P2PSIP Option SER 2010.

Slides:



Advertisements
Présentations similaires
L’Essentiel sur… La sécurité de la VoIP
Advertisements

Gestion des risques de sinistres
VoIP 1 Chapitre 1 – La VoIP.
Karima Boudaoud, Charles McCathieNevile
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
NGN : Opportunités pour le développement de la Voix sur IP
Le"cartable électronique"®
RFC 3581 “An extension to the Session Initiation Protocole for Symetric Response Routing”
Stéphanie CLAPIÉ Antoine RENARD
Le Grid Computing Par Frédéric ARLHAC & Jérôme MATTERA.
DUDIN Aymeric MARINO Andrès
La Téléphonie sur IP Broussard Philippe Lagrue Sandra DESS IIR
Conception de la sécurité pour un réseau Microsoft
Nicolas Galliot M2SIR David Raspilaire
Applications et Techniques
La voix sur IP Quoi de neuf? Du rêve à la réalité …
26/03/2017 Fonctionnement d ’un cluster sous AIX grâce à HACMP : High Availability Cluster Multi-Processing Raphaël Bosc, IR5.
Le Protocole SIP (Session Initiation Protocol)
Architecture ENT-UNR.
PLAN DU COURS Outils de traitement des risques
Vue d'ensemble Implémentation de la sécurité IPSec
Architecture de réseaux
Internet 3ème génération
LES RESEAUX.
Cours Présenté par …………..
Configuration de Windows Server 2008 Active Directory
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
TIC : Technologies de l’Information et de la communication
FrontCall - 4C Les Centres de Contacts Virtuels
Plateforme de gestion de données de capteurs
Control des objectifs des technologies de l’information COBIT
Support de la Mobilité utilisant SIP
SECURITE DU SYSTEME D’INFORMATION (SSI)
Session Initiation Protocol ( SIP ) Symmetric Response Routing
Auto-organisation dans les réseaux ad hoc
~ Veille technologique ~ Les réseaux pair-à-pair
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Un nouveau monde d’échange sur Internet ????
Les relations clients - serveurs
Protocole 802.1x serveur radius
Développement d’application web
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Universté de la Manouba
Projet de Conception n° 5
An Introduction to distributed applications and ecommerce 1 1 Les services Web, XML et les places de marchés.
1 Protection des arbres multicast avec une forêt duale Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 15 Février 2006.
Séminaire Service Interoperability on Context Level in Ubiquitous Computing Environments Davide Bazzi IIUF Etude de larticle: Service Interoperability.
Techniques de fiabilisation de SIP
Sécurité et Vie Privée Dans les Réseaux Sociaux
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
La sécurité dans les réseaux mobiles Ad hoc
Réseaux Mesh (Maillés) sans fil « WMNS »
Etude et mise en place d’un Serveur de messagerie Postfix
Les réseaux locaux virtuels : VLAN
GOUVERNANCE ET DEMARCHE QUALITE
Nicolas DEWEZ Cyrille JOSSELIN Tuteur: Thierry DELOT Conception d’une application de partage de fichiers Projet IUP3 GMI - Valenciennes Jeudi, 23 mars.
Yonel Grusson.
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
COMPARAISON ENTRE GNUTELLA ET FREENET
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Sécurité de la Voix sur IP --- Attaques et défenses
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
La Voix sur IP.
Transcription de la présentation:

P2PSIP Option SER 2010

Rappel sur SIP Peer to Peer Pourquoi P2PSIP ? Fonctionnement de P2PSIP Les forces et les faiblesses Perspectives Questions ?

