Beruflich Dokumente
Kultur Dokumente
Premier jour : 9 h 30 - 17 h 30
Deuxième jour et troisième jour : 9 h 00 - 17 h 00
Déjeuner : 12 h 30 - 14 h 00
1
Présentation des intervenants
--------------------------------------------------------------------------------
-2-
Plan du séminaire
--------------------------------------------------------------------------------
2ème partie
- Architecture des réseaux 100
1ère partie
- Les réseaux locaux 139
- Fonctionalités 5 - Technologies 154
- La boucle locale 30 - L’Interconnexion 172
- Réseaux de domicile44 - Conclusion 210
- Réseaux sans fil 52
- WPAN 56 3ème partie
- RFID 68 - TCP-IP: Introduction 217
- Wi-Fi 71 - IP version 6 226
- WMAN 93 - Le transport 231
- WRAN 100 - Internet 235
- La qualité de service241
- Les applications 246
- Le Web 258
- Sécurité 267
Bibliographie 357 - Gestion de réseaux 287
- Voix sur IP 299
-3-
--------------------------------------------------------------------------------
1 partie :
ère
Guy Pujolle
Guy.Pujolle@lip6.fr
Les fonctionnalités
Utilisateur multimédia
--------------------------------------------------------------------------------
Données
Ring L’utilisateur
ing
R
Voix Vidéo
Les grandes directions
--------------------------------------------------------------------------------
• Télécom
– Le réseau téléphonique
– Le RNIS
– Le multimédia
• Informatique
– L’interconnexion d ’ordinateurs
– L’interconnexion de réseaux (Inter Net)
– L’Internet
– La parole et la vidéo
• Câblo-opérateur
– La vidéo de type télévision
– Intégration canaux téléphoniques et accès à Internet
Transfert de paquets
--------------------------------------------------------------------------------
• Paquets de longueur variable ou constante
• Store and forward et cut through
• Routeur et commutateur
Les entités de transports
--------------------------------------------------------------------------------
Message
Segment
Paquet
Trame
Les entités de transports
--------------------------------------------------------------------------------
Message
Segment
Trame
Trame ou paquet
--------------------------------------------------------------------------------
• Une trame est un paquet dont on sait reconnaître le
début et la fin
– transfert de niveau 2
– HDLC, LAP-B, LAP-F, PPP, ATM, Ethernet
• Un paquet est une trame dont on ne sait pas
reconnaître le début et la fin
– transfert de niveau 3
– IP, X.25
– besoin d’une trame pour le transport
Transfert de paquets (niveau 3)
--------------------------------------------------------------------------------
Transfert de trames (niveau 2)
--------------------------------------------------------------------------------
Transfert niveau 2 et niveau 3
--------------------------------------------------------------------------------
Transfert de paquets
--------------------------------------------------------------------------------
• Nœud de commutation/Nœud de routage
– Routeur (adresse complète du destinataire)
– Commutateur (utilisation d’une référence)
Routage
--------------------------------------------------------------------------------
• Table de routage
– 157, 51, 35, 43 sortie 1
– 157, 51, 44, 251 sortie 3
– 158, 2, 208, 23 sortie 2
– 158, 3, 123, 132 sortie 2
Commutation
--------------------------------------------------------------------------------
• Table de commutation
– Entrée 1 référence13 sortie 2 avec référence 47
– Entrée 3 référence15 sortie 3 avec référence 23
– Entrée 2 référence19 sortie 3 avec référence 170
– Entrée 1 référence 23 sortie 1 avec référence 47
– Entrée 1 référence132 sortie 2 avec référence 89
1 1
2 2
3
3
Niveau trame/Niveau paquet
--------------------------------------------------------------------------------
• Circuit virtuel/ Chemin/Path
– table de commutation, exemple
Ai Cj Bj Dk
A
C
i
E
i k
j
l m
m
B D
F
circuit virtuel = chemin = association de i, j, k, l, m
Contrôle de flux
--------------------------------------------------------------------------------
• Pour réseaux commutés et routés
• But: empêcher que les nœuds soient congestionnés
– contrôle par le terminal intelligent
• exemple: slow start et congestion avoidance
– contrôle par le réseau
• contrôle d ’accès : CAC (Connection Admission Control)
• espaceur
• priorité
Contrôle de flux Internet
--------------------------------------------------------------------------------
16
2
1
Contrôle de flux
--------------------------------------------------------------------------------
16
2
1
Contrôle de flux télécom
--------------------------------------------------------------------------------
• Contrôle d’accès : CAC (Connection Admission Control)
– Signalisation permettant de réserver des ressources sur une route
– Ingénierie de trafic
– Classe de trafic
– Réservation
Priorité
--------------------------------------------------------------------------------
• 3 priorités
BE
000000 AF41 AF42 AF43
100010 100100 100110
Association des priorités
--------------------------------------------------------------------------------
• Association Ethernet IEEE 802.1p
IPv4 TOS
• Association ATM IPv6 CS
– EF (Expedited Forwarding) : CBR et VBR rt
– AF (Assured Forwarding) :
• Platinium: ABR garantie sans perte
• Or: ABR,
• Argent: GFR
• Bronze: VBR nrt
– Best Effort: UBR
Routage : pas de signalisation
--------------------------------------------------------------------------------
Routeur Datagramme :
adresse
complète de
l’utilisateur
dans le paquet
i
j
Référence (Label)
2- Surdimensionnement
priorité haute et contrôle de
flux dans les routeurs
Commutation
3- MPLS
Signalisation distribuée
4- NGN
Next Generation Network
Évolution
--------------------------------------------------------------------------------
1970 2000
La boucle locale
La boucle locale
--------------------------------------------------------------------------------
100
ADSL
Mobile
90
Optical fiber
80
Cable modem
Relative complexity/cost (%)
70 WiMAX
Sparsely populated
60
Dense urban
Suburban
Satellite
Urban
Rural
50
b
40
30 100k
20 10k
10 1k
0
0.1 1 10 100 1,000 10,000 100,000
Population density (per km2) Source IEEE
Le réseau d’accès avec fil
--------------------------------------------------------------------------------
STB
STB
STB
- 34 -
ATM et Ethernet
--------------------------------------------------------------------------------
La fibre optique
--------------------------------------------------------------------------------
• La fibre optique FITL (Fiber In The Loop)
– jusqu’au quartier FTTQ
– jusqu’au trottoir FTTC
– jusqu ’au bâtiment FTTB
– jusqu’à la prise FTTH
APON
ATM PON
EPON
Ethernet PON
GPON
Gigabit PON
IP - Ethernet
P
ortable
Téléphone Wi-xx
--------------------------------------------------------------------------------
Téléphone
Téléphone
Wi-Fi Wi-Fi/GSM/XX
Le quadruple play et son extension
--------------------------------------------------------------------------------
Domicile
Box- Modem DSL
Wi-Fi visité
Réseau de domicile
Réseau de domicile
--------------------------------------------------------------------------------
xDSL
FTTx
(Livebox)
- 45 -
Réseau de domicile
--------------------------------------------------------------------------------
• Internet-box très haut débit
• Connexion des machines de l’utilisateur
– Téléphonique
– CE Consumer Electronic
– Micro-ordinateur portable ou non
Multiple play de 2è génération
--------------------------------------------------------------------------------
Vers Internet
- 47 -
Réseau domestique
--------------------------------------------------------------------------------
• Le transport
– Ethernet
– PLC (Power Line Communication)
– Sans fil
• UWB
• Wi-Fi
Network IP
Telecom network
- 49 -
UPnP
--------------------------------------------------------------------------------
800 members
- 50 -
DLNA - Digital Living Network
Alliance
--------------------------------------------------------------------------------
Test
Logo Spe
and Tool for testing c Testbed
certificat
UPnP Wi-Fi
Certification Certification
802.11 equipped
devices only
Réseaux sans fil
Les catégories de réseaux
--------------------------------------------------------------------------------
1m 10 m 100 m 1 km 10 km 100 km
DECT
Wi-Fi - IEEE 802.11
PAN
Wimedia - IEEE 802.15
Standard
--------------------------------------------------------------------------------
• PAN
– IEEE 802.15 et WiMedia
• IEEE 802.15.1 - Bluetooth
• IEEE 802.15.3 – UWB (Ultra Wide Band)
• IEEE 802.15.4 – ZigBee
• WLAN
– IEEE 802.11 et Wi-Fi
• IEEE 802.11b, a, g
• IEEE 802.11n
• IEEE 802.11s
• WMAN
– IEEE 802.16 et WiMax
• IEEE 802.16-2004
• IEEE 802.16e/IEEE 802.20 (Wi-Mobile)
• WRAN
– IEEE 802.22 et WiRAN
– Utilisation des bandes TV 54-698
Wireless Personal Area Network
IEEE 802.15
--------------------------------------------------------------------------------
Bluetooth
• --------------------------------------------------------------------------------
Technologie pour remplacer les câbles
• Moins de 1 Mbit/s
• Portée de 10 mètres
• Single chip radio + bande de base
– Très faible puissance & très bas prix
L’interface radio de Bluetooth
--------------------------------------------------------------------------------
• Saut de fréquence
– 2.402 GHz + k MHz, k=0, …, 78
– 1,600 sauts par seconde
• 1 Mbit/s
1Mhz
. . .
