 – UWB (Ultra Wide Band) IEEE 802.15.4 – ZigBee HiperPAN WLAN IEEE 802.11 (Wi-Fi) IEEE 802.11b IEEE 802.11a IEEE 802.11g IEEE 802.11n HiperLAN WMAN IEEE 802.16 and WiMax IEEE 802.16a IEEE 802.16b HiperMAN WWAN IEEE 802.20 (MBWA) Ad hoc networks Sensor networks
Bluetooth
Qui est Bluetooth? Harald Blaatand « Bluetooth » II Roi du Danemark (940-981)
Réseaux WPAN
Bluetooth Technologie pour remplacer les câbles Moins de 1 Mbit/s Portée de 10 mètres Single chip radio + bande de base Très faible puissance & très bas prix © Horlait - Fdida - Al Agha - 2004
Bluetooth pourquoi faire ? Landline Data/Voice Access Points Cable Replacement Personal Ad-hoc Networks
Bluetooth Radio Link Saut de fréquence 1 Mbit/s 2.402 GHz + k MHz, k=0, …, 78 1,600 sauts par seconde 1 Mbit/s 1Mhz . . . 1 2 3 79 83.5 Mhz © Horlait - Fdida - Al Agha - 2004
Piconet Piconet de 8 utilisateurs Débit 1 maître et 7 esclaves (technique de polling) Débit 433,9 Kbit/s dans une communication full duplex 723,2 Kbit/s et 57,6 dans l’autre sens dans une communication déséquilibrée 64 Kbit/s en synchrone 1 canal asynchrone et jusqu’à 3 canaux synchrones PDA téléphone souris
Piconet et Scatternet souris Casque sans fil PDA téléphone © Horlait - Fdida - Al Agha - 2004
UWB Ultra Wide Band
UWB - Regulation de la FCC 3.1 10.6 1.99 Indoor limit GPS Band 0.96 1.61
Régulation de la FCC Approuvé le 14 février 2002: permet l’introduction de station UWB sans licence. Trois classes de stations UWB Système d’imagerie (médical, système de surveillance, système radar d’exploration du sol et des mur). Système radar pour les véhicules Système de communications et de mesures
WiMedia
WiMedia
WiMedia
ZigBee Vitesse 250 Kbit/s et 20 Kbit/s
ZigBee example Customers SOHO Retailer Service Provider Back End Dealer Service Provider Customers Back End Server Server PC & peripherals Gateway(s) Telephone Cable line Entertainment Temp. Sensor Field Service Body monitor AC or heat Pump Security Sensor Data Communication Two way White goods
Fréquences et débit 2.4 GHz ISM Monde 250 kbps 16 Bande Couverture Débit # de canaux 2.4 GHz ISM Monde 250 kbps 16 868 MHz Europe 20 kbps 1 915 MHz ISM Amérique 40 kbps 10
ZigBee Version 250 Kbit/s Topologie en étoile 255 nœuds CSMA/CA Garantie de bande passante Batterie très basse consommation (plusieurs mois; presque infini) 2,4 GHz et 868/915 MHz 10 mètres de portée
ZigBee PAN à bas débits / Réseaux de capteurs (IEEE SG 802.15.4a) Débits: 20 Kbit/s Couverture : 10-75m jusqu’à 65 000 nœuds esclaves par réseau jusqu’à 100 réseaux co-localisés jusqu’à 2 ans d’autonomie avec des piles Alkaline standard Exemples: contrôle domotique et automatique d’immeuble, équipements grand public, périphériques de PC, surveillance médicale, jeux, badges actifs, etc.
Wi-Fi
La tendance est au sans-fil Mobile PC Units (M) Croissance annuelle moyenne = 15% 10 20 30 40 50 60 2001 2002 2003 2004 2005 2006 2002 2003 2004 PC mobiles équipés en “sans fil” 60% 90% 0% 30% The mobile PC market is a growth opportunity because wireless computing drives new user demand: Increased productivity from mobility in the enterprise Increased number of mobile workers – 2/3 of American workers will be “mobile workers” by 2006 (source: IDC 6/02) Improved mobile technologies. Computer users will continue moving toward thinner, lighter mobile PCs. Mobile user segmentation will thus include the Portability (plug-to-plug, performance-seeking) segment and the newer faster-growing Mobility segment. Source: Gartner 6/02 Source: IDC 8/02 Source: IDC 6/02 © Horlait - Fdida - Al Agha - 2004
IEEE 802.11 Couche Physique Couche Liaison de données 802.11b (1999) - Vitesse jusqu’à 11 Mbit/s (bande ISM) 802.11a (2001) - Vitesse jusqu’à 54 Mbit/s (bande UNII) 802.11g (2003) - Vitesse jusqu’à 54 Mbit/s (bande ISM) 802.11n (2005/2006) - Vitesse jusqu’à 320 Mbit/s Couche Liaison de données 802.11e (2004) - Qualité de service 802.11i (2004) - Amélioration de la sécurité 802.11f (2004) – Gestion des handovers
Le nomadisme Hot Spots Au bureau A la maison Aéroport Hôtel Domicile Bureau Transports Chez un client Café Intel initiative : “ Validated for Centrino™ mobile technology” for Hots Spots Hots Spost list from Journal du Net 10 Jan 2003 Aéroport Au siège © Horlait - Fdida - Al Agha - 2004
Wi-Fi Alliance (1/3) Wi-Fi Alliance : Organisme qui regroupe les principaux acteurs du marché sans fils dans le monde Son but : promouvoir Wi-Fi comme standard international pour les réseaux sans fil garantir l’interopérabilité des produits Wi-Fi (Wireless Fidelity) garantir la sécurité dans Wi-Fi (WPA)
Wi-Fi Alliance (2/3) Wi-Fi : programme de certification Tests visant à labelliser tout type d’équipement basé sur le standard 802.11 Cartes Point d’accès Matériel de référence : Orinoco, Cisco, Intersil But : Permettre l’interopérabilité entre tous les équipements Wi-Fi
Wi-Fi Alliance (3/3) WPA (Wi-Fi Protected Access) Wi-Fi Zone Certification pour la sécurité Architecture de sécurité basé sur l’utilisation de 802.1x et TKIP Sera compatible avec IEEE 802.11i Wi-Fi Zone Certification pour les hot spots Déploiement Fiabilité Sécurité
Basic Service Set (BSS) Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie BSS
Réseau d’infrastructure (ESS) BSS ESS Système de distribution Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie Internet
Réseau en mode ad hoc (IBSS) Caractéristiques principales : Nom de réseau (SSID) Canal de transmission Mécanismes de sécurité Topologie IBSS
Architecture centralisé Gestion des handovers Configuration dynamique des points d’accès 802.11b, 802.11g et 802.11a AP controller Power System Ethernet Alimenté (PoE) Réseau 802.11a Réseau 802.11b
Contrôleur de point d’accès Configuration dynamique des points d’accès Gestion des handovers Evite le problème des points d’accès pirates par des systèmes de détection Solution d’intégration pour 802.11a/g Nombre de points d’accès limité
Equipements : Pont/Commutateur Même rôle que les ponts/commutateur Ethernet Permet de relier plusieurs réseaux 802.11 Architecture sécurisée par des VLAN Avantage : Améliorer l’architecture réseau
Equipements : Antennes Permet d’améliorer les transmissions radios Ne joue pas le rôle d’amplificateur Performance exprimé en dBi Inconvénient : toutes les cartes et tous les points d’accès n’ont pas de connecteurs permettant de les connecter à une antenne Différents types d’antennes Omni Sector Yagi Parabole Autres
Antenne
Liaison Wi-Fi spécialisé Ligne point à point Jusqu’à 30 Km en vue directe Liaison Wi-Fi spécialisé SITE SITE 1 2
Bandes de fréquences dans Wi-Fi Pour 802.11, 802.11b et 802.11g Bande sans licence ISM dans les 2,4 GHz Largeur de bande : 83 MHz Pour 802.11a Bande sans licence UN-II dans les 5 GHz Largeur de bande : 300 MHz
Réglementation de la bande ISM Pays Bandes de fréquences Etats-Unis FCC 2,400 – 2,485 GHz Europe ETSI 2,400 – 2,4835 GHz Japon MKK 2,471 – 2,497 GHz 2,400 – 2,4835 GHz France ART
La réglementation française Aucune demande d’autorisation A l’intérieur des bâtiments Bande 2,400 – 2,4835 GHz, puissance 100 mW A l’extérieur des bâtiments Bande 2.400- 2,454 GHz, puissance 100 mW Bande 2,454 – 2,4835 GHz, puissance 10 mW Autorisation nécessaire pour une utilisation complète de la bande des 2,4 GHz
802.11b/b+/g Bande ISM Bande divisée en 14 canaux de 20 MHz La transmission ne se fait que sur un seul canal Superposition de 3 réseaux au sein d’un même espace Débits compris entre : 1 et 11 Mbit/s pour 802.11b 1 et 22 Mbit/s pour 802.11b+ 1 et 54 Mbit/s pour 802.11g Mécanisme de variation de débits selon la qualité de l’environnement radio
Un canal de transmission Les canaux de 802.11b/b+/g Canal Fréquence (en GHz) 1 2,412 2 2,417 3 2,422 4 2,427 5 2,432 6 2,437 7 2,442 8 2,447 9 2,452 10 2,457 11 2,462 12 2,467 13 2,472 14 2,477 Canal 4 Canal 5 Canal 6 Canal 7 Canal 8 Canal 9 Canal 3 F Un canal de transmission
Affectation des canaux (1/2) Canal 1 Canal 7 Canal 13 2,4 GHz 83,5 MHz 2,4835 GHz Canal 1 Canal 5 Canal 9 Canal 13 2,4 GHz 83,5 MHz 2,4835 GHz
Affectation des canaux (2/2) 13 1 13 1 7 13 13 13 1 13
Zone de couverture (1/2) Dépend de l’environnement Les murs Les meubles Les personnes Distance entre les équipements du réseau Interférences Autres réseaux Wi- Fi Bluetooth Les fours micro- ondes Autres équipements utilisant la bande ISM
Zone de couverture (2/2) A l’intérieur des bâtiments A l’extérieur Vitesses (Mbit/s) Portée (Mètres) 11 20 5 30 2 40 1 50 A l’intérieur des bâtiments A l’extérieur Vitesses (Mbit/s) Portée (Mètres) 11 150 5 250 2 300 1 350
IEEE 802.11a Bande UN-II (5GHz) Largeur de la bande : 300 MHz Basé sur OFDM Débits compris entre 6 et 54 Mbits/s Mode Turbo ou 2X : 108 Mbits/s 5,15 GHz 5,20 GHz 5,25 GHz 5,30 GHz 5,35 GHz 5,725 GHz 5,775 GHz 5,825 GHz Low Middle High 40 mW 200 mW 800 mW Intérieur Extérieur Domaines d’applications Puissance Bande U-NII Fréquences
Les canaux de 802.11a 8 canaux de 20 MHz Co-localisation de 8 réseaux au sein du même espace Canal Fréquence (en GHz) 36 5,18 40 5,20 44 5,22 48 5,24 52 5,28 56 5,30 60 5,32 5,15 GHz 5,35 GHz 5,18 GHz 5,2 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,28 GHz 5,3 GHz 5,32 GHz 200 MHz 2,4835 GHz
Affectation des canaux 60 48 48 60 44 36 44 64 36 64 56 52 40 40 56 52
802.11a - Zone de couverture A l’intérieur des bâtiments Vitesses (Mbit/s) Portée (Mètres) 54 5 48 10 38 15 24 20 12 30 6 40
WLAN et LAN
Qualité de service Définition ? QoS : Garantir un délai, une gigue, une bande passante et taux de perte pour un flux donné Exemple : Pour la voix, le délai maximum est de 300 ms Deux modèles de QoS existent : Diffserv (Differenciated Services) Intserv (Integrated Services)
Débit dans les réseaux Wi-Fi 11 Mbits/s 11 Mbits/s 5,5 Mbits/s 5,5 Mbits/s 1 Mbits/s 2 Mbits/s Interferences 1 Mbits/s 2 Mbits/s 1 Mbits/s
Téléphonie sur Wi-Fi Handover Problématique IEEE 802.11e Qualité de service Problématique IEEE 802.11e Handover IEEE 802.11f © Horlait - Fdida - Al Agha - 2004
Sécurité dans les réseaux But : Identification & Autorisation Authentification, signature électronique Confidentialité Cryptographie Intégrité Checksum(CRC, MIC), signature électronique
802.11 Radio Confidentiality 1st generation Wireless Equivalent Privacy (WEP), defined in 802.11 standard 2nd generation, 802.1x architecture (with WEP). 3nd generation, TKIP, hardware compatible with WEP, WPA 4nd generation, 802.1i + AES, hardware incompatible with WEP.
