Eric HORLAIT, Khaldoun Al Agha

Slides:



Advertisements
Présentations similaires
Mais vous comprenez qu’il s’agit d’une « tromperie ».
Advertisements

Sécurité informatique
L’Essentiel sur… La sécurité de la VoIP
Internet et le client- serveur Licence Pro IE Cours Internet / Intranet Le Web HTML Protocoles Le client universel Contenus dynamiques.
VoIP 1 Chapitre 1 – La VoIP.
Distance inter-locuteur
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
NGN : Opportunités pour le développement de la Voix sur IP
Présentation de l’Internet
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
La Téléphonie sur IP Broussard Philippe Lagrue Sandra DESS IIR
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Applications et Techniques
TCS – CCNA École Duhamel Année
TRANSFER Alger – Présentation dInternet Nicolas Larrousse Septembre Introduction Pourquoi connecter des machines entre elles ? Quest ce quun réseau.
Open System Interconnect reference model
Architecture de réseaux
Réseaux Privés Virtuels
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
Les Réseaux (Informatiques)
La Voix sur IP.
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
Le Téléphone Russe Le Téléphone Russe. Le Téléphone Russe Le Téléphone Russe.
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
La technologie des réseaux
Etude des Technologies du Web services
Lycée Général et Technologique du Rempart - Marseille.
Présentation générale
Analyse des protocoles de la couche application
INTRANET au service du système d’information
Virtual Local Area Network
Introduction RADIUS (Remote Authentication Dial-In User Service)
Les relations clients - serveurs
Services fournis par le SI et technologies associées
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Bruyère Eglin Jacquey Larrivé Sahut
Virtual Private Network
Linux – les VPN.
Le Modele OSI.
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
Sécurité - Internet Introduction à la problématique
Document élaboré à Centrale Paris par Pascal Morenton LES TECHNOLOGIES DU WEB 1. LES PHASES D UN DEPLOIEMENT DE RESEAUX 2. LE LANGAGE HTML 3. LE LANGAGE.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Aire d’une figure par encadrement
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
IPSec : IP Security Protocole fournissant un mécanisme de
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
Internet et le client- serveur Licence Pro IE Cours Internet / Intranet Le Web HTML Protocoles Le client universel Contenus dynamiques.
La sécurité dans les réseaux mobiles Ad hoc
Cours 5 Le modèle de référence.
Réseau Infrastructure Partage ressources Protocole Sécurité.
Cours de programmation web
L’architecture IntServ
La voix sur IP, PABX et LAN
IPSec Formation.
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Vitual Private Network
V- Identification des ordinateurs sur le réseau
Réseau maillé à transfert de paquets
Architecture Client/Serveur
M2.22 Réseaux et Services sur réseaux
La Voix sur IP.
Transcription de la présentation:

Eric HORLAIT, Khaldoun Al Agha Réseaux: La Synthèse Premier jour : 9 h 30 - 17 h 30 Deuxième jour : 9 h 00 - 17 h 00

Le paysage « réseaux » Différents acteurs, différentes influences Normalisation Utilisateurs Opérateurs Constructeurs Les usages L’économie La régulation La recherche L’ingénierie

1ère partie: Le monde Internet Réseaux: La synthèse 1ère partie: Le monde Internet Eric Horlait Eric.Horlait@lip6.fr http://www.lip6.fr/rp/~eh

Le paysage « réseaux » Différents acteurs, différentes influences Normalisation Utilisateurs Opérateurs Constructeurs Les usages L’économie La régulation La recherche L’ingénierie

Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

TCP-IP: origine Commutation de paquets Approche « informatique » vs « télécom » Expérimentations de chercheurs Approche intégrée: des applications aux outils techniques Approche de complémentarité par rapport à l’existant Déploiement rapide Devient standard de fait Internet Le Web Les évolutions nécessaires 1

Interconnexion de réseaux P1 A Les réseaux d'entreprise Les passerelles Les protocoles Les adresses Approche DoD Le monde TCP-IP B C Réseau 1 Réseau 3 P1 Px P2 Réseau 2 Réseau 4 D G E F 1

Architecture TCP-IP Machine A Passerelle Machine D Applications standards Transport Applications standards Protocole IP Protocole IP Protocole IP Protocole d'accès à R1 R1 R2 Protocole d'accès à R2 Réseau R1 Réseau R2 1

