3ème partie: TCP-IP, Applications, sécurité, gestion, sans fils Réseaux: la synthèse 3ème partie: TCP-IP, Applications, sécurité, gestion, sans fils Eric Horlait Eric.Horlait@lip6.fr http://www.lip6.fr/rp/~eh
Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles
TCP-IP: origine Commutation de paquets Approche « informatique » vs « télécom » Expérimentations de chercheurs Approche intégrée: des applications aux outils techniques Approche de complémentarité par rapport à l’existant Déploiement rapide Devient standard de fait Internet Le Web Les évolutions nécessaires
Interconnexion de réseaux P1 A Les réseaux d'entreprise Les passerelles Les protocoles Les adresses Approche DoD Le monde TCP-IP B C Réseau 1 Réseau 3 P1 Px P2 Réseau 2 Réseau 4 D G E F
Architecture TCP-IP Machine A Passerelle Machine D Applications standards Applications standards Protocole IP Protocole IP Protocole IP Protocole d'accès à R1 R1 R2 Protocole d'accès à R2 Réseau R1 Réseau R2
Architecture TCP-IP: adressage 32 bits Adressage hiérarchique 32 bits Réseau / Machine Classes d'adresses Adresses de groupes Écriture standard 132.227.61.27 Réseau Machine A 0 <7 bits> B 10 <14 bits> C 110 <21 bits> D 1110 <28 bits>
Le protocole IP v4 En - tête Données Options Total length Ver IHL Service Total length Identification F Offset TTL Protocol Checksum Données Adresse Source Adresse destination Options
Traitement des erreurs Une erreur se traduit par la disparition d’un paquet: Impact utilisateur Impact réseau (administrateur) Appli IP Gest ICMP X
Protocole de contrôle: ICMP Application de gestion Complément de IP Signalisation d'anomalies Instrumentation Implantation obligatoire Est vu comme une application de IP ICMP Niveau Réseau Gestion de IP
IP multicast Adresses de classe D Interface de programmation simple Impact important sur le routage Reste « best effort » sur la sémantique Correspondance avec les réseaux support Cohabitation multicast/unicast
Evolution IP v6 Taille du réseau, nombre de machines Evolution v6 Croissance exponentielle Gestion des adresses Manque de hiérarchie des adresses Evolution v6 Adresses de 128 bits Compatibilité v4, adresses locales, opérateurs, multidestination Gestion de ressources possible
Ce qu’est IP version 6 IP v4 IP v6 ICMP IGMP ICMP v6 Mobilité Mcast Auto Conf IPsec
Le 6-bone http://www.6bone.net/6bone-backbone.html
Le 6-bone 48 pays en 09/00 FRANCE – 28 sites BAY-FRANCE: Bay Networks/France, Valbonne, France BULL: Bull SA, Grenoble (Isere), FRANCE, A G6 site DIGITAL-ETC: Digital Equipment Corporation, Centre Technique Europe, Sophia Antipolis, France G6: IMAG, G6 international hub, Grenoble, France, G6 is a group of french accademic & industrial IPv6 testers G6-BULL: Bull SA, Grenoble (Isere), FRANCE, A G6 site G6-ENST: ENST, G6 node, Paris, France G6-ENSTBR: ENST bretagne G6-EUROCONTROL: Eurocontrol Experimental Centre, Bretigny sur Orge, near Paris, G6 node G6-INRIA-RA-MB: INRIA RHONE-ALPES, Montbonnot, near Grenoble, FRANCE, A G6 site G6-INRIA-ROCQ: INRIA-ROCQUENCOURT, Rocquencourt, near Paris, FRANCE, A G6 site G6-INRIA-SOPH: INRIA-SOPHIA ANTIPOLIS, Southern France, near Nice, G6 node G6-INTERNATIF: INTERNATIF, Paris, France, A G6 site G6-LIP6: LIP6, Paris, FRANCE, A G6 site G6-P7: Universite Paris 7, Paris, FRANCE, A G6 site G6-UBORDEAUX: UBORDEAUX, Bordeaux, FRANCE, A G6 site G6-ULP-LSIIT: ULP-LSIIT, Strasbourg (Alsace), FRANCE, G6 Regional Hub ISDNET: ISDnet, 74 Avenue du Maine, Paris 75014
IPv6 – les produits Routeurs Systèmes http://playground.sun.com/pub/ipng/html/ipng-implementations.html
