Vous êtes sur la page 1sur 321

Khaldoun AL AGHA, Serge FDIDA & Eric HORLAIT,

Techniques Réseaux

Premier jour : 9 h 30 - 17 h 30
Deuxième et troisième jours : 9 h 00 - 17 h 00
Déjeuner : 12 h 30 - 14 h 00

© Al Agha, Fdida, Horlait -1-


Présentation des intervenants

• Khaldoun Al Agha

• Serge Fdida

• Eric Horlait

© Al Agha, Fdida, Horlait -2-


Plan du séminaire

• 1ère partie
• 3ère partie
– Les réseaux de mobiles – TCP-IP: Introduction
– Internet
– Les réseaux sans fil
– La qualité de service
– Les applications
• 2ème partie –

IP version 6
Le Web
– Réseaux d’entreprises – Sécurité
– Les réseaux locaux – Gestion de réseaux
– Architecture – Voix sur IP
– Technologies
– L ’Interconnexion

© Al Agha, Fdida, Horlait -3-


Techniques Réseaux

Réseaux Mobiles
Réseaux sans fil

Khaldoun Al Agha
Université de Paris-Sud XI
Laboratoire de Recherche en Informatique
INRIA
alagha@lri.fr

© Al Agha, Fdida, Horlait -4-


Les réseaux de mobiles/sans fil (1/2)

• Avantages
– Mobilité/Nomadisme
– Topologie dynamique
– Facilité d’installation
– Coût
• Equipements
• Bande sans licence

© Al Agha, Fdida, Horlait -5-


Les réseaux de mobiles/sans fil (2/2)

• Inconvénients
– Problèmes liés aux ondes radios
• Interférences
• Effets multi trajets
• …
– La réglementation
– Effet sur la santé
– La sécurité

© Al Agha, Fdida, Horlait -6-


Mobilité/nomadisme

Cellule Point d’accès

Cellule
Point d’accès

Cellule

Changement intercellulaire
Point d’accès Handover-handoff

© Al Agha, Fdida, Horlait -7-


Boucle locale IP

Réseau avec fil

Réseau ad hoc Réseau de mobiles

Internet
Réseau sans fil

© Al Agha, Fdida, Horlait -8-


Les catégories de réseaux
PAN LAN MAN RAN
WPAN WLAN WMAN WRAN

1m 10 m 100 m 1 km 10 km 100 km

• WPAN Wireless Personal Area Network


• WLAN Wireless Local Area Network
• WMAN Wireless Metropolitan Area Network
• WRAN Wireless Regional Area Network
© Al Agha, Fdida, Horlait -9-
Mobilité et débit
Mobilité

Satellite IEEE 802.22


RAN
IEEE 802.16
MAN

IEEE 802.16e
UMTS
LAN GSM

DECT IEEE 802.11


PAN
ZigBee Bluetooth IEEE 802.15 UWB
10kbit/s 500kbit/s 2Mbit/s 10Mbit/s 150Mbit/s
© Al Agha, Fdida, Horlait Débit - 10 -
Les réseaux de mobiles
GSM IS95
GPRS Cdma2000
Rupture EDGE 3GPP2
technologique
UMTS EV DO
WiMAX
HSDPA
Mobile
etc. + IEEE 802.21
© Al Agha, Fdida, Horlait - 11 -
Débit
Débit par utilisateur
1 Gbit/s

100 Mbit/s
2008

10 Mbit/s

1 Mbit/s
2004
2000
WPAN WLAN WMAN WRAN

© Al Agha, Fdida, Horlait - 12 -


Réseaux sans fil

WRAN
IEEE 802.22 HiperRAN

IEEE 802.16
WMAN HiperMAN GSM
GPRS
IEEE 802.11 WLAN HiperLAN
Edge

HiperPAN UMTS
IEEE 802.15 WPAN
IEEE 802.21

© Al Agha, Fdida, Horlait - 13 -


Réseaux mobiles

© Al Agha, Fdida, Horlait - 14 -


Introduction

• Sans fil et mobile

Système Sans fil Mobile

GSM x x
IS95 x x
UMTS x x
TCP/IP - -
IP-mobile - x
ATM - -
DECT (sans cordon) x -

© Al Agha, Fdida, Horlait - 15 -


Appel sur fixe

Switch

PSTN

Décrocher
Tonalité
Numéro
Indication d’appel
Indication de sonneries
Décrocher
Arrêt de sonneries
Conversation
© Al Agha, Fdida, Horlait - 16 -
Architecture cellulaire

© Al Agha, Fdida, Horlait - 17 -


Localisation

© Al Agha, Fdida, Horlait - 18 -


Paging

© Al Agha, Fdida, Horlait - 19 -


Appel sur mobile
Appelant BS Switch BS Appelé
System information System information

Requête de service
Requête de service
Indication d’appel
Indication d’appel
Requête de paging
Requête de paging
Diffusion paging Diffusion paging
Réponse Réponse de paging
Allouer ch.102 Allouer ch.12
Se régler sur 102
Se régler sur 12
Sonnerie
Réponse Réponse
Arrêter sonnerie
Arrêter sonnerie
Conversation

© Al Agha, Fdida, Horlait - 20 -


Avantages et difficultés

• Mobilité :
– Un numéro unique
– Roaming
– Simplicité : procédure de Handoff
• Interface air :
– Étroite bande de fréquence
– Accès : multiplexage
– Étroite bande passante (par rapport au fixe), réutilisation de
canal, compression, modulation et codage
– Sécurité, technique d’autorisation
– Énergie, contrôle de puissance, transmission discontinue

© Al Agha, Fdida, Horlait - 21 -


Méthode d’accès
code
code

temps

temps
fréquence code
fréquence TDMA
FDMA

temps
fréquence
CDMA
© Al Agha, Fdida, Horlait - 22 -
GSM-GPRS-EDGE

© Al Agha, Fdida, Horlait - 23 -


GSM

• CEPT : création du standard GSM (Groupe


Spécial Mobile)
• Système analogique : 5 interfaces radios
différentes
• But : roaming international, services
indépendants du réseau utilisé
– un seul tél en Europe

© Al Agha, Fdida, Horlait - 24 -


GSM

• 1987 :
– une seule interface radio : Hybride
Fréquence/Temps
– infrastructure basée sur le SS7 (Signaling
System Number 7)
• 1990 : ETSI => memorandum of
understanding concernant les services
commerciaux et les arrangements entre
opérateurs

© Al Agha, Fdida, Horlait - 25 -


GSM

© Al Agha, Fdida, Horlait - 26 -


Trame
1 slot = 156,25 bits = 577 µ s 1 trame = 1250 bits = 4,6 ms
f
0 1 2 7 0 1 2 7 0 1 2 7

DOWN
45
MHz

UP
200
kHz
t
1.73 ms

© Al Agha, Fdida, Horlait - 27 -


Chiffrement
RAND Ki
128 bits up to 128 bits

A3, A8

SRES Kc Frame
32 bits 64 bits number 22 bits

A5

Encryption
mask
114 bits

Data Ciphered
data
114 bits
114 bits

© Al Agha, Fdida, Horlait - 28 -


GPRS

• General Packet Radio Service


– mode paquet
• Objectifs
– support pour un bursty trafic
– utilisation efficace des ressources radio
– accès temps rapide (0.5 à 1 sec)
– connectivité sur INTERNET
– coexistence avec GSM (parole)

© Al Agha, Fdida, Horlait - 29 -


Trafic WEB

© Al Agha, Fdida, Horlait - 30 -


GSN

• Deux nœuds :
– SGSN : Serving GPRS Support Node
• connection avec la station de base (relais de trame),
semblable au MSC
– GGSN : Gateway GPRS Support Node
• connection avec les réseaux de type paquet « INTERNET »
– Encapsulation des paquets avec le protocole GPRS
(tunneling)
– Sécurité : assurée par le SGSN, comme dans GSM

© Al Agha, Fdida, Horlait - 31 -


Architecture

© Al Agha, Fdida, Horlait - 32 -


Exemple de routage

© Al Agha, Fdida, Horlait - 33 -


Interface radio

© Al Agha, Fdida, Horlait - 34 -


EDGE

• Enhanced Data rate for GSM Evolution


• État de la liaison
• Adaptation du lien
• Modulation 8-PSK (3 fois plus que GSM)

© Al Agha, Fdida, Horlait - 35 -


8-PSK

011
010 001
Ap
ϕ
i
110 000

111 100
101
Méthode de GRAY

© Al Agha, Fdida, Horlait - 36 -


Par rapport à GSM

• Débit physique par slot : 69 Kb/s


• Canal de trafic : E-TCH
• MCS : Modulation and Codage Scheme

© Al Agha, Fdida, Horlait - 37 -


UMTS

© Al Agha, Fdida, Horlait - 38 -


Evolutions des technologies
GSM IS-136
E-GPRS
UWC-136

GSM-MAP UTRA IS-41

W-CDMA cdma2000

PDC IS-95

3G 2G

© Al Agha, Fdida, Horlait - 39 -


VISION IMT2000
IMT-2000
The ITU vision of global wireless access
in the 21st century
Global
Satellite

Suburban Urban
In-Building

Picocell
Microcell
Macrocell

Basic Terminal
PDA Terminal
Audio/Visual Terminal

© Al Agha, Fdida, Horlait - 40 -


UMTS

• Fréquences
– autour de 2GHz : bande de 230MHz
• Bandes appairées (120MHz) : 1920-1980 et
2110-2170 FDD/W-CDMA
• Bandes non appairées (50MHz) : TDD/TD-
CDMA
• Satellites (MSS) : 60 MHz

© Al Agha, Fdida, Horlait - 41 -


Architecture

User
Equipment
Uu
UTRAN Iu
Core
Network

© Al Agha, Fdida, Horlait - 42 -


Architecture PSTN Gi Gp

GMSC GGSN

AuC
Gc
C H

HLR Gn
PSTN PSTN

Gr
D EIR
F Gf
G
VLR VLR
Gs
B B SGSN
MSC MSC
E

CN
A IuCS IuPS IuCS IuPS Gb
BSS RNS RNS BSS
Iur
BSC RNC RNC BSC
Abis Iubis Iubis Abis

BTS BTS Node B Node B Node B Node B BTS BTS

Um Uu Um

ME

SIM­ME i/f or Cu

SIM USIM

MS

© Al Agha, Fdida, Horlait - 43 -


IP Mobile

© Al Agha, Fdida, Horlait - 44 -


IP-Mobile : motivation

• Miniaturisation
• Prolifération des communications sans fil
(infrarouge, radio, téléphone cellulaire)
• La promesse : « anywhere, any time,
network access », le réseau est la base de
données ; accès instantané aux serveurs

© Al Agha, Fdida, Horlait - 45 -


IP-Mobile : problématique

© Al Agha, Fdida, Horlait - 46 -


IP-Mobile : Pourquoi ?