Architecture TCP-IP: adressage 32 bits Adressage hiérarchique 32 bits Réseau / Machine Classes d'adresses Adresses de groupes Écriture standard 132.227.61.27 Réseau Machine A 0 <7 bits> B 10 <14 bits> C 110 <21 bits> D 1110 <28 bits>

Le protocole IP v4 En - tête Données Options Total length Ver IHL Service Total length Identification F Offset TTL Protocol Checksum Données Adresse Source Adresse destination Options

IP multicast Adresses de classe D Interface de programmation simple Impact important sur le routage Reste « best effort » sur la sémantique Correspondance avec les réseaux support Cohabitation multicast/unicast

Diffusion IP Multicast Routeurs unicast ! Routeurs multicast ! Traffic Multicast Un seul paquet transite pour n destinations Economie de la bande passante 1

Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

Evolution IP v6 Taille du réseau, nombre de machines Evolution v6 Croissance exponentielle Gestion des adresses Manque de hiérarchie des adresses Evolution v6 Adresses de 128 bits Compatibilité v4, adresses locales, opérateurs, multidestination Gestion de ressources possible 1

Ce qu’est IP version 6 IP v4 IP v6 ICMP IGMP ICMP v6 Mobilité Mcast Auto Conf IPsec 1

Le 6-bone 1 http://www.cs-ipv6.lancs.ac.uk/ftp-archive/6Bone/Maps/all6bone.gif

IPv6 – les produits Routeurs Systèmes 1 http://playground.sun.com/pub/ipng/html/ipng-implementations.html

Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

Le niveau transport TCP UDP Autres protocoles Fiabilité Contrôles d'erreur, de flux, d'ordre UDP Vérification des erreurs Autres protocoles Applications spécifiques (haut débit) 1

TCP: élément de protocole En - tête Port source Port dest Numéro de séquence Acquittement Données Drapeaux Fenêtre Checksum Données URG Options 1

UDP: transport minimal Sans connexion Remise si correct Pas d'ordre Pas de correction d'erreurs Mode client/serveur Port source Port dest Longueur Checksum Données 1

Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

Taille de l’Internet: 171 638 297 en janvier 2003 Source: http://www.isc.org

Vitesse de croissance sur un 12 mois

Nombre d’utilisateurs d’Internet D’après http://www.nua.ie/surveys, le nombre de PERSONNES ayant accès à INTERNET était de 605 Millions en Septembre 2002 En France, de l’ordre de 18 Millions de personnes, soit 1/3 de la population, en mars 2003. UK: 60%, D: 40%, I: 36%, E: 20%, NL: 61% World Total 605.60 million Africa 6.31 million Asia/Pacific 187.24 million Europe 190.91 million Middle East 5.12 million Canada & USA 182.67 million Latin America 33.35 million  

Le monde Internet Connexion isolée "privée" Connexion à l'INTERNET Opérateur INTERNET Réseau d'accès Accès personnel 1

Internet Médiation Fournisseur de service Fournisseur de service €€€ Qui paie le réseau d’accès? Utilisateur L’ISP Mais l’ISP est un « vendeur de trafic » pour le réseau d’accès Le réseau d’accès paie l’ISP Fournisseur de service €€€ ISP ISP ISP GIX Réseau d’accès Utilisateur 1

Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

La qualité de service et IP Le « best effort » seul est insuffisant Plusieurs approches sont possibles: Surdimensionnement Adaptation du comportement des applications Réservation de ressources dans le réseau Adaptation du comportement du réseau Les outils Les infrastructures: Commutation Ethernet, ATM, etc. RTP/RTCP INTSERV et RSVP DIFFSERV Signalisation globale? 1

Gestion des ressources par protocole Le réseau d’entreprise Outil de signalisation : RSVP Mécanismes de gestion (débit, délai) Le réseau d’opérateur agrégation de trafics services différenciés Adaptation applicative Ce qui est utilisé aujourd’hui (RTP/RTCP) Commutation, QoS routing 1

IP et QoS: approche applicative Hypothèse Les applications vivent avec un réseau sur lequel aucune modification n’est possible Adaptation Modification du comportement des applications en fonction du comportement du réseau (exemple, modification des codages) L’application est en prise la plus directe possible avec le réseau: RTP Besoin d’un mécanisme d’observation: RTCP Synchronisation des horloges 1

