Technologies Internet (introduction)
Histoire Vers 1960 connexion de plusieurs réseaux d'ordinateurs. fin des années 1960 : l'ARPA (Advanced Research Project Agency) agence du ministère de la défense des USA crée ARPANET (lancé en 1969 et toujours en fonctionnement) Années 1970: les universités, laboratoires, le gouvernement américain sont connectés à ARPAnet. Chaque réseau a son langage particulier. ->les réseaux ne peuvent pas communiquer entre eux. Début des années 1980 TCP/IP (Transmission Control Protocol, Internet Protocol) : IP vient de la couche réseau de ARPANET ; TCP = protocole de transport de ARPANET ;
Histoire le mot Internet entre dans le langage ; il devient le standard « de facto » en matière de réseau ; Création du world wide web: WWW apparition du langage HTML pour rédiger les pages web (1989 Tim Berners-Lee du CERN); le protocole http (hyperText Transfer Protocol) permet de transmettre ces pages ; les programmes de navigation client destiné à recevoir les données, à les interpréter et à afficher les résultats (browser). 1993 apparition de Mosaic, la première interface graphique pour afficher des documents HTML, son fondateur crée ensuite l'entreprise Mosaic Communications Corp devenue Netscape (1994). Internet Explorer est créé par Microsoft en 1995
Présentation d'Internet Définition réseau de réseaux d'ordinateurs, qui communiquent entre eux grâce à un protocole d'échange de données standard: TCP/IP (Transmission Control Protocol / Internet Protocol).
service Web Deux notions souvent associées mais très différentes. Internet = "réseau physique" (des processeurs de réseau reliés par des câbles). Le "Web" (la toile d'araignée) = application qui utilise le réseau Internet, et rend possible l'échange d'informations sur ce réseau, notamment grâce à l'utilisation des navigateurs, du langage HTML et du système de navigation hypertexte.
Architecture INTERNET Backbone A Backbone B peering ISP 1 ISP n1 ISP N ISP n2 Réseaux locaux transit Eunet, NSFNET
Si la capacité des réseaux est limitée : comprimer l’information: Aujourd’hui en vidéo VHS : entre 600 kb/s et 1Mb/s TV standard : 2Mb/s TV HD : 4Mb/s Images : JPEG ; gain de 30, mais temps de codage x 100 et temps de décodage x 10. Arbitrage compression vs. capacités de traitement
Transmettre l’information La fibre optique (alternative au cuivre) Possible de transmettre 40 Gbps sur une longueur d’onde d’une fibre optique. Dense Wave Division Multiplexing (DWDM) : possibilité de gérer plusieurs longueurs d’onde sur 1 fibre.
Transmettre l’information Vers des réseaux tout optique : Brasseurs optiques (à venir) ; Routeurs optiques, commutateurs optiques plus tard Qualité de service sur les réseaux données ? Le problème Solution 1 : IP sur ATM Solution 2 : installer des sur-capacités Solution 3: QoS IP natif
Le réseau d’accès ou boucle locale Définition : « the last mile », la partie d’un réseau qui relie l’abonné au « réseau général », c’est-à-dire la partie du réseau comprise entre la prise (de téléphone) et le premier équipement actif du réseau (répartiteur du commutateur de rattachement). abonné commutateur ou multiplexeur Réseau Transport Boucle locale (filaire, radio, etc.)
Boucle locale optique Très haut débit Infrastructure couteuse pour les opérateurs de boucle Cible: entreprises situées dans des zones d’affaires
Internet par le câble Avantage potentiel : économies d’envergure (télévision – Internet – téléphonie). Disponible pour 6M de lignes (15M d’habitants). Succès mitigé : 330,000 clients en juin 2003 (AFORM). Un peu plus de 50,000 clients téléphone.
Boucle locale radio (BLR) Principe : la BLR est une technologie qui substitue une liaison hertzienne à une liaison filaire. Nécessite la mise en place des « points hauts » Infrastructure lourde (installation et cout des antennes) Il faut être « à vue »
Boucle locale radio (BLR) Une technologie qui n’a pas réussi à s’imposer pour le bas débit; aujourd’hui : technologies BLR haut débit. Cible : plutôt entreprises. En France, au départ : 2 licences nationales et de nombreuses licences régionales pour l’émergence de 2 ou 3 acteurs nationaux. Au final : un seul acteur (LDCOM), présent aussi fortement sur l’ADSL (par le dégroupage). Une évolution: WiMax
L’ADSL – principe
ADSL – principe (suite)
La technologie ADSL @ , VPN-IP Centre local Répartiteur Filtre Client Vers le centre de commutation local Modem Filtre DSLAM Client MUX SDH, ATM Autres centres locaux @ , VPN-IP Point de Concentration
Les technologies xDSL Différentes familles de technologies DSL :
Une concurrence réglementée Accès réglementé au réseau existant : La revente (opérateur historique) Le dégroupage de la boucle locale ; USA : Telecom Act, 1996 Europe : prévu dès 1998 dans certains pays, pour les autres pays Règlement de la Commission Européenne de décembre 2000 avec mise en œuvre début 2001.
