Premier jour : 9 h 30 - 17 h 30 Deuxième jour : 9 h 00 - 17 h 00 Eric HORLAIT, Khaldoun Al Agha...

Preview:

Citation preview

Premier jour : 9 h 30 - 17 h 30

Deuxième jour : 9 h 00 - 17 h 00

Eric HORLAIT, Khaldoun Al Agha

Réseaux: La Synthèse

Le paysage « réseaux »

• Différents acteurs, différentes influences– Normalisation– Utilisateurs– Opérateurs– Constructeurs– Les usages– L’économie– La régulation– La recherche– L’ingénierie

Réseaux: La synthèse

1ère partie:

Le monde Internet

Eric HorlaitEric.Horlait@lip6.frhttp://www.lip6.fr/rp/~eh

Le paysage « réseaux »

• Différents acteurs, différentes influences– Normalisation– Utilisateurs– Opérateurs– Constructeurs– Les usages– L’économie– La régulation– La recherche– L’ingénierie

1

Plan

• TCP-IP: Introduction• IP version 6• Le transport• Internet• La qualité de service• Les applications• Le Web• Sécurité• Gestion de réseaux• Le multimedia

1

TCP-IP: origine

• Commutation de paquets• Approche « informatique » vs « télécom »• Expérimentations de chercheurs• Approche intégrée: des applications aux outils techniques• Approche de complémentarité par rapport à l’existant• Déploiement rapide• Devient standard de fait• Internet• Le Web• Les évolutions nécessaires

1

Réseau 1

BA

Réseau 2

Réseau 3

Réseau 4

P1

P2

C

DE G

F

P1

Px

Interconnexion de réseaux

• Les réseaux d'entreprise

• Les passerelles• Les protocoles• Les adresses• Approche DoD• Le monde TCP-IP

1

Réseau R1

Protocole d'accès à R1

Protocole IP

Réseau R2

Protocole d'accès à R2

Protocole IP

R1 R2

Protocole IP

Machine A Machine DPasserelle

Architecture TCP-IP

Applicationsstandards

Applicationsstandards

Transport Transport

Applicationsstandards

Applicationsstandards

Architecture TCP-IP: adressage

• Adressage hiérarchique– 32 bits

– Réseau / Machine

• Classes d'adresses

• Adresses de groupes

• Écriture standard– 132.227.61.27

Réseau Machine

32 bits

0 <7 bits>

10 <14 bits>

110 <21 bits>

1110 <28 bits>

A

B

C

D

En - tête

Données

Ver IHL

Adresse SourceAdresse destination

Options

Service Total length

ChecksumProtocolTTLOffsetIdentification F

Le protocole IP v4

IP multicast

• Adresses de classe D

• Interface de programmation simple• Impact important sur le routage• Reste « best effort » sur la sémantique• Correspondance avec les réseaux support• Cohabitation multicast/unicast

1

Diffusion IP Multicast

• Traffic Multicast– Un seul paquet

transite pour n destinations

– Economie de la bande passante

Routeurs

multicast !

Routeurs

unicast !

1

Plan

• TCP-IP: Introduction• IP version 6• Le transport• Internet• La qualité de service• Les applications• Le Web• Sécurité• Gestion de réseaux• Le multimedia

1

Evolution IP v6

• Taille du réseau, nombre de machines– Croissance exponentielle– Gestion des adresses– Manque de hiérarchie des adresses

• Evolution v6– Adresses de 128 bits– Compatibilité v4, adresses locales, opérateurs,

multidestination– Gestion de ressources possible

1

Ce qu’est IP version 6

IP v4

ICMP

IGMP

Mcast

IPsec

Mobilité

Auto Conf

IP v6

ICMP v6

1

Le 6-bone

http://www.cs-ipv6.lancs.ac.uk/ftp-archive/6Bone/Maps/all6bone.gif

1

IPv6 – les produits

• Routeurs

• Systèmes

http://playground.sun.com/pub/ipng/html/ipng-implementations.html

1

Plan

• TCP-IP: Introduction• IP version 6• Le transport• Internet• La qualité de service• Les applications• Le Web• Sécurité• Gestion de réseaux• Le multimedia

