3ème partie: TCP-IP, Applications, sécurité, gestion, sans fils

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

VoIP 1 Chapitre 1 – La VoIP.
NGN : Opportunités pour le développement de la Voix sur IP
Présentation de l’Internet
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Stéphanie CLAPIÉ Antoine RENARD
DUDIN Aymeric MARINO Andrès
La Téléphonie sur IP Broussard Philippe Lagrue Sandra DESS IIR
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Les Firewall DESS Réseaux 2000/2001
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
TCS – CCNA École Duhamel Année
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Système de stockage réseaux NAS - SAN
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
Architecture Réseau Modèle OSI et TCP.
Analyse des protocoles de la couche application
INTRANET au service du système d’information
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Le protocole FTP.
Mise en place d'un serveur SSL
Introduction RADIUS (Remote Authentication Dial-In User Service)
Services fournis par le SI et technologies associées
WINDOWS Les Versions Serveurs
Bruyère Eglin Jacquey Larrivé Sahut
Virtual Private Network
Linux – les VPN.
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
Document élaboré à Centrale Paris par Pascal Morenton LES TECHNOLOGIES DU WEB 1. LES PHASES D UN DEPLOIEMENT DE RESEAUX 2. LE LANGAGE HTML 3. LE LANGAGE.
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
IPSec : IP Security Protocole fournissant un mécanisme de
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
La sécurité dans les réseaux mobiles Ad hoc
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Cours de programmation web
1 Nicolas Potier Nicolas Tassara Année 2006 Université de la Méditerranée Aix-Marseille II École Supérieure d’Ingénieurs de Luminy Département informatique.
IPV6 MOBILE.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Yonel Grusson.
L’architecture IntServ
Initiation à la conception des systèmes d'informations
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
La voix sur IP, PABX et LAN
IPSec Formation.
03/05/2004Diffusion vidéo sur l'Internet - Timothy BURK ENS de Lyon 1 Techniques de diffusion vidéo sur l'Internet Streaming avec RTP/RTSP Timothy BURK.
SNMP Simple Network Management Protocol
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
3.3 Communication et réseaux informatiques
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Vitual Private Network
V- Identification des ordinateurs sur le réseau
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
Réseau maillé à transfert de paquets
Fonctionnalité et protocole des couches applicatives
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Architecture Client/Serveur
CPI/BTS 2 Programmation Web Les sites dynamiques Prog Web CPI/BTS2 – M. Dravet – 02/10/2003 Dernière modification: 02/10/2003.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
La Voix sur IP.
Transcription de la présentation:

3ème partie: TCP-IP, Applications, sécurité, gestion, sans fils Réseaux: la synthèse 3ème partie: TCP-IP, Applications, sécurité, gestion, sans fils Eric Horlait Eric.Horlait@lip6.fr http://www.lip6.fr/rp/~eh

Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

TCP-IP: origine Commutation de paquets Approche « informatique » vs « télécom » Expérimentations de chercheurs Approche intégrée: des applications aux outils techniques Approche de complémentarité par rapport à l’existant Déploiement rapide Devient standard de fait Internet Le Web Les évolutions nécessaires

Interconnexion de réseaux P1 A Les réseaux d'entreprise Les passerelles Les protocoles Les adresses Approche DoD Le monde TCP-IP B C Réseau 1 Réseau 3 P1 Px P2 Réseau 2 Réseau 4 D G E F

Architecture TCP-IP Machine A Passerelle Machine D Applications standards Applications standards Protocole IP Protocole IP Protocole IP Protocole d'accès à R1 R1 R2 Protocole d'accès à R2 Réseau R1 Réseau R2

Architecture TCP-IP: adressage 32 bits Adressage hiérarchique 32 bits Réseau / Machine Classes d'adresses Adresses de groupes Écriture standard 132.227.61.27 Réseau Machine A 0 <7 bits> B 10 <14 bits> C 110 <21 bits> D 1110 <28 bits>

Le protocole IP v4 En - tête Données Options Total length Ver IHL Service Total length Identification F Offset TTL Protocol Checksum Données Adresse Source Adresse destination Options

Traitement des erreurs Une erreur se traduit par la disparition d’un paquet: Impact utilisateur Impact réseau (administrateur) Appli IP Gest ICMP X

Protocole de contrôle: ICMP Application de gestion Complément de IP Signalisation d'anomalies Instrumentation Implantation obligatoire Est vu comme une application de IP ICMP Niveau Réseau Gestion de IP

