Vous êtes sur la page 1sur 137

Réseaux : la synthèse

1ère Partie:
Techniques Réseaux
Le monde Internet

Eric Horlait
ehorlait@gmail.com

© Horlait, Fdida - 2006 -1-


Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 -2-


TCP-IP: origine

• Commutation de paquets
• Approche « informatique » vs « télécom »
• Expérimentations de chercheurs
• Approche intégrée: des applications aux outils techniques
• Approche de complémentarité par rapport à l’existant
• Déploiement rapide
• Devient standard de fait
• Internet
• Le Web
• Les évolutions nécessaires

© Horlait, Fdida - 2006 -3-


Interconnexion de réseaux

P1
• Les réseaux A B
d'entreprise C
• Les passerelles Réseau 1
• Les protocoles Réseau 3
• Les adresses P1
Px
• Approche DoD P2
• Le monde TCP-IP Réseau 2
Réseau 4
D
E G
F
© Horlait, Fdida - 2006 -4-
Architecture TCP-IP

Machine A Passerelle Machine D

Applications Applications
Applications
standards Applications
standards
standards standards
Transport Transport
Protocole Protocole Protocole
IP IP IP
Protocole Protocole
R1 R2
d'accès à R1 d'accès à R2
Réseau R1 Réseau R2
© Horlait, Fdida - 2006 -5-
Architecture TCP-IP: adressage

• Adressage hiérarchique 32 bits


– 32 bits
– Réseau / Machine Réseau Machine
• Classes d'adresses 0 <7 bits> A
• Adresses de groupes 10 <14 bits> B
• Écriture standard
– 132.227.61.27 110 <21 bits> C

1110 <28 bits> D

© Horlait, Fdida - 2006 -6-


Un réseau Internet

• L'environnement Internet
• Stations (adresse MAC/PHY, adresses IP, Noms)
• Routeurs (adresses MAC/PHY, adresses IP)
• Réseaux hétérogènes (ATM, Radio, Ethernet, Satellite, X25,
etc.)
Réseau-2

Routeur-a
Réseau-1 Réseau-3
Routeur-b

Réseau-5 Réseau-4
Routeur-c

© Horlait, Fdida - 2006 -7-


Principe du routage
• Déterminer une route (séquence 5
de routeurs) de la source vers la
3
destination. B C 5
2
• Facteur d’echelle->
A 2 1 F
– Plusieurs niveaux de routage 3
– Interne (un seul AS) 1 2
D E
– Externe (plusieurs AS) 1
• Protocole de routage: recherche
d’un chemin de coût minimum
dans un graphe valué • “bon” chemin:
– Chemin de coût
minimum
– Coût = délai, $, etc..
© Horlait, Fdida - 2006 -8-
Exemple : Algorithme de Dijsktra
1 Initialisation:
2 N = {A}
3 Pour tout noeud v
4 si v adjacent à A
5 alors D(v) = c(A,v)
6 sinon D(v) = infini
7
8 Boucle
9 trouver w non dans N tel que D(w) est minimum
10 ajouter w à N
11 maj D(v) pour tout v adjacent à w et non dans N:
12 D(v) = min( D(v), D(w) + c(w,v) )
13 /* nouveau coût de v est soit l’ancien coût de v soit le coût
14 minimum du chemin connu vers w plus le coût de w vers v */
15 jusqu’à inclure tous les noeuds dans N
© Horlait, Fdida - 2006 -9-
Exemple de l’algorithme de Dijkstra’s
Pas début N D(B),p(B) D(C),p(C) D(D),p(D) D(E),p(E) D(F),p(F)
0 A 2,A 5,A 1,A infini infini
1 AD 2,A 4,D 2,D infini
2 ADE 2,A 3,E 4,E
3 ADEB 3,E 4,E
4 ADEBC 4,E
5 ADEBCF

5
3
B C 5
2
A 2 1 F
3
1 2
D E
1
© Horlait, Fdida - 2006 - 10 -
La couche réseau de l’Internet

Couche Transport : TCP, UDP

Protoc de routage Protocole IP


•acheminement •adressage
•RIP, OSPF, BGP •format des paquets
Couche •Contrôle
Réseau Table
routage Protocole ICMP
•Report erreurs
•signalisation

Couche liaison

Couche physique

© Horlait, Fdida - 2006 - 11 -


Adresses MAC et adresses IP

Adresse IP sur 32-bits (IPv4)


• Adresse réseau
• Utilisée pour acheminer le datagramme IP vers sa
destination (plan d’adressage IP)
Adresse MAC ou physique
• Utilisée pour acheminer un datagramme d’une interface
vers une autre interface physiquement connectée sur le
même réseau
• Adresse MAC 48 bit (pour la plupart des LANs)
en “dur” dans la ROM de l’adapteur

© Horlait, Fdida - 2006 - 12 -


Adresses MAC
Chaque carte (“adapter”) possède une adresse MAC unique
Chaque interface réseau possède une adresse IP

© Horlait, Fdida - 2006 - 13 -


Adresses MAC et IP

Adresse Trame Adresse Datagramme


Source, Destination Source, Destination

Adresse Adresse Adresse Adresse


IP E IP payload
MAC R MAC E IP R

datagramme
Trame

© Horlait, Fdida - 2006 - 14 -


ARP & RARP

• ARP permet de trouver l'adresse NIC d'une adresse IP


donnée
• RARP est l'inverse de ARP
Destinataire (Host-y)
Adresse IP (208.0.0.4)

ARP Adresse Physique


08002B00FA06

208.0.0.1
208.0.0.2
222.0.0.3
08002B00EE0B
Réseau-1 Réseau--2 222.0.0.2
208.0.0.4 208.0.0 Routeur-a 222.0.0