1

Le niveau transport

• TCP– Fiabilité– Contrôles d'erreur, de flux, d'ordre

• UDP– Vérification des erreurs

• Autres protocoles– Applications spécifiques (haut débit)

1

En - tête

Données

Numéro de séquenceAcquittement

Options

Port destPort source

FenêtreDonnées URGChecksum

Drapeaux

TCP: élément de protocole

1

Données

Port destPort sourceChecksumLongueur

UDP: transport minimal

• Sans connexion

• Remise si correct• Pas d'ordre• Pas de correction

d'erreurs• Mode client/serveur

1

Plan

• TCP-IP: Introduction• IP version 6• Le transport• Internet• La qualité de service• Les applications• Le Web• Sécurité• Gestion de réseaux• Le multimedia

Taille de l’Internet: 171 638 297 en janvier 2003

020000000400000006000000080000000

100000000120000000140000000160000000180000000200000000

jan-93jan-94jan-95jan-96jan-97jan-98jan-99jan-00jan-01jan-02jan-03

Source: http://www.isc.org

Vitesse de croissance sur un 12 mois

0,00%

20,00%

40,00%

60,00%

80,00%

100,00%

120,00%

140,00%

01-janv-9301-juil-9301-janv-9401-juil-9401-janv-9501-juil-9501-janv-9601-juil-9601-janv-9701-juil-9701-janv-9801-juil-9801-janv-9901-juil-9901-janv-0001-juil-0001-janv-0101-juil-0101-janv-0201-juil-0201-janv-03

1

Le monde Internet

• Connexion isolée "privée"

• Connexion à l'INTERNET

INTERNET

Opérateur

Accès personnel

Réseau d'accès

1

Fournisseur deservice

ISPISP

Internet

• Qui paie le réseau d’accès?

– Utilisateur– L’ISP

• Mais l’ISP est un « vendeur de trafic » pour le réseau d’accès

– Le réseau d’accès paie l’ISPISP

Réseau d’accès

Utilisateur

Fournisseur deservice

GIX

Médiation

€€€

1

Plan

• TCP-IP: Introduction• IP version 6• Le transport• Internet• La qualité de service• Les applications• Le Web• Sécurité• Gestion de réseaux• Le multimedia

1

La qualité de service et IP

• Le « best effort » seul est insuffisant• Plusieurs approches sont possibles:

– Surdimensionnement– Adaptation du comportement des applications– Réservation de ressources dans le réseau– Adaptation du comportement du réseau

• Les outils– Les infrastructures: Commutation Ethernet, ATM, etc.– RTP/RTCP– INTSERV et RSVP– DIFFSERV

• Signalisation globale?

1

Gestion des ressources par protocole

• Le réseau d’entreprise– Outil de signalisation : RSVP– Mécanismes de gestion (débit, délai)

• Le réseau d’opérateur– agrégation de trafics– services différenciés

• Adaptation applicative– Ce qui est utilisé aujourd’hui (RTP/RTCP)

• Commutation, QoS routing

1

IP et QoS: approche applicative

• Hypothèse– Les applications vivent avec un réseau sur lequel aucune

modification n’est possible

• Adaptation– Modification du comportement des applications en fonction du

comportement du réseau (exemple, modification des codages)– L’application est en prise la plus directe possible avec le

réseau: RTP– Besoin d’un mécanisme d’observation: RTCP– Synchronisation des horloges

1

Approche INTSERV

• INTegrated SERVices• Trois types de profils:

• Best effort– Le service classique

• Controlled load– Le réseau se comporte comme un réseau best effort peu

chargé

• Guaranteed– Garantie de débit, délai et gigue

• Signalisation - réservation

1

Classification des trafics

• A l’entrée d’un réseau, les trafics sont triés et étiquetés

• Chaque routeur traite alors les paquets en fonction de leur classe

Routeur extérieurRouteur interne

• Tri et étiquetage• Conversion de signalisation (e.g. de ou vers RSVP)• Administration