12 3 79
83.5 Mhz
Piconet
--------------------------------------------------------------------------------
• Piconet de 8 utilisateurs
– 1 maître et 7 esclaves (technique de polling)
• Débit
– 433,9 Kbit/s dans une communication full duplex
– 723,2 Kbit/s et 57,6 dans l’autre sens dans une communication déséquilibrée
– 64 Kbit/s en synchrone
– 1 canal asynchrone et jusqu’à 3 canaux synchrones
PDA
souris
téléphone
Piconet et Scatternet
--------------------------------------------------------------------------------
PDA
souris
Casque
sans fil
téléphone
téléphone
PDA
téléphone
Versions de Bluetooth
--------------------------------------------------------------------------------
• Bluetooth v1 Moins de 1 Mbit/s
• Bluetooth v2 3 Mbit/s
• Bluetooth v3 480 Mbit/s avec UWB
UWB
Ultra Wide Band
UWB
--------------------------------------------------------------------------------
UWB
--------------------------------------------------------------------------------
UWB - Régulation de la FCC
--------------------------------------------------------------------------------
3.1 10.6
1.99
GPS Band
Indoor limit
0.96 1.61
UWB
--------------------------------------------------------------------------------
• 5 réseaux UWB
– WiNet
– Bluetooth 3.0
– FireWire
– WUSB
– ZigBee
RFID
RFID (Radio Frequency IDentification)
--------------------------------------------------------------------------------
• But :
– Identification de contenu
– Traçabilité
• Réglementation française (Juin 2006)
– Fréquence : 865-868 MHz
– Puissance : 2 W
• Modes
– Passif
• Aucune source d’énergie
• Lecture (quelques mm à plusieurs mètres)
– Actif
• Beacon (Balise)
– Problème de sécurité
• Portée : 10 mètres
• Durée de vie : 10 ans
• Prix : 0,2 € / unité
Etiquette, lecteur et sécurité
--------------------------------------------------------------------------------
Wi-Fi
IEEE 802.11
--------------------------------------------------------------------------------
• Couche Physique
– 802.11b (1999) – Vitesse jusqu’à 11 Mbit/s (bande 2,4)
– 802.11a (2001) – Vitesse jusqu’à 54 Mbit/s (bande 5)
– 802.11g (2003) – Vitesse jusqu’à 54 Mbit/s (bande 2,4)
– 802.11n (2009) – Vitesse jusqu’à 600 Mbit/s (bande 2,4 et 5)
– 802.11vht (2011) – Vitesse 1 Gbit/s
• Couche Liaison de données
– 802.11e (2005) – Qualité de service
– 802.11i (2004) – Amélioration de la sécurité
– 802.11f (2005) – Gestion des handovers
Wi-Fi
--------------------------------------------------------------------------------
Wi-Fi Alliance
--------------------------------------------------------------------------------
• Wi-Fi Alliance : Organisme qui regroupe les principaux acteurs du
marché sans fils dans le monde
• Son but :
– promouvoir Wi-Fi comme standard international pour les réseaux sans fil
– garantir l’interopérabilité des produits Wi-Fi (Wireless Fidelity)
– garantir la sécurité dans Wi-Fi (WPA & WPA2)
– garantir la QoS (Wi-Fi MultiMedia)
Basic Service Set (BSS)
--------------------------------------------------------------------------------
STATION
Caractéristiques
principales :
• Nom de réseau (SSID)
• Canal de transmission
• Mécanismes de sécurité
• Topologie
STATION
STATION
Point d’accès
STATION
BSS
STATION
Réseau d’infrastructure (ESS)
--------------------------------------------------------------------------------
Internet
Système de distribution
Caractéristiques
principales :
• Nom de réseau (SSID)
Point d’accès
• Canal de transmission
Point d’accès • Mécanismes de
STATION
STATION
STATION
sécurité
STATION
STATION
• Topologie
STATION
BSS
BSS
ESS
Réseau en mode ad hoc (IBSS)
--------------------------------------------------------------------------------
STATION
Caractéristiques
principales :
• Nom de réseau (SSID)
• Canal de transmission
• Mécanismes de sécurité
STATION • Topologie
STATION
STATION
IBSS
Wi-Fi
--------------------------------------------------------------------------------
Points d’accès lourds
--------------------------------------------------------------------------------
Système de distribution
Point d’accès
Point d’accès
STATION
STATION
STATION
STATION
STATION
STATION
BSS
BSS
ESS
Points d’accès légers
--------------------------------------------------------------------------------
Gestion des handovers
Contrôleur ou commutateur Configuration dynamique
des points d’accès 802.11b,
802.11g et 802.11a
Power System
SITE 1 SITE 2
La réglementation française
--------------------------------------------------------------------------------
• ARCEP (Autorité de Régulation des Communications
Électroniques et des Postes)
• Aucune demande d’autorisation
– A l’intérieur des bâtiments
• Bande 2,400 – 2,4835 GHz, puissance 100 mW
– A l’extérieur des bâtiments
• Bande 2.400- 2,454 GHz, puissance 100 mW
• Bande 2,454 – 2,4835 GHz, puissance 10 mW
• Autorisation nécessaire pour une utilisation complète de la
bande des 2,4 GHz à l’extérieur des bâtiments
802.11b/b+/g
--------------------------------------------------------------------------------
• Bande ISM
• Bande divisée en 14 canaux de 20 MHz
• La transmission ne se fait que sur un seul canal
• Superposition de 3 réseaux au sein d’un même espace
• Vitesse comprise entre :
– 1 et 11 Mbit/s pour 802.11b
– 1 et 22 Mbit/s pour 802.11b+
– 1 et 54 Mbit/s pour 802.11g
• Mécanisme de variation de vitesses de transmission selon la
qualité de l’environnement radio
Zone de couverture
--------------------------------------------------------------------------------
• Dépend de l’environnement
– Les murs
– Les meubles
– Les personnes
• Distance entre les
équipements du réseau
• Interférences
– Autres réseaux Wi-Fi
– Bluetooth Point d’accès
STATION
11 Mbits/s
STATION
11 Mbits/s
STATION
STATION
5,5 Mbits/s
STATION
1 Mbits/s
STATION
2 Mbits/s
Interferences
STATION
STATION 1 Mbits/s
STATION
2 Mbits/s
1 Mbits/s
Sécurité dans les réseaux
--------------------------------------------------------------------------------
• But :
– Identification & Autorisation
• Authentification, signature électronique
– Confidentialité
• Chiffrement
– Intégrité
• Checksum(CRC, MIC), signature électronique
802.11 Sécurité
--------------------------------------------------------------------------------
• 1er génération Wireless Equivalent Privacy (WEP),
définie dans le standard 802.11
• 2è génération , 802.1x architecture (with WEP).
• 3è génération , TKIP (Temporal Key Integrity
Protocol), compatibilité matérielle avec WEP, WPA
(Wireless Protected Access)
• 4è génération, 802.11i + AES, incompatibilité
matériel avec WEP, WPA2.
Autres solutions pour la sécurité
--------------------------------------------------------------------------------
• Solution potentielle
– Carte à puce
• Sécurisation des clés de chiffrement et des certificats
• Algorithme dans la carte à puce
– Firewall/Filtre applicatif
• Filtre sur les ports
• Filtres applicatifs
– VPN
• Normalisation future
– Biométrie
IEEE 802.11n
--------------------------------------------------------------------------------
• IEEE 802.11n
– SDMA (Space Division Multiple Access)
– MIMO (Multiple Input Multiple Output)
– Gestion des fréquences
– Utilisation des deux bandes 2.4 et 5 GHz
– 190 Mbit/s brut
– 100 Mbit/s réel (suivant la diversité)
– Intégration de
• IEEE 802.11i
• IEEE 802.11f
• IEEE 802.11e
MIMO – Multiple In Multiple Out
--------------------------------------------------------------------------------
• + : Vitesse de transmission = f(Nbantenne)
• - : Diversité
X1 Y1
… D1 D5 C1 D1 …
D5
X2 Y2
… D2 D4 C2 …
D2 D 4
…
…
Modulation
Traitement
&
D1 D2 D3 D4 D5 …
D
6 Mapping
du signal
D1 D2 D3 D4 D5 D…
6
Xn Yn
… D3 D6 Cn …
D3 D 6
IEEE 802.11s Réseaux Mesh
--------------------------------------------------------------------------------
Internet
LAN
LAN
WMAN
WiMAX IEEE 802.16
WiMAX mobile IEEE 802.16e
WiMAX
--------------------------------------------------------------------------------
WiMAX
--------------------------------------------------------------------------------
• Point à multipoint
• 50 km at 70 Mbit/s en théorie
• 10 km avec 20 - 30 Mbit/s
IEEE 802.16
--------------------------------------------------------------------------------
• IEEE 802.16-2004
• Produit Intel
– Les processeurs Centrino n
WiMAX mobile - IEEE 802.16e
--------------------------------------------------------------------------------
• Une nouvelle spécification aux niveaux physique et
MAC pour un accès mobile à très haut débit
– Fréquence < 3.5 GHz
– Au moins 1 Mbit/s par utilisateur
– Vitesse jusqu’à 130 km/h
– Grande cellule (approximativement 1 km)
– Ambiant
– Garantie de QoS
– Sécurité de type EAP-TLS
IEEE 802.16e WiMAX Mobile
--------------------------------------------------------------------------------
IEEE 802.16e vs 3GPP2 - Architecture
--------------------------------------------------------------------------------
Radio cognitive
Wireless Regional Area Network
Utilisation du spectre
--------------------------------------------------------------------------------
Radio cognitive
--------------------------------------------------------------------------------
or
Ptab le
Point d’accès
primaire Point d’accès
P
or
ta ble
P
ortable
radio cognitive
P
ortable
P
ortable
or
Ptab le
P
ortable
P
ortable
ortab le
P
ortab le
P
Radio cognitive
--------------------------------------------------------------------------------
Port able
Port able
P ortab le
P
or
t able
P ortab le
P
or
ta ble
P
or
t able
Radio cognitive
--------------------------------------------------------------------------------
Réseau secondaire 1
Port a
b le
Port able
Réseau secondaire 3
WiRAN : 802.22
--------------------------------------------------------------------------------
IP controller IP controllers
WiMAX
Por table
Por ta
b le
WiMedia Wi-Fi
Point d’accès Wixx
Techniques réseaux
--------------------------------------------------------------------------------
2ème Partie:
Les Réseaux d’Entreprises
Serge Fdida
Serge.Fdida@lip6.fr
http://www.lip6.fr/rp/~sf
- 109 -
Plan
--------------------------------------------------------------------------------
1. Historiqueet motivations
2. Les réseaux locaux
3. L ’Interconnexion
4. Conclusion
- 110 -
Réseaux Locaux : Etat des lieux
--------------------------------------------------------------------------------
• Support du système d’information de l’entreprise
• Modèle Informatique
– Architecture tirée par les applications
– Croissance du trafic de données
– Interface IP
• Support de l ’existant
– Réseaux et applicatifs
• Moteurs de développement
– Hauts Débits
– Multimédia et Qualité de Service
– Sans-fils et Mobilité
- 111 -
Est-ce si différent?