222.0.0.9
08002B00FA06
© Horlait, Fdida - 2006 - 15 -
Illustration de ces principes
• Encapsulation IP
IP Relai IP
@129.215.4.1 Rés Rés @192.41.34.3

MAC MAC MAC MAC


@AA:...:23 @01:...:76 @03:...:54 @00:...:38

PHY1 PHY1 PHY2 PHY2

LAN A LAN B

Réseau LAN A LAN B PONT au lieu de Routeur


Destination MAC 01:...:76 00:...:38 00:...:38
Source MAC AA:...:23 03:...:54 AA:...:23
Destination IP 192.41.34.3 192.41.34.3 192.41.34.3
Source
© Horlait, IP
Fdida - 2006 129.215.4.1 129.215.4.1 129.215.4.1 - 16 -
Le protocole IP v4

En - tête Ver IHL Service Total length


Identification F Offset
TTL Protocol Checksum
Adresse Source
Adresse destination

Données Options

© Horlait, Fdida - 2006 - 17 -


Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 - 18 -


IP multicast

• Adresses de classe D
• Interface de programmation simple
• Impact important sur le routage
• Reste « best effort » sur la sémantique
• Correspondance avec les réseaux support
• Cohabitation multicast/unicast

© Horlait, Fdida - 2006 - 19 -


Diffusion IP Multicast
Traffic Multicast Routeurs Routeurs
Un seul paquet unicast ! multicast !
transite pour n
destinations

Economie de la
bande passante

© Horlait, Fdida - 2006 - 20 -


IP-Mobile : motivation

• Miniaturisation
• Prolifération des communications sans fil
(infrarouge, radio, téléphone cellulaire)
• La promesse : « anywhere, any time,
network access », le réseau est la base de
données ; accès instantané aux serveurs

© Horlait, Fdida - 2006 - 21 -


IP-Mobile : problématique

© Horlait, Fdida - 2006 - 22 -


IP-Mobile : Pourquoi ?

• Une seule adresse


• Mobilité sur tout le réseau Internet
• Connectivité continue pendant l’exécution d ’une
application
• Facile et économique
• Localisation indépendante de l’accès à la
ressource

© Horlait, Fdida - 2006 - 23 -


Définitions

• Mobile node : Adresse IP constante


• Home agent : serveur
• Foreign agent : serveur
• IP address
• Care of address
• Re-addressing

© Horlait, Fdida - 2006 - 24 -


Protocole

LD

f
Internet g

Source Destination

f : fonction de ré-adressage
g : fonction inverse

© Horlait, Fdida - 2006 - 25 -


Tunneling

© Horlait, Fdida - 2006 - 26 -


Encapsulation

© Horlait, Fdida - 2006 - 27 -


Optimisation de la route
HA 2
FA

3
1 encapsulation

CA

• triangle routing
• peu optimal
• optimisation de la route

© Horlait, Fdida - 2006 - 28 -


Smooth Handoffs
Home Agent

INTERNET

Ancien
Foreign Agent
Foreign Agent

Mobile Node

© Horlait, Fdida - 2006 - 29 -


Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 - 30 -


Evolution IP v6

• Taille du réseau, nombre de machines


– Croissance exponentielle
– Gestion des adresses
– Manque de hiérarchie des adresses
• Evolution v6
– Adresses de 128 bits
– Compatibilité v4, adresses locales, opérateurs,
multidestination
– Gestion de ressources possible

© Horlait, Fdida - 2006 - 31 -


Ce qu’est IP version 6

IP v4
IP v6
ICMP

IGMP
ICMP v6
Mobilité
Mcast
Auto Conf
IPsec

© Horlait, Fdida - 2006 - 32 -


Le 6-bone

© Horlait, Fdida - 2006 - 33 -


http://www.cs-ipv6.lancs.ac.uk/ftp-archive/6Bone/Maps/all6bone.gif
Pourquoi IPv6?

• Applications consommatrices
d’adresses
– Mobilité
– Ouverture d’INTERNET
• Désignation unique des utilisateurs
• Connectivité permanente
• Plus de NAT
• Les problèmes de transition
• De l’Asie vers l’Amérique en
passant par l’Europe
© Horlait, Fdida - 2006 - 34 -
Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 - 35 -


Le niveau transport

• TCP
– Fiabilité
– Contrôles d'erreur, de flux, d'ordre
• UDP
– Vérification des erreurs
• Autres protocoles
– Applications spécifiques (haut débit)

© Horlait, Fdida - 2006 - 36 -


TCP: élément de protocole

En - tête Port source Port dest


Numéro de séquence
Acquittement
Drapeaux Fenêtre
Checksum Données URG

Données Options

© Horlait, Fdida - 2006 - 37 -


Contrôle de flux Internet
16

2
1

© Horlait, Fdida - 2006 - 38 -


Contrôle de flux Internet
16

2
1

© Horlait, Fdida - 2006 - 39 -


UDP: transport minimal

• Sans connexion
Port source Port dest
• Remise si correct Longueur Checksum
• Pas d'ordre
• Pas de correction Données
d'erreurs
• Mode client/serveur

© Horlait, Fdida - 2006 - 40 -


Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 - 41 -


Taille de l’Internet: 439 286 364 en juillet 2006

Taille de l'Internet

500000000

450000000

400000000

350000000
Nombre de machines

300000000

250000000

200000000

150000000

100000000

50000000

0
93

94

96

97

98

99

02

03

04

05
95

00

01

06
-

-
nv

nv

nv

nv

nv

nv

nv

nv

nv

nv

nv

nv

nv

nv
ja
ja

ja

ja

ja

ja

ja

ja

ja

ja

ja

ja

ja

ja
Date

© Horlait, Fdida - 2006 Source: http://www.isc.org - 42 -


Variation

0,0%
20,0%
40,0%
60,0%
80,0%
100,0%
120,0%
140,0%
janv-94
mai-94
sept-94
janv-95

© Horlait, Fdida - 2006


mai-95
sept-95
janv-96
mai-96
sept-96
janv-97
mai-97
sept-97
janv-98
mai-98
sept-98
janv-99
mai-99
sept-99
janv-00
mai-00