1

Plan

• TCP-IP: Introduction• IP version 6• Le transport• Internet• La qualité de service• Les applications• Le Web• Sécurité• Gestion de réseaux• Le multimedia

1

Utilisation de l’INTERNET

• Une application majoritaire: le WEB dans les années 90– 90% des connexions– 60% à 70% des octets

• Le reste:– Transfert de fichiers– Messagerie– Signalisation, routage, gestion

• Dans l’intranet– Identique en grandes masses

• Demain?– Voix sur IP?– Peer to Peer (Pair à pair) autour de 25% des octets en 2003

1

GOV

EDU

ARPA

COM

MIL

ORG

UK

FR

CA

...

LIP6

horlait@lip6.fr

Applications: DNS

• Problème de gestion des noms

• Organisation hiérarchique (1983)

• Syntaxe et application• Les requêtes

1

Nouveaux domaines

• Annonce de l’ICANN (novembre 2000):• aero – Société Internationale de Télécommunications

Aéronautiques SC, (SITA) • .biz – JVTeam, LLC • .coop – National Cooperative Business Association, (NCBA) • .info – Afilias, LLC • .museum – Museum Domain Management Association, (MDMA) • .name – Global Name Registry, LTD • .pro – RegistryPro, LTD

1

Réseau TCP-IP

Application

Terminal

Applications: Telnet

• Gestion de terminaux

• Options pour diverses émulations

– VT100, 3270, Minitel– Authentification

• Transparence• Performances?

1

Réseau TCP-IP

Système de fichiers

Utilisateur

Applications: FTP

• Transfert de fichiers

• Types de données– Caractères– Octets binaires– Compression

• Transfert tiers• Protection des accès

1

En-tête

Corps 1

Corps 1

Corps 3

Corps 2

Corps 1

Définition

Applications: SMTP

• Messagerie• Transfert d'informations• Structure des messages

– RFC 822– MIME (RFC 1521-1522)

• Codage de transfert• Les protocoles

– SMTP– POP3– IMAP4

1

Applications: News

• Messagerie par thème• Panneau d’affichage électronique• Base de données dupliquée• Gestion

– Abonnement– Modération– Diffusion

• Protocole NNTP• Codages identiques à SMTP

1

Applications: NFS

• Partage de fichiers sur un réseau

• Gestion "à la UNIX"• Echanges contrôlés par UDP• Modèle client/serveur (RPC)• Large disponibilité• Précautions d'emploi

Le peer to peer

• Abandon du client/serveur• Les ressources sont à l’extérieur du réseau• Les ressources ne sont pas toujours disponibles• Les ressources ne sont pas toujours connues• Exemple d’applications:

– Partage de fichiers: Napster, Gnutella, KazaA– Instant messaging– Partage de temps CPU: Seti@home

• 25% du trafic au moins en 2003

Exemple de Napster

• Un serveur• Le client se connecte au serveur pour échanger

des listes de fichiers• Choix du fichier et de sa localisation• Téléchargement ensuite• Fin en juillet 2001

Gnutella

• Présenté par AOL en 2000 puis passé en domaine public

• Distribution par inondation (7 voisins à chaque fois, détection de boucles, 10 niveaux seulement)

• Nœuds « bootstrap »• Difficile à « débrancher »

KazaA

• Plus de 3 millions de « peers » connectés avec plus de 3 000 To de données disponibles

• Téléchargement parallèle avec optimisation• Notion de « super nœud » dont la liste est livrée avec le

logiciel• Lors d’une connexion à un super nœud, mise à jour de la

liste et choix de 5 voisins « optimaux » (performances évaluées par ping )

• Le modèle économique:– La société Fastrack aa développé le logiciel à Amsterdam et l’a

licencié à des éditeurs (music city/Morpheus par exemple)– Fin de la licence– Aujourd’hui, la société détenant le logiciel (Sharman network)

est au Vanuatu et le code est déposé en Estonie….