Approche INTSERV INTegrated SERVices Trois types de profils: Best effort Le service classique Controlled load Le réseau se comporte comme un réseau best effort peu chargé Guaranteed Garantie de débit, délai et gigue Signalisation - réservation 1

Classification des trafics A l’entrée d’un réseau, les trafics sont triés et étiquetés Chaque routeur traite alors les paquets en fonction de leur classe Routeur interne Routeur extérieur Tri et étiquetage Conversion de signalisation (e.g. de ou vers RSVP) Administration 1

Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

Utilisation de l’INTERNET Une application majoritaire: le WEB dans les années 90 90% des connexions 60% à 70% des octets Le reste: Transfert de fichiers Messagerie Signalisation, routage, gestion Dans l’intranet Identique en grandes masses Demain? Voix sur IP? Peer to Peer (Pair à pair) autour de 25% des octets en 2003 1

Applications: DNS Problème de gestion des noms Organisation hiérarchique (1983) Syntaxe et application Les requêtes ... GOV ARPA MIL UK CA EDU COM ORG FR LIP6 horlait@lip6.fr 1

Nouveaux domaines Annonce de l’ICANN (novembre 2000): aero – Société Internationale de Télécommunications Aéronautiques SC, (SITA) .biz – JVTeam, LLC .coop – National Cooperative Business Association, (NCBA) .info – Afilias, LLC .museum – Museum Domain Management Association, (MDMA) .name – Global Name Registry, LTD .pro – RegistryPro, LTD 1

Applications: Telnet Gestion de terminaux Terminal Gestion de terminaux Options pour diverses émulations VT100, 3270, Minitel Authentification Transparence Performances? Réseau TCP-IP Application 1

Applications: FTP Transfert de fichiers Types de données Utilisateur Transfert de fichiers Types de données Caractères Octets binaires Compression Transfert tiers Protection des accès Réseau TCP-IP Système de fichiers 1

Applications: SMTP Définition En-tête Messagerie Transfert d'informations Structure des messages RFC 822 MIME (RFC 1521-1522) Codage de transfert Les protocoles SMTP POP3 IMAP4 Corps 1 Corps 1 Corps 3 Corps 2 Corps 1 1

Applications: News Messagerie par thème Panneau d’affichage électronique Base de données dupliquée Gestion Abonnement Modération Diffusion Protocole NNTP Codages identiques à SMTP 1

Applications: NFS Partage de fichiers sur un réseau Gestion "à la UNIX" Echanges contrôlés par UDP Modèle client/serveur (RPC) Large disponibilité Précautions d'emploi 1

Le peer to peer Abandon du client/serveur Les ressources sont à l’extérieur du réseau Les ressources ne sont pas toujours disponibles Les ressources ne sont pas toujours connues Exemple d’applications: Partage de fichiers: Napster, Gnutella, KazaA Instant messaging Partage de temps CPU: Seti@home 25% du trafic au moins en 2003

Exemple de Napster Un serveur Le client se connecte au serveur pour échanger des listes de fichiers Choix du fichier et de sa localisation Téléchargement ensuite Fin en juillet 2001

Gnutella Présenté par AOL en 2000 puis passé en domaine public Distribution par inondation (7 voisins à chaque fois, détection de boucles, 10 niveaux seulement) Nœuds « bootstrap » Difficile à « débrancher »

KazaA Plus de 3 millions de « peers » connectés avec plus de 3 000 To de données disponibles Téléchargement parallèle avec optimisation Notion de « super nœud » dont la liste est livrée avec le logiciel Lors d’une connexion à un super nœud, mise à jour de la liste et choix de 5 voisins « optimaux » (performances évaluées par ping ) Le modèle économique: La société Fastrack aa développé le logiciel à Amsterdam et l’a licencié à des éditeurs (music city/Morpheus par exemple) Fin de la licence Aujourd’hui, la société détenant le logiciel (Sharman network) est au Vanuatu et le code est déposé en Estonie….

Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

Evolution du Web Source: http://www.netcraft.com/Survey/Reports 1

Evolution du Web Source: http://www.netcraft.com/Survey/Reports 1

La Saga HTML Le travail de l’ISO sur la structuration des documents: SGML Un utilisateur: le CERN Les DTD HTML est une DTD Les évolutions: interactions, exécution D-HTML XML, comme synthèse? Le travail du W3C LCS/MIT, Keio Univ., INRIA 1

Le Web: interactions A l’origine serveur vers client Les réponses du client CGI: Common Gateway Interface 1 2 3 4 1- requête 2- page 3- paramètres 4- résultats 1

Le Web: interactions Base de données JDBC ODBC NSAPI ISAPI HTTP Accès aux données sur d’autres serveurs Une véritable architecture d’applications Séparation de la visualisation, de la présentation et du calcul Base de données JDBC ODBC NSAPI ISAPI HTTP Serveur Web 1

Java Origine de SUN Langage orienté objet (type C++) Sécurité du code Sécurité de l’exécution Interprétation/compilation Indépendance de la plate-forme matérielle 1

Système d’exploitation Java: exécution Visualisation Protocole HTTP Client Web Machine virtuelle Système d’exploitation Matériel 1

Les outils Java D ’abord, le JDK! Java Cryptography Extension (JCE) Java DataBase Connector (JDBC) Jave Beans / Java RMI Java Communications Java InfoBus Java Media Framework Java Telephony Systèmes d’exploitation, TR, etc. 1

L'architecture « complète » FTP, SMTP, Telnet, DNS, HTTP, etc. Applications coopératives (multicast, multimedia, etc.) Applications de gestion (routage) Client Serveur (NFS) ISO Applications dérivées de l’ISO (SNMP, LDAP) Représentation des données TCP RTP/RTCP ICMP/IGMP Sécurité Mobilité ... RSVP DHCP UDP Protocole IP Autres Ethernet Token Ring Réseaux m X25 PPP, SLIP FR, ATM FDDI

Synthèse sur TCP/IP Une architecture d’expérimentation devenue opérationnelle Une expérience de trente ans Une architecture unifiée pour le poste de travail, pour le réseau d’entreprise, pour le réseau local Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS Prise en charge constante de l’aspect utilisateur Une application modèle d’environnement distribué: le Web Une idée d’indépendance des infrastructures vues de l’utilisateur Une idée d’indépendance des applications vues de l’interface Une idée d’indépendance des systèmes vus des applications 1

Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

La sécurité dans les réseaux D'où viennent les problèmes? Distribution des informations et des machines. Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus. Réseaux locaux: 80% des « attaques » Commerce et paiement: Le paradoxe du nombre et de la confiance! Les techniques Cryptographie principalement L’information se protège et se transmet facilement, pour la confiance, les choses sont plus délicates Les limites réglementaires et/ou techniques Besoin de contrôle des autorités. Problèmes douaniers / Lieu et méthode de taxation. Comment exercer réellement un contrôle? 1

La sécurité: les méthodes Une trilogie « vitale »: Audit Analyse des besoins, des risques Les outils techniques Cryptographie Contrôle Logiciels ou matériels de surveillance Une seule étape vous manque … et tout est dépeuplé! 1

Une attaque directe UNIX Un utilisateur quelconque se connecte sur Internet Il récupère le code d’un « exploit » Il le compile et l’exécute Il est root 1

Une attaque directe NT Un utilisateur quelconque se connecte sur Internet Il récupère le programme « sechole.exe » Il l’exécute Son compte est ajouté au groupe Administrators 1

Attaque des mots de passe Versions codées disponibles dans le systèmes Algorithmes connus Utilisation de dictionnaires Règles mnémotechniques Essais pour trouver UN MOT DE PASSE 1

La sécurité: filtrage Sécurité renforcée INTERNET Routeur Firewall Mail Web DNS INTERNET FTP Telnet X Routeur Firewall DMZ (Zone Démilitarisée) Sécurité renforcée 1

Chiffrement - 1 abc #!&$ #!&$ abc Algorithmes symétriques RC-4, RC-5 DES, 3-DES Clef Partagée abc #!&$ #!&$ abc 1

Chiffrement - 2 abc #!&$ #!&$ abc abc #!&$ #!&$ abc Bob Alice Alice Pas de secret partagé, seulement l ’algorithme Génération des clés Algorithmes asymétriques à cause des clés RSA Chiffrement, Authentification, Intégrité Problème de la distribution des clés et des performances Exemples: clef privée clef publique abc #!&$ #!&$ abc Bob Alice clef publique clef privée Alice abc #!&$ #!&$ abc Bob 1