• Une seule adresse


• Mobilité sur tout le réseau Internet
• Connectivité continue pendant l’exécution d ’une
application
• Facile et économique
• Localisation indépendante de l’accès à la
ressource

© Al Agha, Fdida, Horlait - 47 -


Définitions

• Mobile node : Adresse IP constante


• Home agent : serveur
• Foreign agent : serveur
• IP address
• Care of address
• Re-addressing

© Al Agha, Fdida, Horlait - 48 -


Protocole

LD

f
Internet g

Source Destination

f : fonction de ré-adressage
g : fonction inverse

© Al Agha, Fdida, Horlait - 49 -


Tunneling

© Al Agha, Fdida, Horlait - 50 -


Encapsulation

© Al Agha, Fdida, Horlait - 51 -


Optimisation de la route
HA 2
FA

3
1 encapsulation

CA

• triangle routing
• peu optimal
• optimisation de la route

© Al Agha, Fdida, Horlait - 52 -


Smooth Handoffs
Home Agent

INTERNET

Ancien
Foreign Agent
Foreign Agent

Mobile Node

© Al Agha, Fdida, Horlait - 53 -


Les réseaux ad hoc

© Al Agha, Fdida, Horlait - 54 -


Les réseaux ad hoc

• Un réseau opérationnel sans infrastructure

• MANET
– IETF: The Internet Engineering Task Force
– Protocoles réactifs
– Protocoles proactifs
• OLSR: Optimized Link State Routing
• http://qolsr.lri.fr
• http://hipercom.inria.fr/olsr

© Al Agha, Fdida, Horlait - 55 -


Les réseaux ad-hoc

© Al Agha, Fdida, Horlait - 56 -


Inondation

© Al Agha, Fdida, Horlait - 57 -


Avec tables de routage

© Al Agha, Fdida, Horlait - 58 -


MPRs

• La sélection des MPRs

N N

Diffusion d’un message en utilisant Diffusion d’un message en utilisant


l’inondation les MPRs

© Al Agha, Fdida, Horlait - 59 -


MPR

© Al Agha, Fdida, Horlait - 60 -


Calcul de la route

A B

© Al Agha, Fdida, Horlait - 61 -


Calcul de la route

Nœud A : Nœud C : Nœud E :


B D
B mpr D A bi_dir - D mpr B,F
C bi-dir - B mpr D
A F E uni-dir -

Nœud B : c E Nœud D : Nœud F :

A bi-dir - B mpr A,C D mpr B,E


C bi-dir - : uni-dir E bi-dir - E uni-dir -
D mpr E,F F bi-dir -
: bi-dir

© Al Agha, Fdida, Horlait - 62 -


Réseaux sans fil

© Al Agha, Fdida, Horlait - 63 -


Standard pour les réseaux sans fil
• PAN
– IEEE 802.15 et WiMedia
• IEEE 802.15.1 - Bluetooth
• IEEE 802.15.3 – UWB (Ultra Wide Band)
• IEEE 802.15.4 – ZigBee
• WLAN
– IEEE 802.11 et Wi-Fi
• IEEE 802.11b, a, g
• IEEE 802.11n
• IEEE 802.11s
• WMAN
– IEEE 802.16 et WiMax
• IEEE 802.16-2004
• IEEE 802.16e/IEEE 802.20 (Wi-Mobile)
• WRAN
– IEEE 802.22 et WiRAN
– Utilisation des bandes TV 54-698

© Al Agha, Fdida, Horlait - 64 -


Bluetooth

© Al Agha, Fdida, Horlait - 65 -


Bluetooth
• Technologie pour remplacer les câbles
• Moins de 1 Mbit/s
• Portée de 10 mètres
• Single chip radio + bande de base
– Très faible puissance & très bas prix

© Al Agha, Fdida, Horlait - 66 -


Bluetooth pourquoi faire ?

Landline

Cable
Data/Voice Replacement
Access
Points

Personal Ad-
hoc Networks
© Al Agha, Fdida, Horlait - 67 -
L’interface radio de Bluetooth

• Saut de fréquence
– 2.402 GHz + k MHz, k=0, …, 78
– 1,600 sauts par seconde
• 1 Mbit/s
1Mhz

. . .
12 3 79
83.5 Mhz

© Al Agha, Fdida, Horlait - 68 -


Piconet
• Piconet de 8 utilisateurs
– 1 maître et 7 esclaves (technique de polling)
• Débit
– 433,9 Kbit/s dans une communication full duplex
– 723,2 Kbit/s et 57,6 dans l’autre sens dans une communication
déséquilibrée
– 64 Kbit/s en synchrone
– 1 canal asynchrone et jusqu’à 3 canaux synchrones

PDA
souris

téléphone

© Al Agha, Fdida, Horlait - 69 -


Piconet et Scatternet
PDA
souris
Casque
sans
fil

téléphone
téléphone

PDA
téléphone

© Al Agha, Fdida, Horlait - 70 -


Version de Bluetooth

• Bluetooth v1 Moins de 1 Mbit/s


• Bluetooth v2 3 Mbit/s
• Bluetooth v3 480 Mbit/s avec UWB

© Al Agha, Fdida, Horlait - 71 -


IEEE 802.11
Wi-Fi

© Al Agha, Fdida, Horlait - 72 -


La tendance est au sans-fil
Mobile PC
Units (M)
Croissance
60
annuelle
moyenne = 15% 90%
50

40
60%
30

20 PC mobiles
30%
équipés en
10 “sans fil”
0%
0
2001 2002 2003 2004 2005 2006 2002 2004 2006
Source: Gartner 6/02 Source: IDC 8/02

© Al Agha, Fdida, Horlait - 73 -


Source: IDC 6/02
Le standard IEEE 802.11
• IEEE 802.11 - Standard d’origine (1990 – 1997)
• But : Développer une couche physique et une couche
liaison permettant d’offrir une connectivité sans fil à
toute station aussi bien fixe que mobile
• Débit : 1 et 2 Mbits/s dans la bande ISM (2,4 GHz)
Couche 7 : Application

Couche 6 : Présentation Couche 5 : Application HTTP, mail,


etc …
Couche 5 : Session

Couche 4 : Transport Couche 4 : Transport


TCP/IP
Couche 3 : Réseau Couche 3 : Réseau

Couche 2 : Liaison de données Couche 2 : Liaison de données Ethernet, Wi-Fi,


Fibre optique,
Couche 1 : Physique Couche 1 : Physique etc …
Modèle ISO Modèle TCP/IP
© Al Agha, Fdida, Horlait - 74 -
IEEE 802.11

• Couche Physique
– 802.11b (1999) – Vitesse jusqu’à 11 Mbit/s (bande 2,4)
– 802.11a (2001) – Vitesse jusqu’à 54 Mbit/s (bande 5)
– 802.11g (2003) – Vitesse jusqu’à 54 Mbit/s (bande 2,4)
– 802.11n (2007) – Vitesse jusqu’à 600 Mbit/s (bande 2,4 et 5)

• Couche Liaison de données
– 802.11e (2005) – Qualité de service
– 802.11i (2004) – Amélioration de la sécurité
– 802.11f (2005) – Gestion des handovers

© Al Agha, Fdida, Horlait - 75 -


Wi-Fi Alliance

• Wi-Fi Alliance : Organisme qui regroupe les principaux


acteurs du marché sans fils dans le monde
• Son but :
– promouvoir Wi-Fi comme standard international pour les
réseaux sans fil
– garantir l’interopérabilité des produits Wi-Fi (Wireless Fidelity)
– garantir la sécurité dans Wi-Fi (WPA & WPA2)
– garantir la QoS (Wi-Fi MultiMedia)

© Al Agha, Fdida, Horlait - 76 -


Equipements : Point d’accès
• Pour un particulier
– DHCP
– NAT
– Firewall
– Coût
• Pour une entreprise
– Configuration plus fine du point d’accès
– Log des événements réseaux
– Sécurité : HTTPS / VPN /SSL et détection des intrusions
– Caractéristiques des points d’accès : PoE, compatible 802.11a, etc ….
• Pour un hot spot
– Configuration dynamique
– Dynamicité des paramètres réseaux
– Réacheminement SMTP
– Sécurité : HTTPS / VPN /SSL et détection des intrusions

© Al Agha, Fdida, Horlait - 77 -


Equipements : Antennes
• Permet d’améliorer les transmissions radios
• Ne joue pas le rôle d’amplificateur
• Performance exprimé en dBi
• Inconvénient : toutes les cartes et tous les points d’accès n’ont
pas de connecteurs permettant de les connecter à une antenne
• Différents types d’antennes
– Omni
– Sector
– Yagi
– Parabole
– Autres

© Al Agha, Fdida, Horlait - 78 -


Modèle en couche
Logical Link Control
OSI Layer 2 (LLC – IEEE 802.2)
Data Link Layer 802.11 Medium Access Control
(MAC 802.11)
OSI Layer 1 802.11b 802.11a 802.11g
Physical Layer FHSS DSSS IR …
(PHY)
DSSS/HR OFDM OFDM

• FHSS : Frequency Hopping Spread Spectrum


• DSSS : Direct Sequence Spread Spectrum
• IR : Infrarouge
• OFDM : Orthogonal Frequency Division Modulation

© Al Agha, Fdida, Horlait - 79 -


Bandes sans licence
UHF SHF
Ultra High Super High
Frequency Frequency

FM, TV Satellite
GSM Radar
WLAN WLAN
Etc … WMAN

30 Hz 300 Hz 3 KHz 30 KHz 300 KHz 3 MHz 30 MHz 300 MHz 3 GHz 30 GHz

UHF SHF

1 GHz 2 GHz 3 GHz 4 GHz 5 GHz 6 GHz


ISM : Industrie, Science et Médecine
UNII : Unlicensed National Information Infrastructure

GSM : Global System for Mobile Communications

© Al Agha, Fdida, Horlait - 80 -


La réglementation française

• Aucune demande d’autorisation


– A l’intérieur des bâtiments
• Bande 2,400 – 2,4835 GHz, puissance 100 mW
– A l’extérieur des bâtiments
• Bande 2.400- 2,454 GHz, puissance 100 mW
• Bande 2,454 – 2,4835 GHz, puissance 10 mW
• Autorisation nécessaire pour une utilisation
complète de la bande des 2,4 GHz

© Al Agha, Fdida, Horlait - 81 -


802.11b/b+/g

• Bande ISM
• Bande divisée en 14 canaux de 20 MHz
• La transmission ne se fait que sur un seul canal
• Superposition de 3 réseaux au sein d’un même
espace
• Débits compris entre :
– 1 et 11 Mbit/s pour 802.11b
– 1 et 22 Mbit/s pour 802.11b+
– 1 et 54 Mbit/s pour 802.11g
• Mécanisme de variation de débits selon la qualité
de l’environnement radio
© Al Agha, Fdida, Horlait - 82 -
Affectation des canaux

Canal 1 Canal 7 Canal 13

2,4 GHz 83,5 MHz 2,4835 GHz

Canal 1 Canal 5 Canal 9 Canal 13

2,4 GHz 83,5 MHz 2,4835 GHz

© Al Agha, Fdida, Horlait - 83 -


Zone de couverture (1/3)

• Dépend de l’environnement
– Les murs
– Les meubles
– Les personnes
• Distance entre les équipements du réseau
• Interférences
– Autres réseaux Wi-Fi
– Bluetooth
– Les fours micro-ondes
– Autres équipements utilisant la bande ISM

© Al Agha, Fdida, Horlait - 84 -


Zone de couverture (2/3)

Vitesses (Mbits/s) Portée (Mètres)


• A l’intérieur des
11 50
bâtiments 5 75

2 100

1 150

Vitesses (Mbits/s) Portée (Mètres)

11 200

• A l’extérieur des 5 300

bâtiments
2 400

1 500

© Al Agha, Fdida, Horlait - 85 -


Zone de couverture (3/3)

Point d’accès

© Al Agha, Fdida, Horlait - 86 -


802.11a
• Bande UN-II (5GHz)
• Largeur de la bande : 300 MHz
• Basé sur OFDM
• Débits compris entre 6 et 54 Mbits/s
• Certaines technologies permettent d’atteindre 108 Mbits/s

Domaines Intérieur Extérieur


d’applications

Puissance 40 mW 200 mW 800 mW


Bande U-NII Low Middle High
Fréquences 5,15 GHz 5,20 GHz 5,25 GHz 5,30 GHz 5,35 GHz 5,725 GHz 5,775 GHz 5,825 GHz

© Al Agha, Fdida, Horlait - 87 -


Les canaux de 802.11a

• 8 canaux de 20 Canal Fréquence

MHz
(en GHz)