IP multicast Adresses de classe D Interface de programmation simple Impact important sur le routage Reste « best effort » sur la sémantique Correspondance avec les réseaux support Cohabitation multicast/unicast

Evolution IP v6 Taille du réseau, nombre de machines Evolution v6 Croissance exponentielle Gestion des adresses Manque de hiérarchie des adresses Evolution v6 Adresses de 128 bits Compatibilité v4, adresses locales, opérateurs, multidestination Gestion de ressources possible

Ce qu’est IP version 6 IP v4 IP v6 ICMP IGMP ICMP v6 Mobilité Mcast Auto Conf IPsec

Le 6-bone http://www.6bone.net/6bone-backbone.html

Le 6-bone 48 pays en 09/00 FRANCE – 28 sites BAY-FRANCE: Bay Networks/France, Valbonne, France BULL: Bull SA, Grenoble (Isere), FRANCE, A G6 site DIGITAL-ETC: Digital Equipment Corporation, Centre Technique Europe, Sophia Antipolis, France G6: IMAG, G6 international hub, Grenoble, France, G6 is a group of french accademic & industrial IPv6 testers G6-BULL: Bull SA, Grenoble (Isere), FRANCE, A G6 site G6-ENST: ENST, G6 node, Paris, France G6-ENSTBR: ENST bretagne G6-EUROCONTROL: Eurocontrol Experimental Centre, Bretigny sur Orge, near Paris, G6 node G6-INRIA-RA-MB: INRIA RHONE-ALPES, Montbonnot, near Grenoble, FRANCE, A G6 site G6-INRIA-ROCQ: INRIA-ROCQUENCOURT, Rocquencourt, near Paris, FRANCE, A G6 site G6-INRIA-SOPH: INRIA-SOPHIA ANTIPOLIS, Southern France, near Nice, G6 node G6-INTERNATIF: INTERNATIF, Paris, France, A G6 site G6-LIP6: LIP6, Paris, FRANCE, A G6 site G6-P7: Universite Paris 7, Paris, FRANCE, A G6 site G6-UBORDEAUX: UBORDEAUX, Bordeaux, FRANCE, A G6 site G6-ULP-LSIIT: ULP-LSIIT, Strasbourg (Alsace), FRANCE, G6 Regional Hub ISDNET: ISDnet, 74 Avenue du Maine, Paris 75014

IPv6 – les produits Routeurs Systèmes http://playground.sun.com/pub/ipng/html/ipng-implementations.html

IP et la mobilité Définition de la mobilité Quels services? Quels moyens Les tunnels Le reverse tunnelling C B A C’ D

Utilisation des en-têtes d ’extension Amélioration du routage Mobilité IPv6 Utilisation des en-têtes d ’extension Amélioration du routage Suppression du routage triangulaire assez rapide Le routage triangulaire peut subsister dans les déplacements Tenue à jour des déplacements

Les problèmes de la mobilité IP Ce n ’est pas la mobilité GSM Comment traiter le routage? Les tunnels modifient les délais, donc le comportement de certains protocoles (TCP). IPv6 propose une approche où les routages sont meilleurs

Le niveau transport TCP UDP Autres protocoles Fiabilité Contrôles d'erreur, de flux, d'ordre UDP Vérification des erreurs Autres protocoles Applications spécifiques (haut débit)

TCP: élément de protocole En - tête Port source Port dest Numéro de séquence Acquittement Données Drapeaux Fenêtre Checksum Données URG Options

UDP: transport minimal Sans connexion Remise si correct Pas d'ordre Pas de correction d'erreurs Mode client/serveur Port source Port dest Longueur Checksum Données

Taille de l’Internet: 72 398 092 en janvier 2000 Source: http://www.isc.org

Le monde Internet Connexion isolée "privée" Connexion à l'INTERNET Opérateur INTERNET Réseau d'accès Accès personnel

Internet - 1 Les composants du système: Les utilisateurs U U U U U L’utilisateur L’accès L’ISP L’infrastructure Internet Les transporteurs Les utilisateurs Domestiques Professionnels Services Médiation U U U U U Accès Accès Accès ISP ISP ISP ISP ISP Internet Internet Internet Transport Transport Transport

Internet - 2 Qui paie le réseau d’accès? Médiation Qui paie le réseau d’accès? Utilisateur L’ISP Mais l’ISP est un « vendeur de trafic » pour le réseau d’accès Le réseau d’accès paie l’ISP Fournisseur de service Fournisseur de service €€€ ISP ISP ISP GIX Réseau d’accès Utilisateur

La qualité de service et IP Le « best effort » seul est insuffisant Plusieurs approches sont possibles: Surdimensionnement Adaptation du comportement des applications Réservation de ressources dans le réseau Adaptation du comportement du réseau Les outils Les infrastructures: Commutation Ethernet, ATM, etc. RTP/RTCP INTSERV et RSVP DIFFSERV Signalisation globale?