Chiffrement - 3 Message Message Signature hash hash Digest Digest Clef publique hash hash Digest Digest Digest = Clef privée Signature 1

IPSec Chiffrement Authentification VPN IP HDR ESP DATA Chiffrement ESP: Encapsulated Security Protocol Authentification AH: Authentication Header VPN Virtual Private Network authentification + chiffrement IP HDR AH DATA authentification IP HDR AH ESP IP HDR DATA chiffrement authentification 1

Qu’est-ce qu’un VPN IP? 1

SSL (Secure Socket Layer) Développé par Netscape fondé sur un algorithme de type RSA SMTP FTP HTTP SET SSL TCP/IP 2 phases : Authentification serveur et client Echange de donnée Notions importante : Certificat X509 (authentification) Clé publique / clé privée Algorithme de cryptage (RC2, RC4 , DES etc..) 1

Sécurité - réglementation Avant 1986 (décret loi du 14/4/1939) Décret 86-250 du 18/2/1986 Loi du 29/12/90 - décret 92- 1358... SCSSI Loi de Juillet 1996 Simple déclaration pour l'authentification et l'intégrité des messages Demande d'autorisation pour le reste SCSSI, 18 rue du Dr Zamenhof 92131 ISSY LES MOULINEAUX 1

Sécurité -Réglementation Loi de Juillet 1996 Libéralisation de l’authentification Utilisation du cryptage possible Tiers de confiance (Key Escrow) Algorithmes possibles? Organisation de l’INTERNET Les décrets d’applications (fin 96?) Parus en février-mars 1998! Valeur probante de la signature électronique Août 99 Loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique Force probante de la forme électronique des documents, de la signature électronique 1

Coordination des utilisateurs 1

CERT en France 1

CERT en France

La signature électronique Loi n° 2000-230 du 13 mars 2000 J.O. n° 62 du 14 mars 2000 page 3968, adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique. Article1316-3 du code civil devient: « L’écrit sur support électronique a la même force probante que l’écrit sur support papier » 1

Synthèse sécurité La notion de sécurité « réseau » n’existe pas Il faut apprécier les risques Les systèmes et les réseaux participent conjointement et de façon indissociable à la sécurité du système d’information Sur le plan technique: Les firewalls: algorithmique modifiant le traitement des protocoles La cryptographie: modifiant les applications L’algorithmique des applications (ex: OTP) Les protocoles: installation de services de sécurité dans les protocoles (ex: IPSec) L’intégration de sécurité dans le logiciel (ex: Java) Sur le plan réglementaire: Situation nationale et internationale différente (!) Aspects de la sécurité liés au commerce électronique 1

Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

Gestion de réseaux Administration ISO Démarche de convergence ISO-TCP/IP Création de SNMP SNMP v2 CMIP SNMP v3 Une synthèse des besoins Aspect dynamique des fonctions/services Environnement d’exécution 1

Gestion de réseau: modèle ISO Les domaines fonctionnels: Gestion des configurations Gestion des performances Gestion des fautes Gestion des ressources Gestion de la sécurité Pour quoi faire? Echelle des temps Surveillance, contrôle, mesure, dépannage 1

Gestion des réseaux: modèle ISO SMAE Get Set Action Create Delete Event-report LME A LME P LME S ? LME T LME R LME L LME P MIB Description 1

Gestion des réseaux: TCP-IP Méthodes simples $ ping -c 10 hera.ibp.fr PING hera.ibp.fr (132.227.61.135): 56 data bytes 64 bytes from 132.227.61.135: icmp_seq=0 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=1 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=2 ttl=254 time=3.8 ms 64 bytes from 132.227.61.135: icmp_seq=3 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=4 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=5 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=6 ttl=254 time=2.8 ms 64 bytes from 132.227.61.135: icmp_seq=7 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=8 ttl=254 time=2.7 ms 64 bytes from 132.227.61.135: icmp_seq=9 ttl=254 time=2.5 ms --- hera.ibp.fr ping statistics --- 10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 2.4/2.6/3.8 ms 1