--------------------------------------------------------------------------------
• Besoins en débit
I
• de 64 kb/s voix sur RNIS-BE à ~10kb/s
N
• 10 à 1000Mb/s pour les données
• 1.5 à 25 Mb/s pour l'image (MPEG1, 2, 4)
T
E
• Caractéristiques du trafic
G
• mode paquet R
• souvent sporadique, quelquefois continu A
• comportement fractale
T
• Contraintes de Qualité de Service I
• sensibilité aux pertes O
• sensibilité aux délais (de bout en bout, gigue) N
- 112 -
Trafic & Applications Internet
--------------------------------------------------------------------------------
- 113 -
Trafic Internet
--------------------------------------------------------------------------------
http://www.internettrafficreport.com/
- 114 -
Nouveaux besoins? Quelles solutions?
--------------------------------------------------------------------------------
• Augmenter le débit
– Où et comment?
– Avec quelle(s) technologie(s)
• Apporter des Garanties (QoS)
– quand? comment?
– Téléphonie, Vidéo, …
• Traiter la mobilité
– Quels besoins?
- 115 -
Introduction aux réseaux locaux
--------------------------------------------------------------------------------
• Technologie née début des années 80
• Terminologie : LAN - Local Area Network
• Apparition avec les PCs
• Approche «pragmatique», fortement US
• Support des Réseau d'entreprise … INTRA/EXTRANET
- 116 -
Domaines d'utilisation variés
--------------------------------------------------------------------------------
•Environnements bureautiques
- PCs, serveurs - 10/100 Mbps
- Pas de contraintes temporelles
•Environnements Scientifiques
- Stations, machines spécialisées, serveurs –
- 100/1000 Mbps
- Contraintes temporelles Variables (QoS)
•Environnements de Production
- Automates programmables, capteurs, actionneurs, systèmes
informatiques - 1/100 Mbps
- Contraintes temporelles
•Multimédia
- Données, voix, image - Débit >100Mbps
- Contraintes temporelles variables
- 117 -
Eléments
--------------------------------------------------------------------------------
• Un réseau local : LAN
– ie : un domaine de diffusion (« broadcast »)
– Support physique
– Topologie
– Technique d’accès ou de commutation
– Des composants
– Des équipements d ’interconnexion
– Une ingénierie du trafic
– Des services et des outils
- 118 -
Les supports Physiques
--------------------------------------------------------------------------------
• Paramètres principaux:
Bande passante, Facilité d'installation, Coût
• Paire Torsadée
UTP (Unshielded Twisted Pair): Non blindée
STP (Shielded Twisted Pair) : Blindée / Ecrantée
• Câble Coaxial
Compromis historique
Câblage volant (Ethernet fin)
• Fibre Optique
Onde lumineuse
Faible encombrement, Immunité aux bruits
Large bande passante. Monomode, Multimode
• Radio
Bande de fréquence radio, eg. 2.4Ghz, 5Ghz
Canal versatile, débit limité (2, 11, 54Mbps)
- 119 -
Eléments de traitement du signal
--------------------------------------------------------------------------------
• Modèle du support x(t) r(t)
| H(f) |
1
-f 1 0 +f 1
f
bande passante
- 120 -
Câblage
--------------------------------------------------------------------------------
Le réseau départemental
• et l'irrigation capillaire
ROCADE
E q u ip e m e n t ré s e a u
C o rd o n d e
b ra s s a g e
< 90m
<100m
P ris e R J /4 5
C â b le d e d is t r ib u t io n
S t a t io n
- 121 -
Paire torsadée UTP-5, 5+, 5e, 6, 6a, 7
--------------------------------------------------------------------------------
• Norme EIA/TIA catégorie 5
– Extension 5e pour Gigabit Ethernet
• Solution actuelle pour l’irrigation capillaire
– Classe D: câble, connecteurs et cordons de brassage catégorie 5
– Longeur max câble= 90m
– Longueur max brassage = 10m
– 100Mhz sur 100m
– 4 paires
• Norme ISO/IEC
– Catégorie 6, 250Mhz, performance double de 5e
– Catégorie 6a, 500Mhz, performance double Cat6, utilisation 10GigE
– Catégorie 7, ISO/IEC, 4 STP, 600Mhz
• 150$ par « drop », 300$ pour fibre monomode, 200$ pour multimode
- 122 -
Topologies
--------------------------------------------------------------------------------
Organisation du support pour interconnecter les différentes stations
• Etoile,
Bus,
Arbre
Anneau
Cellule
BUS
Anneau
- 123 -
Topologie BUS
--------------------------------------------------------------------------------
- 124 -
Topologie Anneau
--------------------------------------------------------------------------------
- 125 -
Topologie Arbre
--------------------------------------------------------------------------------
H U B , S w itc h , E th e r n e t/
T o k e n R in g / A T M
Indépendance Câblage
Evolution Haut Débit E q u ip e m e n t r é s e a u
P a rta g é /
Flexibilité D é d ié <90m
C a rte <100m
T r a n s c e iv e r /
C o m m u n ic a te u r
P r is e R J / 4 5
C â b le d e d is tr ib u t i o n
C a rte R é s e a u
- 127 -
Câblage d'Établissement
--------------------------------------------------------------------------------
• Possibilité d'intégrer plusieurs topologies sur le même système de
câblage
• Utilisation de systèmes d'interconnexion
Répéteurs
Ponts
Commutateurs, Routeurs
• Le câblage d'Etablissement
Rocades interconnectant les locaux réseaux
Réseaux Locaux (plusieurs Générations)
G1: Bus, Etoiles optiques passives et ponts (80-86)
G2: Anneaux: FDDI (86-94)
G3: Commutateurs (architecture effondrée) (94-)
- 128 -
Plan
--------------------------------------------------------------------------------
• 1. Historique et motivations
• 2. Les réseaux locaux
• 3. L ’Interconnexion
• 4. Conclusions
- 129 -
Architecture
--------------------------------------------------------------------------------
• Pas de solution homogène
• Architecture & Interconnexion
Réseaux capillaires (accès)
Réseaux d'établissement (« backbone »)
Réseaux métropolitains (MANs)
- 130 -
Architecture
--------------------------------------------------------------------------------
• Distribuée / Effondrée
RLC RLC
Relai
RLC RLC
Relai
RLE
RLC RLC
Relai
R o u te u r/C o m m u ta te u r
RLC RLC
RLC RLC
RLC RLC
C o m m u ta te u r C o m m u ta te u r
R o u te u r R o u te u r
R é s e a u F é d é ra te u r
- R o u te u rs
- C o m m u ta te u rs E th e rn e t
- M P LS
- 132 -
Les réseaux virtuels
--------------------------------------------------------------------------------
RLE
RLC
RLC
RLC
• Définition
– domaine de diffusion limité
– toute station du réseau peut appartenir à un VLAN quelque soit sa
localisation physique
– un VLAN représente des « mécanismes » qui assurent la diffusion
sélective des informations
• Solution pour
– contenir le trafic de diffusion pour réduire la dépendance aux routeurs
(« broadcast storms »)
– réduction dans les coûts d ’évolution du réseau
- 134 -
Les types de VLANs
--------------------------------------------------------------------------------
• L ’appartenance (« membership ») à un VLAN
peut être définie de plusieurs façons:
– Port-Based
– Protocol-Based
– MAC Layer Grouping
– Network Layer Grouping
– IP Multicast Grouping
– Combinaison
– ...
- 135 -
Réseaux Virtuels (ports physiques)
--------------------------------------------------------------------------------
VLAN 1: #1,3
S T A T IO N A S T A T IO N B S T A T IO N C
1 2 3
VLAN 2: # 2,4,5 4
5
S w itc h A
S T A T IO N D S T A T IO N F
- 136 -
Réseaux Virtuels (adresses MAC)
--------------------------------------------------------------------------------
S T A T IO N A S T A T IO N B S T A T IO N C
VLAN 1
S w itc h A
S T A T IO N D
VLAN 2
S T A T IO N F 3
S w itc h B
S T A T IO N F 1
S T A T IO N F 2
- 137 -
Les standards IEEE du VLAN
--------------------------------------------------------------------------------
• IEEE 802.1D
– Media Access Control Bridges: Traffic Class Expediting
and Dynamic Multicast Filtering (similar to Spanning Tree)
• IEEE 802.1p
– Standard for Local and Metropolitan Area Networks
(priorités, multicast, …)
• IEEE 802.1Q
– Frame tagging, VLAN architecture, ...