Les solutions de « commutation IP » La problématique de base Augmenter la vitesse des réseaux Gérer la QoS Les solutions L’infrastructure: ATM? L’architecture Séparation du routage et du relayage (forwarding) D’un point de vue opérationnel IP switching IP over ATM Tag Switching ARIS MPLS

IP et l’ATM Concept de base: LIS (Logical IP Subnet) Organisation standard du monde IP Utilisation de routeurs Utilisations de serveurs: ATM ARP, MARS (Multicast Address Resolution Server) ATM ARP Server LIS Routeur C X X C A B C D X C C C C

Classical IP: solution simple Routeur Routeur ATM ARP Server LIS LIS LIS C C C X X ATM ARP Server X X X X ATM ARP Server C X X X C C C C C C C C C C C C C C Un réseau ATM n’est qu’un sous-réseau ordinaire Encapsulation LLC / AAL 5 Même vue de bout en bout Routeur

IP Switching (Ipsilon - Nokia) Contrôle et analyse des flots Commande du commutateur (GSMP: General Switch Management Protocol) Mise en place des flots commutés (IFMP: Ipsilon Flow Management Protocol) IP Switch Controller GSMP ATM switch IFMP IFMP

Gestion des ressources par protocole Le réseau d’entreprise Outil de signalisation : RSVP Mécanismes de gestion (débit, délai) Le réseau d’opérateur agrégation de trafics services différenciés Adaptation applicative Ce qui est utilisé aujourd’hui (RTP/RTCP) Commutation, QoS routing

Trois types de profils: Approche INTSERV INTegrated SERVices Trois types de profils: Best effort Le service classique Controlled load Le réseau se comporte comme un réseau best effort peu chargé Guaranteed Garantie de débit, délai et gigue Signalisation - réservation

IP et QoS: approche applicative Hypothèse Les applications vivent avec un réseau sur lequel aucune modification n’est possible Adaptation Modification du comportement des applications en fonction du comportement du réseau (exemple, modification des codages) L’application est en prise la plus directe possible avec le réseau: RTP Besoin d’un mécanisme d’observation: RTCP Synchronisation des horloges

Classification des trafics A l’entrée d’un réseau, les trafics sont triés et étiquetés Chaque routeur traite alors les paquets en fonction de leur classe Routeur interne Routeur extérieur Tri et étiquetage Conversion de signalisation (e.g. de ou vers RSVP) Administration

Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

Evolution du service Web Source: http://www.netcraft.com/Survey/Reports

Une modification de l’informatique Les logiciels libres Installation de la notion de middleware indispensable L’économie se déplace du réseau vers le système puis vers le contenu Exemples connus: Linux, Apache, Solaris 8 Pour les services Web 11 161 811 serveurs dont 56% dans .com 58% du total des serveurs sont « apache » (54% des .com) 21% sont Microsoft IIS (24% des .com) 8% sont Netscape Entreprise (9% des .com)

Économie des systèmes « Open Source » Logiciels livrés avec les sources Droit d’usage Privé Commercial Droit d’adaptation Propriété des adaptations Diffusion en « open source » des adaptations Les licences Gnu, OSF Propriétaires

Économie des systèmes « Open Source » L’informatique et les télécommunications ont besoin d’outils standards Dans les spécifications Dans les implantations Fournir une implantation standard, gratuite et connue Meilleure qualité Sécurité Disponibilité par des canaux sensibles: grand public, universités, etc. Garder la maîtrise des développements Diminuer le « time to market » Avoir les bonnes applications au bon moment (avant les autres!)