36 5,18
40 5,20

• Co-localisation de 8 44 5,22
48 5,24

réseaux au sein du 52
56
5,28
5,30

même espace 60 5,32

5,15 GHz 5,35 GHz


5,18 GHz 5,2 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,28 GHz 5,3 GHz 5,32 GHz

200 MHz 2,4835 GHz

© Al Agha, Fdida, Horlait - 88 -


Affectation des canaux

48 60

36 44 64 4860
36 44 64
40 56 4052 56

52
© Al Agha, Fdida, Horlait - 89 -
802.11a - Zone de couverture

• A l’intérieur des bâtiments


Vitesses (Mbits/s) Portée (Mètres)

54 10

48 17

38 25

24 30

12 50

6 70

© Al Agha, Fdida, Horlait - 90 -


Wi-Fi

© Al Agha, Fdida, Horlait - 91 -


Basic Service Set (BSS)
STATION

Caractéristiques
principales :
• Nom de réseau
(SSID)
• Canal de
transmission
STATION

STATION

• Mécanismes de
Point d’accès sécurité
• Topologie

STATION

STATION

BSS

© Al Agha, Fdida, Horlait - 92 -


Réseau d’infrastructure (ESS)
Interne
t
Système de distribution

Caractéristiques
principales :

Point d’accès
• Nom de réseau
Point d’accès
(SSID)
STATION

STATION
STATION • Canal de
transmission
STATION

STATION

STATION

BSS • Mécanismes de
BSS sécurité
ESS
• Topologie

© Al Agha, Fdida, Horlait - 93 -


Réseau en mode ad hoc (IBSS)

STATION
Caractéristiques
principales :
• Nom de réseau
(SSID)
• Canal de
STATION

transmission
STATION
• Mécanismes de
sécurité
• Topologie
STATION

IBSS

© Al Agha, Fdida, Horlait - 94 -


Points d’accès lourds

Système de distribution

Point d’accès
Point d’accès

STATION

STATION
STATION

STATION

STATION

STATION

BSS
BSS
ESS

© Al Agha, Fdida, Horlait - 95 -


Points d’accès légers
Gestion des handovers
Contrôleur ou
Configuration
commutateur dynamique des points
d’accès 802.11b,
Power System 802.11g et 802.11a

Ethernet Alimenté (PoE)

Réseau 802.11a Réseau 802.11b


© Al Agha, Fdida, Horlait - 96 -
CAPWAP

• Control And Provisionning of Wireless Access


Point
• Trois architectures de type Wi-Fi
– Les architectures de WLAN autonomes (Autonomous
WLAN Architecture)
– Les architectures de WLAN centralisées (Centralized
WLAN Architecture)
– Les architectures de WLAN distribuées (Distributed
WLAN Architecture)

© Al Agha, Fdida, Horlait - 97 -


Wi-Fi

© Al Agha, Fdida, Horlait - 98 -


CAPWAP
• Le monitoring des fréquences radio (détermination des bruits et des
interférences et la mesure de ces fréquences)
• La configuration des fréquences radio pour déterminer les
retransmissions, sélectionner les canaux de transmission, et ajuster la
puissance des émetteurs.
• La configuration des points d’accès.
• Le chargement des firmwares, le chargement automatique, la mise à
jour, etc.
• La définition de la base de données du contrôleur en y incluant les
informations nécessaires pour des services offerts par l’environnement
IEEE 802.11 comme la mobilité, l’équilibrage de charge, la qualité de
service, etc.
• L’authentification mutuelle entre les entités de réseau (point d’accès,
contrôleurs, etc.)

© Al Agha, Fdida, Horlait - 99 -


Sécurité dans Wi-Fi

• Accès au réseau
– Service Set ID (SSID) : équivalent au nom de réseau
– Access Control List (ACL) : basé sur les adresses MAC
• Wired Encryption Privacy (WEP) : Mécanisme de
chiffrement basé sur le RC4

• Nouvelle sécurité : TKIP (Temporal Key Integrity Protocol


(formerly WEP2) ), 802.1x et carte à puce

© Al Agha, Fdida, Horlait - 100 -


Wi-Fi

• Quelle version de Wi-Fi?


• Difficulté de maintenir une qualité de service
• Sécurité à déterminer
• VoIP?
• Video?

© Al Agha, Fdida, Horlait - 101 -


WMAN
WiMAX IEEE 802.16 2004
WiMAX Mobile IEEE 802.16e

© Al Agha, Fdida, Horlait - 102 -


WiMAX

• WiMAX (World Interoperability for Microwave


Acces)
• Remplacement du câble (xDSL, CATV) : WDSL
• Charte du WiMAX Alliance : certifier les
équipements compatibles au standard IEEE
802.16 ou compatibles
– inclut les équipements provenant d’autres organismes
de développement comme ETSI HiperMAN

© Al Agha, Fdida, Horlait - 103 -


WiMAX

Alcatel source
© Al Agha, Fdida, Horlait - 104 -
WiMAX

• Point à multipoint
• 50 km at 70 Mbit/s en théorie
• 10 km avec 20 - 30 Mbit/s

© Al Agha, Fdida, Horlait - 105 -


IEEE 802.16

• IEEE 802.16-2004 – Remplace IEEE 802.16REVd


• Produit Intel : le processeur Rosedale

© Al Agha, Fdida, Horlait - 106 -


WiMAX Mobile - IEEE 802.16e

• Une nouvelle spécification aux niveaux physique


et MAC pour un accès mobile à très haut débit
– Fréquence < 3.5 GHz
– Au moins 1 Mbit/s par utilisateur
– Vitesse jusqu’à 130 km/h
– Grande cellule (approximativement 1 km)
– Ambiant
– Garantie de QoS
– Sécurité de type EAP-TLS (la carte à puce ?)

© Al Agha, Fdida, Horlait - 107 -


IEEE 802.16e WiMAX Mobile

© Al Agha, Fdida, Horlait - 108 -


IEEE 802.16e vs 3GPP2 - Architecture

© Al Agha, Fdida, Horlait - 109 -


WiRAN : 802.22
• Bande de fréquence : 41 – 910 MHz
– France : SECAM sur la bande 47 – 798 MHz
• Canaux de 6, 7 ou 8 MHz
– Vitesse de transmission : 4,15 Mbit/s / canal
– Voie montante : 100 kbit/s ?
• Puissance : ????
• Technique de transmission
– OFDM
• Support de la qualité de service au niveau MAC
• Coût très faible

© Al Agha, Fdida, Horlait - 110 -


IEEE 802.21 Media Independent
Handover Scheme
• Handover entre les différents standards 802
• (802.15, 802.11, 802.16, 802.20, 802.22)

WiMedia, Wi-Fi, WiMAX, Wi-Mobile, WiRAN

© Al Agha, Fdida, Horlait - 111 -


Interopérabilité Wi-Fi - Ethernet

Couche Liaison de
Couche Liaison de

Couche
CoucheLLC
LLC Couche LLC
Couche LLC
données

données
Couche MAC Couche MAC
802.11 Ethernet
Antenne Câble
802.11 Couche Physique Couche Physique Ethernet
802.11 Ethernet

© Al Agha, Fdida, Horlait - 112 -


L’Internet sans fil
3G/4G Ethernet WiRAN Ethernet

IP controller IP
controllers WiMAX

Portabl e

Portabl e

WiMedia Wi-Fi
Point d’accès Wixx

© Al Agha, Fdida, Horlait - 113 -


Références
• Internetworking With TCP/IP Volume 1: Principles Protocols, and Architecture, 4th
edition, 2000, Douglas Comer, Prentice Hall
• Http://www.ietf.org
• Http://www.3gpp.org
• http://www.ietf.org
• Les réseaux de mobiles et les réseaux sans fil, K. Al Agha, G. Pujolle, G. Vivier,
Eyrolles
• The GSM System for Mobile Communications, M. Mouly, M.B. Pautet, Cell & sys
• Wireless Personal Communications Systems, D. J. Goodman, Addison-Wesley
• Mobile Cellular Telecommunications, W. C. Y. Lee, McGraw-Hill
• Mobile IP, C. Perkins, Addison-Wesley
• WCDMA for UMTS: Radio Access for Third Generation Mobile Communication, Harri
Holma, Antti Toskala, WILEY

© Al Agha, Fdida, Horlait - 114 -


Réseaux : la synthèse

2ème Partie:
Les Réseaux d’Entreprises

Serge Fdida
Serge.Fdida@lip6.fr
http://www.lip6.fr/rp/~sf

© Al Agha, Fdida, Horlait - 115 -


Seconde partie : Plan

1. Historique et motivations
2. Les réseaux locaux
3. L ’Interconnexion
4. Conclusion

© Al Agha, Fdida, Horlait - 116 -


Etat des lieux

• Support du système d’information de l’entreprise


• Modèle Informatique
– Architecture tirée par les applications
– Croissance du trafic de données
– Interface IP
• Support de l ’existant
– Réseaux et applicatifs
• Moteurs de développement
– Hauts Débits
– Multimédia et Qualité de Service
– Sans-fils et Mobilité

© Al Agha, Fdida, Horlait - 117 -


Est-ce si différent?

• Besoins en débit
I
• de 64 kb/s voix sur RNIS-BE à ~10kb/s
• 10 à 1000Mb/s pour les données
N
• 1.5 à 25 Mb/s pour l'image (MPEG1, 2, 4) T
• Caractéristiques du trafic E
G
• mode paquet R
• souvent sporadique, quelquefois continu
A
• comportement fractale
T
• Contraintes de Qualité de Service I
• sensibilité aux pertes O
• sensibilité aux délais (de bout en bout, gigue) N
© Al Agha, Fdida, Horlait - 118 -
Trafic Internet

© Al Agha, Fdida, Horlait - 119 -


Trafic & Applications Internet

• Internet est « vivant »


• Nouvelles applications, nouveaux
trafics
• Exemple du Peer-to-Peer
– Napster, Kazaa, Emule, etc…
– http://fr.wikipedia.org/wiki/P2P

© Al Agha, Fdida, Horlait - 120 -


Nouveaux besoins?
Quelles solutions?

• Augmenter le débit
– Où et comment?
– Avec quelle(s) technologie(s)
• Apporter des Garanties (QoS)
– quand? comment?
– Téléphonie, Vidéo, …
• Traiter la mobilité
– Quels besoins?