- 138 -
Réseaux Locaux
--------------------------------------------------------------------------------
- 139 -
Les mécanismes de contrôle d'accès
--------------------------------------------------------------------------------
- 141 -
MAC Ethernet: CSMA/CD
--------------------------------------------------------------------------------
• with Collision Detection
Station 1
Station 2
Station 3
- 142 -
Performance CSMA/CD
--------------------------------------------------------------------------------
Débit écoulé
50
45
40
35
D1 30
25
20
15
10
5
0
0 10 20 30 40 50 60 70 80 90 100
D2
- 144 -
Contraintes CSMA/CD Ethernet
--------------------------------------------------------------------------------
Station A Station B
Station X
tp
Dmax
Contrainte C=10Mbps, Lmin = 64 octets
a < L/C = 512 bits / 10 Mbps = 51,2 µ sec
a=2tp < 51,2 µ sec
2Dmax < 10 km
- 145 -
Technique Jeton
--------------------------------------------------------------------------------
• Jeton Simple
• Jetons Multiples
• Jeton Temporisés
• Jeton sur Bus
• Gestion plus difficile
• Performance
Tenue de la charge
Comparaison avec CSMA/CD
- 146 -
La solution actuelle
--------------------------------------------------------------------------------
• Commutation
– On traite le problème au niveau de l’équipement de
connexion (commutateur)
– Ethernet/Token Ring/ ATM, IP, etc.
– Augmente le débit,
– Préserve l’existant,
– Supporte les réseaux virtuels (VLANs)
- 147 -
Principe de la commutation
--------------------------------------------------------------------------------
@DST #3
SWITCH
@SRC
#1 #2 #3
@DST Ports Physiques
Utilisateurs
- 148 -
Réseaux Locaux: Normalisation
--------------------------------------------------------------------------------
• Modèle
Application
Présentation
Synchronisation
LLC
Transport
Logical Link Control
MAC
Réseau
Medium Access Control
PHY
Liaison
Physical Signalling
Physique PMD
Physical Medium Dependant
- 149 -
Architecture IEEE
--------------------------------------------------------------------------------
802.1 Bridging
Overview
liaison
802.10 Secure Data Exchange
- 5.150 -
Normalisation
--------------------------------------------------------------------------------
• Objectif: Interconnexion des réseaux locaux entre eux et réseaux publics
• LE COMITE 802 de l'IEEE
• NORME ISO 8802.x
- 151 -
Normalisation
--------------------------------------------------------------------------------
• Autres • 802.17
« Ethernet » résilient
RPR Resilient Packet Ring
• 802.11a, b, g, etc… (WLAN)
Réseaux locaux sans fils • Autres types de problèmes
• 802.14 802.1q, 802.1p, 802.1w, etc.
Cable-TV Broadband
• 802.15 (WPAN) • Ethernets
Ethernet First Mile : 802.3ah
Bluetooth, Zigbee
Electricité sur Ethernet : 802.3af
• 802.16 Ethernet 10gigabits: 802.3ae
WiMAX, Broadband Wireless Metro_Ethernet
Access
• Cohabitation radio
802.18, 802.19, 802.22
- 152 -
Normalisation 802
--------------------------------------------------------------------------------
• 802.1 High Level Interface (HILI) Working Group
• 802.3 CSMA/CD Working Group
• 802.11 Wireless LAN (WLAN) Working Group
• 802.15 Wireless Personal Area Network (WPAN) Working Group
• 802.16 Broadband Wireless Access (BBWA) Working Group
• 802.17 Resilient Packet Ring (RPR) Working Group
• 802.18 Radio Regulatory Technical Advisory Group
• 802.19 Coexistence Technical Advisory Group
• 802.20 Mobile Wireless Access Working Group
• 802.21 Media Independent Handover Working Group
• 802.22 Wireless Regional Area Networks
- 153 -
Les Réseaux Locaux
--------------------------------------------------------------------------------
TECHNOLOGIES DE RESEAUX LOCAUX
- 154 -
Ethernet
--------------------------------------------------------------------------------
• Une grande famille de produits qui ont en
commun un même ancêtre
• Trame Ethernet
• CSMA/CD ou autre CSMA (Wavelan)
- 155 -
Ethernet (standard 10Meg)
--------------------------------------------------------------------------------
• Ethernet 10 Base T
HUB
Topologie Arbre
Paires torsadées
Connexion par Hub HUB HUB
Hub = répéteur multiport HUB
Structure active HUB
HUB
Sensibilité aux pannes (supervision racine)
Diffusion (similaire au bus)
Nombre de niveaux dans l’arbre = 5 max*
- 156 -
Ethernet 100BaseT
--------------------------------------------------------------------------------
• Configuration identique au 10BaseT
• Existence d'un HUB (Répéteur multiport)
• 802.3 MAC protocol
• Division par 10 de l'interframe gap (0.96µs)
• Conséquence : Un seul niveau dans l’arbre
• 2 spécifications du niveau physique
100BaseX (TX, FX)
UTP-5, STP, FO, Utilisation du 4B/5B, 2 paires
4T+
UTP-3 ou mieux, codage 8B/6T, 4 paires, non full-duplex
- 157 -
Ethernet Commuté (Switch)
--------------------------------------------------------------------------------
• Conservation de l'interface
• Commutateur de paquet RLC
S e rv e u r
- 158 -
Gigabit Ethernet
--------------------------------------------------------------------------------
• Construire sur Ethernet...
– GEA: Gigabit Eternet Alliance (+100 membres)
• Mais...
– MAC modifié en mode partagé (Hub)
– Fibre optique (MM=550m, SM=3km et plus)
– Coaxial=30m
– UTP5: 802.3ab
– Contrôle de flux
– Qualité de service
- 159 -
Les Interfaces Physiques de base
--------------------------------------------------------------------------------
T it r e d u d ia g r a m m e
C o d a g e 8 B / 1 0 B 1 0 0 0 B a s e T
c o d a g e / d é c o d a g e
1 0 0 0 B a s e C X 1 0 0 0 B a s e L X 1 0 0 B a s e S X 1 0 0 0 B a s e T
S T P 1 3 0 0 n m 8 5 0 n m 4 p a ir e s U T P
O p t iq u e O p t iq u e
C a t 5 U T P
S h ie ld e d C o p Sp eM r F M M F M M F M M F 1 0 0 m
2 5 m 3 k m 5 0 m 5 0 m 6 2 m
. 5
5 5 0 m 5 5 0 m 2 2 0 / 2 7 5 m
- 160 -
Gigabit Ethernet
--------------------------------------------------------------------------------
• Distances
– théoriquement 20m si CSMA/CD
– 64 octets à 100Mb/s = 512 octets à 1 Gb/s
– 1 unique Hub
– plusieurs commutateurs
• Cible
– fédérateur
– liens Inter-commutateurs distants
– accès aux serveurs départementaux (fermes)
– « compétiteur ATM »
- 161 -
Migration Gigabit Ethernet
--------------------------------------------------------------------------------
1 Gbps
10Mbps Switch
100Mbps Switch
Serveurs Serveurs
10Mbps
Station
Réseau Ethernet
Départemental
Station
- 162 -
Ethernet Gigabit Framing
--------------------------------------------------------------------------------
• Support de trame Ethernet sur de longues distances
• Spécification IEEE 10xGbE 802.3ae
• Coarse WDM
• distance inter-répéteurs 50km
– Coût par port de l’ordre de 39k$ alors qu’il est de 1k$ pour le GigaEthernet
– Comparaison vs Aggregation de 8 Ethernet Gigabit avec le protocole 802.3ad
– Coûts prévus plus faibles qu’avec SDH/Sonet
– un réseau OC48 SDH/Sonet coûte 3/4000$ par km/an
– un réseau “Optical Internet” coûte 300-550$ par km et par an
• Solution 10GBASE-T disponible
- 163 -
Ethernet 10GigE
--------------------------------------------------------------------------------
De multiples interfaces, LAN et WAN:
• 10 GBASE-SR (short-Range)
• 10 GBASE LR (Long-Range)
• 10 GBASE-LRM (Long-Range Multimode)
• 10 GBASE-ER (Extended Range)
• 10 GBASE-T (Paire Torsadée)
• 10 GBASE-W (WAN-OC192)
- 164 -
Réseaux Ethernet mobile
--------------------------------------------------------------------------------
• IEEE 802.11b
– 2 400 et 2 483,5 Mhz
– 11 Mbit/s
• IEEE 802.11a
– HiperLAN 2 (MAC + ATM) from ETSI
– 802.11a opère sur la bande des 5 Ghz
– 802.11a propose 8 vitesses de 6 à 54 Mbit/s
• IEEE 802.11g, compatible avec b, 54Mbps
• IEEE 802.11e, QoS
• IEEE 802.11n (100Mbps)
- 165 -
Token Ring
--------------------------------------------------------------------------------
• Octobre 85:
Annonce officielle au plan mondial
• Disponibilité: début 1987
Pb seconde source des circuits
Clones PCs
Complexité
• Caractéristiques
Conforme au 8802.2 et 8802.5
Connexion par des concentrateurs ou commutateurs
Version 4 ou 16 Mb/s
Utilisation de Ponts
Evolution HSTR 100mb/s (High-Speed Token Ring)
- 166 -
FDDI :Fiber Distributed Data Interface
--------------------------------------------------------------------------------
• Réseau Métropolitain
– Réseau fédérateur
– 100Mbps
– Tolérance aux pannes
• Hier
– 86-92 :« Majorité » du marché des «Fédérateurs»
• Aujourd’hui
– Pas d ’avenir (continuité dans le fédérateur)
- 167 -
FDDI Topologies
--------------------------------------------------------------------------------
- 168 -
Comparaison des solutions
--------------------------------------------------------------------------------
- 169 -
LAN Emulation sur ATM
--------------------------------------------------------------------------------
• Utiliser les services réseaux locaux sur ATM
• Autre approche vs Classical IP over ATM (RFC 1577)
• Les problèmes rencontrés
– mode connecté et non connecté
– Broadcast, Adressage, Services
• Les composants
– LEC: LAN Emulation Client
– LECS: LAN Emulation Configuration Server
– LES: LAN Emulation Server
– BUS: Broadcast & Unknown Server
- 170 -
LANE
--------------------------------------------------------------------------------
Token Ring
Hub
Réseau ATM
- 171 -
Plan
--------------------------------------------------------------------------------
• 1. Historique et motivations
• 2. Les réseaux locaux
• 3. L ’Interconnexion
• 4. Conclusions
- 172 -
Interconnexion
--------------------------------------------------------------------------------
• Différents équipements en fonction des besoins
• Marché très important aujourd'hui
• Très exploité pour la segmentation des réseaux
• Ingénierie du trafic
• Solutions
Répéteurs (Repeaters)
Ponts (Bridges) & Commutateurs (Switchs)
Routeurs (Routers)
Passerelles (Gateways)
• Environnements
Ethernet, Token Ring, FDDI, ATM, IP
• Permettent de créer des réseaux de dimensions variables
- 173 -
Répéteurs
--------------------------------------------------------------------------------
• Relai de niveau physique
A C
B D
X1
SR1 SR2
C
A
P1 D
B
SR1 SR2
Filtre
SR3
• Filtrage, Apprentissage
HOMOGENE HETEROGENE
2 LLC 2 LLC
2 MAC 2 MAC
1 1
- 175 -
Ponts
--------------------------------------------------------------------------------
• Pontage de Réseaux Locaux:
Analyse et conversion de trame d'un RL vers l'autre
Ethernet, 802.3, 802.5, FDDI
• Fonctions:
– Apprentissage, Filtrage
• Ponts
simples,
multiples,
distants
- 176 -
Spanning Tree 802.1d, 802.1w, 802.1s
--------------------------------------------------------------------------------
A A
B rid g e P 1
E th e rn e t
S T A T IO N A
E th e rn e t
B r id g e P 3
B r id g e P 2
standbye E th e rn e t
• Techniques
– Spanning Tree (802.3)
– Source Routing (802.5)
• Utilisation
– Petits réseaux ou VLANs
– Adressage Plat
– Plan d ’adressage MAC (ie. niveau 2)
– Similaire aux commutateurs
- 178 -
Routeurs
--------------------------------------------------------------------------------
A C
E D
•ROUTAGE
•Protocole IP
•Routage Interne (RIP, OSPF) 3
•Routage Externe (EGP, BGP) 2
1
- 179 -
Architecture IP
--------------------------------------------------------------------------------
Station A Station B
Applications Applications
IP IP IP
Protocole Protocole
R1 R2
d'accès à R1 d'accès à R2
Réseau R1 Réseau R2
- 180 -
Un réseau Internet
--------------------------------------------------------------------------------
• L'environnement Internet
• Stations (adresse MAC/PHY, adresses IP, Noms)
• Routeurs (adresses MAC/PHY, adresses IP)
• Réseaux hétérogènes (ATM, Radio, Ethernet, Satellite, X25,
etc.)