Économie des systèmes « Open Source » La question restante: Quel est le bon niveau de logiciel « open source »? Les réponses actuelles: Système d’exploitation Client Web Serveur Web Plates-formes logicielles

Utilisation de l’INTERNET Une application majoritaire: le WEB: 90% des connexions 60% à 70% des octets Le reste: Transfert de fichiers Messagerie Signalisation, routage, gestion Dans l’intranet Identique en grandes masses

Applications: DNS Problème de gestion des noms Organisation hiérarchique (1983) Syntaxe et application Les requêtes ... GOV ARPA MIL UK CA EDU COM ORG FR LIP6 horlait@lip6.fr

Applications: Telnet Gestion de terminaux Terminal Gestion de terminaux Options pour diverses émulations VT100, 3270, Minitel Authentification Transparence Performances? Réseau TCP-IP Application

Applications: FTP Transfert de fichiers Types de données Utilisateur Transfert de fichiers Types de données Caractères Octets binaires Compression Transfert tiers Protection des accès Réseau TCP-IP Système de fichiers

Applications: SMTP Messagerie Transfert d'informations En-tête Définition Messagerie Transfert d'informations Structure des messages RFC 822 MIME (RFC 1521-1522) Codage de transfert Les protocoles SMTP POP3 IMAP Corps 1 Corps 1 Corps 3 Corps 2 Corps 1

Applications: News Messagerie par thème Panneau d’affichage électronique Base de données dupliquée Gestion Abonnement Modération Diffusion Protocole NNTP Codages identiques à SMTP

Applications: NFS Partage de fichiers sur un réseau Gestion "à la UNIX" Echanges contrôlés par UDP Modèle client/serveur (RPC) Large disponibilité Précautions d'emploi

La Saga HTML Le travail de l’ISO sur la structuration des documents: SGML Un utilisateur: le CERN Les DTD HTML est une DTD Les évolutions: interactions, exécution D-HTML XML, comme synthèse? Le travail du W3C LCS/MIT, Keio Univ., INRIA

Universal Resource Locator protocole://nom[:port][/chemin][param] Structure des URL Universal Resource Locator protocole://nom[:port][/chemin][param] http://www.microsoft.com ftp://ftp.lip6.fr/pub/linux/readme.txt http://www.lip6.fr/dess http://mercure.lip6.fr:8080/essai http://commerce.com/commande?nom=eh

A l’origine serveur vers client Les réponses du client Le Web: interactions A l’origine serveur vers client Les réponses du client CGI: Common Gateway Interface 1 2 3 4 1- requête 2- page 3- paramètres 4- résultats

Le Web: interactions Accès aux données sur d’autres serveurs Une véritable architecture d’applications Séparation de la visualisation, de la présentation et du calcul Base de données JDBC ODBC NSAPI ISAPI HTTP Serveur Web

Java Origine de SUN Langage orienté objet (type C++) Sécurité du code Sécurité de l’exécution Interprétation/compilation Indépendance de la plate-forme matérielle

Système d’exploitation Java: exécution Visualisation Protocole HTTP Client Web Machine virtuelle Système d’exploitation Matériel

Les outils Java D ’abord, le JDK! Java Cryptography Extension (JCE) Java DataBase Connector (JDBC) Jave Beans / Java RMI Java Communications Java InfoBus Java Media Framework Java Telephony Systèmes d’exploitation, TR, etc.

L'architecture « complète » FTP, SMTP, Telnet, DNS, HTTP, etc. Applications coopératives (multicast, multimedia, etc.) Applications de gestion (routage) Client Serveur (NFS) ISO Applications dérivées de l’ISO (SNMP, LDAP) Représentation des données TCP RTP/RTCP ICMP/IGMP Sécurité Mobilité ... RSVP DHCP UDP Protocole IP Autres Ethernet Token Ring Réseaux m X25 PPP, SLIP FR, ATM FDDI

Synthèse sur TCP/IP Une architecture d’expérimentation devenue opérationnelle Une expérience de trente ans Une architecture unifiée pour le poste de travail, pour le réseau d’entreprise, pour le réseau local Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS Prise en charge constante de l’aspect utilisateur Une application modèle d’environnement distribué: le Web Une idée d’indépendance des infrastructures vues de l’utilisateur Une idée d’indépendance des applications vues de l’interface Une idée d’indépendance des systèmes vus des applications

Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

La sécurité dans les réseaux D'où viennent les problèmes? Distribution des informations et des machines. Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus. Réseaux locaux: 80% des « attaques » Commerce et paiement: Le paradoxe du nombre et de la confiance! Les techniques Cryptographie principalement L’information se protège et se transmet facilement, pour la confiance, les choses sont plus délicates Les limites réglementaires et/ou techniques Besoin de contrôle des autorités. Problèmes douaniers / Lieu et méthode de taxation. Comment exercer réellement un contrôle?