Date
sept-00
janv-01
mai-01
Variation annuelle de taille

sept-01
janv-02
mai-02
sept-02
janv-03
mai-03
sept-03
janv-04
mai-04
sept-04
Source: http://www.isc.org

janv-05
mai-05
sept-05
janv-06
mai-06
- 43 -
Taille de l’Internet: 439 286 364 en juillet 2006
Le monde Internet

• Connexion isolée
"privée"
• Connexion à
l'INTERNET

Opérateur

INTERNET
Réseau d'accès

Accès personnel

© Horlait, Fdida - 2006 - 44 -


Exemple de GIX

© Horlait, Fdida - 2006 - 45 -


Exemple de GIX: PARIX
• Cogent • Wide Project m-root-servers
• UUNet - Europe • Viatel
• KPN • Colt - France
• Cable & Wireless - Europe • Cegetel
• Telia - Europe • Versatel
• AFNIC • 21st Century Communications -
• AT&T GNS - EMEA Interoute
• NTT Verio • Claranet
• France Telecom - Domestic IP • Cegedim
Backbone • Completel
• Tiscali • Liberty Surf Telecom
• PSINET • Nerim
• Level 3 - Europe • Ldcom
• Beyond the Network • IKOULA
• Savvis • Yacast
• Easynet • KPGCOM
• T-Online - France • Cyrealis
• Fluxus • Ovanet
• France Telecom - OpenTransit • BSO Communication
• Teleglobe • MCI
• Telecom Italia Sparkle -
© Horlait, Fdida - 2006 Seabone - 46 -
• UPC
Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 - 47 -


Internet, pas de signalisation

Datagramme
Paquet avec l’adresse
complète du destinataire

Problèmes de QoS
© Horlait, Fdida - 2006 - 48 -
X.25, ATM, …signalisation

Circuit virtuel ou chemin


78, 1 – 3, 9
9, 2 – 4, 421
342

2
342 1 2 1
3 421
342, 1 – 3, 78
4 4 9
3 78
78 9
3
2 421
4
1

© Horlait, Fdida - 2006 - 49 -


Évolution
Internet génération
Relais
X.25 Telecom
de ATM
Réseau MPLS-GMPLS-NGN
Signalisation téléphonique trames
GSM GPRS UMTS
Internet
fixe-mobile
ambiant
Wi-Fi WiMAX sécurisé
Internet Internet
Arpanet première seconde
Pas de Cyclades génération génération
signalisation - DiffServ

© Horlait, Fdida - 2006 1970 2000 - 50 -


Routage et commutation
Routage
1- Surdimensionnement

2- Surdimensionnement
priorité haute et contrôle de
flux dans les routeurs

Commutation

3- MPLS
Signalisation distribuée

4- NGN
Next Generation Network
© Horlait, Fdida - 2006 - 51 -
La qualité de service et IP

• Le « best effort » seul est insuffisant


• Plusieurs approches sont possibles:
– Surdimensionnement
– Adaptation du comportement des applications
– Réservation de ressources dans le réseau
– Adaptation du comportement du réseau
• Les outils
– Les infrastructures: Commutation Ethernet, ATM, etc.
– RTP/RTCP
– INTSERV et RSVP
– DIFFSERV
• Signalisation globale?

© Horlait, Fdida - 2006 - 52 -


Gestion des ressources par protocole

• Le réseau d’entreprise
– Outil de signalisation : RSVP
– Mécanismes de gestion (débit, délai)
• Le réseau d’opérateur
– agrégation de trafics
– services différenciés
• Adaptation applicative
– Ce qui est utilisé aujourd’hui (RTP/RTCP)
• Commutation, QoS routing

© Horlait, Fdida - 2006 - 53 -


IP et QoS: approche applicative

• Hypothèse
– Les applications vivent avec un réseau sur lequel
aucune modification n’est possible
• Adaptation
– Modification du comportement des applications en
fonction du comportement du réseau (exemple,
modification des codages)
– L’application est en prise la plus directe possible avec
le réseau: RTP
– Besoin d’un mécanisme d’observation: RTCP
– Synchronisation des horloges

© Horlait, Fdida - 2006 - 54 -


Approche INTSERV

• INTegrated SERVices
• Trois types de profils:
• Best effort
– Le service classique
• Controlled load
– Le réseau se comporte comme un réseau best effort peu
chargé
• Guaranteed
– Garantie de débit, délai et gigue
• Signalisation - réservation

© Horlait, Fdida - 2006 - 55 -


Classification des trafics

• A l’entrée d’un réseau, les trafics sont triés et


étiquetés
• Chaque routeur traite alors les paquets en
fonction de leur classe
Routeur interne
Routeur extérieur
• Tri et étiquetage
• Conversion de signalisation

(e.g. de ou vers RSVP)


• Administration

© Horlait, Fdida - 2006 - 56 -


Les priorités de DiffServ

EF AF11 AF12 AF13


101110 001010 001100 001110

AF21 AF22 AF23


010010 010100 010110
Classes AF 11  AF 43
CCCDD0 001010 - 100110
AF31 AF32 AF33
011010 011100 011110