IEEE 802.1x Utilisé pour tous les réseaux IEEE 802.x Basé sur Extensible Authentication Protocol (EAP) RADIUS : Remote Authentication Dial in User Service Protocole d’authentification client/serveur utilisé pour l’accès à distance
Sécurité dans Wi-Fi Accès au réseau Service Set ID (SSID) : équivalent au nom de réseau Access Control List (ACL) : basé sur les adresses MAC Wired Encryption Privacy (WEP) : Mécanisme de chiffrement basé sur le RC4 Authentification Chiffrement
Failles - SSID et ACL SSID MAC : Le SSID est envoyé en clair dans les trames « beacon » Solution : Eviter d’envoyer le SSID en clair Inconvénient : le SSID est toujours envoyer en clair dans les trames « probe » MAC : L’adresse MAC est facilement récupérable par un sniffer Facilité aussi pour reconfigurer l’adresse MAC d’une machine
Failles - WEP Chiffrement Authentification Faiblesse du RC4 Implémentation de l’IV par les constructeurs Authentification Faille du au RC4 Possibilité de s’authentifier sans avoir la clé
Solutions Solution potentielle Normalisation future 802.1x TKIP WPA Carte à puce Firewall/Filtre applicatif VPN Normalisation future 802.11i Biométrie
IEEE 802.1x Utilisé pour tous les réseaux IEEE 802.x Basé sur Extensible Authentication Protocol (EAP) RADIUS : Remote Authentication Dial in User Service Protocole d’authentification client/serveur utilisé pour l’accès à distance
IEEE 802.1x EAPOL EAP over … Port contrôlé Port non contrôlé CLIENT (Supplicant) CONTROLLEUR (Authenticator) Liaison sans fil ou filaire Liaison filaire SERVEUR D’AUTHENTIFICATION CONTROLLEUR + SERVEUR D’AUTHENTIFICATION
EAPOL/RADIUS EAP – Success EAP – Fail EAPOL - Logoff EAPOL - Start Serveur RADIUS EAP – Request (Identity) EAP – Response (Identity) RADIUS - Access Request EAP – Request (Challenge) RADIUS - Access Challenge EAP – Response (Challenge) RADIUS - Access Request EAP – Success RADIUS - Access Accept EAP – Fail RADIUS - Access Reject EAPOL - Logoff
TKIP TKIP : Temporal Key Integrity Protocol MIC (Message Integrity Code) Nouvel implémentation de l’IV Une clé par trame Une gestion des clés améliorés Inconvénient : performances
WPA WPA : Wi-Fi Protected Access Sécurité assurée pour quelques années Initié par le Wi-Fi Alliance Basé sur TKIP : Changement de clé tous les 10 ko de données échangées IEEE802.1x Sécurité assurée pour quelques années
IEEE 802.11i – WPA2 Juin 2004 WPA2 Utilisation de TKIP et de 802.1x Nouvel algorithme de chiffrement : AES Le RC4 est remplacé par AES AES nouveau standard pour le chiffrement des données Algorithme très fiable et rapide
Carte à puce Authentification SIM Authentification TLS EAP-SIM Authentification TLS EAP-TLS Authentification WSC SIM – TLS http://www.WLANSmartCard.org
Filtres applicatifs Firewall permet de bloquer des applications en fonction du n° de port De nombreuses applications utilisent des ports dynamiques (exemple : P2P) Filtre applicatif se base la sémantique des flots Reconnaissance de la grammaire du protocole Adéquation avec le RFC
Réseaux Privés Virtuels (VPN) But : créer un « tunnel »sécurisé entre un client et un serveur Le VPN permet : D’identifier les clients D’autoriser les clients De chiffrer le trafic des clients IPSec (Internet Protocol Security) PPTP L2TP
IEEE 802.11n IEEE 802.11n Contrôle de puissance Gestion des fréquences Utilisation des deux bandes 2.4 et 5 GHz 320 Mbit/s Intégration de IEEE 802.11i IEEE 802.11f IEEE 802.11e
Wimax IEEE 802.16 Wi-Mobile IEEE 802.20 WMAN et WWAN Wimax IEEE 802.16 Wi-Mobile IEEE 802.20
IEEE 802.16 - WiMAX
WiMax Remplacement des câbles (xDSL, CATV) Charter: Certfier les équipements qui suivent le standard IEEE 802.16 Inclus les équipements non compatibles mais qui pourrait avoir une interface interopérable comme as ETSI HiperMAN
IEEE 802.16
WLL - Wireless Local Loop
IEEE 802.16
IEEE 802.20 – Wi-Mobile
WI-Mobile - IEEE 802.20 Développer une spécification pour les niveaux physique et MAC pour une interface air, large bande, pour mobile Dans les fréquence inférieures à 3,5 GHz Au moins 1 Mbit/s par utilisateur Vitesse jusqu’à 250 km/h Cellules de grande taille Accès partout et tout le temps
Architecture IEEE 802.20 vs 3GPP2
Réseaux ad hoc
Réseaux ad hoc
Les réseaux ad hoc
Inondation
Avec tables de routage
Réseaux de capteurs Capteurs
Capteurs
Internet ambiant Internet LAN LAN
Le futur PDP PDP PDP PDP PDP Home Handover diagonal /vertical
2ème Partie: Les Réseaux d’Entreprises Réseaux: La synthèse 2ème Partie: Les Réseaux d’Entreprises Serge Fdida Serge.Fdida@lip6.fr http://www.lip6.fr/rp/~sf © Horlait - Fdida - Al Agha - 2004
Seconde partie : Plan 2. Les réseaux locaux 3. L ’Interconnexion 1. Historique et motivations 2. Les réseaux locaux 3. L ’Interconnexion 4. Conclusion © Horlait - Fdida - Al Agha - 2004
Etat des lieux Domination du modèle Informatique Architecture tirée par les applications Croissance du trafic de données Interface IP Support de l ’existant Réseaux et applicatifs Evolutions Hauts Débits Multimédia et Qualité de Service Mobilité © Horlait - Fdida - Al Agha - 2004
Est-ce si différent? Besoins en débit Caractéristiques du trafic de 64 kb/s voix sur RNIS-BE à ~10kb/s 10 à 1000Mb/s pour les données 1.5 à 25 Mb/s pour l'image Caractéristiques du trafic mode paquet souvent sporadique, quelquefois continu comportement fractale Contraintes de Qualité de Service sensibilité aux pertes sensibilité aux délais (de bout en bout, gigue) INTEGRATION © Horlait - Fdida - Al Agha - 2004
Trafic Internet http://www.internettrafficreport.com/index.html © Horlait - Fdida - Al Agha - 2004
Trafic Internet © Horlait - Fdida - Al Agha - 2004
Trafic & Applications Internet Internet est « vivant » Nouvelles applications, nouveaux trafics Exemple du Peer-to-Peer Napster, Gnutella, Kazaa, etc… http://tests.napsterfr.net/?introduction © Horlait - Fdida - Al Agha - 2004
Nouveaux besoins? Quelles solutions? Augmenter le débit Où et comment? Avec quelle(s) technologie(s) Apporter des Garanties (QoS) quand? comment? Téléphonie, Vidéo, … Traiter la mobilité Quels besoins? © Horlait - Fdida - Al Agha - 2004
Introduction aux réseaux locaux Technologie des années 80 LAN : Local Area Network Apparition avec les PCs Approche «pragmatique», fortement US Support des Réseau d'entreprise … IN/EXTRANET Système privé Débit important 10-1000 Mbps et au delà Flexibilité (câblage) Partage de ressources Ingénierie du trafic © Horlait - Fdida - Al Agha - 2004
Domaines d'utilisation variés Environnements bureautiques PCs, serveurs - 10/100 Mbps Pas de contraintes temporelles Environnements Scientifiques Stations, machines spécialisées, serveurs – 10/100/1000 Mbps Contraintes temporelles Variables (QoS) Environnements de Production Automates programmables, capteurs, actionneurs, systèmes informatiques - 1/100 Mbps Contraintes temporelles Multimédia Données, voix, image - Débit >100Mbps Contraintes temporelles variables © Horlait - Fdida - Al Agha - 2004
Composants Un réseau local : LAN ie : un domaine de diffusion Support physique Topologie Technique d’accès ou de commutation Des composants Des équipements d ’interconnexion Une ingénierie du trafic Des services et des outils © Horlait - Fdida - Al Agha - 2004
Les supports Physiques Paramètres principaux: Bande passante, Facilité d'installation, Coût Paire Torsadée UTP (Unshielded Twisted Pair): Non blindée STP (Shielded Twisted Pair) : Blindée / Ecrantée Câble Coaxial Compromis historique Câblage volant (Ethernet fin) Fibre Optique Onde lumineuse Faible encombrement, Immunité aux bruits Large bande passante. Monomode, Multimode Radio Bande de fréquence radio, eg. 2.4Ghz, 5Ghz Canal versatile, débit limité (2, 11, 54Mbps) © Horlait - Fdida - Al Agha - 2004
Câblage Le réseau départemental et l'irrigation capillaire © Horlait - Fdida - Al Agha - 2004
Les supports physiques électriques Câble coaxial 50 Ohms (numérique) - Bande de base 75 Ohms (analogique/numérique) - Large bande Paires torsadées 100 Ohms (US), 120 Ohms (France), 150 Ohms (IBM) Adaptation d’impédance Prises Carte © Horlait - Fdida - Al Agha - 2004
Paire torsadée UTP-5, 5+, 5e, 6 Norme EIA/TIA catégorie 5 Extension 5e pour Gigabit Ethernet Solution actuelle pour l’irrigation capillaire Classe D: câble, connecteurs et cordons de brassage catégorie 5 Longeur max câble= 90m Longueur max brassage = 10m 100Mhz sur 100m 4 paires Proposition de norme ISO/IEC catégorie 6 250Mhz 150$ par « drop », 300$ pour fibre monomode, 200$ pour multimode © Horlait - Fdida - Al Agha - 2004