IP et la mobilité Définition de la mobilité Quels services? Quels moyens Les tunnels Le reverse tunnelling C B A C’ D
Utilisation des en-têtes d ’extension Amélioration du routage Mobilité IPv6 Utilisation des en-têtes d ’extension Amélioration du routage Suppression du routage triangulaire assez rapide Le routage triangulaire peut subsister dans les déplacements Tenue à jour des déplacements
Les problèmes de la mobilité IP Ce n ’est pas la mobilité GSM Comment traiter le routage? Les tunnels modifient les délais, donc le comportement de certains protocoles (TCP). IPv6 propose une approche où les routages sont meilleurs
Le niveau transport TCP UDP Autres protocoles Fiabilité Contrôles d'erreur, de flux, d'ordre UDP Vérification des erreurs Autres protocoles Applications spécifiques (haut débit)
TCP: élément de protocole En - tête Port source Port dest Numéro de séquence Acquittement Données Drapeaux Fenêtre Checksum Données URG Options
UDP: transport minimal Sans connexion Remise si correct Pas d'ordre Pas de correction d'erreurs Mode client/serveur Port source Port dest Longueur Checksum Données
Taille de l’Internet: 72 398 092 en janvier 2000 Source: http://www.isc.org
Le monde Internet Connexion isolée "privée" Connexion à l'INTERNET Opérateur INTERNET Réseau d'accès Accès personnel
Internet - 1 Les composants du système: Les utilisateurs U U U U U L’utilisateur L’accès L’ISP L’infrastructure Internet Les transporteurs Les utilisateurs Domestiques Professionnels Services Médiation U U U U U Accès Accès Accès ISP ISP ISP ISP ISP Internet Internet Internet Transport Transport Transport
Internet - 2 Qui paie le réseau d’accès? Médiation Qui paie le réseau d’accès? Utilisateur L’ISP Mais l’ISP est un « vendeur de trafic » pour le réseau d’accès Le réseau d’accès paie l’ISP Fournisseur de service Fournisseur de service €€€ ISP ISP ISP GIX Réseau d’accès Utilisateur
La qualité de service et IP Le « best effort » seul est insuffisant Plusieurs approches sont possibles: Surdimensionnement Adaptation du comportement des applications Réservation de ressources dans le réseau Adaptation du comportement du réseau Les outils Les infrastructures: Commutation Ethernet, ATM, etc. RTP/RTCP INTSERV et RSVP DIFFSERV Signalisation globale?
Les solutions de « commutation IP » La problématique de base Augmenter la vitesse des réseaux Gérer la QoS Les solutions L’infrastructure: ATM? L’architecture Séparation du routage et du relayage (forwarding) D’un point de vue opérationnel IP switching IP over ATM Tag Switching ARIS MPLS
IP et l’ATM Concept de base: LIS (Logical IP Subnet) Organisation standard du monde IP Utilisation de routeurs Utilisations de serveurs: ATM ARP, MARS (Multicast Address Resolution Server) ATM ARP Server LIS Routeur C X X C A B C D X C C C C
Classical IP: solution simple Routeur Routeur ATM ARP Server LIS LIS LIS C C C X X ATM ARP Server X X X X ATM ARP Server C X X X C C C C C C C C C C C C C C Un réseau ATM n’est qu’un sous-réseau ordinaire Encapsulation LLC / AAL 5 Même vue de bout en bout Routeur
IP Switching (Ipsilon - Nokia) Contrôle et analyse des flots Commande du commutateur (GSMP: General Switch Management Protocol) Mise en place des flots commutés (IFMP: Ipsilon Flow Management Protocol) IP Switch Controller GSMP ATM switch IFMP IFMP
Gestion des ressources par protocole Le réseau d’entreprise Outil de signalisation : RSVP Mécanismes de gestion (débit, délai) Le réseau d’opérateur agrégation de trafics services différenciés Adaptation applicative Ce qui est utilisé aujourd’hui (RTP/RTCP) Commutation, QoS routing