Réseau-2
Routeur-a
Réseau-1 Réseau-3
Routeur-b
Réseau-5 Réseau-4
Routeur-c
- 181 -
Principe du routage
--------------------------------------------------------------------------------
- 182 -
Exemple : Algorithme de Dijsktra
--------------------------------------------------------------------------------
1 Initialisation:
2 N = {A}
3 Pour tout noeud v
4 si v adjacent à A
5 alors D(v) = c(A,v)
6 sinon D(v) = infini
7
8 Boucle
9 trouver w non dans N tel que D(w) est minimum
10 ajouter w à N
11 maj D(v) pour tout v adjacent à w et non dans N:
12 D(v) = min( D(v), D(w) + c(w,v) )
13 /* nouveau coût de v est soit l’ancien coût de v soit le coût
14 minimum du chemin connu vers w plus le coût de w vers v */
15 jusqu’à inclure tous les noeuds dans N
- 183 -
Exemple de l’algorithme de Dijkstra’s
--------------------------------------------------------------------------------
5
3
B C 5
2
A 2 1 F
3
1 2
D E
1
- 184 -
La couche réseau de l’Internet
--------------------------------------------------------------------------------
Couche liaison
Couche physique
- 185 -
Adresses MAC et adresses IP
--------------------------------------------------------------------------------
Adresse IP sur 32-bits (IPv4)
• Adresse réseau
• Utilisée pour acheminer le datagramme IP vers sa destination (plan
d’adressage IP)
Adresse MAC ou physique
• Utilisée pour acheminer un datagramme d’une interface vers une
autre interface physiquement connectée sur le même réseau
• Adresse MAC 48 bit (pour la plupart des LANs)
en “dur” dans la ROM de l’adapteur
- 186 -
Adresses MAC
--------------------------------------------------------------------------------
- 187 -
Adresses MAC et IP
--------------------------------------------------------------------------------
datagramme
Trame
- 188 -
ARP & RARP
--------------------------------------------------------------------------------
• ARP permet de trouver l'adresse NIC d'une
adresse IP donnée
• RARP est l'inverse de ARP
Destinataire (Host-y)
Adresse IP (208.0.0.4)
208.0.0.1
208.0.0.2
222.0.0.3
08002B00EE0B
Réseau-1 Réseau--2 222.0.0.2
208.0.0.4 208.0.0 Routeur-a 222.0.0
222.0.0.9
08002B00FA06
- 189 -
Illustration de ces principes
--------------------------------------------------------------------------------
• Encapsulation IP
IP Relai IP
@129.215.4.1 Rés Rés @192.41.34.3
LAN A LAN B
- 190 -
Commutation & Routage
--------------------------------------------------------------------------------
• Commutation IP
• Commutation MPLS
• Commutation de niveau 4
• Commutation de niveau 7
• Routage
• ……………
- 191 -
Le cœur du réseau
--------------------------------------------------------------------------------
- 192 -
Commutateurs et niveau 3
--------------------------------------------------------------------------------
• Commutation ou Routage?
– routeurs flexibles, lents et chers (hier!)
– commutateurs rapides, économiques
• Des routeurs rapides? Sait –on les construire?
– Gigabit/Terabits routeurs
• Associé IP et la commutation
– A l’origine (1996) IP switching, Tag Switching
– Puis MPLS (IETF)
– Aussi mais disparu, MPOA (ATM Forum)
• Un moyen pour accélérer les routeurs
• Noyau de l’architecture MPLS (cf plus loin…)
- 193 -
Le Table-Look-up
--------------------------------------------------------------------------------
Paquet/Trame X Y
A B
C o m m u ta te u r /R o u te u r
e n -tê te
AX BY
Note :
IP : A = B : @IP
T a b le ATM : A≠ B : @VPI/VCI
- 194 -
Commutation et Routage
--------------------------------------------------------------------------------
Niveau 3 paquet
Niveau 2 trame
Niveau 1 signal
- 195 -
Commutation de Trames
--------------------------------------------------------------------------------
Niveau 2 @
MAC/DLCI
Niveau 1
Ethernet
Frame Relay
- 196 -
Routage pur
--------------------------------------------------------------------------------
Niveau 3
@IP
Niveau 2
Niveau 1
- 197 -
Commutateur/Routeur de Label (LSR)
--------------------------------------------------------------------------------
Niveau 3 @IP
Label
Niveau 2
@MAC
@ ATM, etc.
Label Swapping
Niveau 1
+Label Distribution
- 198 -
Exemple Label Switching
--------------------------------------------------------------------------------
L2/B
A/L1/X Router
Site B
Site A
Router
X L1/L2/Y
Y
Router
- 199 -
Association niveau 2/niveau 3
--------------------------------------------------------------------------------
1. Recuperer le
datagramme IP
2. Le passer au
1. Label
Cellule ATM niveau supérieur
look-up
Trame FR
2. Nœud
Label suivant
8 Local? 10
N 3. Swapper
A le label B
Translation
d’en-tête
A 8 B 10
- 200 -
Exemple : Les Circuits virtuels de X25
--------------------------------------------------------------------------------
• Mode avec connexion: circuits virtuels.
– table de commutation, exemple Ai Cj
Bj Dk
circuit virtuel = association de i, j, k, l, m
A C
i numéro
de
numéro
de
E voie
i k
voie logique
logique j
l m
m
B D
F
- 201 -
Exemple : acheminement ATM
--------------------------------------------------------------------------------
9I 8/T
9 T
5F 9/D I
8A 5/X
D A
F 8
5
•Mode connecté
•Conservation de l'ordre
•Simplification de la gestion du trafic
•Rapide (Table-Lookup)
•Insertion des cellules dans le multiplex
•Adaptation de débit par utilisation
de cellules vide
- 202 -
Exemple de commutation de label
--------------------------------------------------------------------------------
128.89.10 1 128.89.10 0
171.69 1 171.69 1
Address Address
Prefix Interface Prefix Interface
128.89.10 1 128.89.10 0
171.69 1 171.69 1
171.69
‘Edge’ Label Router réalise Label Routers suivant
Longest Match, Ajouter Label Achemine uniquement sur le Label
- 205 -
Commutation et routage
--------------------------------------------------------------------------------
Switching &
Routing
Content
IP Tag Switching
switching Switching MPOA -
NHRP Content
Routing
- 206 -
Réseaux “Overlays”
--------------------------------------------------------------------------------
- 207 -
Overlays
--------------------------------------------------------------------------------
Overlay
Réseau(x) d’infrastructure(x)
- 208 -
Steve McCanne
Synthèse LAN
--------------------------------------------------------------------------------
ACCES
IP/Ethernet
<Sans fils,
FRONTIERE UTP, Fibre optique>
Routeurs, LSR
COEUR
Giga Ethernet,
LSR (MPLS)
- 209 -
Plan
--------------------------------------------------------------------------------
• 1. Historique et motivations
• 2. Les réseaux locaux
• 3. L ’Interconnexion
• 4. Conclusions
- 210 -
Etat des lieux
--------------------------------------------------------------------------------
• Besoins
– Trafic variable, haut débit
– Interface IP
– Qualité de service
• Quelle(s) solution(s)?