Topologies Organisation du support pour interconnecter les différentes stations Etoile, Bus, Arbre Anneau Cellule © Horlait - Fdida - Al Agha - 2004
Topologie BUS Structure partagée passive, i.e. non alimentée électriquement Terminateurs aux extrémités du câble Diffusion Prolongation par répéteurs locaux ou distants Distance couverte fonction du type de support et du débit: 500m Ethernet jaune (50 Ohms) 200m Ethernet fin (noir, 50 Ohms) 3600m CATV 75 Ohms © Horlait - Fdida - Al Agha - 2004
Topologie Anneau Structure active partagée Sensibilité aux pannes (supervision) Diffusion à assurer Cascade de liaisons point à point Exemples de topologie Anneau Token Ring FDDI © Horlait - Fdida - Al Agha - 2004
Topologie Arbre Structure active partagée Sensibilité aux pannes (supervision racine) Diffusion (similaire au bus) HUB Exemples de topologie Arbre Ethernet en paire torsadée : 10BaseT, 100BaseT, etc... © Horlait - Fdida - Al Agha - 2004
Convergence Architecture RL Indépendance Câblage Evolution Haut Débit Flexibilité © Horlait - Fdida - Al Agha - 2004
Câblage d'Établissement Possibilité d'intégrer plusieurs topologies sur le même système de câblage Utilisation de systèmes d'interconnexion Répéteurs Ponts Commutateurs, Routeurs Le câblage d'Etablissement Rocades interconnectant les locaux réseaux Réseaux Locaux G1: Bus, Etoiles optiques passives et ponts G2: Anneaux: FDDI G3: Commutateurs (architecture effondrée) © Horlait - Fdida - Al Agha - 2004
Plan 1. Historique et motivations 2. Les réseaux locaux 3. L ’Interconnexion 4. Conclusions © Horlait - Fdida - Al Agha - 2004
Architecture Pas de solution homogène Architecture & Interconnexion Réseaux capillaires (accès) Réseaux d'établissement (« backbone ») Réseaux métropolitains (MANs) Equipements d'interconnexion (Relais: pont, commutateur, routeur) Réseaux Virtuels (VLANs) © Horlait - Fdida - Al Agha - 2004
Architecture Distribuée / Effondrée RLC: Réseau Local Capillaire RLE : Réseau Local d’Entreprise © Horlait - Fdida - Al Agha - 2004
Architecture centralisée © Horlait - Fdida - Al Agha - 2004
Les réseaux virtuels Du réseau physique au groupe logique RLE RLC Relai RLE Du réseau physique au groupe logique © Horlait - Fdida - Al Agha - 2004
Les réseaux virtuels Définition Solution pour domaine de diffusion limité toute station du réseau peut appartenir à un VLAN quelque soit sa localisation physique un VLAN représente des « mécanismes » qui assurent la diffusion sélective des informations Solution pour contenir le trafic de diffusion pour réduire la dépendance aux routeurs (« broadcast storms ») réduction dans les coûts d ’évolution du réseau © Horlait - Fdida - Al Agha - 2004
Les types de VLANs L ’appartenance (« membership ») à un VLAN peut être définie de plusieurs façons: Port-Based Protocol-Based MAC Layer Grouping Network Layer Grouping IP Multicast Grouping Combinaison ... © Horlait - Fdida - Al Agha - 2004
Réseaux Virtuels (ports physiques) VLAN 1: #1,3 VLAN 2: # 2,4,5 1 2 3 4 5 © Horlait - Fdida - Al Agha - 2004
Réseaux Virtuels (adresses MAC) VLAN 2 VLAN 1 © Horlait - Fdida - Al Agha - 2004
Les standards IEEE du VLAN Media Access Control Bridges: Traffic Class Expediting and Dynamic Multicast Filtering (similar to Spanning Tree) IEEE 802.1p Standard for Local and Metropolitan Area Networks (priorités, multicast, …) IEEE 802.1Q Frame tagging, VLAN architecture, ... © Horlait - Fdida - Al Agha - 2004
Technologie et mécanismes des Réseaux Locaux Technologie et mécanismes des LANs © Horlait - Fdida - Al Agha - 2004
Les mécanismes de contrôle d'accès COUCHE MAC (Norme IEEE) Medium Access Control Partage du support de transmission Propriété d'équité Simplicité et adéquation à la topologie Du partagé au dédié (la commutation) Principales techniques Accès Aléatoire (CSMA) Jeton (Token) Commutation (Switching) © Horlait - Fdida - Al Agha - 2004
Techniques Aléatoires Basée sur l'ALOHA ALOHA en tranche Accès aléatoire avec écoute de la porteuse Carrier Sense Multiple Access: CSMA CSMA/CD (Collision Detection) Contraintes Collisions : performance Débit : service offert Couverture géographique : distances couvetres © Horlait - Fdida - Al Agha - 2004
MAC Ethernet: CSMA/CD Persistant (attente de libération du support) with Collision Detection Station 1 Station 2 Station 3 Persistant (attente de libération du support) © Horlait - Fdida - Al Agha - 2004
Contraintes de distances CSMA/CD Le support étant partagé, des contraintes fortes existent qui dépendent de la vitesse du réseau: Notion de fenêtre de collision Existence d’une période de vulnérabilité : a C: Capacité du support (bits/s) L : Longueur d’une trame (bits) Performance du système dépend du rapport X = aC/L Détermine la distance maximum du réseau (D) a L/C © Horlait - Fdida - Al Agha - 2004
Contraintes CSMA/CD Ethernet tp Dmax Contrainte C=10Mbps, Lmin = 64 octets a < L/C = 512 bits / 10 Mbps = 51,2 msec a=2tp < 51,2 msec 2Dmax < 10 km Répéteurs => Dmax< 2.5 km © Horlait - Fdida - Al Agha - 2004
Performance CSMA/CD D1 D2 C1 C2 Débit écoulé Charge (%)= débit offert / capacité © Horlait - Fdida - Al Agha - 2004
Technique Jeton Jeton Simple Jetons Multiples Jeton Temporisés Jeton sur Bus Gestion plus difficile Performance Tenue de la charge Comparaison avec CSMA/CD © Horlait - Fdida - Al Agha - 2004
La solution actuelle Commutation On traite le problème au niveau de l’équipement de connexion (commutateur) Ethernet/Token Ring/ ATM, IP, etc. Augmente le débit, Préserve l’existant, Supporte les réseaux virtuels © Horlait - Fdida - Al Agha - 2004
Réseaux Locaux: Normalisation Application Modèle Présentation Synchronisation LLC Transport Logical Link Control MAC Réseau Medium Access Control PHY Liaison Physical Signalling Physique PMD Physical Medium Dependant © Horlait - Fdida - Al Agha - 2004
Normalisation Objectif: Interconnexion des réseaux locaux entre eux et réseaux publics LE COMITE 802 de l'IEEE NORME ISO 8802.x Plusieurs solutions complémentaires retenues: IEEE Débit Accès Support Exemple 802.3 10BaseT 10Mb/s CSMA/CD PT 100m Ethernet TP 10Base5 10Mb/s CSMA/CD Coax500m Ethernet 10Base2 10Mb/s CSMA/CD Coax180m Ethernet fin 10BaseF 10Mb/s CSMA/CD FO (500m/2km) Etoile optique 1Base5 1Mb/s CSMA/CD PT 250m Starlan 100BaseT 100Mb/s CSMA/CD PT 100m Ethernet 100 1000BaseT 1000Mb/s CSMA/CD* UTP5 100m GigaEthernet 10Broad36 10Mb/s CSMA/CD Coax LB 3600m ... 802.4 5-10Mb/s Token Bus Large Bande MAP 802.5 4-16-100 Token Ring PT, FO IBM ……. © Horlait - Fdida - Al Agha - 2004
Normalisation Autres 802.17 « Ethernet » résilient FDDI ANSI X3T9.5 & ISO9314 Ansi & ISO 9314 100mb/s, FO, Anneau Jeton temporisé 802.11a, b, g, etc… Réseaux locaux sans fils 802.14 Cable-TV Broadband 802.15 Bluetooth, réseaux ad hocs 802.17 « Ethernet » résilient RPR Resilient Packet Ring Autres types de problèmes 802.1q, 802.1p, 802.1w, etc. Ethernets Ethernet First Mile : 802.3ah Electricité sur Ethernet : 802.3af Ethernet 10gigabits MPLS IETF Multiprotocol Label Switching © Horlait - Fdida - Al Agha - 2004
Les Réseaux Locaux TECHNOLOGIES DE RESEAUX LOCAUX © Horlait - Fdida - Al Agha - 2004
Ethernet Une grande famille de produits qui ont en commun un même ancêtre Trame Ethernet CSMA/CD ou autre CSMA (Wavelan) © Horlait - Fdida - Al Agha - 2004
Ethernet (standard 10Meg) HUB Ethernet 10 Base T Topologie Arbre Paires torsadées Connexion par Hub Hub = répéteur multiport Structure active Sensibilité aux pannes (supervision racine) Diffusion (similaire au bus) Nombre de niveaux dans l’arbre = 5 max* © Horlait - Fdida - Al Agha - 2004
Ethernet 100BaseT Configuration identique au 10BaseT Existence d'un HUB (Répéteur multiport) 802.3 MAC protocol Division par 10 de l'interframe gap (0.96µs) Conséquence : Un seul niveau dans l’arbre 2 spécifications du niveau physique 100BaseX (TX, FX) UTP-5, STP, FO, Utilisation du 4B/5B, 2 paires 4T+ UTP-3 ou mieux, codage 8B/6T, 4 paires, non full-duplex © Horlait - Fdida - Al Agha - 2004
Ethernet Commuté (Switch) Conservation de l'interface Commutateur de paquet équivalent à un pont multi-ports Commutateur de Port divise les ports en domaines de collision statiquement configurable pontage entre les domaines de collision © Horlait - Fdida - Al Agha - 2004
Gigabit Ethernet Construire sur Ethernet... Mais... GEA: Gigabit Eternet Alliance (+100 membres) Mais... MAC modifié en mode partagé (Hub) Fibre optique (MM=550m, SM=3km et plus) Coaxial=30m UTP5: 802.3ab Contrôle de flux Qualité de service © Horlait - Fdida - Al Agha - 2004