BE
000000 AF41 AF42 AF43
100010 100100 100110

© Horlait, Fdida - 2006 - 57 -


Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 - 58 -


Le réseau d’accès avec fil
STB

DSLAM ADSLF modem


1
F
STB
F
ADSL Modem
34
F
Réseau
large
Serveur bande
- STB

DSLAM ADSLF modem


1
F
STB
F
ADSL Modem
34
F

STB

DSLAM ADSLF modem


1
F
STB
F Modem
ADSL 34
F

STB

DSLAM ADSLF modem


1
F
STB
F Modem
ADSL 34
F

© Horlait, Fdida - 2006 - 59 -


La fibre optique

• La fibre optique FITL (Fiber In The Loop)


– jusqu’au quartier FTTQ
– jusqu’au trottoir FTTC
– jusqu ’au bâtiment FTTB
– jusqu’à la prise FTTH

© Horlait, Fdida - 2006 - 60 -


PON (Passive Optical Network)

APON
ATM PON

EPON
Ethernet PON

GPON
Gigabit PON

OLT: Optical Line Terminaison ONU : Optical Network Unit


© Horlait, Fdida - 2006 - 61 -
EPON : Ethernet Passive Optical Network
• FTTC
– Chaque set-top-box est connectée directement sur l’ONU
• FTTH
– Partage de la capacité de la fibre optique entre les différentes
set-top-box sur une ONU

© Horlait, Fdida - 2006 - 62 -


Le CATV

• Le CATV
– le modem câble
– le multimédia
– problème de la voie d’accès montante (utilisateur vers
terminal)
– technique d’accès
• IEEE 802.14
• Docsis

© Horlait, Fdida - 2006 - 63 -


CATV
Bandes montantes Bandes descendantes
1 2 3 N 1 2 3 4 M

5 42 50 850 MHz
Fréquence Amérique
5 60 65 850 MHz
Fréquence Europe

© Horlait, Fdida - 2006 - 64 -


La boucle locale électrique

© Horlait, Fdida - 2006 - 65 -


xDSL
• Le spectre est découpé en trois
parties
– 0 et 4 kHz, pour la parole
téléphonique
– 4 et 100 kHz, pour la voie
montante
– 100 kHz et 1,1 MHz pour la
voie descendante.
• Division en sous-bandes de 4,3
kHz capables de transporter
jusqu’à 16 bits
• ADSL : 32 ou 64 Kbit/s par
sous-bande
– sens montant: pour 20 sous-
bandes = 640 ou 1280 Kbit/s.
– sens descendant: pour 256
sous-bandes = 8,2 ou 16,4
Mbit/s
© Horlait, Fdida - 2006 - 66 -
Réseaux d’accès

• Les paires métalliques + modem xDSL (x Data Subscriber


Line)
– ADSL (Asymmetric Digital Subscriber Line)
• 1,5 Mbit/s pour 6 km,
• 2 Mbit/s pour 5 km,
• 6 Mbit/s pour 4 km,
• 9 Mbit/s pour 3 km,
• 13 Mbit/s pour 1,5 km,
• 26 Mbit/s pour 1km,
• 52 Mbit/s pour 300 mètres.

– SDSL (Symmetric DSL).


– HDSL (High-bit-rate DSL) et
– VDSL (Very-high-bit-rate DSL)
• Téléphone et Télévision sur xDSL

© Horlait, Fdida - 2006 - 67 -


Architecture protocole ATM

LAC : L2TP Access Concentrator

© Horlait, Fdida - 2006 - 68 -


DSL Triple play

© Horlait, Fdida - 2006 - 69 -


Document provenant de la Revue Alcatel
QOS dans les accès xDSL

High Speed Internet Classification


Classification des flots
High Speed Internet

High Speed VLAN Intégration High Speed Internet VLAN


Internet Vidéo et voix
© Horlait, Fdida - 2006 - 70 -
Document provenant de la Revue Alcatel
Réseau domestique

• Set-top-box très haut débit


• Connexion des machines de l’utilisateur
– Téléphonique
– CE Consumer Electronic
– Micro-ordinateur portable ou non

© Horlait, Fdida - 2006 - 71 -


Réseau domestique

• Le transport
– Ethernet
– PLC (Power Line Communication)
– Sans fil
• UWB
• Wi-Fi

• Les grands standards


– UPnP: Universal Plug&Play
– DLNA: Digital Living Network Alliance

© Horlait, Fdida - 2006 - 72 -


PLC

• Homeplug
– Intel, Motorola, Linksys, Sony, Sharp, Samsung, Intellon…
– Homeplug 1.0
• Best effort, débit: 14 Mbit/s mais 7 Mbit/s réel
• 4 classes de service
• Technique d’accès du type Wi-Fi
– Homeplug AV
• Pour des services temps réel, 180 Mbit/s dont 100 utile
• Classes de service pour la QOS
• UPA : Universal Powerline Association
– DS2, Ambiant, Corinex, Ascom, EDF, Schneider Electric…

© Horlait, Fdida - 2006 - 73 -


UPnP Universal Plug&Play

• Membres
– Leaders: Microsoft, Intel, Philips, HP, Siemens
– 800 compagnies

• Universal Plug and Play ?


– Une technologie qui permet la communication des données
entre n’importe quelle machine sous le contrôle d’un
équipement du réseau domestique
– Le Forum UPnP développe des DCP (device control protocols)
qui décrivent des méthodes standards pour l’interaction entre
machines:
• Les protocoles utilisés : UDP, TCP, HTTP, SSDP, SOAP
• Description XML

© Horlait, Fdida - 2006 - 74 -


Digital Living Network Alliance

• 250 membres, 21 « Promoter Members »


• Convergence des industriels des
télécommunications, du CE (Consumer
Electronic) et de l’informatique PC
• Fournir des formats de base communs
– Pour assurer l’interopérabilité des médias
• Développer des liaisons entre les organismes de
normalisation s’occupant des médias
• Permettre des tests de compatibilité