Quatre formes de dégroupage Régulation au niveau national (en France, l’ART) : Dégroupage total : location d’une ligne dans son intégralité Accès partagé : location de la partie haute du spectre pour fournir des services hauts débit uniquement. Accès au débit : « interconnexion » IP/ATM. Revente
Accès à Internet bas débit Repose sur le réseau téléphonique commuté (RTC); Appel vers un numéro non géographique (0860…) Internautes : Couverture potentielle : ~100% (la pénétration du téléphone) ; 7,3 M d’abonnés actifs en juin 2003 (mais en décroissance pour la 1ère fois en 2004).
Accès à Internet bas débit Exemples: client – FT – Cegetel - AOL
Le marché des FAI Evolution des offres Offres tout payant (com + accès) Offres accès gratuit (com payantes) Offres forfait limité payant (nombre d’heures) Offres forfait illimité payant. Faillites et fusions. Aujourd’hui, quelques FAI représentent 80% du marché (Wanadoo, Club Internet, Free, Tiscali, AOL, …). La recherche de la rentabilité.
Sources de revenus des FAI Abonnements Publicité et mise en valeur des données clients Revenus sur les appels téléphoniques (à partager avec les opérateurs téléphoniques).
Le marché de la collecte Acteurs : opérateurs de réseau : France Télécom, Télécom Développement/Cegetel, LDcom, … Concurrence élevée : Petit nombre d’acheteurs (marché des FAI très concentré) ; « Coût de changement » faibles. Croissance ralentie de la demande avec le développement de l’ADSL.
L’Internet Architecture end to end : L’intelligence est dans les extrémités du réseau, pas dans le cœur du réseau. C’est une plateforme neutre : il n’y a pas de discrimination entre les paquets. Par conséquent, le « réseau » ne peut pas favoriser certains paquets au détriment d’autres.
La croissance d’Internet 1977: 111 hosts on Internet 1981: 213 hosts 1983: 562 hosts 1984: 1,000 hosts 1986: 5,000 hosts 1987: 10,000 hosts 1989: 100,000 hosts 1992: 1,000,000 hosts 2001: 150 – 175 million hosts 2002: >> 200 million hosts
La taille de l’Internet (connu) - nombre d’hosts
Les serveurs Web Un service Web est un logiciel, dont le rôle est d'écouter des requêtes d'un type particulier (requête HTTP) provenant de clients que l'on appelle navigateurs. Les navigateurs (browsers) les plus répandus sont Netscape Navigator, Internet Explorer
IP et DNS Le service web doit être exécuté sur une machine qui possède une identification unique sous la forme d'une adresse IP, le navigateur peut ainsi localiser le service web sans ambiguité. Cette adresse IP est codée sur quatre octets, par exemple 192.1.78.90. Seul le numéro IP est indispensable, mais la machine possède généralement un nom enregistré dans un Domain Name System, qui permet de retrouver l'adresse IP à partir du nom. Car il est plus simple de se souvenir d'un nom www.abc.fr que de 192.67.78.90…
HTTP: Hyper Text Transfer Protocol Le protocole HTTP (Hyper Text Transfer Protocol) permet au navigateur de demander à tout service web de lui retourner un fichier stocké sur le serveur. La plupart du temps, ces fichiers sont au format HTML (Hyper Text Format Language). Ce format consiste en du texte simple agrémenté de balises de mises en page qui permettent au navigateur de présenter le texte sous une forme plus agréable à lire.
Notion d'URL L'URL (Unique Ressource Location) est un moyen de désignation universel de l'emplacement de certains fichiers. Une URL consiste en une chaîne de caractères qui prend la forme suivante : protocole://machine/[chemin_du_fichier] Ce protocole est souvent ftp quand le fichier se trouve sur un serveur ftp, ou http quand le fichier se trouve sur un serveur web. machine est le nom complet de la machine ou son adresse IP
Autres services Internet ftp (transfert de fichiers entre ordinateurs reliés à internet) smtp (échange de courriers électroniques) pop (distribution du courrier) nntp (forums de news) telnet (connexion à d'autres ordinateurs)
Service Serveur Protocole Logiciels ... Navigation Serveur Web HTTP Navigateur Netscape Navigator Internet Explorer Courrier Serveur Mail SMTP Messagerie Netscape Messenger Microsoft Outlook Téléchargement Serveur Web ou FTP FTP Téléchargement Netscape Navigator WS-FTP, freeware « Bavardage » Serveur IRC Internet Relay Chat IRC Chat Microsoft MSChat ...