1

Plan

• TCP-IP: Introduction• IP version 6• Le transport• Internet• La qualité de service• Les applications• Le Web• Sécurité• Gestion de réseaux• Le multimedia

1

Evolution du Web

Source: http://www.netcraft.com/Survey/Reports

1

Evolution du Web

Source: http://www.netcraft.com/Survey/Reports

1

La Saga HTML

• Le travail de l’ISO sur la structuration des documents: SGML

• Un utilisateur: le CERN• Les DTD• HTML est une DTD• Les évolutions: interactions,

exécution• D-HTML• XML, comme synthèse?• Le travail du W3C

– LCS/MIT, Keio Univ., INRIA

1

Le Web: interactions

• A l’origine serveur vers client

• Les réponses du client

• CGI: Common Gateway Interface 1 2 3 4

1- requête2- page3- paramètres4- résultats

1

Le Web: interactions

• Accès aux données sur d’autres serveurs

• Une véritable architecture d’applications• Séparation de la visualisation, de la présentation et du

calcul

Serveur Web

Base dedonnées

HTTP

JDBCODBCNSAPIISAPI

1

Java

• Origine de SUN

• Langage orienté objet (type C++)• Sécurité du code• Sécurité de l’exécution• Interprétation/compilation• Indépendance de la plate-forme matérielle

1

Java: exécution

Matériel

Système d’exploitation

Client Web

Visualisation

Protocole HTTP

Machine virtuelle

1

Les outils Java

• D ’abord, le JDK!• Java Cryptography Extension (JCE)• Java DataBase Connector (JDBC)• Jave Beans / Java RMI• Java Communications• Java InfoBus• Java Media Framework• Java Telephony• Systèmes d’exploitation, TR, etc.

L'architecture « complète »

Protocole IP

ICMP/IGMP

Autres

TCPUDP

...

Ethernet Token Ring Réseaux m X25

PPP, SLIP FR, ATM FDDI

FTP, SMTP, Telnet, DNS, HTTP,

etc.

Applicationsde gestion(routage)

ClientServeur(NFS)

Applications dérivéesde l’ISO (SNMP,

LDAP)

Représentation des données

Applicationscoopératives

(multicast,multimedia,

etc.)

ISO

RTP/RTCPRSVP DHCP

SécuritéMobilité

1

Synthèse sur TCP/IP

• Une architecture d’expérimentation devenue opérationnelle• Une expérience de trente ans• Une architecture unifiée pour le poste de travail, pour le réseau

d’entreprise, pour le réseau local• Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS• Prise en charge constante de l’aspect utilisateur• Une application modèle d’environnement distribué: le Web• Une idée d’indépendance des infrastructures vues de l’utilisateur• Une idée d’indépendance des applications vues de l’interface• Une idée d’indépendance des systèmes vus des applications

1

Plan

• TCP-IP: Introduction• IP version 6• Le transport• Internet• La qualité de service• Les applications• Le Web• Sécurité• Gestion de réseaux• Le multimedia

1

La sécurité dans les réseaux

• D'où viennent les problèmes?• Distribution des informations et des machines.• Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus.• Réseaux locaux: 80% des « attaques »• Commerce et paiement: Le paradoxe du nombre et de la confiance!

• Les techniques• Cryptographie principalement• L’information se protège et se transmet facilement, pour la confiance, les

choses sont plus délicates

• Les limites réglementaires et/ou techniques• Besoin de contrôle des autorités.• Problèmes douaniers / Lieu et méthode de taxation.• Comment exercer réellement un contrôle?

1

La sécurité: les méthodes

• Une trilogie « vitale »:– Audit

• Analyse des besoins, des risques

– Les outils techniques• Cryptographie

– Contrôle• Logiciels ou matériels de surveillance

• Une seule étape vous manque … et tout est dépeuplé!