Gestion des réseaux: TCP-IP Méthodes simples $ ping -c 10 mozart.ee.uts.edu.au PING mozart.ee.uts.edu.au (138.25.40.35): 56 data bytes 64 bytes from 138.25.40.35: icmp_seq=0 ttl=223 time=689.9 ms 64 bytes from 138.25.40.35: icmp_seq=1 ttl=223 time=780.0 ms 64 bytes from 138.25.40.35: icmp_seq=2 ttl=223 time=793.5 ms 64 bytes from 138.25.40.35: icmp_seq=3 ttl=223 time=758.5 ms 64 bytes from 138.25.40.35: icmp_seq=4 ttl=223 time=676.1 ms 64 bytes from 138.25.40.35: icmp_seq=5 ttl=223 time=640.1 ms 64 bytes from 138.25.40.35: icmp_seq=8 ttl=223 time=1076.1 ms 64 bytes from 138.25.40.35: icmp_seq=9 ttl=223 time=921.0 ms --- mozart.ee.uts.edu.au ping statistics --- 10 packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 640.1/791.9/1076.1 ms 1

Gestion des réseaux: TCP-IP Méthodes simples $ traceroute sophia.inria.fr traceroute to sophia.inria.fr (138.96.32.20), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr (132.227.72.1) 1 ms 1 ms 1 ms 2 hera.ibp.fr (132.227.61.135) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr (132.227.60.3) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr (134.157.252.254) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr (192.44.54.1) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net (193.48.58.121) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net (193.48.53.49) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net (192.93.43.115) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net (192.93.43.89) 360 ms 30 ms 33 ms 10 marseille.renater.ft.net (192.93.43.73) 32 ms 49 ms 32 ms 11 marseille1.r3t2.ft.net (192.93.43.49) 36 ms 24 ms 17 ms 12 sophia1.r3t2.ft.net (193.48.50.33) 32 ms 24 ms 28 ms 13 inria-sophia.r3t2.ft.net (193.48.50.50) 26 ms 33 ms 36 ms 14 193.48.50.170 (193.48.50.170) 46 ms 31 ms 27 ms 15 sophia-gw.inria.fr (193.51.208.1) 33 ms 45 ms 29 ms 16 t8-gw.inria.fr (138.96.64.250) 23 ms 39 ms 26 ms 17 sophia.inria.fr (138.96.32.20) 38 ms 33 ms 27 ms 1

Gestion de réseaux: SNMP Requête Système géré Alarme Primitives simples Structuration des réseaux Limitations nombre sécurité Logiciels "hyperviseurs" Centre de gestion Système géré PROXY 1

Gestion de réseaux: SNMP Structure de la MIB 171 objets définis dans la MIB II Exemple du groupe system sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices Description libre du système Identification logiciel agent Temps depuis activation Nom d'un administrateur Nom du système Emplacement physique Services offerts (niveaux) 1

La gestion politique Notion de règles politiques Statiques ou dynamiques Définies par l’organisation, par l’individu, par l’opérateur de réseau Pour prendre des décisions Contrôle d’accès Gestion de QoS 1

Modèle de gestion politique Prise de décision PDP LDAP COPS PEP Mise en œuvre de la décision Stockage des règles 1

Synthèse gestion des réseaux Une tâche complexe aux facettes multiples Accès à l’information détenue dans le réseau d’où le besoin d’un protocole Le protocole n’est que le point de départ Autres fonctions vitales: analyse, modélisation, etc. Du point de vue technique: un standard de fait aux évolutions nécessaires 1

Plan TCP-IP: Introduction IP version 6 Le transport Internet La qualité de service Les applications Le Web Sécurité Gestion de réseaux Le multimedia 1

Essai de définition du multimédia Information au contenu riche et complexe Voix, données, images, vidéo, etc. Applications Conférences, travail de groupe, multimédia, accès aux bases de données Voix, téléphonie Machines spécialisées à "faible" coût Une industrie nouvelle 1

Modèle économique Hypothèse: Téléphone 15%, Internet 300% 1

La disponibilité 32 s/an 99.9999% 6 Téléphone 5 min/an 99.999% 5 99.99% 4 Bon ISP? 8.8 h/an 99.9% 3 3.65 j/an 99% 2 36.5 j/an 90% 1 1