© Horlait, Fdida - 2006 - 75 -


Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 - 76 -


Utilisation de l’INTERNET
• Une application majoritaire: le WEB dans
les années 90
– 90% des connexions
– 60% à 70% des octets
• Le reste:
– Transfert de fichiers
– Messagerie
– Signalisation, routage, gestion
• Dans l’intranet
– Identique en grandes masses
• Demain?
– Voix sur IP?
– Peer to Peer (Pair à pair) autour de 25% des
octets en 2003

© Horlait, Fdida - 2006 - 77 -


Applications: DNS

• Problème de ...
gestion des noms GOV ARPA MIL UK CA

• Organisation EDU COM ORG FR

hiérarchique
(1983) LIP6
• Syntaxe et horlait@lip6.fr
application
• Les requêtes

© Horlait, Fdida - 2006 - 78 -


Domaines récents

• Annonce de l’ICANN (novembre 2000):


• aero – Société Internationale de Télécommunications
Aéronautiques SC, (SITA)
• .biz – JVTeam, LLC
• .coop – National Cooperative Business Association, (NCBA)
• .info – Afilias, LLC
• .museum – Museum Domain Management Association, (MDMA)
• .name – Global Name Registry, LTD
• .pro – RegistryPro, LTD

© Horlait, Fdida - 2006 - 79 -


Applications: Telnet
Terminal
• Gestion de terminaux
• Options pour diverses
émulations
– VT100, 3270, Minitel
Réseau TCP-IP
– Authentification
• Transparence
• Performances?

Application

© Horlait, Fdida - 2006 - 80 -


Applications: FTP

Utilisateur
• Transfert de fichiers
• Types de données
– Caractères
– Octets binaires
Réseau TCP-IP
– Compression
• Transfert tiers
• Protection des accès

Système de fichiers

© Horlait, Fdida - 2006 - 81 -


Applications: SMTP

Définition
• En-tête
Messagerie
• Transfert d'informations
• Structure des messages
– RFC 822
Corps 1
– MIME (RFC 1521-1522)
• Codage de transfert Corps 1
• Les protocoles
– SMTP
Corps 3
– POP3 Corps 2
– IMAP4
Corps 1

© Horlait, Fdida - 2006 - 82 -


Applications: NFS

• Partage de fichiers sur un réseau


• Gestion "à la UNIX"
• Echanges contrôlés par UDP
• Modèle client/serveur (RPC)
• Large disponibilité
• Précautions d'emploi

© Horlait, Fdida - 2006 - 83 -


Le peer to peer

• Abandon du client/serveur
• Les ressources sont à l’extérieur du réseau
• Les ressources ne sont pas toujours
disponibles
• Les ressources ne sont pas toujours
connues
• Exemple d’applications:
– Partage de fichiers: Napster, Gnutella, KazaA
– Instant messaging
– Partage de temps CPU: Seti@home
• 25% du trafic au moins en 2003

© Horlait, Fdida - 2006 - 84 -


Exemple de Napster

• Un serveur
• Le client se connecte au serveur pour échanger
des listes de fichiers
• Choix du fichier et de sa localisation
• Téléchargement ensuite
• Fin en juillet 2001

© Horlait, Fdida - 2006 - 85 -


Gnutella

• Présenté par AOL en 2000 puis passé en


domaine public
• Distribution par inondation (7 voisins à chaque
fois, détection de boucles, 10 niveaux
seulement)
• Nœuds « bootstrap »
• Difficile à « débrancher »

© Horlait, Fdida - 2006 - 86 -


KazaA

• Plus de 3 millions de « peers » connectés avec plus de 3 000 To


de données disponibles
• Téléchargement parallèle avec optimisation
• Notion de « super nœud » dont la liste est livrée avec le logiciel
• Lors d’une connexion à un super nœud, mise à jour de la liste et
choix de 5 voisins « optimaux » (performances évaluées par
ping )
• Le modèle économique:
– La société Fastrack aa développé le logiciel à Amsterdam et l’a
licencié à des éditeurs (music city/Morpheus par exemple)
– Fin de la licence
– Aujourd’hui, la société détenant le logiciel (Sharman network) est
au Vanuatu et le code est déposé en Estonie….

© Horlait, Fdida - 2006 - 87 -


Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 - 88 -


La Saga HTML

• Le travail de l’ISO sur la structuration des


documents: SGML
• Un utilisateur: le CERN
• Les DTD
• HTML est une DTD
• Les évolutions: interactions,
exécution
• D-HTML
• XML, comme synthèse?
• Le travail du W3C
– LCS/MIT, Keio Univ., INRIA
© Horlait, Fdida - 2006 - 89 -
Le Web: interactions

• A l’origine serveur
vers client
• Les réponses du
client
• CGI: Common
Gateway Interface 1 2 3 4

1- requête
2- page
3- paramètres
4- résultats
© Horlait, Fdida - 2006 - 90 -
Le Web: interactions

• Accès aux données sur d’autres serveurs


• Une véritable architecture d’applications
• Séparation de la visualisation, de la
présentation et du calcul
Base de
données
JDBC
ODBC
HTTP NSAPI
ISAPI

© Horlait, Fdida - 2006 Serveur Web - 91 -


Java

• Origine de SUN
• Langage orienté objet (type C++)
• Sécurité du code
• Sécurité de l’exécution
• Interprétation/compilation
• Indépendance de la plate-forme matérielle

© Horlait, Fdida - 2006 - 92 -


Java: exécution

Visualisation

Client Web Protocole HTTP

Système d’exploitation Machine virtuelle

Matériel

© Horlait, Fdida - 2006 - 93 -


Les outils Java

• D ’abord, le JDK!
• Java Cryptography Extension (JCE)
• Java DataBase Connector (JDBC)
• Jave Beans / Java RMI
• Java Communications
• Java InfoBus
• Java Media Framework
• Java Telephony
• Systèmes d’exploitation, TR, etc.