– LS, Numeris
– Frame Relay, IP
– Convergence Voix/Données
- 211 -
Interconnexion des LAN
--------------------------------------------------------------------------------
LAN1
Data & Voix LAN2
?
LANn
- 212 -
Revenu et trafic
--------------------------------------------------------------------------------
Voice Voice
80% 20%
Data Data
20% 80%
- 213 -
VPN Réseaux privés virtuels
--------------------------------------------------------------------------------
• Emulation d’un réseau privé de télécommunications sur
une infrastructure partagée
• Privé car un ensemble limité et contrôlé de sites peuvent
accéder
• Elements principaux
– Economie d’échelle (partage)
– Flexibilité
– Fiabilité
– Sécurité
- 214 -
VPN scenarios
--------------------------------------------------------------------------------
• VPN de niveau 2
– Basé sur des VC (Virtual Circuit)
– Correspondance des routes sur des circuits
• Tunnels de niveau 2 (de edge device à edge device)
• FR, ATM, IP/MPLS, VPLS (VLANs)
• VPN de niveau 3
– Souvent basé sur IPSec
– Autre solution : BGP/MPLS
- 215 -
Services IP
--------------------------------------------------------------------------------
• Concentration vers les services IP
• Atouts
– réseaux privés virtuels
– topologies complexes et larges
– Intranet, Extranet
– Intégration voix-données
– Intégration de la mobilité
• Les difficultés
– Qualité de service
– Administration
– Approche fonctionelle
- 216 -
Réseaux : la synthèse
--------------------------------------------------------------------------------
3ème partie :
Techniques réseaux
Le monde Internet
Eric Horlait
Eric.Horlait@gmail.com
- 217 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP
- 218 -
TCP-IP: origine
--------------------------------------------------------------------------------
• Commutation de paquets
• Approche « informatique » vs « télécom »
• Expérimentations de chercheurs
• Approche intégrée: des applications aux outils techniques
• Approche de complémentarité par rapport à l’existant
• Déploiement rapide
• Devient standard de fait
• Internet
• Le Web
• Les évolutions nécessaires
- 219 -
Interconnexion de réseaux
--------------------------------------------------------------------------------
• Les réseaux
d'entreprise P1
A B
• Les passerelles C
• Les protocoles Réseau 1
• Les adresses Réseau 3
P1
• Approche DoD Px
P2
• Le monde TCP-IP Réseau 2
Réseau 4
D
E G
F
- 220 -
Architecture TCP-IP
--------------------------------------------------------------------------------
Applications Applications
Applications
standards Applications
standards
standards standards
Transport Transport
Protocole Protocole Protocole
IP IP IP
Protocole Protocole
R1 R2
d'accès à R1 d'accès à R2
Réseau R1 Réseau R2
- 221 -
Architecture TCP-IP: adressage
--------------------------------------------------------------------------------
- 222 -
Le protocole IP v4
--------------------------------------------------------------------------------
Données Options
- 223 -
IP multicast
--------------------------------------------------------------------------------
• Adresses de classe D
• Interface de programmation simple
• Impact important sur le routage
• Reste « best effort » sur la sémantique
• Correspondance avec les réseaux support
• Cohabitation multicast/unicast
- 224 -
Diffusion IP Multicast
--------------------------------------------------------------------------------
Traffic Multicast
Un seul paquet transite Routeurs Routeurs
pour n destinations
unicast ! multicast !
Economie de la bande
passante
- 225 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP
- 226 -
Evolution IP v6
--------------------------------------------------------------------------------
• Taille du réseau, nombre de machines
– Croissance exponentielle
– Gestion des adresses
– Manque de hiérarchie des adresses
• Evolution v6
– Adresses de 128 bits
– Compatibilité v4, adresses locales, opérateurs,
multidestination
– Gestion de ressources possible
- 227 -
Ce qu’est IP version 6
--------------------------------------------------------------------------------
IP v4
IP v6
ICMP
IGMP
ICMP v6
Mobilité
Mcast
Auto Conf
IPsec
- 228 -
Le 6-bone
--------------------------------------------------------------------------------
- 229 -
http://www.cs-ipv6.lancs.ac.uk/ftp-archive/6Bone/Maps/all6bone.gif
Pourquoi IPv6?
--------------------------------------------------------------------------------
• Applications consommatrices d’adresses
– Mobilité
– Ouverture d’INTERNET
• Désignation unique des utilisateurs
• Connectivité permanente
• Plus de NAT
• Les problèmes de transition
• De l’Asie vers l’Amérique en passant par l’Europe
- 230 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP
- 231 -
Le niveau transport
--------------------------------------------------------------------------------
• TCP
– Fiabilité
– Contrôles d'erreur, de flux, d'ordre
• UDP
– Vérification des erreurs
• Autres protocoles
– Applications spécifiques (haut débit)
- 232 -
TCP: élément de protocole
--------------------------------------------------------------------------------
Données Options
- 233 -
UDP: transport minimal
--------------------------------------------------------------------------------
• Sans connexion
• Remise si correct
Port source Port dest
• Pas d'ordre Longueur Checksum
• Pas de correction d'erreurs
• Mode client/serveur Données
- 234 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP
- 235 -
Taille de l’Internet: 439 286 364 en
juillet 2006
--------------------------------------------------------------------------------
Taille de l'Internet
500000000
450000000
400000000
350000000
Nombre de machines
300000000
250000000
200000000
150000000
100000000
50000000
0
3
6
5
-9
-9
-9
-9
-9
-9
-9
-0
-0
-0
-0
-0
-0
-0
nv
nv
nv
nv
nv
nv
nv
nv
nv
nv
nv
nv
nv
nv
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
ja
Date
Source: http://www.isc.org
- 236 -
Taille de l’Internet: 439 286 364 en
juillet 2006
--------------------------------------------------------------------------------
Variation annuelle de taille
140,0%
120,0%
100,0%
80,0%
Variation
60,0%
40,0%
20,0%
Source: http://www.isc.org
0,0% - 237 -
5
3
4
4
94
95
96
97
98
99
00
01
02
03
04
05
98
00
94
95
96
97
99
01
02
03
04
-9
-0
-0
-9
-9
-9
-9
-9
-0
-0
-0
Le monde Internet
--------------------------------------------------------------------------------
• Connexion isolée "privée"
• Connexion à l'INTERNET
Opérateur
INTERNET
Réseau d'accès
Accès personnel
- 238 -
Exemple de GIX
--------------------------------------------------------------------------------
- 239 -
Exemple de GIX: PARIX
--------------------------------------------------------------------------------
• Cogent
• UUNet - Europe • Wide Project m-root-servers
• KPN • Viatel
• Cable & Wireless - Europe • Colt - France
• Telia - Europe • Cegetel
• AFNIC • Versatel
• AT&T GNS - EMEA
• 21st Century Communications - Interoute
• NTT Verio
• Claranet
• France Telecom - Domestic IP Backbone
• Cegedim
• Tiscali
• Completel
• PSINET
• • Liberty Surf Telecom
Level 3 - Europe
• Beyond the Network
• Nerim
• Savvis • Ldcom
• Easynet • IKOULA
• T-Online - France • Yacast
• Fluxus • KPGCOM
• France Telecom - OpenTransit • Cyrealis
• Teleglobe • Ovanet
• Telecom Italia Sparkle - Seabone • BSO Communication
• UPC • MCI
- 240 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP
- 241 -
La qualité de service et IP
--------------------------------------------------------------------------------
• Le « best effort » seul est insuffisant
• Plusieurs approches sont possibles:
– Surdimensionnement
– Adaptation du comportement des applications
– Réservation de ressources dans le réseau
– Adaptation du comportement du réseau
• Les outils
– Les infrastructures: Commutation Ethernet, ATM, etc.
– RTP/RTCP
– INTSERV et RSVP
– DIFFSERV
• Signalisation globale?
- 242 -
IP et QoS: approche applicative
--------------------------------------------------------------------------------
• Hypothèse
– Les applications vivent avec un réseau sur lequel aucune
modification n’est possible
• Adaptation
– Modification du comportement des applications en fonction du
comportement du réseau (exemple, modification des codages)
– L’application est en prise la plus directe possible avec le réseau: RTP
– Besoin d’un mécanisme d’observation: RTCP
– Synchronisation des horloges
- 243 -
Approche INTSERV
--------------------------------------------------------------------------------
• INTegrated SERVices
• Trois types de profils:
• Best effort
– Le service classique
• Controlled load
– Le réseau se comporte comme un réseau best effort peu chargé
• Guaranteed
– Garantie de débit, délai et gigue
• Signalisation - réservation
- 244 -
Classification des trafics
--------------------------------------------------------------------------------
• A l’entrée d’un réseau, les trafics sont triés et
étiquetés
• Chaque routeur traite alors les paquets en fonction
de leur classe
Routeur interne
Routeur extérieur
• Tri et étiquetage
• Conversion de signalisation
- 245 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP
- 246 -
Utilisation de l’INTERNET
--------------------------------------------------------------------------------
• Une application majoritaire: le WEB dans les années 90
– 90% des connexions
– 60% à 70% des octets
• Le reste:
– Transfert de fichiers
– Messagerie
– Signalisation, routage, gestion
• Dans l’intranet
– Identique en grandes masses
• Demain?
– Voix sur IP?
– Peer to Peer (Pair à pair) autour de 25% des octets en 2003
- 247 -
Applications: DNS
--------------------------------------------------------------------------------
• Problème de gestion
des noms ...