Trois types de profils: Approche INTSERV INTegrated SERVices Trois types de profils: Best effort Le service classique Controlled load Le réseau se comporte comme un réseau best effort peu chargé Guaranteed Garantie de débit, délai et gigue Signalisation - réservation
IP et QoS: approche applicative Hypothèse Les applications vivent avec un réseau sur lequel aucune modification n’est possible Adaptation Modification du comportement des applications en fonction du comportement du réseau (exemple, modification des codages) L’application est en prise la plus directe possible avec le réseau: RTP Besoin d’un mécanisme d’observation: RTCP Synchronisation des horloges
Classification des trafics A l’entrée d’un réseau, les trafics sont triés et étiquetés Chaque routeur traite alors les paquets en fonction de leur classe Routeur interne Routeur extérieur Tri et étiquetage Conversion de signalisation (e.g. de ou vers RSVP) Administration
Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles
Evolution du service Web Source: http://www.netcraft.com/Survey/Reports
Une modification de l’informatique Les logiciels libres Installation de la notion de middleware indispensable L’économie se déplace du réseau vers le système puis vers le contenu Exemples connus: Linux, Apache, Solaris 8 Pour les services Web 11 161 811 serveurs dont 56% dans .com 58% du total des serveurs sont « apache » (54% des .com) 21% sont Microsoft IIS (24% des .com) 8% sont Netscape Entreprise (9% des .com)
Économie des systèmes « Open Source » Logiciels livrés avec les sources Droit d’usage Privé Commercial Droit d’adaptation Propriété des adaptations Diffusion en « open source » des adaptations Les licences Gnu, OSF Propriétaires
Économie des systèmes « Open Source » L’informatique et les télécommunications ont besoin d’outils standards Dans les spécifications Dans les implantations Fournir une implantation standard, gratuite et connue Meilleure qualité Sécurité Disponibilité par des canaux sensibles: grand public, universités, etc. Garder la maîtrise des développements Diminuer le « time to market » Avoir les bonnes applications au bon moment (avant les autres!)
Économie des systèmes « Open Source » La question restante: Quel est le bon niveau de logiciel « open source »? Les réponses actuelles: Système d’exploitation Client Web Serveur Web Plates-formes logicielles
Utilisation de l’INTERNET Une application majoritaire: le WEB: 90% des connexions 60% à 70% des octets Le reste: Transfert de fichiers Messagerie Signalisation, routage, gestion Dans l’intranet Identique en grandes masses
Applications: DNS Problème de gestion des noms Organisation hiérarchique (1983) Syntaxe et application Les requêtes ... GOV ARPA MIL UK CA EDU COM ORG FR LIP6 horlait@lip6.fr
Applications: Telnet Gestion de terminaux Terminal Gestion de terminaux Options pour diverses émulations VT100, 3270, Minitel Authentification Transparence Performances? Réseau TCP-IP Application
Applications: FTP Transfert de fichiers Types de données Utilisateur Transfert de fichiers Types de données Caractères Octets binaires Compression Transfert tiers Protection des accès Réseau TCP-IP Système de fichiers
Applications: SMTP Messagerie Transfert d'informations En-tête Définition Messagerie Transfert d'informations Structure des messages RFC 822 MIME (RFC 1521-1522) Codage de transfert Les protocoles SMTP POP3 IMAP Corps 1 Corps 1 Corps 3 Corps 2 Corps 1