© Horlait, Fdida - 2006 - 94 -


L'architecture « complète »

FTP, Client
Applications Applications dérivées
SMTP,
coopératives Applications Serveur ISO de l’ISO (SNMP,
Telnet,
(multicast, de gestion (NFS) LDAP)
DNS,
multimedia, (routage)
HTTP,
etc.)
etc. Représentation des données
TCP RTP/RTCP ICMP/IGMP
Sécurité
...
RSVP DHCP Mobilité
UDP

Protocole IP Autres

Ethernet Token Ring Réseaux m X25


PPP, SLIP FR, ATM FDDI
© Horlait, Fdida - 2006 - 95 -
Synthèse sur TCP/IP

• Une architecture d’expérimentation devenue opérationnelle


• Une expérience de trente ans
• Une architecture unifiée pour le poste de travail, pour le réseau
d’entreprise, pour le réseau local
• Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS
• Prise en charge constante de l’aspect utilisateur
• Une application modèle d’environnement distribué: le Web
• Une idée d’indépendance des infrastructures vues de l’utilisateur
• Une idée d’indépendance des applications vues de l’interface
• Une idée d’indépendance des systèmes vus des applications

© Horlait, Fdida - 2006 - 96 -


Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 - 97 -


La sécurité dans les réseaux
• D'où viennent les problèmes?
• Distribution des informations et des machines.
• Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs
inconnus.
• Réseaux locaux: 80% des « attaques »
• Commerce et paiement: Le paradoxe du nombre et de la
confiance!
• Les techniques
• Cryptographie principalement
• L’information se protège et se transmet facilement, pour la
confiance, les choses sont plus délicates
• Les limites réglementaires et/ou techniques
• Besoin de contrôle des autorités.
• Problèmes douaniers / Lieu et méthode de taxation.
• Comment exercer réellement un contrôle?

© Horlait, Fdida - 2006 - 98 -


La sécurité: les méthodes

• Une trilogie « vitale »:


– Audit
• Analyse des besoins, des risques
– Les outils techniques
• Cryptographie
– Contrôle
• Logiciels ou matériels de surveillance
• Une seule étape vous manque … et tout est
dépeuplé!

© Horlait, Fdida - 2006 - 99 -


Une attaque directe UNIX

• Un utilisateur quelconque
• se connecte sur Internet

•Il récupère le code d’un


•« exploit »

• Il le compile et l’exécute

• Il est root

© Horlait, Fdida - 2006 - 100 -


Une attaque directe NT

• Un utilisateur quelconque se connecte sur Internet


• Il récupère le programme « sechole.exe »
• Il l’exécute
• Son compte est ajouté au groupe Administrators

© Horlait, Fdida - 2006 - 101 -


Attaque des mots de passe

• Versions codées disponibles dans le systèmes


• Algorithmes connus
• Utilisation de dictionnaires
• Règles mnémotechniques
• Essais pour trouver UN MOT DE PASSE

© Horlait, Fdida - 2006 - 102 -


La sécurité: filtrage

INTERNET
Routeur
Firewall

DMZ (Zone Démilitarisée)

Mail FTP
Web Telnet
DNS X

© Horlait, Fdida - 2006


Sécurité renforcée - 103 -
Chiffrement - 1

• Algorithmes symétriques
– RC-4, RC-5
– DES, 3-DES

Clef Partagée

abc #!&$ #!&$ abc

© Horlait, Fdida - 2006 - 104 -


Chiffrement - 2

• Pas de secret partagé, seulement l ’algorithme


• Génération des clés
• Algorithmes asymétriques à cause des clés
– RSA
• Chiffrement, Authentification, Intégrité
• Problème de la distribution des clés et des performances
• Exemples:

clef privée clef publique

Alice Bob
abc #!&$ #!&$ abc

clef publique clef privée

Alice
abc #!&$ #!&$ abc
© Horlait, Fdida - 2006 - 105 -
Bob
Chiffrement - 3

Message Message Signature

Clef
hash hash publique

Digest Digest = Digest


Clef
privée

Signature

© Horlait, Fdida - 2006 - 106 -


IPSec

IP HDR ESP DATA


• Chiffrement
authentification + chiffrement • ESP: Encapsulated
Security Protocol
• Authentification
IP HDR AH DATA • AH: Authentication
Header
authentification
• VPN
• Virtual Private
Network

IP HDR AH ESP IP HDR DATA

chiffrement
authentification
© Horlait, Fdida - 2006 - 107 -
Qu’est-ce qu’un VPN IP?

© Horlait, Fdida - 2006 - 108 -


SSL (Secure Socket Layer)

Développé par Netscape fondé sur un algorithme de type RSA

HTTP SET
SMTP FTP
SSL
TCP/IP
2 phases : Authentification serveur et client
Echange de donnée
Notions importante :
•Certificat X509 (authentification)
•Clé publique / clé privée
• Algorithme de cryptage (RC2, RC4 , DES etc..)