© Al Agha, Fdida, Horlait - 121 -


Introduction aux réseaux locaux

• Technologie née début des années 80


• Terminologie : LAN - Local Area Network
• Apparition avec les PCs
• Approche «pragmatique», fortement US
• Support des Réseau d'entreprise … IN/EXTRANET

• Système privé
• Débit important 10-1000 Mbps et au-delà
• Plusieurs technologies
• Flexibilité (câblage)
• Partage de ressources
• Ingénierie du trafic

© Al Agha, Fdida, Horlait - 122 -


Domaines d'utilisation variés
•Environnements bureautiques
- PCs, serveurs - 10/100 Mbps
- Pas de contraintes temporelles
•Environnements Scientifiques
- Stations, machines spécialisées, serveurs –
- 100/1000 Mbps
- Contraintes temporelles Variables (QoS)
•Environnements de Production
- Automates programmables, capteurs, actionneurs,
systèmes informatiques - 1/100 Mbps
- Contraintes temporelles
•Multimédia
- Données, voix, image - Débit >100Mbps
- Contraintes temporelles variables
© Al Agha, Fdida, Horlait - 123 -
Composants

• Un réseau local : LAN


– ie : un domaine de diffusion
– Support physique
– Topologie
– Technique d’accès ou de commutation
– Des composants
– Des équipements d ’interconnexion
– Une ingénierie du trafic
– Des services et des outils

© Al Agha, Fdida, Horlait - 124 -


Les supports Physiques
• Paramètres principaux:
Bande passante, Facilité d'installation, Coût

• Paire Torsadée
UTP (Unshielded Twisted Pair): Non blindée
STP (Shielded Twisted Pair) : Blindée / Ecrantée
• Câble Coaxial
Compromis historique
Câblage volant (Ethernet fin)
• Fibre Optique
Onde lumineuse
Faible encombrement, Immunité aux bruits
Large bande passante. Monomode, Multimode
• Radio
Bande de fréquence radio, eg. 2.4Ghz, 5Ghz
Canal versatile, débit limité (2, 11, 54Mbps)

© Al Agha, Fdida, Horlait - 125 -


Câblage

• Le réseau départemental et l'irrigation capillaire

ROCADE

Equipement réseau
Cordon de
brassage

<90m

<100m

Prise RJ/45

Câble de distribution
Station
© Al Agha, Fdida, Horlait - 126 -
Paire torsadée UTP-5, 5+, 5e, 6
• Norme EIA/TIA catégorie 5
• Extension 5e pour Gigabit Ethernet
• Solution actuelle pour l’irrigation capillaire
– Classe D: câble, connecteurs et cordons de brassage
catégorie 5
– Longeur max câble= 90m
– Longueur max brassage = 10m
– 100Mhz sur 100m
– 4 paires
• Norme ISO/IEC catégorie 6
– 250Mhz
• 150$ par « drop », 300$ pour fibre monomode, 200$ pour
multimode

© Al Agha, Fdida, Horlait - 127 -


Topologies

• Organisation du support pour interconnecter les


différentes stations
Etoile,
Bus,
Arbre BUS
Anneau
Cellule
Anneau

© Al Agha, Fdida, Horlait - 128 -


Topologie BUS

• Structure partagée passive, i.e. non


alimentée électriquement
• Terminateurs aux extrémités du câble
• Diffusion
• Prolongation par répéteurs locaux ou
distants
• Distance couverte fonction du type de
support et du débit:
500m Ethernet jaune (50 Ohms)
200m Ethernet fin (noir, 50 Ohms)
3600m CATV 75 Ohms

© Al Agha, Fdida, Horlait - 129 -


Topologie Anneau

• Structure active partagée


• Sensibilité aux pannes (supervision)
• Diffusion à assurer
• Cascade de liaisons point à point

•Exemples de topologie Anneau


•Token Ring
•FDDI

© Al Agha, Fdida, Horlait - 130 -


Topologie Arbre

• Structure active partagée


• Sensibilité aux pannes (supervision
racine)
• Diffusion (similaire au bus)
HUB

•Exemples de topologie Arbre


•Ethernet en paire torsadée : 10BaseT, 100BaseT, etc...
© Al Agha, Fdida, Horlait - 131 -
Convergence Architecture RL

HUB, Switch, Ethernet/


Token Ring/ATM

Indépendance Câblage
Evolution Haut Débit Equipement réseau

Partagé/
Flexibilité Dédié <90m
Carte <100m
Transceiver/
Communicateur

Prise RJ/45

Câble de distribution

Carte Réseau

© Al Agha, Fdida, Horlait - 132 -


Câblage d'Établissement
• Possibilité d'intégrer plusieurs topologies sur le
même système de câblage
• Utilisation de systèmes d'interconnexion
Répéteurs
Ponts
Commutateurs, Routeurs
• Le câblage d'Etablissement
Rocades interconnectant les locaux réseaux
Réseaux Locaux (plusieurs Générations)
G1: Bus, Etoiles optiques passives et ponts (80-86)
G2: Anneaux: FDDI (86-94)
G3: Commutateurs (architecture effondrée) (94-)

© Al Agha, Fdida, Horlait - 133 -


Plan

• 1. Historique et motivations
• 2. Les réseaux locaux
• 3. L ’Interconnexion
• 4. Conclusions

© Al Agha, Fdida, Horlait - 134 -


Architecture

• Pas de solution homogène

• Architecture & Interconnexion


Réseaux capillaires (accès)
Réseaux d'établissement (« backbone »)
Réseaux métropolitains (MANs)

• Equipements d'interconnexion (Relais:


pont, commutateur, routeur)
• Réseaux Virtuels (VLANs)
© Al Agha, Fdida, Horlait - 135 -
Architecture
• Distribuée / Effondrée

RLC RLC
Relai

RLC RLC
Relai
RLE

RLC RLC
Relai

Routeur/Commutateur

RLC: Réseau Local Capillaire


RLE Horlait
© Al Agha, Fdida, : Réseau Local d’Entreprise - 136 -
Architecture centralisée
RLC RLC

RLC RLC

RLC RLC

Commutateur Commutateur

Routeur Routeur

Réseau Fédérateur
- Routeurs
- Commutateurs Ethernet
- MPLS

© Al Agha, Fdida, Horlait - 137 -


Les réseaux virtuels
RLE

Relai Relai Relai

RLC
RLC
RLC

Du réseau physique au groupe logique


© Al Agha, Fdida, Horlait - 138 -
Les réseaux virtuels
• Définition
– domaine de diffusion limité
– toute station du réseau peut appartenir à un VLAN
quelque soit sa localisation physique
– un VLAN représente des « mécanismes » qui assurent la
diffusion sélective des informations
• Solution pour
– contenir le trafic de diffusion pour réduire la
dépendance aux routeurs (« broadcast storms »)
– réduction dans les coûts d ’évolution du réseau

© Al Agha, Fdida, Horlait - 139 -


Les types de VLANs

• L ’appartenance (« membership ») à un
VLAN peut être définie de plusieurs façons:
– Port-Based
– Protocol-Based
– MAC Layer Grouping
– Network Layer Grouping
– IP Multicast Grouping
– Combinaison
– ...

© Al Agha, Fdida, Horlait - 140 -


Réseaux Virtuels (ports physiques)

VLAN 1: #1,3
STATION A STATION B STATION C

1 2 3
VLAN 2: # 2,4,5 4
5
Switch A

STATION D STATION F

© Al Agha, Fdida, Horlait - 141 -


Réseaux Virtuels (adresses MAC)

STATION A STATION B STATION C

VLAN 1
Switch A

STATION D

VLAN 2
STATION F3
Switch B

STATION F1

STATION F2

© Al Agha, Fdida, Horlait - 142 -


Les standards IEEE du VLAN

• IEEE 802.1D
– Media Access Control Bridges: Traffic Class
Expediting and Dynamic Multicast Filtering
(similar to Spanning Tree)
• IEEE 802.1p
– Standard for Local and Metropolitan Area
Networks (priorités, multicast, …)
• IEEE 802.1Q
– Frame tagging, VLAN architecture, ...

© Al Agha, Fdida, Horlait - 143 -


Réseaux Locaux

Technologie et mécanismes des


LANs

© Al Agha, Fdida, Horlait - 144 -


Les mécanismes de contrôle d'accès
• COUCHE MAC (Norme IEEE)
Medium Access Control
• Partage du support de transmission
Propriété d'équité
Simplicité et adéquation à la topologie
Du partagé au dédié (la commutation)
• Principales techniques
Accès Aléatoire (CSMA)
Jeton (Token)
Commutation (Switching)

© Al Agha, Fdida, Horlait - 145 -


Techniques Aléatoires
• Basée sur l'ALOHA
• ALOHA en tranche
• Accès aléatoire avec écoute de la
porteuse
Carrier Sense Multiple Access: CSMA
CSMA/CD (Collision Detection)
• Contraintes
Collisions : performance
Débit : service offert
Couverture géographique : distances
couvertes
© Al Agha, Fdida, Horlait - 146 -
MAC Ethernet: CSMA/CD

• with Collision Detection

Station 1

Station 2

Station 3

• Persistant (attente de libération du support)

© Al Agha, Fdida, Horlait - 147 -


Contraintes de distances CSMA/CD

• Le support étant partagé, des contraintes fortes


existent qui dépendent de la vitesse du réseau:

a L/C
• Notion de fenêtre de collision
– Existence d’une période de vulnérabilité : a
• C: Capacité du support (bits/s)
• L : Longueur d’une trame (bits)
– Performance du système dépend du rapport X = aC/L
– Détermine la distance maximum du réseau (D)

© Al Agha, Fdida, Horlait - 148 -


Contraintes CSMA/CD Ethernet

Station A Station B
Station X

tp
Dmax
Contrainte C=10Mbps, Lmin = 64 octets
a < L/C = 512 bits / 10 Mbps = 51,2 µsec
a=2tp < 51,2 µsec
2Dmax < 10 km

Répéteurs => Dmax< 2.5 km

© Al Agha, Fdida, Horlait - 149 -


Performance CSMA/CD
Débit écoulé
50
45
40
D1
35
30
25
20
15
D2 10
5
0
0 10 20 30 40 50 60 70 80 90 100
Charge (%)= débit offert / capacité

© Al Agha, Fdida, Horlait C1 C2 - 150 -


Technique Jeton

• Jeton Simple
• Jetons Multiples
• Jeton Temporisés
• Jeton sur Bus
• Gestion plus difficile
• Performance
Tenue de la charge
Comparaison avec CSMA/CD

© Al Agha, Fdida, Horlait - 151 -


La solution actuelle

• Commutation
– On traite le problème au niveau de
l’équipement de connexion (commutateur)
– Ethernet/Token Ring/ ATM, IP, etc.
– Augmente le débit,
– Préserve l’existant,
– Supporte les réseaux virtuels

© Al Agha, Fdida, Horlait - 152 -


Principe de la commutation
@DST #3

SWITCH

@SRC
#1 #2 #3
@DST Ports Physiques

Utilisateurs
© Al Agha, Fdida, Horlait - 153 -
Réseaux Locaux: Normalisation
Application
• Modèle
Présentation

Synchronisation

LLC
Transport
Logical Link Control

MAC
Réseau
Medium Access Control

PHY
Liaison
Physical Signalling

Physique PMD
Physical Medium Dependant
© Al Agha, Fdida, Horlait - 154 -
Normalisation
• Objectif: Interconnexion des réseaux locaux entre eux et réseaux publics
• LE COMITE 802 de l'IEEE
• NORME ISO 8802.x
Plusieurs solutions complémentaires retenues:
IEEE Débit Accès Support Exemple
• 802.3
• 10BaseT 10Mb/s CSMA/CD PT 100m Ethernet TP
• 10Base5 10Mb/s CSMA/CD Coax500m Ethernet
• 10Base2 10Mb/s CSMA/CD Coax180m Ethernet fin
• 10BaseF 10Mb/s CSMA/CD FO (500m/2km) Etoile optique
• 1Base5 1Mb/s CSMA/CD PT 250m Starlan
• 100BaseT 100Mb/s CSMA/CD PT 100m Ethernet 100
• 1000BaseT 1000Mb/s CSMA/CD* UTP5 100m GigaEthernet
• 10Broad36 10Mb/s CSMA/CD Coax LB 3600m
• ...
• 802.4 5-10Mb/s Token Bus Large Bande MAP
• 802.5 4-16-100 Token Ring PT, FO IBM
…….