1

•Un utilisateur quelconque •se connecte sur Internet

•Il récupère le code d’un « exploit »

•Il le compile et l’exécute

•Il est root

Une attaque directe UNIX

1

• Un utilisateur quelconque se connecte sur Internet• Il récupère le programme « sechole.exe »• Il l’exécute • Son compte est ajouté au groupe Administrators

Une attaque directe NT

1

Attaque des mots de passe

• Versions codées disponibles dans le systèmes• Algorithmes connus• Utilisation de dictionnaires• Règles mnémotechniques• Essais pour trouver UN MOT DE PASSE

1

La sécurité: filtrage

RouteurFirewall

INTERNET

Sécurité renforcée

DMZ (Zone Démilitarisée)

MailWebDNS

FTPTelnetX

1

Chiffrement - 1

• Algorithmes symétriques– RC-4, RC-5– DES, 3-DES

Clef Partagée

abc abc#!&$ #!&$

1

Alice

clef privée clef publique

Bob

Chiffrement - 2• Pas de secret partagé, seulement l ’algorithme• Génération des clés• Algorithmes asymétriques à cause des clés

– RSA• Chiffrement, Authentification, Intégrité

• Problème de la distribution des clés et des performances• Exemples:

Alice

clef privéeclef publique

Bob

abc abc#!&$ #!&$

abc abc#!&$ #!&$

1

Chiffrement - 3

Clef privée

Clef publique

=

hash

Message

Digest

Signature

Message Signature

hash

Digest Digest

1

IPSec

IP HDR ESP DATA

authentification + chiffrement

IP HDR AH

authentification

IP HDR

authentification

chiffrement

DATA

DATAIP HDRESPAH

• Chiffrement• ESP: Encapsulated

Security Protocol

• Authentification• AH: Authentication

Header

• VPN• Virtual Private Network

1

Qu’est-ce qu’un VPN IP?

1

SSL (Secure Socket Layer)

Développé par Netscape fondé sur un algorithme de type RSA

2 phases : Authentification serveur et client Echange de donnée

Notions importante : •Certificat X509 (authentification)•Clé publique / clé privée• Algorithme de cryptage (RC2, RC4 , DES etc..)

TCP/IP

FTPSMTPSSL

HTTP SET

1

Sécurité - réglementation

• Avant 1986 (décret loi du 14/4/1939)

• Décret 86-250 du 18/2/1986• Loi du 29/12/90 - décret 92-

1358...– SCSSI

• Loi de Juillet 1996

• Simple déclaration pour l'authentification et l'intégrité des messages

• Demande d'autorisation pour le reste

• SCSSI, 18 rue du Dr Zamenhof

• 92131 ISSY LES MOULINEAUX

1

Sécurité -Réglementation• Loi de Juillet 1996

– Libéralisation de l’authentification– Utilisation du cryptage possible

• Tiers de confiance (Key Escrow)• Algorithmes possibles?

– Organisation de l’INTERNET– Les décrets d’applications (fin 96?)– Parus en février-mars 1998!

• Valeur probante de la signature électronique Août 99• Loi du 13 mars 2000

– portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique

– Force probante de la forme électronique des documents, de la signature électronique

1

Coordination des utilisateurs

1

CERT en France

CERT en France

1

La signature électronique

• Loi n° 2000-230 du 13 mars 2000– J.O. n° 62 du 14 mars 2000 page 3968,– adaptation du droit de la preuve aux technologies de

l’information et relative à la signature électronique.

• Article1316-3 du code civil devient: – « L’écrit sur support électronique a la même force

probante que l’écrit sur support papier »

1

Synthèse sécurité

• La notion de sécurité « réseau » n’existe pas• Il faut apprécier les risques• Les systèmes et les réseaux participent conjointement et de façon

indissociable à la sécurité du système d’information• Sur le plan technique:

– Les firewalls: algorithmique modifiant le traitement des protocoles– La cryptographie: modifiant les applications– L’algorithmique des applications (ex: OTP)– Les protocoles: installation de services de sécurité dans les protocoles (ex:

IPSec)– L’intégration de sécurité dans le logiciel (ex: Java)

• Sur le plan réglementaire:– Situation nationale et internationale différente (!)– Aspects de la sécurité liés au commerce électronique