Les Interfaces Physiques de base D’autres interfaces sont maintenant disponibles © Horlait - Fdida - Al Agha - 2004
Gigabit Ethernet Distances Cible théoriquement 20m si CSMA/CD 64 octets à 100Mb/s = 512 octets à 1 Gb/s 1 unique Hub plusieurs commutateurs Cible fédérateur liens Inter-commutateurs distants accès aux serveurs départementaux (fermes) compétiteur ATM © Horlait - Fdida - Al Agha - 2004
Migration Gigabit Ethernet 1 Gbps Gigabit Switch Gigabit Switch 100/1000Mbps 1 Gbps Serveurs 10Mbps Switch 100Mbps Switch 10Mbps Station Réseau Ethernet Départemental Station © Horlait - Fdida - Al Agha - 2004
Ethernet Gigabit Framing Support de trame Ethernet sur de longues distances Spécification IEEE 10xGbE 802.3ae Coarse WDM distance inter-répéteurs 50km Coût par port de l’ordre de 39k$ alors qu’il est de 1k$ pour le GigaEthernet Comparaison vs Aggregation de 8 Ethernet Gigabit avec le protocole 802.3ad Coûts prévus plus faibles qu’avec SDH/Sonet un réseau OC48 SDH/Sonet coûte 4/5000$ par km/an un réseau “Optical Internet” coûte 500-750$ par km et par an © Horlait - Fdida - Al Agha - 2004
Réseaux Ethernet mobile IEEE 802.11b 2 400 et 2 483,5 Mhz 11 Mbit/s IEEE 802.11a HiperLAN 2 (MAC + ATM) from ETSI 802.11a opère sur la bande des 5 Ghz 802.11a propose 8 vitesses de 6 à 54 Mbit/s 802.11e : qualité de service etc. : http://ieee802.org/11/ Sécurité? Fast packet keying… © Horlait - Fdida - Al Agha - 2004
Réseaux domestiques Ethernet HPNA Powerline WiFi $20 par PC + HUB/Switch et câblage Débit de 10 à 100 Mbps HPNA Ethernet sur réseau téléphonique $40-60, 4-6Mbps Peu mature, normalisation mais peu de produits Powerline Ethernet sur réseau électrique $99, 14Mbps Coût, interférences WiFi Ethernet radio 802.11b : $80 + AP – 11Mbps 802.11a : $140 + AP – 54 Mbps Marché en forte croissance © Horlait - Fdida - Al Agha - 2004
Bluetooth PAN: personal area networking 2.4 Ghz Support industriel: Bluetooth sig Ericsson, Nokia, IBM, Intel, etc. Distances: 10m – 100m Débit : 720kbps par canal Coût: objectif 5$ par module http://www.bluetooth.com © Horlait - Fdida - Al Agha - 2004
Token Ring Octobre 85: Disponibilité: début 1987 Caractéristiques Annonce officielle au plan mondial Disponibilité: début 1987 Pb seconde source des circuits Clones PCs Complexité Caractéristiques Conforme au 8802.2 et 8802.5 Connexion par des concentrateurs ou commutateurs Version 4 ou 16 Mb/s Utilisation de Ponts Evolution HSTR 100mb/s (High-Speed Token Ring) © Horlait - Fdida - Al Agha - 2004
Token Ring Isolation des stations défaillantes Relai Connecteur rebouclé 1ère paire 2ème paire En fonction Hors fonction Isolation des stations défaillantes Interconnexion de plusieurs concentrateurs Stations © Horlait - Fdida - Al Agha - 2004
Token Ring Les composants de l'anneau à jeton Concentrateur Carte d’accès Concentrateur câblage interne en anneau irrigation physique en étoile © Horlait - Fdida - Al Agha - 2004
High Speed Token Ring Version 100Mbps du Token Ring Caractéristiques prix environ double du 16Mbps (de 450 à 800$) adaptateurs “autosense 4/16/100” Groupe IEEE802.5 802.5t HSTR UTP5 802.5u HSTR fiber 802.5v gigabit transport Evolution limitée / Migration © Horlait - Fdida - Al Agha - 2004
FDDI :Fiber Distributed Data Interface Réseau Métropolitain Réseau fédérateur 100Mbps Tolérance aux pannes Hier 86-92 :« Majorité » du marché des «Fédérateurs» Aujourd’hui Pas d ’avenir (continuité dans le fédérateur) © Horlait - Fdida - Al Agha - 2004
FDDI Topologies Classe A Concentrateur Classe B Anneau Primaire Secondary Ring Primary Ring Classe A Concentrateur Classe B Anneau Primaire Secondaire © Horlait - Fdida - Al Agha - 2004
FDDI Topologies © Horlait - Fdida - Al Agha - 2004
Reconfiguration et Bypass Classe A Anneau Primaire Anneau Secondaire Secondary Ring Primary Ring Concentrateur Classe B © Horlait - Fdida - Al Agha - 2004
Comparaison des solutions Solutions Débit UTP5 UTP3 Data MM Ct/10BT Norme 10BaseT 10Mb/s 100m 100m Oui Non 1 802.3 Token-Ring 4-16 40-100 40 Oui Limité 2 802.5 HSTR 100 100 Non Oui Non 4 802.5 FDDI 100 Non Non Oui Sync. 10 ISO 9314 TPDDI 100 100m Non Oui Sync. 7 ANSI 100BaseT 100 100 100 Oui Non 1. + 802.3 Switch Eth. 10/100 100 100 Oui Non 1.5/3 - Switch Eth. 1000 Non Non Oui Non 10 802.3z ATM 155 100 Non Oui Oui 15 IUT, ATMF Wavelan 11Mbps - - Oui Non 4+ IEEE MM= "Multimédia", i.e. certaines propriétés temporelles © Horlait - Fdida - Al Agha - 2004
LAN Emulation sur ATM Utiliser les services réseaux locaux sur ATM Autre approche vs Classical IP over ATM (RFC 1577) Les problèmes rencontrés mode connecté et non connecté Broadcast, Adressage, Services Les composants LEC: LAN Emulation Client LECS: LAN Emulation Configuration Server LES: LAN Emulation Server BUS: Broadcast & Unknown Server © Horlait - Fdida - Al Agha - 2004
LANE Réseau ATM Token Ring Hub © Horlait - Fdida - Al Agha - 2004
LAN Emulation sur ATM LE Configuration Server LE Server informations de configuration adresse du LE server LE Server Implémente enregistrement/ résolution d'adresses LE-ARP Broadcast/Unknown Server Fournit les services de Broadcast, Multicast et Unicast inconnu © Horlait - Fdida - Al Agha - 2004
Plan 1. Historique et motivations 2. Les réseaux locaux 3. L ’Interconnexion 4. Conclusions © Horlait - Fdida - Al Agha - 2004
Interconnexion Différents équipements en fonction des besoins Marché très important aujourd'hui Très exploité pour la segmentation des réseaux Ingénierie du trafic Solutions Répéteurs (Repeaters) Ponts (Bridges) & Commutateurs (Switchs) Routeurs (Routers) Passerelles (Gateways) Environnements Ethernet, Token Ring, FDDI, ATM, IP Permettent de créer des réseaux de dimensions variables © Horlait - Fdida - Al Agha - 2004
Répéteurs Relai de niveau physique X1 Exemple : Hub C A D B SR2 SR1 © Horlait - Fdida - Al Agha - 2004
PONTS P1 Filtrage, Apprentissage Relai de niveau Liaison C A D B SR1 Filtre SR3 Filtrage, Apprentissage HOMOGENE HETEROGENE 1 2 MAC 2 LLC 1 2 MAC 2 LLC © Horlait - Fdida - Al Agha - 2004
PONTS Pontage de Réseaux Locaux: Fonctions: Ponts Analyse et conversion de trame d'un RL vers l'autre Ethernet, 802.3, 802.5, FDDI Fonctions: Apprentissage, Filtrage Ponts simples, multiples, distants © Horlait - Fdida - Al Agha - 2004
Spanning Tree 802.1d, 802.1w A A standbye SPT : Spanning Tree Protocol 802.1d RSPT : Rapid Spanning Tree Protocol 802.1w © Horlait - Fdida - Al Agha - 2004
PONT Techniques Utilisation Spanning Tree (802.3) Source Routing (802.5) Utilisation Petits réseaux ou VLANs Adressage Plat Plan d ’adressage MAC (ie. niveau 2) Similaire aux commutateurs © Horlait - Fdida - Al Agha - 2004
ROUTEURS Relai de niveau Réseau ROUTAGE Routeur B A C E D Protocole IP Routage Interne (RIP, OSPF) Routage Externe (EGP, BGP) 3 2 1 © Horlait - Fdida - Al Agha - 2004
Architecture IP Station A Station B Routeur Applications Applications TCP/UDP TCP/UDP Routeur IP IP IP Protocole d'accès à R1 R1 R2 Protocole d'accès à R2 Réseau R1 Réseau R2 © Horlait - Fdida - Al Agha - 2004
Un réseau Internet L'environnement Internet Stations (adresses IP, Noms) Routeurs Réseaux hétérogènes (ATM, Radio, Ethernet, Satellite, X25, etc.) Réseau-2 Routeur-a Réseau-1 Routeur-b Réseau-3 Réseau-5 Réseau-4 Routeur-c © Horlait - Fdida - Al Agha - 2004
Principe du routage “bon” chemin: Chemin de coût minimum Déterminer une route (séquence de routeurs) de la source vers la destination. Facteur d’echelle-> Plusieurs niveaux de routage Interne (un seul AS) Externe (plusieurs AS) Protocole de routage: recherche d’un chemin de coût minimum dans un graphe valué A E D C B F 2 1 3 5 “bon” chemin: Chemin de coût minimum Coût = délai, $, etc.. © Horlait - Fdida - Al Agha - 2004
Exemple : Algorithme de Dijsktra 1 Initialisation: 2 N = {A} 3 Pour tout noeud v 4 si v adjacent à A 5 alors D(v) = c(A,v) 6 sinon D(v) = infini 7 8 Boucle 9 trouver w non dans N tel que D(w) est minimum 10 ajouter w à N 11 maj D(v) pour tout v adjacent à w et non dans N: 12 D(v) = min( D(v), D(w) + c(w,v) ) 13 /* nouveau coût de v est soit l’ancien coût de v soit le coût 14 minimum du chemin connu vers w plus le coût de w vers v */ 15 jusqu’à inclure tous les noeuds dans N © Horlait - Fdida - Al Agha - 2004
Exemple de l’algorithme de Dijkstra’s Pas 1 2 3 4 5 début N A AD ADE ADEB ADEBC ADEBCF D(B),p(B) 2,A D(C),p(C) 5,A 4,D 3,E D(D),p(D) 1,A D(E),p(E) infini 2,D D(F),p(F) infini 4,E A E D C B F 2 1 3 5 © Horlait - Fdida - Al Agha - 2004