Applications: News Messagerie par thème Panneau d’affichage électronique Base de données dupliquée Gestion Abonnement Modération Diffusion Protocole NNTP Codages identiques à SMTP
Applications: NFS Partage de fichiers sur un réseau Gestion "à la UNIX" Echanges contrôlés par UDP Modèle client/serveur (RPC) Large disponibilité Précautions d'emploi
La Saga HTML Le travail de l’ISO sur la structuration des documents: SGML Un utilisateur: le CERN Les DTD HTML est une DTD Les évolutions: interactions, exécution D-HTML XML, comme synthèse? Le travail du W3C LCS/MIT, Keio Univ., INRIA
Universal Resource Locator protocole://nom[:port][/chemin][param] Structure des URL Universal Resource Locator protocole://nom[:port][/chemin][param] http://www.microsoft.com ftp://ftp.lip6.fr/pub/linux/readme.txt http://www.lip6.fr/dess http://mercure.lip6.fr:8080/essai http://commerce.com/commande?nom=eh
A l’origine serveur vers client Les réponses du client Le Web: interactions A l’origine serveur vers client Les réponses du client CGI: Common Gateway Interface 1 2 3 4 1- requête 2- page 3- paramètres 4- résultats
Le Web: interactions Accès aux données sur d’autres serveurs Une véritable architecture d’applications Séparation de la visualisation, de la présentation et du calcul Base de données JDBC ODBC NSAPI ISAPI HTTP Serveur Web
Java Origine de SUN Langage orienté objet (type C++) Sécurité du code Sécurité de l’exécution Interprétation/compilation Indépendance de la plate-forme matérielle
Système d’exploitation Java: exécution Visualisation Protocole HTTP Client Web Machine virtuelle Système d’exploitation Matériel
Les outils Java D ’abord, le JDK! Java Cryptography Extension (JCE) Java DataBase Connector (JDBC) Jave Beans / Java RMI Java Communications Java InfoBus Java Media Framework Java Telephony Systèmes d’exploitation, TR, etc.
L'architecture « complète » FTP, SMTP, Telnet, DNS, HTTP, etc. Applications coopératives (multicast, multimedia, etc.) Applications de gestion (routage) Client Serveur (NFS) ISO Applications dérivées de l’ISO (SNMP, LDAP) Représentation des données TCP RTP/RTCP ICMP/IGMP Sécurité Mobilité ... RSVP DHCP UDP Protocole IP Autres Ethernet Token Ring Réseaux m X25 PPP, SLIP FR, ATM FDDI
Synthèse sur TCP/IP Une architecture d’expérimentation devenue opérationnelle Une expérience de trente ans Une architecture unifiée pour le poste de travail, pour le réseau d’entreprise, pour le réseau local Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS Prise en charge constante de l’aspect utilisateur Une application modèle d’environnement distribué: le Web Une idée d’indépendance des infrastructures vues de l’utilisateur Une idée d’indépendance des applications vues de l’interface Une idée d’indépendance des systèmes vus des applications
Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles
La sécurité dans les réseaux D'où viennent les problèmes? Distribution des informations et des machines. Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus. Réseaux locaux: 80% des « attaques » Commerce et paiement: Le paradoxe du nombre et de la confiance! Les techniques Cryptographie principalement L’information se protège et se transmet facilement, pour la confiance, les choses sont plus délicates Les limites réglementaires et/ou techniques Besoin de contrôle des autorités. Problèmes douaniers / Lieu et méthode de taxation. Comment exercer réellement un contrôle?
La sécurité: les méthodes Une trilogie « vitale »: Audit Analyse des besoins, des risques Les outils techniques Cryptographie Contrôle Logiciels ou matériels de surveillance Une seule étape vous manque … et tout est dépeuplé!