• Organisation GOV ARPA MIL UK CA
EDU COM ORG FR
hiérarchique (1983)
• Syntaxe et application LIP6
• Les requêtes horlait@lip6.fr
- 248 -
Domaines récents
--------------------------------------------------------------------------------
• Annonce de l’ICANN (novembre 2000):
• aero – Société Internationale de Télécommunications Aéronautiques SC,
(SITA)
• .biz – JVTeam, LLC
• .coop – National Cooperative Business Association, (NCBA)
• .info – Afilias, LLC
• .museum – Museum Domain Management Association, (MDMA)
• .name – Global Name Registry, LTD
• .pro – RegistryPro, LTD
- 249 -
Applications: Telnet
--------------------------------------------------------------------------------
• Transparence
• Performances?
Application
- 250 -
Applications: FTP
--------------------------------------------------------------------------------
• Transfert de fichiers
Utilisateur
• Types de données
– Caractères
– Octets binaires
– Compression Réseau TCP-IP
• Transfert tiers
• Protection des accès
Système de fichiers
- 251 -
Applications: SMTP
--------------------------------------------------------------------------------
• Messagerie
• Transfert d'informations Définition
En-tête
• Structure des messages
– RFC 822
– MIME (RFC 1521-1522)
• Codage de transfert Corps 1
• Les protocoles
Corps 1
– SMTP
– POP3 Corps 3
– IMAP4
Corps 2
Corps 1
- 252 -
Applications: NFS
--------------------------------------------------------------------------------
- 253 -
Le peer to peer
--------------------------------------------------------------------------------
• Abandon du client/serveur
• Les ressources sont à l’extérieur du réseau
• Les ressources ne sont pas toujours disponibles
• Les ressources ne sont pas toujours connues
• Exemple d’applications:
– Partage de fichiers: Napster, Gnutella, KazaA
– Instant messaging
– Partage de temps CPU: Seti@home
• 25% du trafic au moins en 2003
- 254 -
Exemple de Napster
--------------------------------------------------------------------------------
• Un serveur
• Le client se connecte au serveur pour échanger des
listes de fichiers
• Choix du fichier et de sa localisation
• Téléchargement ensuite
• Fin en juillet 2001
- 255 -
Gnutella
--------------------------------------------------------------------------------
• Présenté par AOL en 2000 puis passé en domaine
public
• Distribution par inondation (7 voisins à chaque fois,
détection de boucles, 10 niveaux seulement)
• Nœuds « bootstrap »
• Difficile à « débrancher »
- 256 -
KazaA
--------------------------------------------------------------------------------
• Plus de 3 millions de « peers » connectés avec plus de 3 000 To de données
disponibles
• Téléchargement parallèle avec optimisation
• Notion de « super nœud » dont la liste est livrée avec le logiciel
• Lors d’une connexion à un super nœud, mise à jour de la liste et choix de 5
voisins « optimaux » (performances évaluées par ping)
• Le modèle économique:
– La société Fastrack aa développé le logiciel à Amsterdam et l’a licencié à des éditeurs
(music city/Morpheus par exemple)
– Fin de la licence
– Aujourd’hui, la société détenant le logiciel (Sharman network) est au Vanuatu et le code
est déposé en Estonie….
- 257 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP
- 258 -
La Saga HTML
--------------------------------------------------------------------------------
• Le travail de l’ISO sur la structuration des documents: SGML
• Un utilisateur: le CERN
• Les DTD
• HTML est une DTD
• Les évolutions: interactions,
exécution
• D-HTML
• XML, comme synthèse?
• Le travail du W3C
– LCS/MIT, Keio Univ., INRIA
- 259 -
Le Web: interactions
--------------------------------------------------------------------------------
• A l’origine serveur vers
client
• Les réponses du client
• CGI: Common
Gateway Interface
1 2 3 4
1- requête
2- page
3- paramètres
4- résultats
- 260 -
Le Web: interactions
--------------------------------------------------------------------------------
- 262 -
Java: exécution
--------------------------------------------------------------------------------
Visualisation
Matériel
- 263 -
Les outils Java
--------------------------------------------------------------------------------
• D ’abord, le JDK!
• Java Cryptography Extension (JCE)
• Java DataBase Connector (JDBC)
• Jave Beans / Java RMI
• Java Communications
• Java InfoBus
• Java Media Framework
• Java Telephony
• Systèmes d’exploitation, TR, etc.
- 264 -
L'architecture « complète »
--------------------------------------------------------------------------------
FTP,
Applications Client Applications dérivées
SMTP, ISO
coopératives Applications Serveur de l’ISO (SNMP,
Telnet, LDAP)
(multicast, de gestion (NFS)
DNS,
multimedia, (routage)
HTTP,
etc.)
etc. Représentation des données
TCP RTP/RTCP ICMP/IGMP ...
Sécurité
RSVP DHCP Mobilité
UDP
Protocole IP Autres
- 266 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP
- 267 -
La sécurité dans les réseaux
--------------------------------------------------------------------------------
• D'où viennent les problèmes?
• Distribution des informations et des machines.
• Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus.
• Réseaux locaux: 80% des « attaques »
• Commerce et paiement: Le paradoxe du nombre et de la confiance!
• Les techniques
• Cryptographie principalement
• L’information se protège et se transmet facilement, pour la confiance, les choses
sont plus délicates
• Les limites réglementaires et/ou techniques
• Besoin de contrôle des autorités.
• Problèmes douaniers / Lieu et méthode de taxation.
• Comment exercer réellement un contrôle?
- 268 -
La sécurité: les méthodes
--------------------------------------------------------------------------------
• Une trilogie « vitale »:
– Audit
• Analyse des besoins, des risques
– Les outils techniques
• Cryptographie
– Contrôle
• Logiciels ou matériels de surveillance
• Une seule étape vous manque … et tout est
dépeuplé!
- 269 -
Une attaque directe UNIX
--------------------------------------------------------------------------------
Un utilisateur quelconque
•
Il le compile et l’exécute
•
Il est root
•
- 270 -
Une attaque directe NT
--------------------------------------------------------------------------------
• Un utilisateur quelconque se connecte sur Internet
• Il récupère le programme « sechole.exe »
• Il l’exécute
• Son compte est ajouté au groupe Administrators
- 271 -
Attaque des mots de passe
--------------------------------------------------------------------------------
• Versions codées disponibles dans le systèmes
• Algorithmes connus
• Utilisation de dictionnaires
• Règles mnémotechniques
• Essais pour trouver UN MOT DE PASSE
- 272 -
La sécurité: filtrage
--------------------------------------------------------------------------------
INTERNET
Routeur
Firewall
Mail FTP
Web Telnet
DNS X
Sécurité renforcée
- 273 -
Chiffrement - 1
--------------------------------------------------------------------------------
• Algorithmes symétriques
– RC-4, RC-5
– DES, 3-DES
Clef Partagée
- 274 -
Chiffrement - 2
--------------------------------------------------------------------------------
• Pas de secret partagé, seulement l ’algorithme
• Génération des clés
• Algorithmes asymétriques à cause des clés
– RSA
• Chiffrement, Authentification, Intégrité
• Problème de la distribution des clés et des performances
• Exemples:
Alice Bob
abc #!&$ #!&$ abc
Alice
abc #!&$ #!&$ abc
Bob - 275 -
Chiffrement - 3
--------------------------------------------------------------------------------
Clef
hash hash publique
Signature
- 276 -
IPSec
--------------------------------------------------------------------------------
• Chiffrement
• ESP: Encapsulated Security
IP HDR ESP DATA
Protocol
authentification + chiffrement • Authentification
• AH: Authentication Header
• VPN
IP HDR AH DATA • Virtual Private Network
authentification
chiffrement
authentification
- 277 -
Qu’est-ce qu’un VPN IP?
--------------------------------------------------------------------------------
- 278 -
SSL (Secure Socket Layer)
--------------------------------------------------------------------------------
HTTP SET
SMTP FTP
SSL
TCP/IP
- 279 -
Sécurité - réglementation
--------------------------------------------------------------------------------
• Avant 1986 (décret loi du • Simple déclaration pour
14/4/1939) l'authentification et
• Décret 86-250 du 18/2/1986 l'intégrité des messages
• Loi du 29/12/90 - décret 92- • Demande d'autorisation
1358... pour le reste
– SCSSI
• Loi de Juillet 1996 • DCSSI, 18 rue du Dr
• DCSSI Zamenhof
• 92131 ISSY LES
MOULINEAUX
- 280 -
Sécurité - Réglementation
--------------------------------------------------------------------------------
• Loi de Juillet 1996
– Libéralisation de l’authentification
– Utilisation du cryptage possible
• Tiers de confiance (Key Escrow)
• Algorithmes possibles?
– Organisation de l’INTERNET
– Les décrets d’applications (fin 96?)
– Parus en février-mars 1998!
• Valeur probante de la signature électronique Août 99
• Loi du 13 mars 2000
– portant adaptation du droit de la preuve aux technologies de l’information et relative à la
signature électronique
– Force probante de la forme électronique des documents, de la signature électronique
- 281 -
Coordination des utilisateurs
--------------------------------------------------------------------------------
- 282 -
CERT en France
--------------------------------------------------------------------------------
- 283 -
CERT en France
--------------------------------------------------------------------------------
- 284 -
La signature électronique
--------------------------------------------------------------------------------
• Loi n° 2000-230 du 13 mars 2000
– J.O. n° 62 du 14 mars 2000 page 3968,
– adaptation du droit de la preuve aux technologies de
l’information et relative à la signature électronique.
• Article1316-3 du code civil devient:
– « L’écrit sur support électronique a la même force
probante que l’écrit sur support papier »
- 285 -
Synthèse sécurité
--------------------------------------------------------------------------------
• La notion de sécurité « réseau » n’existe pas
• Il faut apprécier les risques
• Les systèmes et les réseaux participent conjointement et de façon
indissociable à la sécurité du système d’information
• Sur le plan technique:
– Les firewalls: algorithmique modifiant le traitement des protocoles
– La cryptographie: modifiant les applications
– L’algorithmique des applications (ex: OTP)
– Les protocoles: installation de services de sécurité dans les protocoles (ex:
IPSec)
– L’intégration de sécurité dans le logiciel (ex: Java)
• Sur le plan réglementaire:
– Situation nationale et internationale différente (!)