© Horlait, Fdida - 2006 - 109 -


Sécurité - réglementation

• Avant 1986 (décret • Simple déclaration pour


l'authentification et
loi du 14/4/1939) l'intégrité des messages
• Décret 86-250 du • Demande d'autorisation
18/2/1986 pour le reste

• Loi du 29/12/90 - • DCSSI, 18 rue du Dr


décret 92-1358... Zamenhof
– SCSSI • 92131 ISSY LES
• Loi de Juillet 1996 MOULINEAUX

• DCSSI

© Horlait, Fdida - 2006 - 110 -


Sécurité -Réglementation

• Loi de Juillet 1996


– Libéralisation de l’authentification
– Utilisation du cryptage possible
• Tiers de confiance (Key Escrow)
• Algorithmes possibles?
– Organisation de l’INTERNET
– Les décrets d’applications (fin 96?)
– Parus en février-mars 1998!
• Valeur probante de la signature électronique Août 99
• Loi du 13 mars 2000
– portant adaptation du droit de la preuve aux technologies de l’information et
relative à la signature électronique
– Force probante de la forme électronique des documents, de la signature
électronique

© Horlait, Fdida - 2006 - 111 -


Coordination des utilisateurs

© Horlait, Fdida - 2006 - 112 -


CERT en France

© Horlait, Fdida - 2006 - 113 -


CERT en France

© Horlait, Fdida - 2006 - 114 -


La signature électronique

• Loi n° 2000-230 du 13 mars 2000


– J.O. n° 62 du 14 mars 2000 page 3968,
– adaptation du droit de la preuve aux technologies de
l’information et relative à la signature électronique.
• Article1316-3 du code civil devient:
– « L’écrit sur support électronique a la même force
probante que l’écrit sur support papier »

© Horlait, Fdida - 2006 - 115 -


Synthèse sécurité

• La notion de sécurité « réseau » n’existe pas


• Il faut apprécier les risques
• Les systèmes et les réseaux participent conjointement et de façon
indissociable à la sécurité du système d’information
• Sur le plan technique:
– Les firewalls: algorithmique modifiant le traitement des protocoles
– La cryptographie: modifiant les applications
– L’algorithmique des applications (ex: OTP)
– Les protocoles: installation de services de sécurité dans les protocoles (ex:
IPSec)
– L’intégration de sécurité dans le logiciel (ex: Java)
• Sur le plan réglementaire:
– Situation nationale et internationale différente (!)
– Aspects de la sécurité liés au commerce électronique

© Horlait, Fdida - 2006 - 116 -


Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 - 117 -


Gestion de réseaux

• Administration ISO
• Démarche de convergence ISO-TCP/IP
• Création de SNMP
• SNMP v2
• CMIP
• SNMP v3
– Une synthèse des besoins
– Aspect dynamique des fonctions/services
– Environnement d’exécution

© Horlait, Fdida - 2006 - 118 -


Gestion de réseau: modèle ISO

• Les domaines fonctionnels:


– Gestion des configurations
– Gestion des performances
– Gestion des fautes
– Gestion des ressources
– Gestion de la sécurité
• Pour quoi faire?
– Echelle des temps
– Surveillance, contrôle, mesure, dépannage

© Horlait, Fdida - 2006 - 119 -


Gestion des réseaux: modèle ISO
SMAE

LME A Get
LME P Set
LME
LME
S
T
? Action
Create
LME R
LME L
Delete
LME P Event-report
MIB

Description

© Horlait, Fdida - 2006 - 120 -


Gestion des réseaux: TCP-IP
• Méthodes simples

$ ping -c 10 hera.ibp.fr
PING hera.ibp.fr (132.227.61.135): 56 data bytes
64 bytes from 132.227.61.135: icmp_seq=0 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=1 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=2 ttl=254 time=3.8 ms
64 bytes from 132.227.61.135: icmp_seq=3 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=4 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=5 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=6 ttl=254 time=2.8 ms
64 bytes from 132.227.61.135: icmp_seq=7 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=8 ttl=254 time=2.7 ms
64 bytes from 132.227.61.135: icmp_seq=9 ttl=254 time=2.5 ms

--- hera.ibp.fr ping statistics ---


10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 2.4/2.6/3.8 ms

© Horlait, Fdida - 2006 - 121 -


Gestion des réseaux: TCP-IP
• Méthodes simples

$ ping -c 10 mozart.ee.uts.edu.au
PING mozart.ee.uts.edu.au (138.25.40.35): 56 data bytes
64 bytes from 138.25.40.35: icmp_seq=0 ttl=223 time=689.9 ms
64 bytes from 138.25.40.35: icmp_seq=1 ttl=223 time=780.0 ms
64 bytes from 138.25.40.35: icmp_seq=2 ttl=223 time=793.5 ms
64 bytes from 138.25.40.35: icmp_seq=3 ttl=223 time=758.5 ms
64 bytes from 138.25.40.35: icmp_seq=4 ttl=223 time=676.1 ms
64 bytes from 138.25.40.35: icmp_seq=5 ttl=223 time=640.1 ms
64 bytes from 138.25.40.35: icmp_seq=8 ttl=223 time=1076.1 ms
64 bytes from 138.25.40.35: icmp_seq=9 ttl=223 time=921.0 ms

--- mozart.ee.uts.edu.au ping statistics ---


10 packets transmitted, 8 packets received, 20% packet loss
round-trip min/avg/max = 640.1/791.9/1076.1 ms

© Horlait, Fdida - 2006 - 122 -


Gestion des réseaux: TCP-IP
• Méthodes simples

$ traceroute sophia.inria.fr
traceroute to sophia.inria.fr (138.96.32.20), 30 hops max, 40 byte packets
1 mercure-gw.ibp.fr (132.227.72.1) 1 ms 1 ms 1 ms
2 hera.ibp.fr (132.227.61.135) 2 ms 2 ms 2 ms
3 kerbere.ibp.fr (132.227.60.3) 4 ms 4 ms 4 ms
4 r-jusren.reseau.jussieu.fr (134.157.252.254) 125 ms 10 ms 92 ms
5 r-rerif.reseau.jussieu.fr (192.44.54.1) 4 ms 33 ms 34 ms
6 danton1.rerif.ft.net (193.48.58.121) 31 ms 12 ms 15 ms
7 stlamb3.rerif.ft.net (193.48.53.49) 16 ms 28 ms 32 ms
8 stamand1.renater.ft.net (192.93.43.115) 206 ms 136 ms 47 ms
9 lyon1.renater.ft.net (192.93.43.89) 360 ms 30 ms 33 ms
10 marseille.renater.ft.net (192.93.43.73) 32 ms 49 ms 32 ms
11 marseille1.r3t2.ft.net (192.93.43.49) 36 ms 24 ms 17 ms
12 sophia1.r3t2.ft.net (193.48.50.33) 32 ms 24 ms 28 ms
13 inria-sophia.r3t2.ft.net (193.48.50.50) 26 ms 33 ms 36 ms
14 193.48.50.170 (193.48.50.170) 46 ms 31 ms 27 ms
15 sophia-gw.inria.fr (193.51.208.1) 33 ms 45 ms 29 ms
16 t8-gw.inria.fr (138.96.64.250) 23 ms 39 ms 26 ms
17 sophia.inria.fr (138.96.32.20) 38 ms 33 ms 27 ms