1

Plan

• TCP-IP: Introduction• IP version 6• Le transport• Internet• La qualité de service• Les applications• Le Web• Sécurité• Gestion de réseaux• Le multimedia

1

Gestion de réseaux

• Administration ISO• Démarche de convergence ISO-TCP/IP• Création de SNMP• SNMP v2• CMIP• SNMP v3

– Une synthèse des besoins– Aspect dynamique des fonctions/services– Environnement d’exécution

1

Gestion de réseau: modèle ISO

• Les domaines fonctionnels:– Gestion des configurations– Gestion des performances– Gestion des fautes– Gestion des ressources– Gestion de la sécurité

• Pour quoi faire?– Echelle des temps– Surveillance, contrôle, mesure, dépannage

1

LME

LME

LME

LME

LME

LME

LME

A

P

S

T

R

L

P

SMAE

?

GetSet

ActionCreateDelete

Event-reportMIB

Description

Gestion des réseaux: modèle ISO

1

$ ping -c 10 hera.ibp.frPING hera.ibp.fr (132.227.61.135): 56 data bytes64 bytes from 132.227.61.135: icmp_seq=0 ttl=254 time=2.5 ms64 bytes from 132.227.61.135: icmp_seq=1 ttl=254 time=2.5 ms64 bytes from 132.227.61.135: icmp_seq=2 ttl=254 time=3.8 ms64 bytes from 132.227.61.135: icmp_seq=3 ttl=254 time=2.4 ms64 bytes from 132.227.61.135: icmp_seq=4 ttl=254 time=2.4 ms64 bytes from 132.227.61.135: icmp_seq=5 ttl=254 time=2.4 ms64 bytes from 132.227.61.135: icmp_seq=6 ttl=254 time=2.8 ms64 bytes from 132.227.61.135: icmp_seq=7 ttl=254 time=2.5 ms64 bytes from 132.227.61.135: icmp_seq=8 ttl=254 time=2.7 ms64 bytes from 132.227.61.135: icmp_seq=9 ttl=254 time=2.5 ms

--- hera.ibp.fr ping statistics ---10 packets transmitted, 10 packets received, 0% packet lossround-trip min/avg/max = 2.4/2.6/3.8 ms

Gestion des réseaux: TCP-IP

• Méthodes simples

1

$ ping -c 10 mozart.ee.uts.edu.auPING mozart.ee.uts.edu.au (138.25.40.35): 56 data bytes64 bytes from 138.25.40.35: icmp_seq=0 ttl=223 time=689.9 ms64 bytes from 138.25.40.35: icmp_seq=1 ttl=223 time=780.0 ms64 bytes from 138.25.40.35: icmp_seq=2 ttl=223 time=793.5 ms64 bytes from 138.25.40.35: icmp_seq=3 ttl=223 time=758.5 ms64 bytes from 138.25.40.35: icmp_seq=4 ttl=223 time=676.1 ms64 bytes from 138.25.40.35: icmp_seq=5 ttl=223 time=640.1 ms64 bytes from 138.25.40.35: icmp_seq=8 ttl=223 time=1076.1 ms64 bytes from 138.25.40.35: icmp_seq=9 ttl=223 time=921.0 ms

--- mozart.ee.uts.edu.au ping statistics ---10 packets transmitted, 8 packets received, 20% packet lossround-trip min/avg/max = 640.1/791.9/1076.1 ms