– Aspects de la sécurité liés au commerce électronique
- 286 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP
- 287 -
Gestion de réseaux
--------------------------------------------------------------------------------
• Administration ISO
• Démarche de convergence ISO-TCP/IP
• Création de SNMP
• SNMP v2
• CMIP
• SNMP v3
– Une synthèse des besoins
– Aspect dynamique des fonctions/services
– Environnement d’exécution
- 288 -
Gestion de réseau: modèle ISO
--------------------------------------------------------------------------------
• Les domaines fonctionnels:
– Gestion des configurations
– Gestion des performances
– Gestion des fautes
– Gestion des ressources
– Gestion de la sécurité
• Pour quoi faire?
– Echelle des temps
– Surveillance, contrôle, mesure, dépannage
- 289 -
Gestion des réseaux: modèle ISO
--------------------------------------------------------------------------------
SMAE
LME A Get
LME P Set
LME
LME
S
T
? Action
LME R
Create
LME L
Delete
LME P Event-report
MIB
Description
- 290 -
Gestion des réseaux: TCP-IP
--------------------------------------------------------------------------------
• Méthodes simples
$ ping -c 10 hera.ibp.fr
PING hera.ibp.fr (132.227.61.135): 56 data bytes
64 bytes from 132.227.61.135: icmp_seq=0 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=1 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=2 ttl=254 time=3.8 ms
64 bytes from 132.227.61.135: icmp_seq=3 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=4 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=5 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=6 ttl=254 time=2.8 ms
64 bytes from 132.227.61.135: icmp_seq=7 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=8 ttl=254 time=2.7 ms
64 bytes from 132.227.61.135: icmp_seq=9 ttl=254 time=2.5 ms
- 291 -
Gestion des réseaux: TCP-IP
--------------------------------------------------------------------------------
• Méthodes simples
$ ping -c 10 mozart.ee.uts.edu.au
PING mozart.ee.uts.edu.au (138.25.40.35): 56 data bytes
64 bytes from 138.25.40.35: icmp_seq=0 ttl=223 time=689.9 ms
64 bytes from 138.25.40.35: icmp_seq=1 ttl=223 time=780.0 ms
64 bytes from 138.25.40.35: icmp_seq=2 ttl=223 time=793.5 ms
64 bytes from 138.25.40.35: icmp_seq=3 ttl=223 time=758.5 ms
64 bytes from 138.25.40.35: icmp_seq=4 ttl=223 time=676.1 ms
64 bytes from 138.25.40.35: icmp_seq=5 ttl=223 time=640.1 ms
64 bytes from 138.25.40.35: icmp_seq=8 ttl=223 time=1076.1 ms
64 bytes from 138.25.40.35: icmp_seq=9 ttl=223 time=921.0 ms
- 292 -
Gestion des réseaux: TCP-IP
--------------------------------------------------------------------------------
• Méthodes simples
$ traceroute sophia.inria.fr
traceroute to sophia.inria.fr (138.96.32.20), 30 hops max, 40 byte packets
1 mercure-gw.ibp.fr (132.227.72.1) 1 ms 1 ms 1 ms
2 hera.ibp.fr (132.227.61.135) 2 ms 2 ms 2 ms
3 kerbere.ibp.fr (132.227.60.3) 4 ms 4 ms 4 ms
4 r-jusren.reseau.jussieu.fr (134.157.252.254) 125 ms 10 ms 92 ms
5 r-rerif.reseau.jussieu.fr (192.44.54.1) 4 ms 33 ms 34 ms
6 danton1.rerif.ft.net (193.48.58.121) 31 ms 12 ms 15 ms
7 stlamb3.rerif.ft.net (193.48.53.49) 16 ms 28 ms 32 ms
8 stamand1.renater.ft.net (192.93.43.115) 206 ms 136 ms 47 ms
9 lyon1.renater.ft.net (192.93.43.89) 360 ms 30 ms 33 ms
10 marseille.renater.ft.net (192.93.43.73) 32 ms 49 ms 32 ms
11 marseille1.r3t2.ft.net (192.93.43.49) 36 ms 24 ms 17 ms
12 sophia1.r3t2.ft.net (193.48.50.33) 32 ms 24 ms 28 ms
13 inria-sophia.r3t2.ft.net (193.48.50.50) 26 ms 33 ms 36 ms
14 193.48.50.170 (193.48.50.170) 46 ms 31 ms 27 ms
15 sophia-gw.inria.fr (193.51.208.1) 33 ms 45 ms 29 ms
16 t8-gw.inria.fr (138.96.64.250) 23 ms 39 ms 26 ms
17 sophia.inria.fr (138.96.32.20) 38 ms 33 ms 27 ms
- 293 -
Gestion de réseaux: SNMP
--------------------------------------------------------------------------------
• Primitives simples Requête
- 294 -
Gestion de réseaux: SNMP
--------------------------------------------------------------------------------
• Structure de la MIB
– 171 objets définis dans la MIB II
• Exemple du groupe system
- 295 -
La gestion politique
--------------------------------------------------------------------------------
• Notion de règles politiques
– Statiques ou dynamiques
– Définies par l’organisation, par l’individu, par l’opérateur
de réseau
– Pour prendre des décisions
• Contrôle d’accès
• Gestion de QoS
- 296 -
Modèle de gestion politique
--------------------------------------------------------------------------------
Prise de décision
PDP
LDAP COPS
PEP
Mise en œuvre de
Stockage des règles la décision
- 297 -
Synthèse gestion des réseaux
--------------------------------------------------------------------------------
• Une tâche complexe aux facettes multiples
• Accès à l’information détenue dans le réseau d’où
le besoin d’un protocole
• Le protocole n’est que le point de départ
• Autres fonctions vitales: analyse, modélisation, etc.
• Du point de vue technique: un standard de fait aux
évolutions nécessaires
- 298 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP
- 299 -
Modèle économique
--------------------------------------------------------------------------------
Internet vs Téléphone
100%
90%
80%
70%
60%
Internet
50% Téléphone
40%
30%
20%
10%
0%
An 1 An 2 An 3 An 4
- 300 -
Hypothèse: Téléphone 15%, Internet 300%
La disponibilité
--------------------------------------------------------------------------------
4 99.99% 53 min/an
6 99.9999% 32 s/an
- 301 -
La voix sur IP
--------------------------------------------------------------------------------
• Transmission d’une information isochrone
• Problème de maîtrise des délais et de la gigue
• Expérimentations nombreuses
• Produits opérationnels
• Architecture normalisée H323 – le standard
• Utilisation de RTP/RTCP pour le contrôle de la qualité de service
• MGCP (Media Gateway Control Protocol) pour la localisation des outils
de conversion
• Développement de SIP (session initiation protocol) à l’IETF –
Développement dynamique de services
• Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui;
les opérateurs demain?
- 302 -
Les codages de la voix
--------------------------------------------------------------------------------
Débit
64 8 6.3/5.3 13 12.2 4.8
(kbps)
Trame
0.125 10 30 20 20 -
(ms)
Vidéo H.26x
Réseau
H.225
Voix G.7xx
Données T.120
H.245
Contrôle
Q.931
- 304 -
Exemple de téléphone IP (Cisco)
--------------------------------------------------------------------------------
- 305 -
Applications coopératives
--------------------------------------------------------------------------------
• Netmeeting de Microsoft
• Architecture d’application adaptative
• Respect des normes
• Indépendant des applications partagées
- 306 -
Synthèse VoIP
--------------------------------------------------------------------------------
• Le problème du codage est globalement traité
• Une approche « informatique » pour un problème
« télécom »
• Les contraintes de gestion du temps et la qualité de
service
• Une application aujourd’hui: la voix et l’un de ses
dérivés, la téléphonie
• L’intégration dans le Web, clé du succès?
- 307 -
Bibliographie
308
Bibliographie
--------------------------------------------------------------------------------
•Ouvrages généraux
Les Réseaux (édition 2008)
Guy Pujolle
Eyrolles, septembre 2007
Réseaux
Andrew Tanenbaum
Pearson Education, 2003
- 310 -
Bibliographie
--------------------------------------------------------------------------------
Normes
The IEEE's Landmark Standards on Local Area Networks
802.2/3/4/5, etc.
Publié par IEEE, distribué par J. Wiley
Normes IEEE
http://www.ieee.org/
Normes OSI
http://www.iso.ch/iso/en/ISOOnline.openerpage
Normes ITU
http://www.itu.int/home/index.html
– Revues
IEEE Communication Magazine (mensuel)
IEEE Network (mensuel)
IEEE Wireless (mensuel)
Web:
IEEE: http://www.ieee.org/
ACM: http://www.acm.org/
- 312 -
Bibliographie
--------------------------------------------------------------------------------
• Quelques pages web
– ATM forum: http://www.atmforum.com
– IETF : http://www.ietf.org
– Internet Society : http://info.isoc.org
– RFC Internet:http://ds.internic.net/ds/dspg1intdoc.html
– ITU: http://www.itu.ch
– Ethernet: http://wwwhost.ots.utexas.edu/ethernet/
– Frame Relay Forum: http://www.frforum.com
- 313 -
Glossaire
--------------------------------------------------------------------------------
• Nombreux glossaires dans les livres ou sur le Net:
• http://www.learnthenet.com/french/glossary/glossary.htm
• http://www.autoroute.gouv.qc.ca/loi_en_ligne/gloss
aire/index.html#I
- 314 -