© Horlait, Fdida - 2006 - 123 -


Gestion de réseaux: SNMP

Requête
Alarme Système
• Primitives simples géré
• Structuration des
réseaux Centre
de gestion
• Limitations
– nombre
– sécurité
• Logiciels Système
PROXY
"hyperviseurs" géré

© Horlait, Fdida - 2006 - 124 -


Gestion de réseaux: SNMP

• Structure de la MIB
– 171 objets définis dans la MIB II
• Exemple du groupe system

sysDescr Description libre du système


sysObjectID Identification logiciel agent
sysUpTime Temps depuis activation
sysContact Nom d'un administrateur
sysName Nom du système
sysLocation Emplacement physique
sysServices Services offerts (niveaux)

© Horlait, Fdida - 2006 - 125 -


La gestion politique

• Notion de règles politiques


– Statiques ou dynamiques
– Définies par l’organisation, par l’individu, par l’opérateur
de réseau
– Pour prendre des décisions
• Contrôle d’accès
• Gestion de QoS

© Horlait, Fdida - 2006 - 126 -


Modèle de gestion politique
Prise de décision

PDP
LDAP COPS

PEP

Mise en œuvre de
Stockage des règles la décision

© Horlait, Fdida - 2006 - 127 -


Synthèse gestion des réseaux

• Une tâche complexe aux facettes multiples


• Accès à l’information détenue dans le
réseau d’où le besoin d’un protocole
• Le protocole n’est que le point de départ
• Autres fonctions vitales: analyse,
modélisation, etc.
• Du point de vue technique: un standard de
fait aux évolutions nécessaires

© Horlait, Fdida - 2006 - 128 -


Plan

• TCP-IP: Introduction
• Multicast – IP Mobile
• IP version 6
• Le transport
• Internet
• La qualité de service
• La boucle locale
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Horlait, Fdida - 2006 - 129 -


Modèle économique

Internet vs Téléphone

100%

90%

80%

70%

60%
Internet
50% Téléphone

40%

30%

20%

10%

0%
An 1 An 2 An 3 An 4

© Horlait, Fdida - 2006 - 130 -


Hypothèse: Téléphone 15%, Internet 300%
La disponibilité

1 90% 36.5 j/an

2 99% 3.65 j/an

3 99.9% 8.8 h/an Bon ISP?

4 99.99% 53 min/an

5 99.999% 5 min/an Téléphone

6 99.9999% 32 s/an

© Horlait, Fdida - 2006 - 131 -


La voix sur IP

• Transmission d’une information isochrone


• Problème de maîtrise des délais et de la gigue
• Expérimentations nombreuses
• Produits opérationnels
• Architecture normalisée H323 – le standard
• Utilisation de RTP/RTCP pour le contrôle de la qualité de
service
• MGCP (Media Gateway Control Protocol) pour la
localisation des outils de conversion
• Développement de SIP (session initiation protocol) à l’IETF
– Développement dynamique de services
• Les acteurs: l’informatique d’abord; les
télécommunications aujourd’hui; les opérateurs demain?

© Horlait, Fdida - 2006 - 132 -


Les codages de la voix

G 723.1 GSM (3) GSM DOD 1016


Standard G.711 G.729(2) 06.10 06.60
(4)/(2) (2)
(1988) (1996)

Débit
64 8 6.3/5.3 13 12.2 4.8
(kbps)

Complex. MIPS 0.1 22 16/18 2.5 15.4 -

Trame
0.125 10 30 20 20 -
(ms)

Qualité MOS(*) 4.2 4.0 3.9/3.7 3.6-3.8 4.1 3

1 Mean Opinion Scores


2 CELP: Code Excited Linear Predictive
3 RLP-LTP: Regular Pulse Excited with Long Term Prediction
4 MP-MLQ: Multipulse Maximum Likelihood Quantization
© Horlait, Fdida - 2006 - 133 -
Architecture de protocoles
• Le cadre général actuel est H323 de l’ITU-T intégrant voix -
données - audio sur réseaux de données
– Intègre RTP/RTCP
• SIP à l’IETF
• La Convergence

Vidéo H.26x

Réseau
Voix

H.225
G.7xx

Données T.120

H.245
Contrôle
Q.931
© Horlait, Fdida - 2006 - 134 -
Exemple de téléphone IP (Cisco)

© Horlait, Fdida - 2006 - 135 -


Applications coopératives

• Netmeeting de
Microsoft
• Architecture
d’application
adaptative
• Respect des normes
• Indépendant des
applications
partagées

© Horlait, Fdida - 2006 - 136 -


Synthèse multimédia

• Le problème du codage est globalement traité


• Une approche « informatique » pour un problème
« télécom »
• Les contraintes de gestion du temps et la qualité
de service
• Une application aujourd’hui: la voix et l’un de ses
dérivés, la téléphonie
• L’intégration dans le Web, clé du succès?

© Horlait, Fdida - 2006 - 137 -