La sécurité: les méthodes Une trilogie « vitale »: Audit Analyse des besoins, des risques Les outils techniques Cryptographie Contrôle Logiciels ou matériels de surveillance Une seule étape vous manque … et tout est dépeuplé!

Une attaque directe UNIX Un utilisateur quelconque se connecte sur Internet Il récupère le code d’un « exploit » Il le compile et l’exécute Il est root

Une attaque directe NT Un utilisateur quelconque se connecte sur Internet Il récupère le programme « sechole.exe » Il l’exécute Son compte est ajouté au groupe Administrators

Attaque des mots de passe Versions codées disponibles dans le systèmes Algorithmes connus Utilisation de dictionnaires Règles mnémotechniques Essais pour trouver UN MOT DE PASSE

La sécurité: filtrage Sécurité renforcée INTERNET Routeur Firewall Mail Web DNS INTERNET FTP Telnet X Routeur Firewall DMZ (Zone Démilitarisée) Sécurité renforcée

Chiffrement - 1 Algorithmes symétriques RC-4, RC-5 DES, 3-DES abc #!$ Clef Partagée abc #!$ #!$ abc

Chiffrement - 2 abc #!$ #!$ abc abc #!$ #!$ abc Pas de secret partagé, seulement l ’algorithme Génération des clés Algorithmes asymétriques à cause des clés RSA Chiffrement, Authentification, Intégrité Problème de la distribution des clés et des performances Exemples: clef privée clef publique abc #!$ #!$ abc Bob Alice clef publique clef privée abc #!$ #!$ abc Alice Bob

Chiffrement - 3 Message Message Signature hash hash Digest Digest = Clef publique hash hash Digest Digest = Digest Clef privée Signature

IPSec Chiffrement Authentification VPN IP HDR ESP DATA Chiffrement ESP: Encapsulated Security Protocol Authentification AH: Authentication Header VPN Virtual Private Network authentification + chiffrement IP HDR AH DATA authentification IP HDR AH ESP IP HDR DATA chiffrement authentification

SSL (Secure Socket Layer) Développé par Netscape fondé sur un algorithme de type RSA SMTP FTP HTTP SET SSL TCP/IP 2 phases : Authentification serveur et client Echange de donnée Notions importante : Certificat X509 (authentification) Clé publique / clé privée Algorithme de cryptage (RC2, RC4 , DES etc..)

Sécurité - réglementation Avant 1986 (décret loi du 14/4/1939) Décret 86-250 du 18/2/1986 Loi du 29/12/90 - décret 92-1358... SCSSI Loi de Juillet 1996 Simple déclaration pour l'authentification et l'intégrité des messages Demande d'autorisation pour le reste SCSSI, 18 rue du Dr Zamenhof 92131 ISSY LES MOULINEAUX

Sécurité -Réglementation Loi de Juillet 1996 Libéralisation de l’authentification Utilisation du cryptage possible Tiers de confiance (Key Escrow) Algorithmes possibles? Organisation de l’INTERNET Les décrets d’applications (fin 96?) Parus en février-mars 1998! Valeur probante de la signature électronique Août 99 Loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique Force probante de la forme électronique des documents, de la signature électronique

La sécurité applicative: en pratique La signature pour authentifier Le cryptage pour la confidentialité A quel niveau? Celui des protocoles: IPSec par exemple Celui des applications: PGP par exemple La sécurité des implantations logicielles Les outils de Java Voir par exemple http://www.rooshell.com

Les sites de « piratage »

Coordination des utilisateurs

FIST Plus de 70 membres en 2000 Des opérateurs, des industriels, bref des utilisateurs de réseaux Fédération des CERTs Coordination des détections de problèmes et des parades Service d’alerte indispensable pour les ingénieurs

CERT du DoD

CERT d’IBM

La signature électronique Loi n° 2000-230 du 13 mars 2000 J.O. n° 62 du 14 mars 2000 page 3968, adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique. Article1316-3 du code civil devient: « L’écrit sur support électronique a la même force probante que l’écrit sur support électronique »