La couche réseau de l’Internet Couche Transport : TCP, UDP Protocole IP adressage format des paquets Contrôle Protoc de routage acheminement RIP, OSPF, BGP Couche Réseau Table routage Protocole ICMP Report erreurs signalisation Couche liaison Couche physique © Horlait - Fdida - Al Agha - 2004
Adresses MAC et adresses IP Adresse IP sur 32-bits (IPv4) Adresse réseau Utilisée pour acheminer le datagramme IP vers sa destination (plan d’adressage IP) Adresse MAC ou physique Utilisée pour acheminer un datagramme d’une interface vers une autre interface physiquement connectée sur le même réseau Adresse MAC 48 bit (pour la plupart des LANs) en “dur” dans la ROM de l’adapteur © Horlait - Fdida - Al Agha - 2004
Adresses MAC Chaque carte (“adapter”) possède une adresse MAC unique Chaque interface réseau possède une adresse IP © Horlait - Fdida - Al Agha - 2004
Adresses MAC et IP Adresse Trame Source, Destination Adresse Datagramme Source, Destination Adresse MAC R Adresse MAC E Adresse IP E Adresse IP R IP payload datagramme Trame © Horlait - Fdida - Al Agha - 2004
ARP & RARP ARP permet de trouver l'adresse NIC d'une adresse IP donnée RARP est l'inverse de ARP Destinataire (Host-y) Adresse IP (208.0.0.4) Adresse Physique 08002B00FA06 ARP 208.0.0.1 208.0.0.2 222.0.0.3 08002B00EE0B Réseau-1 Réseau--2 222.0.0.2 208.0.0 222.0.0 208.0.0.4 Routeur-a 222.0.0.9 08002B00FA06 © Horlait - Fdida - Al Agha - 2004
Illustration de ces principes Encapsulation IP PHY1 MAC @AA:...:23 IP @129.215.4.1 @01:...:76 PHY2 @00:...:38 @192.41.34.3 Rés Relai @03:...:54 LAN A LAN B Réseau LAN A LAN B PONT au lieu de Routeur Destination MAC 01:...:76 00:...:38 00:...:38 Source MAC AA:...:23 03:...:54 AA:...:23 Destination IP 192.41.34.3 192.41.34.3 192.41.34.3 Source IP 129.215.4.1 129.215.4.1 129.215.4.1 © Horlait - Fdida - Al Agha - 2004
Commutation & Routage Commutation IP Commutation MPLS Commutation de niveau 4 Commutation de niveau 7 Routage …………… © Horlait - Fdida - Al Agha - 2004
Le cœur du réseau © Horlait - Fdida - Al Agha - 2004
Commutateurs et niveau 3 Commutation ou Routage? routeurs flexibles, lents et chers (hier!) commutateurs rapides, économiques Des routeurs rapides? Gigabit/Terabits routeurs Associé IP et la commutation A l’origine (1996) IP switching, Tag Switching Puis MPLS (IETF) Aussi mais disparu, MPOA (ATM Forum) Un moyen pour accélérer les routeurs © Horlait - Fdida - Al Agha - 2004
Le Table-Look-up Note : IP : A = B : @IP ATM : A¹B : @VPI/VCI Paquet/Trame Note : IP : A = B : @IP ATM : A¹B : @VPI/VCI © Horlait - Fdida - Al Agha - 2004
Commutation et Routage paquet Niveau 3 trame Niveau 2 signal Niveau 1 © Horlait - Fdida - Al Agha - 2004
Commutation de Trames @ Ethernet Frame Relay MAC/DLCI Niveau 2 © Horlait - Fdida - Al Agha - 2004
Routage pur @IP Niveau 3 Niveau 2 Niveau 1 © Horlait - Fdida - Al Agha - 2004
Commutateur/Routeur de Label (LSR) Label Swapping @IP @MAC @ ATM, etc. +Label Distribution Niveau 3 Label Niveau 2 Niveau 1 © Horlait - Fdida - Al Agha - 2004
Exemple Label Switching L2/B A/L1/X X L1/L2/Y Y © Horlait - Fdida - Al Agha - 2004
Association niveau 2/niveau 3 Recuperer le datagramme IP Le passer au niveau supérieur Label look-up Nœud suivant Swapper le label Cellule ATM Trame FR Label Local? 8 10 N A B Translation d’en-tête A 8 B 10 © Horlait - Fdida - Al Agha - 2004
Exemple : Les Circuits virtuels de X25 Mode avec connexion: circuits virtuels. table de commutation, exemple Ai Cj Bj Dk circuit virtuel = association de i, j, k, l, m A C i numéro de numéro E voie de i k logique voie j logique l m m B D F © Horlait - Fdida - Al Agha - 2004
Exemple : Acheminement ATM 5 5/X 9 8 9/D 8/T F D T I A 5F 9I 8A Mode connecté Conservation de l'ordre Simplification de la gestion du trafic Rapide (Table-Lookup) Insertion des cellules dans le multiplex Adaptation de débit par utilisation de cellules vide © Horlait - Fdida - Al Agha - 2004
Exemple de commutation de label Destination-Based Routing Module Address Prefix Address Prefix Interface Interface 128.89.10 1 128.89.10 171.69 1 171.69 1 ... ... 128.89.10 IGP i/f 0 Informer l’accessibilité de 128.89.10 i/f 1 i/f 1 Informer l’accessibilité de 128.89.10 et 171.69 171.69 Informer l’accessibilité de 171.69 10 © Horlait - Fdida - Al Agha - 2004
Exemple de commutation de label (suite) Address Prefix Address Prefix Interface Interface ... 128.89.10 1 171.69 ... 128.89.10 1 171.69 128.89.10 Informer Correspondance <5,128.89.10> avec LDP i/f 0 i/f 1 i/f 1 Informer Correspondance <3,128.89.10> <4,171.69> avec LDP 171.69 Informer Correspondance <7,171.69> avec LDP 11 © Horlait - Fdida - Al Agha - 2004
Label Switching Example (Cont.) Local Label Remote Address Prefix Interface Local Label Remote Label Address Prefix Interface 3 5 128.89.10 x 3 128.89.10 1 4 7 171.69 1 x 4 171.69 1 ... 128.89.10 ... 1 1 171.69.12.1 data 4 7 171.69.12.1 data 171.69.12.1 data 171.69 ‘Edge’ Label Router réalise Longest Match, Ajouter Label Label Routers suivant Achemine uniquement sur le Label © Horlait - Fdida - Al Agha - 2004
Commutation et routage Switching & Routing Layer 2 Switching Layer 3 Switching Label switching Layer 3 Routing Layer 4 Switching Layer 3 to Layer 2 mapping Route Server MPLS IP switching Tag Switching MPOA - NHRP © Horlait - Fdida - Al Agha - 2004
Synthèse LAN ACCES FRONTIERE COEUR IP/Ethernet <Sans fils, UTP, Fibre optique> FRONTIERE Routeurs, LSR COEUR Giga Ethernet, LSR (MPLS) © Horlait - Fdida - Al Agha - 2004
Plan 1. Historique et motivations 2. Les réseaux locaux 3. L ’Interconnexion 4. Conclusions © Horlait - Fdida - Al Agha - 2004
Etat des lieux Besoins Quelle(s) solution(s)? Trafic variable, haut débit Interface IP Qualité de service Quelle(s) solution(s)? LS, Numeris Frame Relay, IP Convergence Voix/Données © Horlait - Fdida - Al Agha - 2004
Interconnexion des LANs LANn Data & Voix © Horlait - Fdida - Al Agha - 2004
Profil des multinationales La facture telecom: “moyenne” multinationale: 410 000 $ /an “grande” multinationale: 8.2 million $ /an Les services (variations par pays) Voix (y compris mobiles): 60% du budget 40% local, 50% national, 10% international Interconnexion de LANs: »15 à 35% du bud. Supports: LS (70%), FR (25%), ISDN, X25 Services commerciaux: »25% du budget Organisations virtuelles: »8% du budget © Horlait - Fdida - Al Agha - 2004
Revenu et trafic 20% du trafic produit 80% des revenus Marges plus faibles dans l’espace des données Business Models pour les données à enrichir Revenu Trafic (volume) Voice 80% Data 20% © Horlait - Fdida - Al Agha - 2004
Frame Relay Solution pragmatique Accélérer une architecture X25 Commutation de niveau 2 (adresse DLCI) Mode connecté Fonctions de contrôle d ’erreur et contrôle de flux reportées à la périphérie A priori, transfert de données Intégration de la voix Intégration ATM Transport d ’IP © Horlait - Fdida - Al Agha - 2004
Frame Relay (Relai de Trames) Solution pragmatique pour migrer de X25 vers des hauts débits Recommandations UIT-T I.122 Framework / Q.922, I.141 Commutation de trames Comment accélérer X25? Commutation de trames Q.922 (routage de niveau 2) Relayage de trame Q.922 core / élimination des fonctions de contrôle (flux, erreur). X25 PLP HDLC X21 © Horlait - Fdida - Al Agha - 2004
Relais de Trame Les arguments du Frame Relay Plus simple à mettre en œuvre pour un nombre restreint de sites pour une topologie plutôt centralisée Débit minimum garanti (CIR) Multiprotocole (DecNet, IP, IPX, SNA, etc) Intégration de la voix Multiplexage voix-données Economique © Horlait - Fdida - Al Agha - 2004
VPN Réseaux privés virtuels Emulation d’un réseau privé de télécommunications sur une infrastructure partagée Privée car un ensemble limité et contrôlé de sites peuvent accéder Elements principaux Economie d’échelle (partage) Flexibilité Fiabilité Sécurité © Horlait - Fdida - Al Agha - 2004
VPN scenarios VPN de niveau 2 VPN de niveau 3 Basé sur des VC (Virtual Circuit) Correspondance des routes sur des circuits Tunnels de niveau 2 (de edge device à edge device) FR, ATM, IP/MPLS, VPLS (VLANs) VPN de niveau 3 Souvent basé sur IPSec Autre solution : BGP/MPLS © Horlait - Fdida - Al Agha - 2004
Services IP Les services IP sont l ’avenir! Les arguments Les limites réseaux privés virtuels topologies complexes et larges Intranet, Extranet Intégration de la mobilité Les limites Qualité de service (à suivre) © Horlait - Fdida - Al Agha - 2004