© Al Agha, Fdida, Horlait - 155 -


Normalisation

• Autres
• 802.17
« Ethernet » résilient
RPR Resilient Packet Ring

• 802.11a, b, g, etc… • Autres types de problèmes


Réseaux locaux sans fils 802.1q, 802.1p, 802.1w, etc.
• 802.14
• Ethernets
Cable-TV Broadband Ethernet First Mile : 802.3ah
• 802.15 Electricité sur Ethernet : 802.3af
Bluetooth, réseaux ad Ethernet 10gigabits
hocs
• Cohabitation
• 802.16
802.18, 802.19
WiMAX

© Al Agha, Fdida, Horlait - 156 -


Normalisation 802
• 802.1 High Level Interface (HILI) Working Group
• 802.3 CSMA/CD Working Group
• 802.11 Wireless LAN (WLAN) Working Group
• 802.15 Wireless Personal Area Network (WPAN) Working
Group
• 802.16 Broadband Wireless Access (BBWA) Working Group
• 802.17 Resilient Packet Ring (RPR) Working Group
• 802.18 Radio Regulatory Technical Advisory Group
• 802.19 Coexistence Technical Advisory Group
• 802.20 Mobile Wireless Access Working Group
• 802.21 Media Independent Handover Working Group
• 802.22 Wireless Regional Area Networks

© Al Agha, Fdida, Horlait - 157 -


Les Réseaux Locaux

TECHNOLOGIES DE RESEAUX LOCAUX

© Al Agha, Fdida, Horlait - 158 -


Ethernet

• Une grande famille de produits qui ont en


commun un même ancêtre
• Trame Ethernet
• CSMA/CD ou autre CSMA (Wavelan)

© Al Agha, Fdida, Horlait - 159 -


Ethernet (standard 10Meg)

HUB
• Ethernet 10 Base T
Topologie Arbre
Paires torsadées HUB HUB
Connexion par Hub HUB
Hub = répéteur multiport HUB
HUB
Structure active
Sensibilité aux pannes (supervision racine)
Diffusion (similaire au bus)
Nombre de niveaux dans l’arbre = 5 max*

© Al Agha, Fdida, Horlait - 160 -


Ethernet 100BaseT

• Configuration identique au 10BaseT


• Existence d'un HUB (Répéteur multiport)
• 802.3 MAC protocol
• Division par 10 de l'interframe gap (0.96µs)
• Conséquence : Un seul niveau dans l’arbre
• 2 spécifications du niveau physique
100BaseX (TX, FX)
UTP-5, STP, FO, Utilisation du 4B/5B, 2 paires
4T+
UTP-3 ou mieux, codage 8B/6T, 4 paires, non full-duplex
© Al Agha, Fdida, Horlait - 161 -
Ethernet Commuté (Switch)

• Conservation de l'interface RLC

• Commutateur de paquet
équivalent à un pont multi-ports
RLC

• Commutateur de Port
divise les ports en domaines de
collision RLC

statiquement configurable Commutateur

pontage entre les domaines de


collision
Serveur

© Al Agha, Fdida, Horlait - 162 -


Gigabit Ethernet

• Construire sur Ethernet...


– GEA: Gigabit Eternet Alliance (+100 membres)
• Mais...
– MAC modifié en mode partagé (Hub)
– Fibre optique (MM=550m, SM=3km et plus)
– Coaxial=30m
– UTP5: 802.3ab
– Contrôle de flux
– Qualité de service

© Al Agha, Fdida, Horlait - 163 -


Les Interfaces Physiques de base

Codage 8B/10B 1000BaseT


codage/décodage

1000BaseCX 1000BaseLX 100BaseSX 1000BaseT


STP 1300nm 850nm 4 paires UTP
Optique Optique

Cat5 UTP
Shielded Copper SMF MMF MMF MMF 100m
25m 3km 50µm 50µm 62.5µm
550m 550m 220/275m

D’autres interfaces sont maintenant disponibles

© Al Agha, Fdida, Horlait - 164 -


Gigabit Ethernet

• Distances
– théoriquement 20m si CSMA/CD
– 64 octets à 100Mb/s = 512 octets à 1 Gb/s
– 1 unique Hub
– plusieurs commutateurs

• Cible
– fédérateur
– liens Inter-commutateurs distants
– accès aux serveurs départementaux (fermes)
– compétiteur ATM

© Al Agha, Fdida, Horlait - 165 -


Migration Gigabit Ethernet
1 Gbps

Gigabit Switch Gigabit Switch
100/1000Mbps
1 Gbps

10Mbps Switch
100Mbps Switch
Serveurs Serveurs
10Mbps

Station
Réseau Ethernet
Départemental
Station

© Al Agha, Fdida, Horlait - 166 -


Ethernet Gigabit Framing
• Support de trame Ethernet sur de longues distances
• Spécification IEEE 10xGbE 802.3ae
• Coarse WDM
• distance inter-répéteurs 50km
– Coût par port de l’ordre de 39k$ alors qu’il est de 1k$ pour le
GigaEthernet
– Comparaison vs Aggregation de 8 Ethernet Gigabit avec le
protocole 802.3ad
– Coûts prévus plus faibles qu’avec SDH/Sonet
– un réseau OC48 SDH/Sonet coûte 3/4000$ par km/an
– un réseau “Optical Internet” coûte 300-550$ par km et par an
• Solution 10GBASE-T disponible
© Al Agha, Fdida, Horlait - 167 -
Réseaux Ethernet mobile

• IEEE 802.11b
– 2 400 et 2 483,5 Mhz
– 11 Mbit/s
• IEEE 802.11a
– HiperLAN 2 (MAC + ATM) from ETSI
– 802.11a opère sur la bande des 5 Ghz
– 802.11a propose 8 vitesses de 6 à 54 Mbit/s
• IEEE 802.11g, compatible avec b, 54Mbps
• IEEE 802.11e, QoS
• IEEE 802.11n (100Mbps, Horizon 2006)

© Al Agha, Fdida, Horlait - 168 -


Réseaux domestiques
• Ethernet
– $20 par PC + HUB/Switch et câblage
– Débit de 10 à 100 Mbps
• HPNA
– Ethernet sur réseau téléphonique
– $40-60, 4-6Mbps
– Peu mature, normalisation mais peu de produits
• Powerline
– Ethernet sur réseau électrique
– $79, 14Mbps
– Coût, interférences
• WiFi
– Ethernet radio
– 802.11b : $50 + AP – 11Mbps
– 802.11a : $70 + AP – 54 Mbps
– Marché en forte croissance

© Al Agha, Fdida, Horlait - 169 -


Bluetooth

• PAN: personal area networking


• 2.4 Ghz
• Support industriel: Bluetooth sig
– Ericsson, Nokia, IBM, Intel, etc.
• Distances: 10m – 100m
• Débit : 720kbps par canal
• Coût: objectif 5$ par module
• http://www.bluetooth.com

© Al Agha, Fdida, Horlait - 170 -


Token Ring
• Octobre 85:
Annonce officielle au plan mondial
• Disponibilité: début 1987
Pb seconde source des circuits
Clones PCs
Complexité
• Caractéristiques
Conforme au 8802.2 et 8802.5
Connexion par des concentrateurs ou commutateurs
Version 4 ou 16 Mb/s
Utilisation de Ponts
Evolution HSTR 100mb/s (High-Speed Token Ring)

© Al Agha, Fdida, Horlait - 171 -


FDDI :Fiber Distributed Data Interface

• Réseau Métropolitain
Réseau fédérateur
100Mbps
Tolérance aux pannes
• Hier
86-92 :« Majorité » du marché des «Fédérateurs»
• Aujourd’hui
Pas d ’avenir (continuité dans le fédérateur)

© Al Agha, Fdida, Horlait - 172 -


FDDI Topologies

© Al Agha, Fdida, Horlait - 173 -


Comparaison des solutions

Solutions Débit UTP5 UTP3 Data MM Ct/10BT Norme

10BaseT 10Mb/s 100m 100m Oui Non 1 802.3


Token-Ring 4-16 40-100 40 Oui Limité 2 802.5
HSTR 100 100 Non Oui Non 4 802.5
FDDI 100 Non Non Oui Sync. 10 ISO 9314
TPDDI 100 100m Non Oui Sync. 7 ANSI
100BaseT 100 100 100 Oui Non 1. + 802.3
Switch Eth. 10/100 100 100 Oui Non 1.5/3 -
Switch Eth. 1000 Non Non Oui Non 10 802.3z
ATM 155 100 Non Oui Oui 15 IUT, ATMF
Wavelan 11Mbps - - Oui Non 4+ IEEE

MM= "Multimédia", i.e. certaines propriétés temporelles

© Al Agha, Fdida, Horlait - 174 -


LAN Emulation sur ATM

• Utiliser les services réseaux locaux sur ATM


• Autre approche vs Classical IP over ATM (RFC 1577)
• Les problèmes rencontrés
– mode connecté et non connecté
– Broadcast, Adressage, Services
• Les composants
– LEC: LAN Emulation Client
– LECS: LAN Emulation Configuration Server
– LES: LAN Emulation Server
– BUS: Broadcast & Unknown Server

© Al Agha, Fdida, Horlait - 175 -


LANE

Token Ring

Hub

Réseau ATM

© Al Agha, Fdida, Horlait - 176 -


Plan

• 1. Historique et motivations
• 2. Les réseaux locaux
• 3. L ’Interconnexion
• 4. Conclusions

© Al Agha, Fdida, Horlait - 177 -


Interconnexion
• Différents équipements en fonction des besoins
• Marché très important aujourd'hui
• Très exploité pour la segmentation des réseaux
• Ingénierie du trafic
• Solutions
Répéteurs (Repeaters)
Ponts (Bridges) & Commutateurs (Switchs)
Routeurs (Routers)
Passerelles (Gateways)
• Environnements
Ethernet, Token Ring, FDDI, ATM, IP
• Permettent de créer des réseaux de dimensions variables

© Al Agha, Fdida, Horlait - 178 -


Répéteurs

• Relai de niveau physique

A C

B D

X1
SR1 SR2

Exemple : Hub
SR3
© Al Agha, Fdida, Horlait - 179 -
PONTS
• Relai de niveau Liaison
C
A
P1 D
B

SR1 SR2
Filtre
SR3
• Filtrage, Apprentissage
HOMOGENE HETEROGENE
2 LLC 2 LLC
2 MAC 2 MAC
1 1

© Al Agha, Fdida, Horlait - 180 -


PONTS

• Pontage de Réseaux Locaux:


Analyse et conversion de trame d'un
RL vers l'autre
Ethernet, 802.3, 802.5, FDDI
• Fonctions:
– Apprentissage, Filtrage
• Ponts
simples,
multiples,
distants
© Al Agha, Fdida, Horlait - 181 -
Spanning Tree 802.1d, 802.1w, 802.1s

A A
Bridge P1
Ethernet
STATION A

Ethernet

Bridge P3

Bridge P2

standbye Ethernet

SPT : Spanning Tree Protocol 802.1d STATION B

RSPT : Rapid Spanning Tree Protocol 802.1w


© Al Agha, Fdida, Horlait MSTP : Multiple Spanning Tree Protocol - 182 -
PONT
• Techniques
– Spanning Tree (802.3)
– Source Routing (802.5)
• Utilisation
– Petits réseaux ou VLANs
– Adressage Plat
– Plan d ’adressage MAC (ie. niveau 2)
– Similaire aux commutateurs

© Al Agha, Fdida, Horlait - 183 -


ROUTEURS

• Relai de niveau Réseau B Routeur

A C

E D
•ROUTAGE
•Protocole IP
•Routage Interne (RIP, OSPF) 3
•Routage Externe (EGP, BGP) 2
1

© Al Agha, Fdida, Horlait - 184 -


Architecture IP
Station A Station B
Applications Applications

TCP/UDP Routeur TCP/UDP

IP IP IP

Protocole Protocole
R1 R2
d'accès à R1 d'accès à R2
Réseau R1 Réseau R2
© Al Agha, Fdida, Horlait - 185 -
Un réseau Internet

• L'environnement Internet
• Stations (adresse MAC/PHY, adresses IP, Noms)
• Routeurs (adresses MAC/PHY, adresses IP)
• Réseaux hétérogènes (ATM, Radio, Ethernet, Satellite, X25,
etc.)
Réseau-2