Language HTML HTML (HyperText Markup Language) ce n'est pas un langage de programmation, c'est un langage de balisage qui permet d'indiquer la mise en forme de la page HTML est interprété par le navigateur ou browser.
Pages web et Hypertexte Les écrans ou "pages" du world wide web proposent des : Textes, tableaux, images, Vidéos, sons éléments d'interfaces (boutons, boîtes de dialogue, listes). Interactivité Il est possible de placer des liens sur ces objets. -> connexion à d'autres pages. (HYPERTEXTE)
Structure d’une page HTML <html> <head> <title>Mon titre</title> </head> <body> Voici mon premier document! </body> </html>
Intranet - Définition Réseau informatique privé faisant appel aux outils, protocoles (TCP/IP) et technologies d’Internet au sein d’un réseau corporatif local ou étendu On se sert d’un navigateur Web pour le parcourir et on assure sa sécurité au moyen d’un coupe-feu (firewall) lorsqu’il est relié à Internet (pour les accès remote)
Intranet L'intranet répond à divers besoins de l’entreprise: Partage de l'information: édition, publication et accès/recherche, navigation et consultation Développement de la collaboration et des échanges: messagerie, agendas et tâches partagés Programmation et intégration des applications: développement personnalisé, base de données, mises à jour
Extranet - Définition Réseau de télécommunication constitué d'un « intranet étendu » pour permettre la communication avec certains organismes extérieurs, par exemple des clients ou des fournisseurs. Partie d'un intranet accessible à l'extérieur de l'entreprise à des personnes/entités précises (login et mot de passe) depuis Internet
Objectifs de l’intrusion Confidentialité Accès illégal à certaines informations Exemple : sniffing, ... Objectifs de l’intrusion Intégrité Disponibilité Création, modification ou suppression illégale de l’information Empêche les utilisateurs d’avoir un accès autorisé au système Exemples : flooding, deni de service Exemples : altering,spoofing, hijacking, ...
Nouvelles vulnérabilités Mécanismes de sécurité Au moins 1000 vulnérabilités nouvelles découvertes chaque année dans les environements Internet Contexte E-crime Hacker amateur menaces internes sabotage d’information critique Nouvelles vulnérabilités Nouvelles menaces Nouveaux risques Nouveaux outils d’intrusion permettant d’exploiter automatiquement les vulnérabilités Firewall VPN Transactions électroniques sécurisées Détection d’intrusion Mécanismes de sécurité
Principales “classes” d’attaque Sniffing Ecoute Spoofing Mascarade Flooding Deni de service Scanning Balayage des services Hijacking Interception / détournement de communication Virus et Chevaux de Troie
Cheval de Troie: programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor ou « backorifice »). A la façon du virus, le cheval de Troie est un code nuisible placé dans un programme sain (ex. une fausse commande de listage des fichiers, qui détruit les fichiers au-lieu ou en plus d'en afficher la liste). Un cheval de Troie peut par exemple voler des mots de passe ; copier des données sensibles ; exécuter toute autre action nuisible …
Le cheval de troie peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur. Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur les machines infectées !
Un ver est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus réseau.
Mur pare-feu (firewall) But: protéger une machine connectée à Internet d’une intrusion. Comparaison avec une diode Les pirates scrutent le réseau à la recherche de machines et exploitent leurs failles de sécurité. Les machines les plus exposées sont celles: Connectées en permanence Accédées par un lien avec large bande passante @IP fixe et visible de l’extérieur.
Qu’est ce qu’un pare-feu? Système logique/physique entre deux réseaux contrôlant/bloquant la circulation des paquets à partir de leur analyse Permet l’installation d’une DMZ (DeMilitarized Zone) pour les machines mises à la disposition du public (serveur Web, Serveur de messagerie…)
DMZ demilitarized Zone Pour une bonne utilisation d’un routeur filtrant, il faut : Autoriser les flux provenant d’Internet qu’à destination de la DMZ et services identifiés Ne pas filtrer les flux sortants Interdire les options IP Mettre en place l’anti-spoofing sur l’interface externe Options IP : Sécurité Strict source routing Loose source routing Enregistrement de route Estampilles temporelles ...