3ème partie: Le monde Internet Réseaux: La synthèse 3ème partie: Le monde Internet Eric Horlait Eric.Horlait@qosmos.com http://www.qosmos.com © Horlait - Fdida - Al Agha - 2004
Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha - 2004
TCP-IP: origine Commutation de paquets Approche « informatique » vs « télécom » Expérimentations de chercheurs Approche intégrée: des applications aux outils techniques Approche de complémentarité par rapport à l’existant Déploiement rapide Devient standard de fait Internet Le Web Les évolutions nécessaires 1 © Horlait - Fdida - Al Agha - 2004
Interconnexion de réseaux P1 A Les réseaux d'entreprise Les passerelles Les protocoles Les adresses Approche DoD Le monde TCP-IP B C Réseau 1 Réseau 3 P1 Px P2 Réseau 2 Réseau 4 D G E F 1 © Horlait - Fdida - Al Agha - 2004
Architecture TCP-IP Machine A Passerelle Machine D Applications standards Transport Applications standards Protocole IP Protocole IP Protocole IP Protocole d'accès à R1 R1 R2 Protocole d'accès à R2 Réseau R1 Réseau R2 1 © Horlait - Fdida - Al Agha - 2004
Architecture TCP-IP: adressage 32 bits Adressage hiérarchique 32 bits Réseau / Machine Classes d'adresses Adresses de groupes Écriture standard 132.227.61.27 Réseau Machine A 0 <7 bits> B 10 <14 bits> C 110 <21 bits> D 1110 <28 bits> © Horlait - Fdida - Al Agha - 2004
Le protocole IP v4 En - tête Données Options Total length Ver IHL Service Total length Identification F Offset TTL Protocol Checksum Données Adresse Source Adresse destination Options © Horlait - Fdida - Al Agha - 2004
IP multicast Adresses de classe D Interface de programmation simple Impact important sur le routage Reste « best effort » sur la sémantique Correspondance avec les réseaux support Cohabitation multicast/unicast © Horlait - Fdida - Al Agha - 2004
Diffusion IP Multicast Routeurs unicast ! Routeurs multicast ! Traffic Multicast Un seul paquet transite pour n destinations Economie de la bande passante 1 © Horlait - Fdida - Al Agha - 2004
Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha - 2004
Evolution IP v6 Taille du réseau, nombre de machines Evolution v6 Croissance exponentielle Gestion des adresses Manque de hiérarchie des adresses Evolution v6 Adresses de 128 bits Compatibilité v4, adresses locales, opérateurs, multidestination Gestion de ressources possible 1 © Horlait - Fdida - Al Agha - 2004
Ce qu’est IP version 6 IP v4 IP v6 ICMP IGMP ICMP v6 Mobilité Mcast Auto Conf IPsec 1 © Horlait - Fdida - Al Agha - 2004
Le 6-bone 1 http://www.cs-ipv6.lancs.ac.uk/ftp-archive/6Bone/Maps/all6bone.gif © Horlait - Fdida - Al Agha - 2004
IPv6 – les produits Routeurs Systèmes 1 http://playground.sun.com/pub/ipng/html/ipng-implementations.html © Horlait - Fdida - Al Agha - 2004
Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha - 2004
Le niveau transport TCP UDP Autres protocoles Fiabilité Contrôles d'erreur, de flux, d'ordre UDP Vérification des erreurs Autres protocoles Applications spécifiques (haut débit) 1 © Horlait - Fdida - Al Agha - 2004
TCP: élément de protocole En - tête Port source Port dest Numéro de séquence Acquittement Données Drapeaux Fenêtre Checksum Données URG Options 1 © Horlait - Fdida - Al Agha - 2004
UDP: transport minimal Sans connexion Remise si correct Pas d'ordre Pas de correction d'erreurs Mode client/serveur Port source Port dest Longueur Checksum Données 1 © Horlait - Fdida - Al Agha - 2004
Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha - 2004
Taille de l’Internet: 171 638 297 en janvier 2003 Source: http://www.isc.org © Horlait - Fdida - Al Agha - 2004
Vitesse de croissance sur un 12 mois © Horlait - Fdida - Al Agha - 2004
Nombre d’utilisateurs d’Internet D’après http://www.nua.ie/surveys, le nombre de PERSONNES ayant accès à INTERNET était de 605 Millions en Septembre 2002 En France, de l’ordre de 18 Millions de personnes, soit 1/3 de la population, en mars 2003. UK: 60%, D: 40%, I: 36%, E: 20%, NL: 61% World Total 605.60 million Africa 6.31 million Asia/Pacific 187.24 million Europe 190.91 million Middle East 5.12 million Canada & USA 182.67 million Latin America 33.35 million © Horlait - Fdida - Al Agha - 2004
Le monde Internet Connexion isolée "privée" Connexion à l'INTERNET Opérateur INTERNET Réseau d'accès Accès personnel 1 © Horlait - Fdida - Al Agha - 2004
Internet Médiation Fournisseur de service Fournisseur de service €€€ Qui paie le réseau d’accès? Utilisateur L’ISP Mais l’ISP est un « vendeur de trafic » pour le réseau d’accès Le réseau d’accès paie l’ISP Fournisseur de service €€€ ISP ISP ISP GIX Réseau d’accès Utilisateur 1 © Horlait - Fdida - Al Agha - 2004
Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha - 2004
La qualité de service et IP Le « best effort » seul est insuffisant Plusieurs approches sont possibles: Surdimensionnement Adaptation du comportement des applications Réservation de ressources dans le réseau Adaptation du comportement du réseau Les outils Les infrastructures: Commutation Ethernet, ATM, etc. RTP/RTCP INTSERV et RSVP DIFFSERV Signalisation globale? 1 © Horlait - Fdida - Al Agha - 2004
Gestion des ressources par protocole Le réseau d’entreprise Outil de signalisation : RSVP Mécanismes de gestion (débit, délai) Le réseau d’opérateur agrégation de trafics services différenciés Adaptation applicative Ce qui est utilisé aujourd’hui (RTP/RTCP) Commutation, QoS routing 1 © Horlait - Fdida - Al Agha - 2004
IP et QoS: approche applicative Hypothèse Les applications vivent avec un réseau sur lequel aucune modification n’est possible Adaptation Modification du comportement des applications en fonction du comportement du réseau (exemple, modification des codages) L’application est en prise la plus directe possible avec le réseau: RTP Besoin d’un mécanisme d’observation: RTCP Synchronisation des horloges 1 © Horlait - Fdida - Al Agha - 2004
Approche INTSERV INTegrated SERVices Trois types de profils: Best effort Le service classique Controlled load Le réseau se comporte comme un réseau best effort peu chargé Guaranteed Garantie de débit, délai et gigue Signalisation - réservation 1 © Horlait - Fdida - Al Agha - 2004
Classification des trafics A l’entrée d’un réseau, les trafics sont triés et étiquetés Chaque routeur traite alors les paquets en fonction de leur classe Routeur interne Routeur extérieur Tri et étiquetage Conversion de signalisation (e.g. de ou vers RSVP) Administration 1 © Horlait - Fdida - Al Agha - 2004
Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha - 2004
Utilisation de l’INTERNET Une application majoritaire: le WEB dans les années 90 90% des connexions 60% à 70% des octets Le reste: Transfert de fichiers Messagerie Signalisation, routage, gestion Dans l’intranet Identique en grandes masses Demain? Voix sur IP? Peer to Peer (Pair à pair) autour de 25% des octets en 2003 1 © Horlait - Fdida - Al Agha - 2004
Applications: DNS Problème de gestion des noms Organisation hiérarchique (1983) Syntaxe et application Les requêtes ... GOV ARPA MIL UK CA EDU COM ORG FR LIP6 horlait@lip6.fr 1 © Horlait - Fdida - Al Agha - 2004
Domaines récents Annonce de l’ICANN (novembre 2000): aero – Société Internationale de Télécommunications Aéronautiques SC, (SITA) .biz – JVTeam, LLC .coop – National Cooperative Business Association, (NCBA) .info – Afilias, LLC .museum – Museum Domain Management Association, (MDMA) .name – Global Name Registry, LTD .pro – RegistryPro, LTD 1 © Horlait - Fdida - Al Agha - 2004
Applications: Telnet Gestion de terminaux Terminal Gestion de terminaux Options pour diverses émulations VT100, 3270, Minitel Authentification Transparence Performances? Réseau TCP-IP Application 1 © Horlait - Fdida - Al Agha - 2004
Applications: FTP Transfert de fichiers Types de données Utilisateur Transfert de fichiers Types de données Caractères Octets binaires Compression Transfert tiers Protection des accès Réseau TCP-IP Système de fichiers 1 © Horlait - Fdida - Al Agha - 2004
Applications: SMTP Définition En-tête Messagerie Transfert d'informations Structure des messages RFC 822 MIME (RFC 1521-1522) Codage de transfert Les protocoles SMTP POP3 IMAP4 Corps 1 Corps 1 Corps 3 Corps 2 Corps 1 1 © Horlait - Fdida - Al Agha - 2004
Applications: News Messagerie par thème Panneau d’affichage électronique Base de données dupliquée Gestion Abonnement Modération Diffusion Protocole NNTP Codages identiques à SMTP 1 © Horlait - Fdida - Al Agha - 2004