Routeur-a
Réseau-1 Réseau-3
Routeur-b

Réseau-5 Réseau-4
Routeur-c

© Al Agha, Fdida, Horlait - 186 -


Principe du routage
• Déterminer une route (séquence 5
de routeurs) de la source vers la
3
destination. B C 5
2
• Facteur d’echelle->
A 2 1 F
– Plusieurs niveaux de routage 3
– Interne (un seul AS) 1 2
D E
– Externe (plusieurs AS) 1
• Protocole de routage: recherche
d’un chemin de coût minimum
dans un graphe valué • “bon” chemin:
– Chemin de coût
minimum
– Coût = délai, $, etc..
© Al Agha, Fdida, Horlait - 187 -
Exemple : Algorithme de Dijsktra
1 Initialisation:
2 N = {A}
3 Pour tout noeud v
4 si v adjacent à A
5 alors D(v) = c(A,v)
6 sinon D(v) = infini
7
8 Boucle
9 trouver w non dans N tel que D(w) est minimum
10 ajouter w à N
11 maj D(v) pour tout v adjacent à w et non dans N:
12 D(v) = min( D(v), D(w) + c(w,v) )
13 /* nouveau coût de v est soit l’ancien coût de v soit le coût
14 minimum du chemin connu vers w plus le coût de w vers v */
15 jusqu’à inclure tous les noeuds dans N
© Al Agha, Fdida, Horlait - 188 -
Exemple de l’algorithme de Dijkstra’s
Pas début N D(B),p(B) D(C),p(C) D(D),p(D) D(E),p(E) D(F),p(F)
0 A 2,A 5,A 1,A infini infini
1 AD 2,A 4,D 2,D infini
2 ADE 2,A 3,E 4,E
3 ADEB 3,E 4,E
4 ADEBC 4,E
5 ADEBCF

5
3
B C 5
2
A 2 1 F
3
1 2
D E
1
© Al Agha, Fdida, Horlait - 189 -
La couche réseau de l’Internet

Couche Transport : TCP, UDP

Protoc de routage Protocole IP


•acheminement •adressage
•RIP, OSPF, BGP •format des paquets
Couche •Contrôle
Réseau Table
routage Protocole ICMP
•Report erreurs
•signalisation

Couche liaison

Couche physique

© Al Agha, Fdida, Horlait - 190 -


Adresses MAC et adresses IP

Adresse IP sur 32-bits (IPv4)


• Adresse réseau
• Utilisée pour acheminer le datagramme IP vers sa
destination (plan d’adressage IP)
Adresse MAC ou physique
• Utilisée pour acheminer un datagramme d’une interface
vers une autre interface physiquement connectée sur le
même réseau
• Adresse MAC 48 bit (pour la plupart des LANs)
en “dur” dans la ROM de l’adapteur

© Al Agha, Fdida, Horlait - 191 -


Adresses MAC
Chaque carte (“adapter”) possède une adresse MAC unique
Chaque interface réseau possède une adresse IP

© Al Agha, Fdida, Horlait - 192 -


Adresses MAC et IP

Adresse Trame Adresse Datagramme


Source, Destination Source, Destination

Adresse Adresse Adresse Adresse


IP E IP payload
MAC R MAC E IP R

datagramme
Trame

© Al Agha, Fdida, Horlait - 193 -


ARP & RARP

• ARP permet de trouver l'adresse NIC d'une adresse IP


donnée
• RARP est l'inverse de ARP
Destinataire (Host-y)
Adresse IP (208.0.0.4)

ARP Adresse Physique


08002B00FA06

208.0.0.1
208.0.0.2
222.0.0.3
08002B00EE0B
Réseau-1 Réseau--2 222.0.0.2
208.0.0.4 208.0.0 Routeur-a 222.0.0

222.0.0.9
08002B00FA06
© Al Agha, Fdida, Horlait - 194 -
Illustration de ces principes
• Encapsulation IP
IP Relai IP
@129.215.4.1 Rés Rés @192.41.34.3

MAC MAC MAC MAC


@AA:...:23 @01:...:76 @03:...:54 @00:...:38

PHY1 PHY1 PHY2 PHY2

LAN A LAN B

Réseau LAN A LAN B PONT au lieu de Routeur


Destination MAC 01:...:76 00:...:38 00:...:38
Source MAC AA:...:23 03:...:54 AA:...:23
Destination IP 192.41.34.3 192.41.34.3 192.41.34.3
Source
© Al Agha, IP
Fdida, Horlait 129.215.4.1 129.215.4.1 129.215.4.1 - 195 -
Commutation & Routage

• Commutation IP
• Commutation MPLS
• Commutation de niveau 4
• Commutation de niveau 7
• Routage
• ……………

© Al Agha, Fdida, Horlait - 196 -


Le cœur du réseau

© Al Agha, Fdida, Horlait - 197 -


Commutateurs et niveau 3
• Commutation ou Routage?
– routeurs flexibles, lents et chers (hier!)
– commutateurs rapides, économiques
• Des routeurs rapides? Sait –on les construire?
– Gigabit/Terabits routeurs
• Associé IP et la commutation
– A l’origine (1996) IP switching, Tag Switching
– Puis MPLS (IETF)
– Aussi mais disparu, MPOA (ATM Forum)
• Un moyen pour accélérer les routeurs
• Noyau de l’architecture MPLS (cf plus loin…)

© Al Agha, Fdida, Horlait - 198 -


Le Table-Look-up
Paquet/Trame X Y
A B
Commutateur/Routeur

en-tête

AX BY

Note :
IP : A = B : @IP
Table ATM : A≠B : @VPI/VCI
© Al Agha, Fdida, Horlait - 199 -
Commutation et Routage

Niveau 3 paquet

Niveau 2 trame

Niveau 1 signal

© Al Agha, Fdida, Horlait - 200 -


Commutation de Trames

Niveau 2
@
MAC/DLCI

Niveau 1

Ethernet
© Al Agha, Fdida, Horlait Frame Relay - 201 -
Routage pur

Niveau 3
@IP

Niveau 2

Niveau 1

© Al Agha, Fdida, Horlait - 202 -


Commutateur/Routeur de Label (LSR)

Niveau 3 @IP

Label
Niveau 2
@MAC
@ ATM, etc.
Label Swapping
Niveau 1

+Label Distribution
© Al Agha, Fdida, Horlait - 203 -
Exemple Label Switching

L2/B

A/L1/X Router

Site B
Site A
Router

X L1/L2/Y
Y
Router

© Al Agha, Fdida, Horlait - 204 -


Association niveau 2/niveau 3

1. Recuperer le
datagramme IP
2. Le passer au
Cellule ATM niveau supérieur 1. Label
look-up
Trame FR
2. Nœud
Label suivant
8 Local? 10
N 3. Swapper
A le label B

Translation
d’en-tête
A 8 B 10
© Al Agha, Fdida, Horlait - 205 -
Exemple : Les Circuits virtuels de X25

• Mode avec connexion: circuits virtuels.


– table de commutation, exemple Ai Cj
Bj Dk

circuit virtuel = association de i, j, k, l, m


A C
i numéro
de
numéro E voie
de i k
voie logique
logique j
l m
m
B D
F
© Al Agha, Fdida, Horlait - 206 -
Exemple : Acheminement ATM
9I 8/T

9 T

5F 9/D I
8A 5/X
D A

F 8
5

•Mode connecté
•Conservation de l'ordre
•Simplification de la gestion du trafic
•Rapide (Table-Lookup)
•Insertion des cellules dans le multiplex
•Adaptation de débit par utilisation
de cellules vide
© Al Agha, Fdida, Horlait - 207 -
Exemple de commutation de label
Destination-Based Routing Module
Address Address
Prefix Interface Prefix Interface

128.89.10 1 128.89.10 0

171.69 1 171.69 1

... ... 128.89.10


IGP
i/f 0 Informer l’accessibilité
i/f 1 de 128.89.10
i/f 1
Informer l’accessibilité
de 128.89.10 et 171.69
171.69
Informer l’accessibilité
de 171.69
© Al Agha, Fdida, Horlait - 208 -
10
Exemple de commutation de label (suite)

Address Address
Prefix Interface Prefix Interface

128.89.10 1 128.89.10 0

171.69 1 171.69 1

... ... 128.89.10

i/f 0 Informer Correspondance


i/f 1 <5,128.89.10> avec LDP
i/f 1
Informer
Correspondance
<3,128.89.10> 171.69
<4,171.69> avec LDP Informer Correspondance
<7,171.69> avec LDP
© Al Agha, Fdida, Horlait - 209 -
11
Label Switching Example (Cont.)
Local Remote Address
Local Remote Address Label Label Prefix Interface
Label Label Prefix Interface
3 5 128.89.10 0
x 3 128.89.10 1
4 7 171.69 1
x 4 171.69 1
...
... 128.89.10
0
1
171.69.12.1 data 4
1 7 171.69.12.1 data
171.69.12.1 data

171.69
‘Edge’ Label Router réalise Label Routers suivant
Longest Match, Ajouter Label Achemine uniquement sur le Label

© Al Agha, Fdida, Horlait - 210 -


Commutation et routage
Switching &
Routing

Layer 2 Layer 3 Label Layer 3 Layer 4


Switching Switching switching Routing Switching

Layer 3 to Route MPLS


Layer 2 Server
mapping

Content
IP Tag Switching
switching Switching MPOA -
NHRP Content
Routing
© Al Agha, Fdida, Horlait - 211 -
Réseaux “Overlays”
• Ne pas intervenir dans le coeur de réseau
• Introduire des services en superposant une
infrastructure “managée”
– Qualité de service
– Multicast
– Applications
• Exemple CDN : Content Distribution Networks
– Akamai
• Problèmes de “peering”
– Interconnexion de ces réseaux
• Analogie avec les applications P2P
– Structuré (CDN) vs non-structuré (P2P)

© Al Agha, Fdida, Horlait - 212 -


Overlays

Overlay

Réseau(x) d’infrastructure(x)

© Al Agha, Fdida, Horlait - 213 -


Steve McCanne
Synthèse LAN
ACCES
IP/Ethernet
<Sans fils,
FRONTIERE UTP, Fibre optique>

Routeurs, LSR

COEUR
Giga Ethernet,
LSR (MPLS)

© Al Agha, Fdida, Horlait - 214 -


Plan

• 1. Historique et motivations
• 2. Les réseaux locaux
• 3. L ’Interconnexion
• 4. Conclusions

© Al Agha, Fdida, Horlait - 215 -


Etat des lieux
• Besoins
– Trafic variable, haut débit
– Interface IP
– Qualité de service
• Quelle(s) solution(s)?
– LS, Numeris 
– Frame Relay, IP
– Convergence Voix/Données

© Al Agha, Fdida, Horlait - 216 -


Interconnexion des LANs

LAN1
Data & Voix LAN2
?

