La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

P2PSIP Option SER 2010.

Présentations similaires


Présentation au sujet: "P2PSIP Option SER 2010."— Transcription de la présentation:

1 P2PSIP Option SER 2010

2 Rappel sur SIP Peer to Peer Pourquoi P2PSIP ? Fonctionnement de P2PSIP Les forces et les faiblesses Perspectives Questions ?

3 Protocole SIP Le protocole SIP L’architecture SIP
SIP : Session Initiation Protocol Protocole de signalisation de la couche applicative Domaines d’utilisation Voip, Visioconférence, messagerie instantanée.. Standardisé par IETF REF 3261 Fonctionnement en mode Client / Serveur Différents usages : localisation, établissement d’un appel, notification.. L’architecture SIP User Agent -> Agent intégré dans les terminaux Registrar -> Gestion des requêtes venant du Ua ( authentification, localisation…) Serveur Proxy -> Gestion de sécurité et de routage entre Ua. Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

4 Protocole SIP Les avantages Les inconvénients
Normalisation issue du monde de l’internet (IETF) Flexibilité -> utilisation de différents flux de média Compatibilité -> Passerelle vers le UMTS, réseau commuté.. Les inconvénients Basé sur l’adressage IP ( Problématique de la traversé des NAT ) Implémentation dans les terminaux Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

5 Peer to Peer Principe Peer to Peer Différentes catégories
C’est un réseau overlay fournissant différents services tout en s’affranchissant (totalement ou partiellement) de serveurs central : Les Peers -> rôle de serveur central Client -> ressources Différentes catégories Réseaux non structurés (Napster, Gnutella) Réseaux structuré ( Algorithme : Chord, CAN, P4L, …) Réseaux partiellement structuré ( Kasaa, Skype) Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

6 Pourquoi P2PSIP ? Idée de départ
Augmenter la robustesse des réseaux VoIP/IM en remédiant au risque que représente une architecture avec serveur centralisé Solution combiner l’utilisation : Peer to Peer SIP (Intelligence sur agents utilisateurs) Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

7 Pourquoi P2PSIP ? L’émergence de la solution P2PSIP
Volonté d’une architecture structuré P2P Premières études sur le concept : « SIPpeer » (université de Columbia) « SOSIMPLE » (collège William & Mary) Groupe de travail « P2PSIP » par l’IETF. Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

8 Fonctionnement P2PSIP Exigences Disponibilité, stabilité et efficacité
Assurer un transport fiable et efficace Tenir compte des exigences pour la DHT (prévoir un protocole Peer évolutif) Tenir compte des exigences d’interconnexion (PSTN, IMS,….) Prévoir un mécanisme NAT Traversal efficace Proposer un protocole Client permettant l’utilisation de terminaux de technologies plus anciennes au sein du réseau P2PSIP Sécuriser le système Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

9 Fonctionnement P2PSIP Principe général
Les services fournies par l’overlay P2PSIP : Enregistrement : réalisée par certains peers dits « bootstrap » Localisation : Mise en œuvre de DHT par l’intermédiaire de l’algorithme Chord. Authentification : utilisation de certificats PKI Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

10 Fonctionnement P2PSIP Table de hachage distribuée – DHT
Distribuer de façon dynamique sur chaque peer d’un overlay P2P. Matérialisé par la présence de « finger table » : Unique pour chaque Peer Contient la correspondance : Identifiant / Valeur (adresse IP ou données) Cryptage via un via un algorithme de hachage propre à la  nature des données ( identification, minimise les collisions ) Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

11 Fonctionnement P2PSIP Protocole Chord
Algorithme de recherche d’information (lookup) S’appui sur le contenu des tables DHT Contribue à limiter le délai d’établissement d’appel en sollicitant un minimum de nœud sur l’overlay Excellente résistance de fonctionnement en cas de défaillances massives de peer au sein de l’overlay. Algorithme de hachage SHA-1 pour le cryptage du contenu de la DHT. Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

12 Fonctionnement P2PSIP Structure de l’overlay Chord
Matérialisé par un anneau logique supportant Peer et ressources du réseau. Disposition croissantes des nœuds ( Peer et ressources) en fonction de leur identifiant. Ressource rattaché à un « successeur » Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

13 Fonctionnement P2PSIP Principe de la recherche Chord (localisation P2PSIP) Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

14 Fonctionnement P2PSIP Principe de la recherche Chord (localisation P2PSIP) Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y ! O(Log2(n)) sauts -> Coût de recherche limité pour «n» important

15 Fonctionnement P2PSIP NAT Traversal Plusieurs approches :
Utilisation de serveurs STUN, TURN ou ICE Utilisation du protocole UPnP (Universal Plug and Play) de Microsoft. Rappelons que ces approches ne parviennent pas à satisfaire totalement les attentes relatives aux NAT traversal. Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

16 Fonctionnement P2PSIP Interconnexion aux autres réseaux
Deux architectures sont envisagées : Utilisation de Super-Peer formant entre eux un réseau overlay P2PSIP de couche supérieure qui permettrait d’interconnecter les différents réseaux P2PSIP de niveau inférieur. Interconnexion aux futures infrastructures IMS (IP Multimedia Subsystem) par l’intermédiaire d’un « serveur d’application passerelle » compatible P2P-IMS. Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

17 Sécurité Fonctionnement P2PSIP Répartie sur 3 axes :
Authentification et autorisation Gestion de confiance Sécurisation du transport Solutions étudiées Certificats basées sur clef PKI Approche de clef pré-partagée Trust-based security enhancement Proxy based security Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

18 Forces et Faiblesses Forces Décentralisation des serveurs :
La robustesse de fonctionnement du système L’optimisation de la bande passante des flux de signalisation Réduction des coûts et des contraintes techniques Une technologie plus éco-responsable Réseau scalable Architecture auto configurable Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

19 Forces et Faiblesses Faiblesses
    Faiblesses Sécurité sensible aux attaques (de type DoS et SPAM en particulier) Délai d’appel non négligeable -> lookup Utilisation de Nat travsersal performant Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

20 Perspectives Développement dans le monde des entreprises
Normalisation d’une RFC ( P2PSIP Draft en 2006) Définition d’un cadre commun Développer la sécurité ( Spam, attaque Dos… ) Développement dans le monde des entreprises Trois niveaux de texte vous sont proposés. Pour faciliter la lecture de vos slides et la compréhension de vos messages, nous vous conseillons de ne pas ajouter davantage de niveaux. Les phrases trop longues sont vite illisibles, tout comme les informations que vous souhaitez diffuser… Pensez-y !

21 Questions


Télécharger ppt "P2PSIP Option SER 2010."

Présentations similaires


Annonces Google