Applications: NFS Partage de fichiers sur un réseau Gestion "à la UNIX" Echanges contrôlés par UDP Modèle client/serveur (RPC) Large disponibilité Précautions d'emploi 1 © Horlait - Fdida - Al Agha - 2004
Le peer to peer Abandon du client/serveur Les ressources sont à l’extérieur du réseau Les ressources ne sont pas toujours disponibles Les ressources ne sont pas toujours connues Exemple d’applications: Partage de fichiers: Napster, Gnutella, KazaA Instant messaging Partage de temps CPU: Seti@home 25% du trafic au moins en 2003 © Horlait - Fdida - Al Agha - 2004
Exemple de Napster Un serveur Le client se connecte au serveur pour échanger des listes de fichiers Choix du fichier et de sa localisation Téléchargement ensuite Fin en juillet 2001 © Horlait - Fdida - Al Agha - 2004
Gnutella Présenté par AOL en 2000 puis passé en domaine public Distribution par inondation (7 voisins à chaque fois, détection de boucles, 10 niveaux seulement) Nœuds « bootstrap » Difficile à « débrancher » © Horlait - Fdida - Al Agha - 2004
KazaA Plus de 3 millions de « peers » connectés avec plus de 3 000 To de données disponibles Téléchargement parallèle avec optimisation Notion de « super nœud » dont la liste est livrée avec le logiciel Lors d’une connexion à un super nœud, mise à jour de la liste et choix de 5 voisins « optimaux » (performances évaluées par ping ) Le modèle économique: La société Fastrack aa développé le logiciel à Amsterdam et l’a licencié à des éditeurs (music city/Morpheus par exemple) Fin de la licence Aujourd’hui, la société détenant le logiciel (Sharman network) est au Vanuatu et le code est déposé en Estonie…. © Horlait - Fdida - Al Agha - 2004
Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha - 2004
Evolution du Web 1 Source: http://www.netcraft.com/Survey/Reports © Horlait - Fdida - Al Agha - 2004
Evolution du Web 1 Source: http://www.netcraft.com/Survey/Reports © Horlait - Fdida - Al Agha - 2004
La Saga HTML Le travail de l’ISO sur la structuration des documents: SGML Un utilisateur: le CERN Les DTD HTML est une DTD Les évolutions: interactions, exécution D-HTML XML, comme synthèse? Le travail du W3C LCS/MIT, Keio Univ., INRIA 1 © Horlait - Fdida - Al Agha - 2004
Le Web: interactions A l’origine serveur vers client Les réponses du client CGI: Common Gateway Interface 1 2 3 4 1- requête 2- page 3- paramètres 4- résultats 1 © Horlait - Fdida - Al Agha - 2004
Le Web: interactions Base de données JDBC ODBC NSAPI ISAPI HTTP Accès aux données sur d’autres serveurs Une véritable architecture d’applications Séparation de la visualisation, de la présentation et du calcul Base de données JDBC ODBC NSAPI ISAPI HTTP Serveur Web 1 © Horlait - Fdida - Al Agha - 2004
Java Origine de SUN Langage orienté objet (type C++) Sécurité du code Sécurité de l’exécution Interprétation/compilation Indépendance de la plate-forme matérielle 1 © Horlait - Fdida - Al Agha - 2004
Système d’exploitation Java: exécution Visualisation Protocole HTTP Client Web Machine virtuelle Système d’exploitation Matériel 1 © Horlait - Fdida - Al Agha - 2004
Les outils Java D ’abord, le JDK! Java Cryptography Extension (JCE) Java DataBase Connector (JDBC) Jave Beans / Java RMI Java Communications Java InfoBus Java Media Framework Java Telephony Systèmes d’exploitation, TR, etc. 1 © Horlait - Fdida - Al Agha - 2004
L'architecture « complète » FTP, SMTP, Telnet, DNS, HTTP, etc. Applications coopératives (multicast, multimedia, etc.) Applications de gestion (routage) Client Serveur (NFS) ISO Applications dérivées de l’ISO (SNMP, LDAP) Représentation des données TCP RTP/RTCP ICMP/IGMP Sécurité Mobilité ... RSVP DHCP UDP Protocole IP Autres Ethernet Token Ring Réseaux m X25 PPP, SLIP FR, ATM FDDI © Horlait - Fdida - Al Agha - 2004
Synthèse sur TCP/IP Une architecture d’expérimentation devenue opérationnelle Une expérience de trente ans Une architecture unifiée pour le poste de travail, pour le réseau d’entreprise, pour le réseau local Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS Prise en charge constante de l’aspect utilisateur Une application modèle d’environnement distribué: le Web Une idée d’indépendance des infrastructures vues de l’utilisateur Une idée d’indépendance des applications vues de l’interface Une idée d’indépendance des systèmes vus des applications 1 © Horlait - Fdida - Al Agha - 2004
Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha - 2004
La sécurité dans les réseaux D'où viennent les problèmes? Distribution des informations et des machines. Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus. Réseaux locaux: 80% des « attaques » Commerce et paiement: Le paradoxe du nombre et de la confiance! Les techniques Cryptographie principalement L’information se protège et se transmet facilement, pour la confiance, les choses sont plus délicates Les limites réglementaires et/ou techniques Besoin de contrôle des autorités. Problèmes douaniers / Lieu et méthode de taxation. Comment exercer réellement un contrôle? 1 © Horlait - Fdida - Al Agha - 2004
La sécurité: les méthodes Une trilogie « vitale »: Audit Analyse des besoins, des risques Les outils techniques Cryptographie Contrôle Logiciels ou matériels de surveillance Une seule étape vous manque … et tout est dépeuplé! 1 © Horlait - Fdida - Al Agha - 2004
Une attaque directe UNIX Un utilisateur quelconque se connecte sur Internet Il récupère le code d’un « exploit » Il le compile et l’exécute Il est root 1 © Horlait - Fdida - Al Agha - 2004
Une attaque directe NT Un utilisateur quelconque se connecte sur Internet Il récupère le programme « sechole.exe » Il l’exécute Son compte est ajouté au groupe Administrators 1 © Horlait - Fdida - Al Agha - 2004
Attaque des mots de passe Versions codées disponibles dans le systèmes Algorithmes connus Utilisation de dictionnaires Règles mnémotechniques Essais pour trouver UN MOT DE PASSE 1 © Horlait - Fdida - Al Agha - 2004
La sécurité: filtrage Sécurité renforcée INTERNET Routeur Firewall Mail Web DNS INTERNET FTP Telnet X Routeur Firewall DMZ (Zone Démilitarisée) Sécurité renforcée 1 © Horlait - Fdida - Al Agha - 2004
Chiffrement - 1 abc #!&$ #!&$ abc Algorithmes symétriques RC-4, RC-5 DES, 3-DES Clef Partagée abc #!&$ #!&$ abc 1 © Horlait - Fdida - Al Agha - 2004
Chiffrement - 2 abc #!&$ #!&$ abc abc #!&$ #!&$ abc Bob Alice Alice Pas de secret partagé, seulement l ’algorithme Génération des clés Algorithmes asymétriques à cause des clés RSA Chiffrement, Authentification, Intégrité Problème de la distribution des clés et des performances Exemples: clef privée clef publique abc #!&$ #!&$ abc Bob Alice clef publique clef privée Alice abc #!&$ #!&$ abc Bob 1 © Horlait - Fdida - Al Agha - 2004
Chiffrement - 3 Message Message Signature hash hash Digest Digest Clef publique hash hash Digest Digest Digest = Clef privée Signature 1 © Horlait - Fdida - Al Agha - 2004
IPSec Chiffrement Authentification VPN IP HDR ESP DATA Chiffrement ESP: Encapsulated Security Protocol Authentification AH: Authentication Header VPN Virtual Private Network authentification + chiffrement IP HDR AH DATA authentification IP HDR AH ESP IP HDR DATA chiffrement authentification 1 © Horlait - Fdida - Al Agha - 2004
Qu’est-ce qu’un VPN IP? 1 © Horlait - Fdida - Al Agha - 2004
SSL (Secure Socket Layer) Développé par Netscape fondé sur un algorithme de type RSA SMTP FTP HTTP SET SSL TCP/IP 2 phases : Authentification serveur et client Echange de donnée Notions importante : Certificat X509 (authentification) Clé publique / clé privée Algorithme de cryptage (RC2, RC4 , DES etc..) © Horlait - Fdida - Al Agha - 2004
Sécurité - réglementation Avant 1986 (décret loi du 14/4/1939) Décret 86-250 du 18/2/1986 Loi du 29/12/90 - décret 92- 1358... SCSSI Loi de Juillet 1996 DCSSI Simple déclaration pour l'authentification et l'intégrité des messages Demande d'autorisation pour le reste DCSSI, 18 rue du Dr Zamenhof 92131 ISSY LES MOULINEAUX © Horlait - Fdida - Al Agha - 2004
Sécurité -Réglementation Loi de Juillet 1996 Libéralisation de l’authentification Utilisation du cryptage possible Tiers de confiance (Key Escrow) Algorithmes possibles? Organisation de l’INTERNET Les décrets d’applications (fin 96?) Parus en février-mars 1998! Valeur probante de la signature électronique Août 99 Loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique Force probante de la forme électronique des documents, de la signature électronique 1 © Horlait - Fdida - Al Agha - 2004