LANn

© Al Agha, Fdida, Horlait - 217 -


Revenu et trafic

20% du trafic produit 80% des revenus


Marges plus faibles dans l’espace des données
Business Models pour les données à enrichir

Revenu Trafic (volume)

Voice Voice
80% 20%

Data Data
20% 80%

© Al Agha, Fdida, Horlait - 218 -


VPN Réseaux privés virtuels

• Emulation d’un réseau privé de


télécommunications sur une infrastructure
partagée
• Privé car un ensemble limité et contrôlé de sites
peuvent accéder
• Elements principaux
– Economie d’échelle (partage)
– Flexibilité
– Fiabilité
– Sécurité

© Al Agha, Fdida, Horlait - 219 -


VPN scenarios

• VPN de niveau 2
– Basé sur des VC (Virtual Circuit)
– Correspondance des routes sur des circuits
• Tunnels de niveau 2 (de edge device à edge device)
• FR, ATM, IP/MPLS, VPLS (VLANs)

• VPN de niveau 3
– Souvent basé sur IPSec
– Autre solution : BGP/MPLS

© Al Agha, Fdida, Horlait - 220 -


Services IP

• Concentration vers les services IP


• Atouts
– réseaux privés virtuels
– topologies complexes et larges
– Intranet, Extranet
– Intégration voix-données
– Intégration de la mobilité
• Les difficultés
– Qualité de service
– Administration

© Al Agha, Fdida, Horlait - 221 -


Réseaux : la synthèse

3ème Partie:
Techniques Réseaux
Le monde Internet

Eric Horlait
Eric.Horlait@qosmos.com
http://www.qosmos.com

© Al Agha, Fdida, Horlait - 222 -


Plan

• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Al Agha, Fdida, Horlait - 223 -


TCP-IP: origine

• Commutation de paquets
• Approche « informatique » vs « télécom »
• Expérimentations de chercheurs
• Approche intégrée: des applications aux outils techniques
• Approche de complémentarité par rapport à l’existant
• Déploiement rapide
• Devient standard de fait
• Internet
• Le Web
• Les évolutions nécessaires

© Al Agha, Fdida, Horlait - 224 -


Interconnexion de réseaux

P1
• Les réseaux A B
d'entreprise C
• Les passerelles Réseau 1
• Les protocoles Réseau 3
• Les adresses P1
Px
• Approche DoD P2
• Le monde TCP-IP Réseau 2
Réseau 4
D
E G
F
© Al Agha, Fdida, Horlait - 225 -
Architecture TCP-IP

Machine A Passerelle Machine D

Applications Applications
Applications
standards Applications
standards
standards standards
Transport Transport
Protocole Protocole Protocole
IP IP IP
Protocole Protocole
R1 R2
d'accès à R1 d'accès à R2
Réseau R1 Réseau R2
© Al Agha, Fdida, Horlait - 226 -
Architecture TCP-IP: adressage

32 bits
• Adressage hiérarchique
Réseau Machine
– 32 bits
– Réseau / Machine 0 <7 bits> A
• Classes d'adresses
10 <14 bits> B
• Adresses de groupes
110 <21 bits> C
• Écriture standard
– 132.227.61.27
1110 <28 bits> D

© Al Agha, Fdida, Horlait - 227 -


Le protocole IP v4

En - tête Ver IHL Service Total length


Identification F Offset
TTL Protocol Checksum
Adresse Source
Adresse destination

Données Options

© Al Agha, Fdida, Horlait - 228 -


IP multicast

• Adresses de classe D
• Interface de programmation simple
• Impact important sur le routage
• Reste « best effort » sur la sémantique
• Correspondance avec les réseaux support
• Cohabitation multicast/unicast

© Al Agha, Fdida, Horlait - 229 -


Diffusion IP Multicast
Traffic Multicast
Un seul paquet
transite pour n Routeurs Routeurs
destinations
unicast ! multicast !
Economie de la bande
passante

© Al Agha, Fdida, Horlait - 230 -


Plan

• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Al Agha, Fdida, Horlait - 231 -


Evolution IP v6

• Taille du réseau, nombre de machines


– Croissance exponentielle
– Gestion des adresses
– Manque de hiérarchie des adresses
• Evolution v6
– Adresses de 128 bits
– Compatibilité v4, adresses locales, opérateurs,
multidestination
– Gestion de ressources possible

© Al Agha, Fdida, Horlait - 232 -


Ce qu’est IP version 6

IP v4
IP v6
ICMP

IGMP
ICMP v6
Mobilité
Mcast
Auto Conf
IPsec

© Al Agha, Fdida, Horlait - 233 -


Le 6-bone

© Al Agha, Fdida, Horlait - 234 -


http://www.cs-ipv6.lancs.ac.uk/ftp-archive/6Bone/Maps/all6bone.gif
Pourquoi IPv6?
• Applications consommatrices d’adresses
– Mobilité
– Ouverture d’INTERNET
• Désignation unique des utilisateurs
• Connectivité permanente
• Plus de NAT
• Les problèmes de transition
• De l’Asie vers l’Amérique en passant par
l’Europe

© Al Agha, Fdida, Horlait - 235 -


Plan

• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Al Agha, Fdida, Horlait - 236 -


Le niveau transport

• TCP
– Fiabilité
– Contrôles d'erreur, de flux, d'ordre
• UDP
– Vérification des erreurs
• Autres protocoles
– Applications spécifiques (haut débit)

© Al Agha, Fdida, Horlait - 237 -


TCP: élément de protocole

En - tête Port source Port dest


Numéro de séquence
Acquittement
Drapeaux Fenêtre
Checksum Données URG

Données Options

© Al Agha, Fdida, Horlait - 238 -


UDP: transport minimal

• Sans connexion
Port source Port dest
• Remise si correct Longueur Checksum
• Pas d'ordre
• Pas de correction Données
d'erreurs
• Mode client/serveur

© Al Agha, Fdida, Horlait - 239 -


Plan

• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Al Agha, Fdida, Horlait - 240 -


Taille de l’Internet: 353 284 187en juillet 2005
Taille de l'Internet

400000000

350000000

300000000
Nombre de machines

250000000

200000000

150000000

100000000

50000000

0
janv-93

janv-96

janv-98

janv-99

janv-00

janv-01

janv-02

janv-03

janv-05
janv-94

janv-95

janv-97

janv-04
Date

© Al Agha, Fdida, Horlait Source: http://www.isc.org - 241 -


Variation

0,0%
20,0%
40,0%
60,0%
80,0%
100,0%
120,0%
140,0%

© Al Agha, Fdida, Horlait


janv-95
juil-95
janv-96
juil-96
janv-97
juil-97
janv-98
juil-98
janv-99
juil-99
Vitesse de croissance

janv-00

Date
juil-00
janv-01
Variation annuelle de taille

juil-01
janv-02
juil-02
janv-03
juil-03
janv-04
juil-04
janv-05
- 242 -

juil-05
Le monde Internet

• Connexion isolée
"privée"
• Connexion à
l'INTERNET

Opérateur

INTERNET
Réseau d'accès

Accès personnel

© Al Agha, Fdida, Horlait - 243 -


Exemple de GIX

© Al Agha, Fdida, Horlait - 244 -


Exemple de GIX: PARIX
• Cogent • Wide Project m-root-servers
• UUNet - Europe • Viatel
• KPN • Colt - France
• Cable & Wireless - Europe • Cegetel
• Telia - Europe • Versatel
• AFNIC • 21st Century Communications -
• AT&T GNS - EMEA Interoute
• NTT Verio • Claranet
• France Telecom - Domestic IP • Cegedim
Backbone • Completel
• Tiscali • Liberty Surf Telecom
• PSINET • Nerim
• Level 3 - Europe • Ldcom
• Beyond the Network • IKOULA
• Savvis • Yacast
• Easynet • KPGCOM
• T-Online - France • Cyrealis
• Fluxus • Ovanet
• France Telecom - OpenTransit • BSO Communication
• Teleglobe • MCI
• Telecom Italia Sparkle -
Seabone
© Al Agha, Fdida, Horlait - 245 -
• UPC
Plan

• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Al Agha, Fdida, Horlait - 246 -


La qualité de service et IP

• Le « best effort » seul est insuffisant


• Plusieurs approches sont possibles:
– Surdimensionnement
– Adaptation du comportement des applications
– Réservation de ressources dans le réseau
– Adaptation du comportement du réseau
• Les outils
– Les infrastructures: Commutation Ethernet, ATM, etc.
– RTP/RTCP
– INTSERV et RSVP
– DIFFSERV
• Signalisation globale?

© Al Agha, Fdida, Horlait - 247 -


Gestion des ressources par protocole

• Le réseau d’entreprise
– Outil de signalisation : RSVP
– Mécanismes de gestion (débit, délai)
• Le réseau d’opérateur
– agrégation de trafics
– services différenciés
• Adaptation applicative
– Ce qui est utilisé aujourd’hui (RTP/RTCP)
• Commutation, QoS routing

© Al Agha, Fdida, Horlait - 248 -


IP et QoS: approche applicative
• Hypothèse
– Les applications vivent avec un réseau sur lequel
aucune modification n’est possible
• Adaptation
– Modification du comportement des applications
en fonction du comportement du réseau
(exemple, modification des codages)
– L’application est en prise la plus directe possible
avec le réseau: RTP
– Besoin d’un mécanisme d’observation: RTCP
– Synchronisation des horloges

© Al Agha, Fdida, Horlait - 249 -


Approche INTSERV

• INTegrated SERVices
• Trois types de profils:
• Best effort
– Le service classique
• Controlled load
– Le réseau se comporte comme un réseau best effort peu
chargé
• Guaranteed
– Garantie de débit, délai et gigue
• Signalisation - réservation

© Al Agha, Fdida, Horlait - 250 -


Classification des trafics

• A l’entrée d’un réseau, les trafics sont triés et


étiquetés
• Chaque routeur traite alors les paquets en
fonction de leur classe
Routeur interne
Routeur extérieur
• Tri et étiquetage
• Conversion de signalisation

(e.g. de ou vers RSVP)


• Administration

© Al Agha, Fdida, Horlait - 251 -


Plan

• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Al Agha, Fdida, Horlait - 252 -


Utilisation de l’INTERNET
• Une application majoritaire: le WEB dans
les années 90
– 90% des connexions
– 60% à 70% des octets
• Le reste:
– Transfert de fichiers
– Messagerie
– Signalisation, routage, gestion
• Dans l’intranet
– Identique en grandes masses
• Demain?
– Voix sur IP?
– Peer to Peer (Pair à pair) autour de 25% des
octets en 2003

© Al Agha, Fdida, Horlait - 253 -


Applications: DNS

• Problème de ...

gestion des noms GOV ARPA MIL UK CA

• Organisation EDU COM ORG FR

hiérarchique
(1983) LIP6
• Syntaxe et horlait@lip6.fr
application
• Les requêtes

© Al Agha, Fdida, Horlait - 254 -


Domaines récents

• Annonce de l’ICANN (novembre 2000):


• aero – Société Internationale de Télécommunications
Aéronautiques SC, (SITA)
• .biz – JVTeam, LLC
• .coop – National Cooperative Business Association, (NCBA)
• .info – Afilias, LLC
• .museum – Museum Domain Management Association, (MDMA)
• .name – Global Name Registry, LTD
• .pro – RegistryPro, LTD

© Al Agha, Fdida, Horlait - 255 -


Applications: Telnet
Terminal
• Gestion de terminaux
• Options pour diverses
émulations
– VT100, 3270, Minitel
Réseau TCP-IP
– Authentification
• Transparence
• Performances?

Application

© Al Agha, Fdida, Horlait - 256 -


Applications: FTP

Utilisateur
• Transfert de fichiers
• Types de données
– Caractères
– Octets binaires
Réseau TCP-IP
– Compression
• Transfert tiers
• Protection des accès

Système de fichiers

© Al Agha, Fdida, Horlait - 257 -


Applications: SMTP

Définition
• En-tête
Messagerie
• Transfert d'informations
• Structure des messages
– RFC 822
Corps 1
– MIME (RFC 1521-1522)
• Codage de transfert Corps 1
• Les protocoles
– SMTP
Corps 3
– POP3 Corps 2
– IMAP4
Corps 1

© Al Agha, Fdida, Horlait - 258 -


Applications: News

• Messagerie par thème


• Panneau d’affichage électronique
• Base de données dupliquée
• Gestion
– Abonnement
– Modération
– Diffusion
• Protocole NNTP
• Codages identiques à SMTP

© Al Agha, Fdida, Horlait - 259 -


Applications: NFS

• Partage de fichiers sur un réseau


• Gestion "à la UNIX"
• Echanges contrôlés par UDP
• Modèle client/serveur (RPC)
• Large disponibilité
• Précautions d'emploi

© Al Agha, Fdida, Horlait - 260 -


Le peer to peer

• Abandon du client/serveur
• Les ressources sont à l’extérieur du réseau
• Les ressources ne sont pas toujours
disponibles
• Les ressources ne sont pas toujours
connues
• Exemple d’applications:
– Partage de fichiers: Napster, Gnutella, KazaA
– Instant messaging
– Partage de temps CPU: Seti@home
• 25% du trafic au moins en 2003

© Al Agha, Fdida, Horlait - 261 -


Exemple de Napster

• Un serveur
• Le client se connecte au serveur pour échanger
des listes de fichiers
• Choix du fichier et de sa localisation
• Téléchargement ensuite
• Fin en juillet 2001

© Al Agha, Fdida, Horlait - 262 -


Gnutella

• Présenté par AOL en 2000 puis passé en


domaine public
• Distribution par inondation (7 voisins à chaque
fois, détection de boucles, 10 niveaux
seulement)
• Nœuds « bootstrap »
• Difficile à « débrancher »

© Al Agha, Fdida, Horlait - 263 -


KazaA

• Plus de 3 millions de « peers » connectés avec plus de 3 000 To


de données disponibles
• Téléchargement parallèle avec optimisation
• Notion de « super nœud » dont la liste est livrée avec le logiciel
• Lors d’une connexion à un super nœud, mise à jour de la liste et
choix de 5 voisins « optimaux » (performances évaluées par
ping )
• Le modèle économique:
– La société Fastrack aa développé le logiciel à Amsterdam et l’a
licencié à des éditeurs (music city/Morpheus par exemple)
– Fin de la licence
– Aujourd’hui, la société détenant le logiciel (Sharman network) est
au Vanuatu et le code est déposé en Estonie….