Une attaque directe UNIX Un utilisateur quelconque se connecte sur Internet Il récupère le code d’un « exploit » Il le compile et l’exécute Il est root
Une attaque directe NT Un utilisateur quelconque se connecte sur Internet Il récupère le programme « sechole.exe » Il l’exécute Son compte est ajouté au groupe Administrators
Attaque des mots de passe Versions codées disponibles dans le systèmes Algorithmes connus Utilisation de dictionnaires Règles mnémotechniques Essais pour trouver UN MOT DE PASSE
La sécurité: filtrage Sécurité renforcée INTERNET Routeur Firewall Mail Web DNS INTERNET FTP Telnet X Routeur Firewall DMZ (Zone Démilitarisée) Sécurité renforcée
Chiffrement - 1 Algorithmes symétriques RC-4, RC-5 DES, 3-DES abc #!$ Clef Partagée abc #!$ #!$ abc
Chiffrement - 2 abc #!$ #!$ abc abc #!$ #!$ abc Pas de secret partagé, seulement l ’algorithme Génération des clés Algorithmes asymétriques à cause des clés RSA Chiffrement, Authentification, Intégrité Problème de la distribution des clés et des performances Exemples: clef privée clef publique abc #!$ #!$ abc Bob Alice clef publique clef privée abc #!$ #!$ abc Alice Bob
Chiffrement - 3 Message Message Signature hash hash Digest Digest = Clef publique hash hash Digest Digest = Digest Clef privée Signature
IPSec Chiffrement Authentification VPN IP HDR ESP DATA Chiffrement ESP: Encapsulated Security Protocol Authentification AH: Authentication Header VPN Virtual Private Network authentification + chiffrement IP HDR AH DATA authentification IP HDR AH ESP IP HDR DATA chiffrement authentification
SSL (Secure Socket Layer) Développé par Netscape fondé sur un algorithme de type RSA SMTP FTP HTTP SET SSL TCP/IP 2 phases : Authentification serveur et client Echange de donnée Notions importante : Certificat X509 (authentification) Clé publique / clé privée Algorithme de cryptage (RC2, RC4 , DES etc..)
Sécurité - réglementation Avant 1986 (décret loi du 14/4/1939) Décret 86-250 du 18/2/1986 Loi du 29/12/90 - décret 92-1358... SCSSI Loi de Juillet 1996 Simple déclaration pour l'authentification et l'intégrité des messages Demande d'autorisation pour le reste SCSSI, 18 rue du Dr Zamenhof 92131 ISSY LES MOULINEAUX
Sécurité -Réglementation Loi de Juillet 1996 Libéralisation de l’authentification Utilisation du cryptage possible Tiers de confiance (Key Escrow) Algorithmes possibles? Organisation de l’INTERNET Les décrets d’applications (fin 96?) Parus en février-mars 1998! Valeur probante de la signature électronique Août 99 Loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique Force probante de la forme électronique des documents, de la signature électronique
La sécurité applicative: en pratique La signature pour authentifier Le cryptage pour la confidentialité A quel niveau? Celui des protocoles: IPSec par exemple Celui des applications: PGP par exemple La sécurité des implantations logicielles Les outils de Java Voir par exemple http://www.rooshell.com
Les sites de « piratage »
Coordination des utilisateurs
FIST Plus de 70 membres en 2000 Des opérateurs, des industriels, bref des utilisateurs de réseaux Fédération des CERTs Coordination des détections de problèmes et des parades Service d’alerte indispensable pour les ingénieurs
CERT du DoD
CERT d’IBM
La signature électronique Loi n° 2000-230 du 13 mars 2000 J.O. n° 62 du 14 mars 2000 page 3968, adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique. Article1316-3 du code civil devient: « L’écrit sur support électronique a la même force probante que l’écrit sur support électronique »
Exemple de PGP http://come.to/pgpi-fr Informations en français Outil de signature pour l’authentification Outil de cryptage pour la confidentialité Algorithmes connus Implantés sur tous les systèmes classiques (Windows, MacOS, PalmOs, Psion, Linux, etc.) Intégration avec les outils classiques de la communication
PGP: les fonctions Génération d’une paire de clés Maintenance d’un annuaire de ses correspondants Gestion d’un accès LDAP Signature de fichiers Cryptage de fichiers Intégration aux messageries
Exemple: PGP et Outlook
Exemple: PGP et Outlook
Synthèse sécurité La notion de sécurité « réseau » n’existe pas Il faut apprécier les risques Les systèmes et les réseaux participent conjointement et de façon indissociable à la sécurité du système d’information Sur le plan technique: Les firewalls: algorithmique modifiant le traitement des protocoles La cryptographie: modifiant les applications L’algorithmique des applications (ex: OTP) Les protocoles: installation de services de sécurité dans les protocoles (ex: IPSec) L’intégration de sécurité dans le logiciel (ex: Java) Sur le plan réglementaire: Situation nationale et internationale différente (!) Aspects de la sécurité liés au commerce électronique
Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles
Essai de définition du multimédia Information au contenu riche et complexe Voix, données, images, vidéo, etc. Applications Conférences, travail de groupe, multimédia, accès aux bases de données Voix, téléphonie Machines spécialisées à "faible" coût Une industrie nouvelle
Modèle économique Hypothèse: Téléphone 15%, Internet 300%
La disponibilité 1 90% 36.5 j/an 2 99% 3.65 j/an 3 99.9% 8.8 h/an Bon ISP? 4 99.99% 53 min/an 5 99.999% 5 min/an Téléphone 6 99.9999% 32 s/an
Multimédia: les problèmes Représentation des informations Angle d’approche historique Résultats compatibles avec les technologies de communication Transport des informations Compréhension des besoins de qualité Gestion du temps Traitement des informations Matériel ou logiciel? Terminal ou outil de gestion de trafic? Intégration dans le monde professionnel personnel
Représentation des données Pour les images fixes Codage FAX JPEG (qualité) GIF (compromis) Pour la vidéo MPEG De la qualité VHS à la haute définition Évolution vers la synthèse d’images Les formats propriétaires, des standards? Intel INDEO, Apple Quicktime, Microsoft AVI et ASF, RealAudio et RealVideo etc.