Protocole SIP Le protocole SIP L’architecture SIP SIP : Session Initiation Protocol Protocole de signalisation de la couche applicative Domaines d’utilisation Voip, Visioconférence, messagerie instantanée.. Standardisé par IETF REF 3261 Fonctionnement en mode Client / Serveur Différents usages : localisation, établissement d’un appel, notification.. L’architecture SIP User Agent -> Agent intégré dans les terminaux Registrar -> Gestion des requêtes venant du Ua ( authentification, localisation…) Serveur Proxy -> Gestion de sécurité et de routage entre Ua. Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Protocole SIP Les avantages Les inconvénients Normalisation issue du monde de l’internet (IETF) Flexibilité -> utilisation de différents flux de média Compatibilité -> Passerelle vers le UMTS, réseau commuté.. Les inconvénients Basé sur l’adressage IP ( Problématique de la traversé des NAT ) Implémentation dans les terminaux Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Peer to Peer Principe Peer to Peer Différentes catégories C’est un réseau overlay fournissant différents services tout en s’affranchissant (totalement ou partiellement) de serveurs central : Les Peers -> rôle de serveur central Client -> ressources Différentes catégories Réseaux non structurés (Napster, Gnutella) Réseaux structuré ( Algorithme : Chord, CAN, P4L, …) Réseaux partiellement structuré ( Kasaa, Skype) Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Pourquoi P2PSIP ? Idée de départ Augmenter la robustesse des réseaux VoIP/IM en remédiant au risque que représente une architecture avec serveur centralisé Solution combiner l’utilisation : Peer to Peer SIP (Intelligence sur agents utilisateurs) Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Pourquoi P2PSIP ? L’émergence de la solution P2PSIP Volonté d’une architecture structuré P2P Premières études sur le concept : « SIPpeer » (université de Columbia) « SOSIMPLE » (collège William & Mary) Groupe de travail « P2PSIP » par l’IETF. Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Fonctionnement P2PSIP Exigences Disponibilité, stabilité et efficacité Assurer un transport fiable et efficace Tenir compte des exigences pour la DHT (prévoir un protocole Peer évolutif) Tenir compte des exigences d’interconnexion (PSTN, IMS,….) Prévoir un mécanisme NAT Traversal efficace Proposer un protocole Client permettant l’utilisation de terminaux de technologies plus anciennes au sein du réseau P2PSIP Sécuriser le système Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Fonctionnement P2PSIP Principe général Les services fournies par l’overlay P2PSIP : Enregistrement : réalisée par certains peers dits « bootstrap » Localisation : Mise en œuvre de DHT par l’intermédiaire de l’algorithme Chord. Authentification : utilisation de certificats PKI Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Fonctionnement P2PSIP Table de hachage distribuée – DHT Distribuer de façon dynamique sur chaque peer d’un overlay P2P. Matérialisé par la présence de « finger table » : Unique pour chaque Peer Contient la correspondance : Identifiant / Valeur (adresse IP ou données) Cryptage via un via un algorithme de hachage propre à la  nature des données ( identification, minimise les collisions ) Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Fonctionnement P2PSIP Protocole Chord Algorithme de recherche d’information (lookup) S’appui sur le contenu des tables DHT Contribue à limiter le délai d’établissement d’appel en sollicitant un minimum de nœud sur l’overlay Excellente résistance de fonctionnement en cas de défaillances massives de peer au sein de l’overlay. Algorithme de hachage SHA-1 pour le cryptage du contenu de la DHT. Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Fonctionnement P2PSIP Structure de l’overlay Chord Matérialisé par un anneau logique supportant Peer et ressources du réseau. Disposition croissantes des nœuds ( Peer et ressources) en fonction de leur identifiant. Ressource rattaché à un « successeur » Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Fonctionnement P2PSIP Principe de la recherche Chord (localisation P2PSIP) Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Fonctionnement P2PSIP Principe de la recherche Chord (localisation P2PSIP) Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y ! O(Log2(n)) sauts -> Coût de recherche limité pour «n» important

Fonctionnement P2PSIP NAT Traversal Plusieurs approches : Utilisation de serveurs STUN, TURN ou ICE Utilisation du protocole UPnP (Universal Plug and Play) de Microsoft. Rappelons que ces approches ne parviennent pas à satisfaire totalement les attentes relatives aux NAT traversal. Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Fonctionnement P2PSIP Interconnexion aux autres réseaux Deux architectures sont envisagées : Utilisation de Super-Peer formant entre eux un réseau overlay P2PSIP de couche supérieure qui permettrait d’interconnecter les différents réseaux P2PSIP de niveau inférieur. Interconnexion aux futures infrastructures IMS (IP Multimedia Subsystem) par l’intermédiaire d’un « serveur d’application passerelle » compatible P2P-IMS. Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Sécurité Fonctionnement P2PSIP Répartie sur 3 axes : Authentification et autorisation Gestion de confiance Sécurisation du transport Solutions étudiées Certificats basées sur clef PKI Approche de clef pré-partagée Trust-based security enhancement Proxy based security Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Forces et Faiblesses Forces Décentralisation des serveurs : La robustesse de fonctionnement du système L’optimisation de la bande passante des flux de signalisation Réduction des coûts et des contraintes techniques Une technologie plus éco-responsable Réseau scalable Architecture auto configurable Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Forces et Faiblesses Faiblesses     Faiblesses Sécurité sensible aux attaques (de type DoS et SPAM en particulier) Délai d’appel non négligeable -> lookup Utilisation de Nat travsersal performant Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Perspectives Développement dans le monde des entreprises Normalisation d’une RFC ( P2PSIP Draft en 2006) Définition d’un cadre commun Développer la sécurité ( Spam, attaque Dos… ) Développement dans le monde des entreprises Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

Questions