La voix sur IP Transmission d’une information isochrone Problème de maîtrise des délais et de la gigue Expérimentations nombreuses Produits opérationnels Architecture normalisée H323 – le standard Utilisation de RTP/RTCP pour le contrôle de la qualité de service MGCP (Media Gateway Control Protocol) pour la localisation des outils de conversion Développement de SIP (session initiation protocol) à l’IETF – Développement dynamique de services Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui; les opérateurs demain? 1

Les codages de la voix 3 - 4.8 DOD 1016 4.1 3.6-3.8 3.9/3.7 4.0 4.2 20 (2) 4.1 3.6-3.8 3.9/3.7 4.0 4.2 Qualité MOS(*) 20 30 10 0.125 Trame (ms) 15.4 2.5 16/18 22 0.1 Complex. MIPS 12.2 13 6.3/5.3 8 64 Débit (kbps) GSM 06.60 (1996) GSM (3) 06.10 (1988) G 723.1 (4)/(2) G.729(2) G.711 Standard Mean Opinion Scores CELP: Code Excited Linear Predictive RLP-LTP: Regular Pulse Excited with Long Term Prediction MP-MLQ: Multipulse Maximum Likelihood Quantization 1

Architecture de protocoles Le cadre général actuel est H323 de l’ITU-T intégrant voix - données - audio sur réseaux de données Intègre RTP/RTCP H.225 Réseau H.26x Vidéo G.7xx Voix Données T.120 H.245 Contrôle Q.931 1

Voix sur IP: les réseaux INTERNET et le réseau téléphonique RTC RTC 1 Internet RTC Internet 2 Internet 3 1

Caractéristiques communes à tous les produits Des serveurs permettant une croissance douce Des solutions intégrées « service+réseau » Qualité de service indissociable 1

Exemple de téléphone IP (Cisco) 1

Applications coopératives Netmeeting de Microsoft Architecture d’application adaptative Respect des normes Indépendant des applications partagées 1

Synthèse multimédia Le problème du codage est globalement traité Une approche « informatique » pour un problème « télécom » Les contraintes de gestion du temps et la qualité de service Une application aujourd’hui: la voix et l’un de ses dérivés, la téléphonie L’intégration dans le Web, clé du succès? 1

Bibliographie

Bibliographie Ouvrages généraux Analyse structurée des réseaux James Kurose, Keith Ross Pearson Education, 2003 Réseaux Andrew Tanenbaum Les Réseaux Guy Pujolle Eyrolles, 2000 Des Autoroutes de l’Information au Cyberespace Serge Fdida Collection Dominos, Flammarion, 1997

Bibliographie Boucles d’accès haut débit M. Gagnaire, Dunod Informatique 2001 Asynchronous Transfert Mode Martin de Prycker Ellis Horwood, 1996 TCP/IP and Linux Protocol Implementation Jon Crowcroft, Iain Phillips Wiley 2001 Pratique des Réseaux d’Entreprise Jean-Luc Montagnier Eyrolles, 1998 TCP/IP Illustré Richard Stevens Vuibert1994 Routage dans l’Internet Christian Huitema Eyrolles, 1995 Virtual LANs Marina Smith Mc Graw Hill, 1997

Bibliographie Normes The IEEE's Landmark Standards on Local Area Networks 802.2/3/4/5, etc. Publié par IEEE, distribué par J. Wiley Normes IEEE http://www.ieee.org/ Normes OSI http://www.iso.ch/iso/en/ISOOnline.openerpage Normes ITU http://www.itu.int/home/index.html Normes ATM Forum http://www.atmforum.com/

Bibliographie Revues IEEE: http://www.ieee.org/ IEEE Communication Magazine (mensuel) IEEE Network (mensuel) IEEE LTS (Lightwave Telecommunication Systems) IEEE Survey : http://www.comsoc.org/pubs/surveys/ Computer Communication (Elsevier- North-Holland) Network Magazine : http://www.networkmagazine.com/ Web: IEEE: http://www.ieee.org/ ACM: http://www.acm.org/

Bibliographie Quelques pages web ATM forum: http://www.atmforum.com IETF : http://www.ietf.org Internet Society : http://info.isoc.org RFC Internet:http://ds.internic.net/ds/dspg1intdoc.html ITU: http://www.itu.ch Ethernet: http://wwwhost.ots.utexas.edu/ethernet/ Frame Relay Forum: http://www.frforum.com