Exemple de PGP http://come.to/pgpi-fr Informations en français Outil de signature pour l’authentification Outil de cryptage pour la confidentialité Algorithmes connus Implantés sur tous les systèmes classiques (Windows, MacOS, PalmOs, Psion, Linux, etc.) Intégration avec les outils classiques de la communication

PGP: les fonctions Génération d’une paire de clés Maintenance d’un annuaire de ses correspondants Gestion d’un accès LDAP Signature de fichiers Cryptage de fichiers Intégration aux messageries

Exemple: PGP et Outlook

Exemple: PGP et Outlook

Synthèse sécurité La notion de sécurité « réseau » n’existe pas Il faut apprécier les risques Les systèmes et les réseaux participent conjointement et de façon indissociable à la sécurité du système d’information Sur le plan technique: Les firewalls: algorithmique modifiant le traitement des protocoles La cryptographie: modifiant les applications L’algorithmique des applications (ex: OTP) Les protocoles: installation de services de sécurité dans les protocoles (ex: IPSec) L’intégration de sécurité dans le logiciel (ex: Java) Sur le plan réglementaire: Situation nationale et internationale différente (!) Aspects de la sécurité liés au commerce électronique

Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

Essai de définition du multimédia Information au contenu riche et complexe Voix, données, images, vidéo, etc. Applications Conférences, travail de groupe, multimédia, accès aux bases de données Voix, téléphonie Machines spécialisées à "faible" coût Une industrie nouvelle

Modèle économique Hypothèse: Téléphone 15%, Internet 300%

La disponibilité 1 90% 36.5 j/an 2 99% 3.65 j/an 3 99.9% 8.8 h/an Bon ISP? 4 99.99% 53 min/an 5 99.999% 5 min/an Téléphone 6 99.9999% 32 s/an

Multimédia: les problèmes Représentation des informations Angle d’approche historique Résultats compatibles avec les technologies de communication Transport des informations Compréhension des besoins de qualité Gestion du temps Traitement des informations Matériel ou logiciel? Terminal ou outil de gestion de trafic? Intégration dans le monde professionnel personnel

Représentation des données Pour les images fixes Codage FAX JPEG (qualité) GIF (compromis) Pour la vidéo MPEG De la qualité VHS à la haute définition Évolution vers la synthèse d’images Les formats propriétaires, des standards? Intel INDEO, Apple Quicktime, Microsoft AVI et ASF, RealAudio et RealVideo etc.

Transport des informations Besoin de débits élevés Maîtrise des temps de transfert Gestion des ressources, Synchronisation Le bon compromis à trouver entre gestion des erreurs, qualité de restitution, vitesse et maîtrise des délais Utiliser les protocoles existants ou en créer de nouveaux?

La voix sur IP Transmission d’une information isochrone Problème de maîtrise des délais et de la gigue Expérimentations nombreuses Produits opérationnels Architecture normalisée H323 – le standard Utilisation de RTP/RTCP pour le contrôle de la qualité de service MGCP (Media Gateway Control Protocol) pour la localisation des outils de conversion Développement de SIP (session initiation protocol) à l’IETF – Développement dynamique de services Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui; les opérateurs demain?

Les codages de la voix G.711 G.729(2) G 723.1 GSM (3) GSM DOD 1016 64 Standard G.711 G.729(2) G 723.1 (4)/(2) GSM (3) 06.10 (1988) GSM 06.60 (1996) DOD 1016 (2) Débit (kbps) 64 8 6.3/5.3 13 12.2 4.8 Complex. MIPS 0.1 22 16/18 2.5 15.4 - Trame (ms) 0.125 10 30 20 Qualité MOS(*) 4.2 4.0 3.9/3.7 3.6-3.8 4.1 3 Mean Opinion Scores CELP: Code Excited Linear Predictive RLP-LTP: Regular Pulse Excited with Long Term Prediction MP-MLQ: Multipulse Maximum Likelihood Quantization

Architecture de protocoles Le cadre général actuel est H323 de l’ITU-T intégrant voix - données - audio sur réseaux de données Intègre RTP/RTCP H.26x Vidéo G.7xx Voix H.225 Réseau Données T.120 H.245 Contrôle Q.931

Voix sur IP: les réseaux INTERNET et le réseau téléphonique RTC RTC 1 Internet RTC Internet 2 Internet 3

Produits actuels Étude de Data Communications en Septembre 1999 portant sur des essais qualitatifs (Network Magazine)

Applications coopératives Netmeeting de Microsoft Architecture d’application adaptative Respect des normes Indépendant des applications partagées

Synthèse multimédia Le problème du codage est globalement traité Une approche « informatique » pour un problème « télécom » Les contraintes de gestion du temps et la qualité de service Une application aujourd’hui: la voix et l’un de ses dérivés, la téléphonie L’intégration dans le Web, clé du succès?

Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

Gestion de réseaux Administration ISO Démarche de convergence ISO-TCP/IP Création de SNMP SNMP v2 CMIP SNMP v3 Une synthèse des besoins Aspect dynamique des fonctions/services Environnement d’exécution

Gestion de réseau: modèle ISO Les domaines fonctionnels: Gestion des configurations Gestion des performances Gestion des fautes Gestion des ressources Gestion de la sécurité Pour quoi faire? Echelle des temps Surveillance, contrôle, mesure, dépannage

Gestion des réseaux: modèle ISO SMAE Get Set Action Create Delete Event-report LME A LME P LME S ? LME T LME R LME L LME P MIB Description

Gestion des réseaux: TCP-IP Méthodes simples $ ping -c 10 hera.ibp.fr PING hera.ibp.fr (132.227.61.135): 56 data bytes 64 bytes from 132.227.61.135: icmp_seq=0 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=1 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=2 ttl=254 time=3.8 ms 64 bytes from 132.227.61.135: icmp_seq=3 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=4 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=5 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=6 ttl=254 time=2.8 ms 64 bytes from 132.227.61.135: icmp_seq=7 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=8 ttl=254 time=2.7 ms 64 bytes from 132.227.61.135: icmp_seq=9 ttl=254 time=2.5 ms --- hera.ibp.fr ping statistics --- 10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 2.4/2.6/3.8 ms

Gestion des réseaux: TCP-IP Méthodes simples $ ping -c 10 mozart.ee.uts.edu.au PING mozart.ee.uts.edu.au (138.25.40.35): 56 data bytes 64 bytes from 138.25.40.35: icmp_seq=0 ttl=223 time=689.9 ms 64 bytes from 138.25.40.35: icmp_seq=1 ttl=223 time=780.0 ms 64 bytes from 138.25.40.35: icmp_seq=2 ttl=223 time=793.5 ms 64 bytes from 138.25.40.35: icmp_seq=3 ttl=223 time=758.5 ms 64 bytes from 138.25.40.35: icmp_seq=4 ttl=223 time=676.1 ms 64 bytes from 138.25.40.35: icmp_seq=5 ttl=223 time=640.1 ms 64 bytes from 138.25.40.35: icmp_seq=8 ttl=223 time=1076.1 ms 64 bytes from 138.25.40.35: icmp_seq=9 ttl=223 time=921.0 ms --- mozart.ee.uts.edu.au ping statistics --- 10 packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 640.1/791.9/1076.1 ms

Gestion des réseaux: TCP-IP Méthodes simples $ traceroute sophia.inria.fr traceroute to sophia.inria.fr (138.96.32.20), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr (132.227.72.1) 1 ms 1 ms 1 ms 2 hera.ibp.fr (132.227.61.135) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr (132.227.60.3) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr (134.157.252.254) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr (192.44.54.1) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net (193.48.58.121) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net (193.48.53.49) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net (192.93.43.115) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net (192.93.43.89) 360 ms 30 ms 33 ms 10 marseille.renater.ft.net (192.93.43.73) 32 ms 49 ms 32 ms 11 marseille1.r3t2.ft.net (192.93.43.49) 36 ms 24 ms 17 ms 12 sophia1.r3t2.ft.net (193.48.50.33) 32 ms 24 ms 28 ms 13 inria-sophia.r3t2.ft.net (193.48.50.50) 26 ms 33 ms 36 ms 14 193.48.50.170 (193.48.50.170) 46 ms 31 ms 27 ms 15 sophia-gw.inria.fr (193.51.208.1) 33 ms 45 ms 29 ms 16 t8-gw.inria.fr (138.96.64.250) 23 ms 39 ms 26 ms 17 sophia.inria.fr (138.96.32.20) 38 ms 33 ms 27 ms

Gestion de réseaux: SNMP Requête Système géré Alarme Primitives simples Structuration des réseaux Limitations nombre sécurité Logiciels "hyperviseurs" Centre de gestion Système géré PROXY