Gestion des réseaux: TCP-IP

• Méthodes simples

1

$ traceroute sophia.inria.fr traceroute to sophia.inria.fr (138.96.32.20), 30 hops max, 40 byte packets 1 mercure-gw.ibp.fr (132.227.72.1) 1 ms 1 ms 1 ms 2 hera.ibp.fr (132.227.61.135) 2 ms 2 ms 2 ms 3 kerbere.ibp.fr (132.227.60.3) 4 ms 4 ms 4 ms 4 r-jusren.reseau.jussieu.fr (134.157.252.254) 125 ms 10 ms 92 ms 5 r-rerif.reseau.jussieu.fr (192.44.54.1) 4 ms 33 ms 34 ms 6 danton1.rerif.ft.net (193.48.58.121) 31 ms 12 ms 15 ms 7 stlamb3.rerif.ft.net (193.48.53.49) 16 ms 28 ms 32 ms 8 stamand1.renater.ft.net (192.93.43.115) 206 ms 136 ms 47 ms 9 lyon1.renater.ft.net (192.93.43.89) 360 ms 30 ms 33 ms10 marseille.renater.ft.net (192.93.43.73) 32 ms 49 ms 32 ms11 marseille1.r3t2.ft.net (192.93.43.49) 36 ms 24 ms 17 ms12 sophia1.r3t2.ft.net (193.48.50.33) 32 ms 24 ms 28 ms13 inria-sophia.r3t2.ft.net (193.48.50.50) 26 ms 33 ms 36 ms14 193.48.50.170 (193.48.50.170) 46 ms 31 ms 27 ms15 sophia-gw.inria.fr (193.51.208.1) 33 ms 45 ms 29 ms16 t8-gw.inria.fr (138.96.64.250) 23 ms 39 ms 26 ms17 sophia.inria.fr (138.96.32.20) 38 ms 33 ms 27 ms

Gestion des réseaux: TCP-IP

• Méthodes simples

1

Centrede gestion

Systèmegéré

Requête

Alarme

PROXYSystème

géré

Gestion de réseaux: SNMP

• Primitives simples

• Structuration des réseaux• Limitations

– nombre– sécurité

• Logiciels "hyperviseurs"

1

sysDescrsysObjectIDsysUpTimesysContactsysNamesysLocationsysServices

Description libre du systèmeIdentification logiciel agentTemps depuis activationNom d'un administrateurNom du systèmeEmplacement physiqueServices offerts (niveaux)

Gestion de réseaux: SNMP

• Structure de la MIB– 171 objets définis dans la MIB II

• Exemple du groupe system

1

La gestion politique

• Notion de règles politiques– Statiques ou dynamiques– Définies par l’organisation, par l’individu, par l’opérateur

de réseau– Pour prendre des décisions

• Contrôle d’accès• Gestion de QoS

1

Modèle de gestion politique

Stockage des règles

PDP

Prise de décision

PEP

Mise en œuvre dela décision

LDAP COPS

1

Synthèse gestion des réseaux

• Une tâche complexe aux facettes multiples

• Accès à l’information détenue dans le réseau d’où le besoin d’un protocole

• Le protocole n’est que le point de départ• Autres fonctions vitales: analyse, modélisation, etc.• Du point de vue technique: un standard de fait aux

évolutions nécessaires

1

Plan

• TCP-IP: Introduction• IP version 6• Le transport• Internet• La qualité de service• Les applications• Le Web• Sécurité• Gestion de réseaux• Le multimediaLe multimedia

1

Essai de définition du multimédia

• Information au contenu riche et complexe– Voix, données, images, vidéo, etc.

• Applications– Conférences, travail de groupe, multimédia, accès aux bases

de données– Voix, téléphonie

• Machines spécialisées à "faible" coût– Une industrie nouvelle

1

Modèle économique

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

An 1 An 2 An 3 An 4

Internet vs Téléphone

Internet

Téléphone

Hypothèse: Téléphone 15%, Internet 300%

1

La disponibilité

32 s/an99.9999%6

Téléphone5 min/an99.999%5

53 min/an99.99%4

Bon ISP?8.8 h/an99.9%3

3.65 j/an99%2

36.5 j/an90%1

1

La voix sur IP

• Transmission d’une information isochrone• Problème de maîtrise des délais et de la gigue• Expérimentations nombreuses• Produits opérationnels

• Architecture normalisée H323 – le standard• Utilisation de RTP/RTCP pour le contrôle de la qualité de service• MGCP (Media Gateway Control Protocol) pour la localisation des outils de

conversion• Développement de SIP (session initiation protocol) à l’IETF –

Développement dynamique de services• Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui;

les opérateurs demain?