Coordination des utilisateurs 1 © Horlait - Fdida - Al Agha - 2004
CERT en France 1 © Horlait - Fdida - Al Agha - 2004
CERT en France © Horlait - Fdida - Al Agha - 2004
La signature électronique Loi n° 2000-230 du 13 mars 2000 J.O. n° 62 du 14 mars 2000 page 3968, adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique. Article1316-3 du code civil devient: « L’écrit sur support électronique a la même force probante que l’écrit sur support papier » 1 © Horlait - Fdida - Al Agha - 2004
Synthèse sécurité La notion de sécurité « réseau » n’existe pas Il faut apprécier les risques Les systèmes et les réseaux participent conjointement et de façon indissociable à la sécurité du système d’information Sur le plan technique: Les firewalls: algorithmique modifiant le traitement des protocoles La cryptographie: modifiant les applications L’algorithmique des applications (ex: OTP) Les protocoles: installation de services de sécurité dans les protocoles (ex: IPSec) L’intégration de sécurité dans le logiciel (ex: Java) Sur le plan réglementaire: Situation nationale et internationale différente (!) Aspects de la sécurité liés au commerce électronique 1 © Horlait - Fdida - Al Agha - 2004
Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha - 2004
Gestion de réseaux Administration ISO Démarche de convergence ISO-TCP/IP Création de SNMP SNMP v2 CMIP SNMP v3 Une synthèse des besoins Aspect dynamique des fonctions/services Environnement d’exécution 1 © Horlait - Fdida - Al Agha - 2004
Gestion de réseau: modèle ISO Les domaines fonctionnels: Gestion des configurations Gestion des performances Gestion des fautes Gestion des ressources Gestion de la sécurité Pour quoi faire? Echelle des temps Surveillance, contrôle, mesure, dépannage 1 © Horlait - Fdida - Al Agha - 2004
Gestion des réseaux: modèle ISO SMAE Get Set Action Create Delete Event-report LME A LME P LME S ? LME T LME R LME L LME P MIB Description 1 © Horlait - Fdida - Al Agha - 2004
Gestion des réseaux: TCP-IP Méthodes simples $ ping -c 10 hera.ibp.fr PING hera.ibp.fr (132.227.61.135): 56 data bytes 64 bytes from 132.227.61.135: icmp_seq=0 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=1 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=2 ttl=254 time=3.8 ms 64 bytes from 132.227.61.135: icmp_seq=3 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=4 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=5 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=6 ttl=254 time=2.8 ms 64 bytes from 132.227.61.135: icmp_seq=7 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=8 ttl=254 time=2.7 ms 64 bytes from 132.227.61.135: icmp_seq=9 ttl=254 time=2.5 ms --- hera.ibp.fr ping statistics --- 10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 2.4/2.6/3.8 ms 1 © Horlait - Fdida - Al Agha - 2004
Gestion des réseaux: TCP-IP Méthodes simples $ ping -c 10 mozart.ee.uts.edu.au PING mozart.ee.uts.edu.au (138.25.40.35): 56 data bytes 64 bytes from 138.25.40.35: icmp_seq=0 ttl=223 time=689.9 ms 64 bytes from 138.25.40.35: icmp_seq=1 ttl=223 time=780.0 ms 64 bytes from 138.25.40.35: icmp_seq=2 ttl=223 time=793.5 ms 64 bytes from 138.25.40.35: icmp_seq=3 ttl=223 time=758.5 ms 64 bytes from 138.25.40.35: icmp_seq=4 ttl=223 time=676.1 ms 64 bytes from 138.25.40.35: icmp_seq=5 ttl=223 time=640.1 ms 64 bytes from 138.25.40.35: icmp_seq=8 ttl=223 time=1076.1 ms 64 bytes from 138.25.40.35: icmp_seq=9 ttl=223 time=921.0 ms --- mozart.ee.uts.edu.au ping statistics --- 10 packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 640.1/791.9/1076.1 ms 1 © Horlait - Fdida - Al Agha - 2004
Gestion des réseaux: TCP-IP Méthodes simples $ traceroute sophia.inria.fr traceroute to sophia.inria.fr (138.96.32.20), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr (132.227.72.1) 1 ms 1 ms 1 ms 2 hera.ibp.fr (132.227.61.135) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr (132.227.60.3) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr (134.157.252.254) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr (192.44.54.1) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net (193.48.58.121) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net (193.48.53.49) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net (192.93.43.115) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net (192.93.43.89) 360 ms 30 ms 33 ms 10 marseille.renater.ft.net (192.93.43.73) 32 ms 49 ms 32 ms 11 marseille1.r3t2.ft.net (192.93.43.49) 36 ms 24 ms 17 ms 12 sophia1.r3t2.ft.net (193.48.50.33) 32 ms 24 ms 28 ms 13 inria-sophia.r3t2.ft.net (193.48.50.50) 26 ms 33 ms 36 ms 14 193.48.50.170 (193.48.50.170) 46 ms 31 ms 27 ms 15 sophia-gw.inria.fr (193.51.208.1) 33 ms 45 ms 29 ms 16 t8-gw.inria.fr (138.96.64.250) 23 ms 39 ms 26 ms 17 sophia.inria.fr (138.96.32.20) 38 ms 33 ms 27 ms 1 © Horlait - Fdida - Al Agha - 2004
Gestion de réseaux: SNMP Requête Système géré Alarme Primitives simples Structuration des réseaux Limitations nombre sécurité Logiciels "hyperviseurs" Centre de gestion Système géré PROXY 1 © Horlait - Fdida - Al Agha - 2004
Gestion de réseaux: SNMP Structure de la MIB 171 objets définis dans la MIB II Exemple du groupe system sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices Description libre du système Identification logiciel agent Temps depuis activation Nom d'un administrateur Nom du système Emplacement physique Services offerts (niveaux) 1 © Horlait - Fdida - Al Agha - 2004
La gestion politique Notion de règles politiques Statiques ou dynamiques Définies par l’organisation, par l’individu, par l’opérateur de réseau Pour prendre des décisions Contrôle d’accès Gestion de QoS 1 © Horlait - Fdida - Al Agha - 2004
Modèle de gestion politique Prise de décision PDP LDAP COPS PEP Mise en œuvre de la décision Stockage des règles 1 © Horlait - Fdida - Al Agha - 2004
Synthèse gestion des réseaux Une tâche complexe aux facettes multiples Accès à l’information détenue dans le réseau d’où le besoin d’un protocole Le protocole n’est que le point de départ Autres fonctions vitales: analyse, modélisation, etc. Du point de vue technique: un standard de fait aux évolutions nécessaires 1 © Horlait - Fdida - Al Agha - 2004
Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Voix sur IP 1 © Horlait - Fdida - Al Agha - 2004
Modèle économique Hypothèse: Téléphone 15%, Internet 300% 1 © Horlait - Fdida - Al Agha - 2004
La disponibilité 32 s/an 99.9999% 6 Téléphone 5 min/an 99.999% 5 99.99% 4 Bon ISP? 8.8 h/an 99.9% 3 3.65 j/an 99% 2 36.5 j/an 90% 1 1 © Horlait - Fdida - Al Agha - 2004
La voix sur IP Transmission d’une information isochrone Problème de maîtrise des délais et de la gigue Expérimentations nombreuses Produits opérationnels Architecture normalisée H323 – le standard Utilisation de RTP/RTCP pour le contrôle de la qualité de service MGCP (Media Gateway Control Protocol) pour la localisation des outils de conversion Développement de SIP (session initiation protocol) à l’IETF – Développement dynamique de services Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui; les opérateurs demain? 1 © Horlait - Fdida - Al Agha - 2004
Les codages de la voix 3 - 4.8 DOD 1016 4.1 3.6-3.8 3.9/3.7 4.0 4.2 20 (2) 4.1 3.6-3.8 3.9/3.7 4.0 4.2 Qualité MOS(*) 20 30 10 0.125 Trame (ms) 15.4 2.5 16/18 22 0.1 Complex. MIPS 12.2 13 6.3/5.3 8 64 Débit (kbps) GSM 06.60 (1996) GSM (3) 06.10 (1988) G 723.1 (4)/(2) G.729(2) G.711 Standard Mean Opinion Scores CELP: Code Excited Linear Predictive RLP-LTP: Regular Pulse Excited with Long Term Prediction MP-MLQ: Multipulse Maximum Likelihood Quantization 1 © Horlait - Fdida - Al Agha - 2004
Architecture de protocoles Le cadre général actuel est H323 de l’ITU-T intégrant voix - données - audio sur réseaux de données Intègre RTP/RTCP SIP à l’IETF La Convergence H.225 Réseau H.26x Vidéo G.7xx Voix Données T.120 H.245 Contrôle Q.931 1 © Horlait - Fdida - Al Agha - 2004
Exemple de téléphone IP (Cisco) 1 © Horlait - Fdida - Al Agha - 2004
Applications coopératives Netmeeting de Microsoft Architecture d’application adaptative Respect des normes Indépendant des applications partagées 1 © Horlait - Fdida - Al Agha - 2004
Synthèse multimédia Le problème du codage est globalement traité Une approche « informatique » pour un problème « télécom » Les contraintes de gestion du temps et la qualité de service Une application aujourd’hui: la voix et l’un de ses dérivés, la téléphonie L’intégration dans le Web, clé du succès? 1 © Horlait - Fdida - Al Agha - 2004