Fonctionnement d’un pare-feu Politique: Soit autoriser uniquement les communications ayant été explicitement autorisées. Soit empêcher les échanges qui ont été explicitement interdits. Basé sur l’analyse des entêtes @émetteur, @récepteur : filtrage par adresse #port, type de paquet : filtrage par protocole Filtrage applicatif
Architectures simplifiées: - Firewall avec 2 interfaces Ethernet seulement (inside, ouside) - Routeur avec fonction firewall
Les réseaux locaux (LAN) Les besoins Le partage de ressources (équipements, accès, données, applications, …)
Un réseau permet le partage de ressources par des postes de travail Matériel : Imprimante Logiciel : Application de saisie Données Ces ressources peuvent être du matériel, des logiciels ou des informations (ou données) par extension des liens d’accès
Le serveur stocke les informations demandées par les postes et autorise l’accès aux logiciels et aux données suivant un ordre et un protocole établis (procédures de sécurité) SERVEUR
Le serveur d’impression gère l’accès à l’imprimante partagée sur le réseau SERVEUR D’IMPRESSION Clients Désormais le print server est intégré à l’imprimante
Architecture client-serveur Ordinateur + logiciel serveur Micro-ordinateurs reliés au serveur par un lien réseau et tournant chacun une copie d’un logiciel client
Avantages Meilleure exploitation de la puissance de traitement des micro-ordinateurs clients Le serveur est libéré de certains traitements qui sont délégués aux clients (interface) Donc, à capacité totale égale, meilleur temps de réponse Les capacités du lien réseau sont mieux exploitées
Télédistribution - Logiciels, mises à jour (applis voire OS), gestion des licences Automatisée - Antivirus (soft + définitions d’anti-virus) - Adresse IP (adresse de serveur DNS, de passerelle Internet: DHCP)
Serveur : UC + OS réseau ( particulier ) (i. e. OS +gestionnaire de réseau) e. g. Windows 2003 server Matériel : Disques RAID Hot-plug, dimensionnement alimentation, redondance, processeurs spécifiques, multi-processeur, carte réseau Giga (dual) Constructeurs : HP/Compaq, Dell, IBM, …
Fragmentation des données sur plusieurs disques Dans le but d’utiliser les disques des différents nœuds pour augmenter le débit des accès disques Déjà fait par matériel dans les disques RAID (Redundant Arrays of Inexpensive Disks) plusieurs disques connectés à un seul contrôleur pour obtenir un débit supérieur au débit d’un seul disque
RAID Pourquoi la haute performance ? Obtention de données sur chaque disque en même temps augmentation de la bande passante disque Opération « seek » effectuée en parallèle sur chaque disque diminution du temps nécessaire à cette opération éléments mécaniques des disques ralentissent les opérations usuelles déplacement de la tête de lecture rotation du disque Dans certains RAID, traitement de plusieurs requêtes en parallèle
RAID et tolérance aux fautes Plusieurs disques probabilité de défaillance d’un disque élevée Redondance de données et mécanismes de tolérance aux fautes ne pas perdre d ’information si un disque est défaillant 5 niveaux de RAID selon l ’organisation des données sur les disques (RAID-0 : pas de redondance)
RAID-0 Fragmentation mais pas de redondance
RAID-1 Disques miroirs (unité de fragmentation = bloc) Écriture d ’une donnée sur 2 disques Lecture sur un disque Solution coûteuse en espace disque
Gain en espace disque par rapport à RAID-1 Unité de fragmentation = bit Parité = code de Hamming (ECC mémoire) Disques de données Disques de parité Gain en espace disque par rapport à RAID-1
RAID-3 Lecture de tous les disques de données Unité de fragmentation = bit 1 disque de parité (ou exclusif) Lecture de tous les disques de données Ecriture => accès au disque de parité Inconvénient : une seule requête de lecture à la fois
RAID-4 Unité de fragmentation = bloc 1 disque de parité Plusieurs requêtes de lecture en parallèle Accès en écriture séquentiels à cause des accès au disque de parité
RAID-5 Unité de fragmentation = bloc Pas de spécialisation des disques Avantage par rapport à RAID-4 : suppression du goulot d ’étranglement du disque de parité en répartissant les blocs de parité sur différents disques
Distinguer serveur de données, d’impression, d’application Les évolutions: DAS (direct attached storage) NAS (network attached storage) SAN (exemple fiber-channel) Sauvegarde (streamer + logiciel, cartouches), type de job: incrémentielle, complète, restoration, fusion de bases Serveur de sauvegarde (sauvegarde centralisée): agents de sauvegarde (par OS, open files, short files, database)
Loi de Moore
Hardware « Loi » de Moore (co-fondateur d’Intel) : la densité des transistors sur un circuit intégré double tous les 18 mois à prix constants. Valable également pour la puissance des micro-processeurs à prix constant. Valable jusqu’en 2010 mais apparition des effets quantiques (850 000 transistors / mm2 en 2010 contre 200 000 en 2001). Alternatives au Silicium ?
Mouvement de miniaturisation du hardware Densité de stockage d’un disque dur croissante (de l’ordre de 100 Gbits/mm2 en 2010 contre 3 en 2000). Développement des micro et nano machines (capteurs, effecteurs, …).