1

Les codages de la voix

3

-

-

4.8

DOD 1016(2)

4.13.6-3.83.9/3.74.04.2Qualité MOS(*)

202030100.125Trame

(ms)

15.42.516/18220.1Complex. MIPS

12.2136.3/5.3864Débit

(kbps)

GSM06.60

(1996)

GSM (3)

06.10

(1988)

G 723.1(4)/(2)

G.729(2)G.711Standard

1 Mean Opinion Scores2 CELP: Code Excited Linear Predictive3 RLP-LTP: Regular Pulse Excited with Long Term Prediction4 MP-MLQ: Multipulse Maximum Likelihood Quantization

1

Architecture de protocoles

• Le cadre général actuel est H323 de l’ITU-T intégrant voix - données - audio sur réseaux de données

• Intègre RTP/RTCP

H.2

25

Rés

eau

H.245

Q.931Contrôle

T.120Données

Voix

Vidéo

G.7xx

H.26x

1

Voix sur IP: les réseaux

• INTERNET et le réseau téléphonique

Internet

RTCRTC

Internet

RTC

Internet

1

2

3

1

Caractéristiques communes à tous les produits

• Des serveurs permettant une croissance douce

• Des solutions intégrées « service+réseau »• Qualité de service indissociable

1

Exemple de téléphone IP (Cisco)

1

Applications coopératives

• Netmeeting de Microsoft• Architecture d’application

adaptative• Respect des normes• Indépendant des

applications partagées

1

Synthèse multimédia

• Le problème du codage est globalement traité• Une approche « informatique » pour un problème

« télécom »• Les contraintes de gestion du temps et la qualité de service• Une application aujourd’hui: la voix et l’un de ses dérivés,

la téléphonie• L’intégration dans le Web, clé du succès?

Bibliographie

Bibliographie

•Ouvrages générauxAnalyse structurée des réseauxJames Kurose, Keith RossPearson Education, 2003 RéseauxAndrew TanenbaumPearson Education, 2003 Les RéseauxGuy PujolleEyrolles, 2000

Des Autoroutes de l’Information au CyberespaceSerge FdidaCollection Dominos, Flammarion, 1997

Bibliographie

Boucles d’accès haut débitM. Gagnaire, Dunod Informatique 2001

Asynchronous Transfert ModeMartin de PryckerEllis Horwood, 1996

TCP/IP and Linux Protocol Implementation

Jon Crowcroft, Iain PhillipsWiley 2001

Pratique des Réseaux d’EntrepriseJean-Luc MontagnierEyrolles, 1998

TCP/IP IllustréRichard StevensVuibert1994

Routage dans l’InternetChristian HuitemaEyrolles, 1995

Virtual LANsMarina SmithMc Graw Hill, 1997

Bibliographie

NormesThe IEEE's Landmark Standards on Local Area Networks802.2/3/4/5, etc.Publié par IEEE, distribué par J. Wiley Normes IEEEhttp://www.ieee.org/

Normes OSIhttp://www.iso.ch/iso/en/ISOOnline.openerpage

Normes ITUhttp://www.itu.int/home/index.html

Normes ATM Forumhttp://www.atmforum.com/

Bibliographie

– Revues

IEEE Communication Magazine (mensuel)IEEE Network (mensuel)IEEE LTS (Lightwave Telecommunication Systems)IEEE Survey : http://www.comsoc.org/pubs/surveys/Computer Communication (Elsevier- North-Holland)Network Magazine : http://www.networkmagazine.com/

Web: IEEE: http://www.ieee.org/ACM: http://www.acm.org/

Bibliographie

• Quelques pages web– ATM forum: http://www.atmforum.com– IETF : http://www.ietf.org– Internet Society : http://info.isoc.org– RFC Internet:http://ds.internic.net/ds/dspg1intdoc.html

– ITU: http://www.itu.ch– Ethernet: http://wwwhost.ots.utexas.edu/ethernet/– Frame Relay Forum: http://www.frforum.com

Recommended