Transport des informations Besoin de débits élevés Maîtrise des temps de transfert Gestion des ressources, Synchronisation Le bon compromis à trouver entre gestion des erreurs, qualité de restitution, vitesse et maîtrise des délais Utiliser les protocoles existants ou en créer de nouveaux?
La voix sur IP Transmission d’une information isochrone Problème de maîtrise des délais et de la gigue Expérimentations nombreuses Produits opérationnels Architecture normalisée H323 – le standard Utilisation de RTP/RTCP pour le contrôle de la qualité de service MGCP (Media Gateway Control Protocol) pour la localisation des outils de conversion Développement de SIP (session initiation protocol) à l’IETF – Développement dynamique de services Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui; les opérateurs demain?
Les codages de la voix G.711 G.729(2) G 723.1 GSM (3) GSM DOD 1016 64 Standard G.711 G.729(2) G 723.1 (4)/(2) GSM (3) 06.10 (1988) GSM 06.60 (1996) DOD 1016 (2) Débit (kbps) 64 8 6.3/5.3 13 12.2 4.8 Complex. MIPS 0.1 22 16/18 2.5 15.4 - Trame (ms) 0.125 10 30 20 Qualité MOS(*) 4.2 4.0 3.9/3.7 3.6-3.8 4.1 3 Mean Opinion Scores CELP: Code Excited Linear Predictive RLP-LTP: Regular Pulse Excited with Long Term Prediction MP-MLQ: Multipulse Maximum Likelihood Quantization
Architecture de protocoles Le cadre général actuel est H323 de l’ITU-T intégrant voix - données - audio sur réseaux de données Intègre RTP/RTCP H.26x Vidéo G.7xx Voix H.225 Réseau Données T.120 H.245 Contrôle Q.931
Voix sur IP: les réseaux INTERNET et le réseau téléphonique RTC RTC 1 Internet RTC Internet 2 Internet 3
Produits actuels Étude de Data Communications en Septembre 1999 portant sur des essais qualitatifs (Network Magazine)
Applications coopératives Netmeeting de Microsoft Architecture d’application adaptative Respect des normes Indépendant des applications partagées
Synthèse multimédia Le problème du codage est globalement traité Une approche « informatique » pour un problème « télécom » Les contraintes de gestion du temps et la qualité de service Une application aujourd’hui: la voix et l’un de ses dérivés, la téléphonie L’intégration dans le Web, clé du succès?
Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles
Gestion de réseaux Administration ISO Démarche de convergence ISO-TCP/IP Création de SNMP SNMP v2 CMIP SNMP v3 Une synthèse des besoins Aspect dynamique des fonctions/services Environnement d’exécution
Gestion de réseau: modèle ISO Les domaines fonctionnels: Gestion des configurations Gestion des performances Gestion des fautes Gestion des ressources Gestion de la sécurité Pour quoi faire? Echelle des temps Surveillance, contrôle, mesure, dépannage
Gestion des réseaux: modèle ISO SMAE Get Set Action Create Delete Event-report LME A LME P LME S ? LME T LME R LME L LME P MIB Description
Gestion des réseaux: TCP-IP Méthodes simples $ ping -c 10 hera.ibp.fr PING hera.ibp.fr (132.227.61.135): 56 data bytes 64 bytes from 132.227.61.135: icmp_seq=0 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=1 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=2 ttl=254 time=3.8 ms 64 bytes from 132.227.61.135: icmp_seq=3 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=4 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=5 ttl=254 time=2.4 ms 64 bytes from 132.227.61.135: icmp_seq=6 ttl=254 time=2.8 ms 64 bytes from 132.227.61.135: icmp_seq=7 ttl=254 time=2.5 ms 64 bytes from 132.227.61.135: icmp_seq=8 ttl=254 time=2.7 ms 64 bytes from 132.227.61.135: icmp_seq=9 ttl=254 time=2.5 ms --- hera.ibp.fr ping statistics --- 10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 2.4/2.6/3.8 ms
Gestion des réseaux: TCP-IP Méthodes simples $ ping -c 10 mozart.ee.uts.edu.au PING mozart.ee.uts.edu.au (138.25.40.35): 56 data bytes 64 bytes from 138.25.40.35: icmp_seq=0 ttl=223 time=689.9 ms 64 bytes from 138.25.40.35: icmp_seq=1 ttl=223 time=780.0 ms 64 bytes from 138.25.40.35: icmp_seq=2 ttl=223 time=793.5 ms 64 bytes from 138.25.40.35: icmp_seq=3 ttl=223 time=758.5 ms 64 bytes from 138.25.40.35: icmp_seq=4 ttl=223 time=676.1 ms 64 bytes from 138.25.40.35: icmp_seq=5 ttl=223 time=640.1 ms 64 bytes from 138.25.40.35: icmp_seq=8 ttl=223 time=1076.1 ms 64 bytes from 138.25.40.35: icmp_seq=9 ttl=223 time=921.0 ms --- mozart.ee.uts.edu.au ping statistics --- 10 packets transmitted, 8 packets received, 20% packet loss round-trip min/avg/max = 640.1/791.9/1076.1 ms
Gestion des réseaux: TCP-IP Méthodes simples $ traceroute sophia.inria.fr traceroute to sophia.inria.fr (138.96.32.20), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr (132.227.72.1) 1 ms 1 ms 1 ms 2 hera.ibp.fr (132.227.61.135) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr (132.227.60.3) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr (134.157.252.254) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr (192.44.54.1) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net (193.48.58.121) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net (193.48.53.49) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net (192.93.43.115) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net (192.93.43.89) 360 ms 30 ms 33 ms 10 marseille.renater.ft.net (192.93.43.73) 32 ms 49 ms 32 ms 11 marseille1.r3t2.ft.net (192.93.43.49) 36 ms 24 ms 17 ms 12 sophia1.r3t2.ft.net (193.48.50.33) 32 ms 24 ms 28 ms 13 inria-sophia.r3t2.ft.net (193.48.50.50) 26 ms 33 ms 36 ms 14 193.48.50.170 (193.48.50.170) 46 ms 31 ms 27 ms 15 sophia-gw.inria.fr (193.51.208.1) 33 ms 45 ms 29 ms 16 t8-gw.inria.fr (138.96.64.250) 23 ms 39 ms 26 ms 17 sophia.inria.fr (138.96.32.20) 38 ms 33 ms 27 ms
Gestion de réseaux: SNMP Requête Système géré Alarme Primitives simples Structuration des réseaux Limitations nombre sécurité Logiciels "hyperviseurs" Centre de gestion Système géré PROXY
Gestion de réseaux: SNMP Structure de la MIB 171 objets définis dans la MIB II Exemple du groupe system sysDescr sysObjectID sysUpTime sysContact sysName sysLocation sysServices Description libre du système Identification logiciel agent Temps depuis activation Nom d'un administrateur Nom du système Emplacement physique Services offerts (niveaux)