Gestion de réseaux: SNMP Structure de la MIB 171 objets définis dans la MIB II Exemple du groupe system sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices Description libre du système Identification logiciel agent Temps depuis activation Nom d'un administrateur Nom du système Emplacement physique Services offerts (niveaux)

Notion de règles politiques La gestion politique Notion de règles politiques Statiques ou dynamiques Définies par l’organisation, par l’individu, par l’opérateur de réseau Pour prendre des décisions Contrôle d’accès Gestion de QoS

Modèle de gestion politique Prise de décision PDP LDAP COPS PEP Mise en œuvre de la décision Stockage des règles

Synthèse gestion des réseaux Une tâche complexe aux facettes multiples Accès à l’information détenue dans le réseau d’où le besoin d’un protocole Le protocole n’est que le point de départ Autres fonctions vitales: analyse, modélisation, etc. Du point de vue technique: un standard de fait aux évolutions nécessaires

Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles

LES Mobilités Les infrastructures Réseaux locaux sans fils IEEE 802.11 Réseaux satellites Téléphonie mobile vers le réseau de données ou du GSM à l’UMTS Micro réseaux (Blue tooth) Mobilité et protocoles (permanence des adresses et des configurations) Mobilité des applications, des environnements, du code

IP et la mobilité Définition de la mobilité Quels services? Mobilité « de la prise » Mobilité de la machine Mobilité de l’environnement Mobilité des applications, des fonctions, des services, du code exécutable. Quels services? Quels moyens Les tunnels Le reverse tunnelling C B A C’ D

Communications avec les mobiles Téléservices du GSM Téléphonie Appels d'urgence Messagerie (140 caractères) Donnée Fax groupe 3 Services supplémentaires Visibilité technologique des réseaux orientés « données » et non plus « voix avec données » GPRS, la transition IMT-2000, UMTS, une synthèse à l’échelle mondiale? Que devient l’économie des opérateurs?

HDML:Handheld Device Markup Language Le Web sans fil HDML:Handheld Device Markup Language 1996, Phone.com WAP: Wireless Application Protocol 1997, Phone.com, Ericsson,Motorola, Nokia i-Mode 1999, NTT DoCoMo (Japon)

W@P Sécurité Indépendant du réseau contraintes minimales (téléphone, PDA, etc.) Support clavier Reconnaissance vocale http://www.wapforum.org/ Passerelle

WAP: architecture

Communications avec les mobiles Les réseaux sans fil Radio VSAT Infra rouge Les réseaux locaux sans fil IEEE 802.11 MAC: Infra rouge, saut de fréquence, large bande Norme HIPERLAN

Les réseaux satellites Technologie satellite Géostationnaire A défilement Avantages/Inconvénients Technologie mobile Les solutions en présence: Eutelsat SKYBRIDGE, IRIDIUM, CELESTRI, ...

Exemple: Iridium 66 satellites plus 6 en secours 5 premiers satellites en mai 1997 mission n°11 le 24 mars 1998: 5 satellites par une fusée Delta 2 actuellement 72 satellites en orbite les lanceurs: Boeing (Delta 2), Khrunichev (Proton K), et China Great Wall (Longue Marche)

Les composants du système Voix, fax, téléphone, données Satellites 780 km Connexion directe Téléphones en vente (Auchan: 19900 FF!)

Réseaux de terminaux: BLUETOOTH La communication personnelle en réseau Intégration de la téléphonie et de l’informatique Interface « faible coût » Consortium industriel 100 kbps à 1 Mbps Produits

Synthèse mobilité Différents types de mobilité La téléphonie et ses réseaux ne sont qu’une facette du problème Tous ne sont pas accessibles à la technologie actuelle Avènement du code mobile Sur le plan technique de communication: IP propose une solution opérationnelle Les réseaux mobiles montrent des propriétés « oubliées » des réseaux: taux d’erreurs, débits, etc. Redéfinition des architectures en les centrant sur le poste de l’utilisateur final

Fiches d'évaluation Avant de partir, n'oubliez pas de compléter la fiche d'évaluation (dernière page du support) Merci de la déposer à l’accueil CAP GEMINI en partant.

Penser à … Commander les Taxis si vous en avez besoin! (Faites-le à la pause de l’après-midi.) Remettre les feuilles de présence dont vous pourriez avoir besoin à l’hôtesse CAP GEMINI en partant … passer un excellent Week-end!