Notion de règles politiques La gestion politique Notion de règles politiques Statiques ou dynamiques Définies par l’organisation, par l’individu, par l’opérateur de réseau Pour prendre des décisions Contrôle d’accès Gestion de QoS
Modèle de gestion politique Prise de décision PDP LDAP COPS PEP Mise en œuvre de la décision Stockage des règles
Synthèse gestion des réseaux Une tâche complexe aux facettes multiples Accès à l’information détenue dans le réseau d’où le besoin d’un protocole Le protocole n’est que le point de départ Autres fonctions vitales: analyse, modélisation, etc. Du point de vue technique: un standard de fait aux évolutions nécessaires
Plan Le monde TCP-IP: la technique Le monde TCP-IP: les applications La sécurité Le multimédia La gestion de réseaux Les mobiles
LES Mobilités Les infrastructures Réseaux locaux sans fils IEEE 802.11 Réseaux satellites Téléphonie mobile vers le réseau de données ou du GSM à l’UMTS Micro réseaux (Blue tooth) Mobilité et protocoles (permanence des adresses et des configurations) Mobilité des applications, des environnements, du code
IP et la mobilité Définition de la mobilité Quels services? Mobilité « de la prise » Mobilité de la machine Mobilité de l’environnement Mobilité des applications, des fonctions, des services, du code exécutable. Quels services? Quels moyens Les tunnels Le reverse tunnelling C B A C’ D
Communications avec les mobiles Téléservices du GSM Téléphonie Appels d'urgence Messagerie (140 caractères) Donnée Fax groupe 3 Services supplémentaires Visibilité technologique des réseaux orientés « données » et non plus « voix avec données » GPRS, la transition IMT-2000, UMTS, une synthèse à l’échelle mondiale? Que devient l’économie des opérateurs?
HDML:Handheld Device Markup Language Le Web sans fil HDML:Handheld Device Markup Language 1996, Phone.com WAP: Wireless Application Protocol 1997, Phone.com, Ericsson,Motorola, Nokia i-Mode 1999, NTT DoCoMo (Japon)
W@P Sécurité Indépendant du réseau contraintes minimales (téléphone, PDA, etc.) Support clavier Reconnaissance vocale http://www.wapforum.org/ Passerelle
WAP: architecture
Communications avec les mobiles Les réseaux sans fil Radio VSAT Infra rouge Les réseaux locaux sans fil IEEE 802.11 MAC: Infra rouge, saut de fréquence, large bande Norme HIPERLAN
Les réseaux satellites Technologie satellite Géostationnaire A défilement Avantages/Inconvénients Technologie mobile Les solutions en présence: Eutelsat SKYBRIDGE, IRIDIUM, CELESTRI, ...
Exemple: Iridium 66 satellites plus 6 en secours 5 premiers satellites en mai 1997 mission n°11 le 24 mars 1998: 5 satellites par une fusée Delta 2 actuellement 72 satellites en orbite les lanceurs: Boeing (Delta 2), Khrunichev (Proton K), et China Great Wall (Longue Marche)
Les composants du système Voix, fax, téléphone, données Satellites 780 km Connexion directe Téléphones en vente (Auchan: 19900 FF!)
Réseaux de terminaux: BLUETOOTH La communication personnelle en réseau Intégration de la téléphonie et de l’informatique Interface « faible coût » Consortium industriel 100 kbps à 1 Mbps Produits
Synthèse mobilité Différents types de mobilité La téléphonie et ses réseaux ne sont qu’une facette du problème Tous ne sont pas accessibles à la technologie actuelle Avènement du code mobile Sur le plan technique de communication: IP propose une solution opérationnelle Les réseaux mobiles montrent des propriétés « oubliées » des réseaux: taux d’erreurs, débits, etc. Redéfinition des architectures en les centrant sur le poste de l’utilisateur final
Fiches d'évaluation Avant de partir, n'oubliez pas de compléter la fiche d'évaluation (dernière page du support) Merci de la déposer à l’accueil CAP GEMINI en partant.
Penser à … Commander les Taxis si vous en avez besoin! (Faites-le à la pause de l’après-midi.) Remettre les feuilles de présence dont vous pourriez avoir besoin à l’hôtesse CAP GEMINI en partant … passer un excellent Week-end!