© Al Agha, Fdida, Horlait - 264 -


Plan

• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Al Agha, Fdida, Horlait - 265 -


1
La Saga HTML

• Le travail de l’ISO sur la structuration des


documents: SGML
• Un utilisateur: le CERN
• Les DTD
• HTML est une DTD
• Les évolutions: interactions,
exécution
• D-HTML
• XML, comme synthèse?
• Le travail du W3C
– LCS/MIT, Keio Univ., INRIA
© Al Agha, Fdida, Horlait - 266 -
1
Le Web: interactions

• A l’origine serveur
vers client
• Les réponses du
client
• CGI: Common
Gateway Interface 1 2 3 4

1- requête
2- page
3- paramètres
4- résultats
© Al Agha, Fdida, Horlait - 267 -
1
Le Web: interactions

• Accès aux données sur d’autres serveurs


• Une véritable architecture d’applications
• Séparation de la visualisation, de la présentation
et du calcul
Base de
données
JDBC
ODBC
HTTP NSAPI
ISAPI

© Al Agha, Fdida, Horlait Serveur Web - 268 -


1
Java

• Origine de SUN
• Langage orienté objet (type C++)
• Sécurité du code
• Sécurité de l’exécution
• Interprétation/compilation
• Indépendance de la plate-forme matérielle

© Al Agha, Fdida, Horlait - 269 -


1
Java: exécution

Visualisation

Client Web Protocole HTTP

Système d’exploitation Machine virtuelle

Matériel

© Al Agha, Fdida, Horlait - 270 -


1
Les outils Java

• D ’abord, le JDK!
• Java Cryptography Extension (JCE)
• Java DataBase Connector (JDBC)
• Jave Beans / Java RMI
• Java Communications
• Java InfoBus
• Java Media Framework
• Java Telephony
• Systèmes d’exploitation, TR, etc.

© Al Agha, Fdida, Horlait - 271 -


1
L'architecture « complète »

FTP, Client
Applications Applications dérivées
SMTP,
coopératives Applications Serveur ISO de l’ISO (SNMP,
Telnet,
(multicast, de gestion (NFS) LDAP)
DNS,
multimedia, (routage)
HTTP,
etc.)
etc. Représentation des données
TCP RTP/RTCP ICMP/IGMP
Sécurité
...
RSVP DHCP Mobilité
UDP

Protocole IP Autres

Ethernet Token Ring Réseaux m X25


PPP, SLIP FR, ATM FDDI
© Al Agha, Fdida, Horlait - 272 -
Synthèse sur TCP/IP

• Une architecture d’expérimentation devenue opérationnelle


• Une expérience de trente ans
• Une architecture unifiée pour le poste de travail, pour le réseau
d’entreprise, pour le réseau local
• Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS
• Prise en charge constante de l’aspect utilisateur
• Une application modèle d’environnement distribué: le Web
• Une idée d’indépendance des infrastructures vues de l’utilisateur
• Une idée d’indépendance des applications vues de l’interface
• Une idée d’indépendance des systèmes vus des applications

© Al Agha, Fdida, Horlait - 273 -


1
Plan

• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Al Agha, Fdida, Horlait - 274 -


1
La sécurité dans les réseaux
• D'où viennent les problèmes?
• Distribution des informations et des machines.
• Réseaux mondiaux: Nombre d’utilisateurs élevé,
utilisateurs inconnus.
• Réseaux locaux: 80% des « attaques »
• Commerce et paiement: Le paradoxe du nombre et de la
confiance!
• Les techniques
• Cryptographie principalement
• L’information se protège et se transmet facilement, pour la
confiance, les choses sont plus délicates
• Les limites réglementaires et/ou techniques
• Besoin de contrôle des autorités.
• Problèmes douaniers / Lieu et méthode de taxation.
• Comment exercer réellement un contrôle?

© Al Agha, Fdida, Horlait - 275 -


1
La sécurité: les méthodes

• Une trilogie « vitale »:


– Audit
• Analyse des besoins, des risques
– Les outils techniques
• Cryptographie
– Contrôle
• Logiciels ou matériels de surveillance
• Une seule étape vous manque … et tout est
dépeuplé!

© Al Agha, Fdida, Horlait - 276 -


1
Une attaque directe UNIX

•Un utilisateur quelconque


•se connecte sur Internet

• Il récupère le code d’un


• « exploit »

• Il le compile et l’exécute

• Il est root

© Al Agha, Fdida, Horlait - 277 -


1
Une attaque directe NT

• Un utilisateur quelconque se connecte sur Internet


• Il récupère le programme « sechole.exe »
• Il l’exécute
• Son compte est ajouté au groupe Administrators

© Al Agha, Fdida, Horlait - 278 -


1
Attaque des mots de passe

• Versions codées disponibles dans le systèmes


• Algorithmes connus
• Utilisation de dictionnaires
• Règles mnémotechniques
• Essais pour trouver UN MOT DE PASSE

© Al Agha, Fdida, Horlait - 279 -


1
La sécurité: filtrage

INTERNET
Routeur
Firewall

DMZ (Zone Démilitarisée)

Mail FTP
Web Telnet
DNS X

© Al Agha, Fdida, Horlait


Sécurité renforcée - 280 -
1
Chiffrement - 1

• Algorithmes symétriques
– RC-4, RC-5
– DES, 3-DES

Clef Partagée

abc #!&$ #!&$ abc

© Al Agha, Fdida, Horlait - 281 -


1
Chiffrement - 2

• Pas de secret partagé, seulement l ’algorithme


• Génération des clés
• Algorithmes asymétriques à cause des clés
– RSA
• Chiffrement, Authentification, Intégrité
• Problème de la distribution des clés et des performances
• Exemples:

clef privée clef publique

Alice Bob
abc #!&$ #!&$ abc

clef publique clef privée

Alice
abc #!&$ #!&$ abc
© Al Agha, Fdida, Horlait - 282 -
Bob 1
Chiffrement - 3

Message Message Signature

Clef
hash hash publique

Digest Digest = Digest


Clef
privée

Signature

© Al Agha, Fdida, Horlait - 283 -


1
IPSec

IP HDR ESP DATA


• Chiffrement
authentification + chiffrement • ESP: Encapsulated
Security Protocol
• Authentification
IP HDR AH DATA • AH: Authentication
Header
authentification
• VPN
• Virtual Private
Network

IP HDR AH ESP IP HDR DATA

chiffrement
authentification
© Al Agha, Fdida, Horlait - 284 -
1
Qu’est-ce qu’un VPN IP?

© Al Agha, Fdida, Horlait - 285 -


1
SSL (Secure Socket Layer)

Développé par Netscape fondé sur un algorithme de type RSA

HTTP SET
SMTP FTP
SSL
TCP/IP
2 phases : Authentification serveur et client
Echange de donnée
Notions importante :
•Certificat X509 (authentification)
•Clé publique / clé privée
• Algorithme de cryptage (RC2, RC4 , DES etc..)

© Al Agha, Fdida, Horlait - 286 -


Sécurité - réglementation
• Avant 1986 (décret • Simple déclaration pour
loi du 14/4/1939) l'authentification et
l'intégrité des messages
• Décret 86-250 du • Demande d'autorisation
18/2/1986 pour le reste
• Loi du 29/12/90 -
• DCSSI, 18 rue du Dr
décret 92-1358... Zamenhof
– SCSSI • 92131 ISSY LES
• Loi de Juillet 1996 MOULINEAUX

• DCSSI

© Al Agha, Fdida, Horlait - 287 -


Sécurité -Réglementation

• Loi de Juillet 1996


– Libéralisation de l’authentification
– Utilisation du cryptage possible
• Tiers de confiance (Key Escrow)
• Algorithmes possibles?
– Organisation de l’INTERNET
– Les décrets d’applications (fin 96?)
– Parus en février-mars 1998!
• Valeur probante de la signature électronique Août 99
• Loi du 13 mars 2000
– portant adaptation du droit de la preuve aux technologies de l’information et
relative à la signature électronique
– Force probante de la forme électronique des documents, de la signature
électronique

© Al Agha, Fdida, Horlait - 288 -


1
Coordination des utilisateurs

© Al Agha, Fdida, Horlait - 289 -


1
CERT en France

© Al Agha, Fdida, Horlait - 290 -


1
CERT en France

© Al Agha, Fdida, Horlait - 291 -


La signature électronique

• Loi n° 2000-230 du 13 mars 2000


– J.O. n° 62 du 14 mars 2000 page 3968,
– adaptation du droit de la preuve aux technologies de
l’information et relative à la signature électronique.
• Article1316-3 du code civil devient:
– « L’écrit sur support électronique a la même force
probante que l’écrit sur support papier »

© Al Agha, Fdida, Horlait - 292 -


1
Synthèse sécurité

• La notion de sécurité « réseau » n’existe pas


• Il faut apprécier les risques
• Les systèmes et les réseaux participent conjointement et de façon
indissociable à la sécurité du système d’information
• Sur le plan technique:
– Les firewalls: algorithmique modifiant le traitement des protocoles
– La cryptographie: modifiant les applications
– L’algorithmique des applications (ex: OTP)
– Les protocoles: installation de services de sécurité dans les protocoles (ex:
IPSec)
– L’intégration de sécurité dans le logiciel (ex: Java)
• Sur le plan réglementaire:
– Situation nationale et internationale différente (!)
– Aspects de la sécurité liés au commerce électronique

© Al Agha, Fdida, Horlait - 293 -


1
Plan

• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Al Agha, Fdida, Horlait - 294 -


1
Gestion de réseaux

• Administration ISO
• Démarche de convergence ISO-TCP/IP
• Création de SNMP
• SNMP v2
• CMIP
• SNMP v3
– Une synthèse des besoins
– Aspect dynamique des fonctions/services
– Environnement d’exécution

© Al Agha, Fdida, Horlait - 295 -


1
Gestion de réseau: modèle ISO

• Les domaines fonctionnels:


– Gestion des configurations
– Gestion des performances
– Gestion des fautes
– Gestion des ressources
– Gestion de la sécurité
• Pour quoi faire?
– Echelle des temps
– Surveillance, contrôle, mesure, dépannage

© Al Agha, Fdida, Horlait - 296 -


1
Gestion des réseaux: modèle ISO
SMAE

LME A Get
LME P Set
LME
LME
S
T
? Action
Create
LME R
LME L
Delete
LME P Event-report
MIB

Description

© Al Agha, Fdida, Horlait - 297 -


1
Gestion des réseaux: TCP-IP
• Méthodes simples

$ ping -c 10 hera.ibp.fr
PING hera.ibp.fr (132.227.61.135): 56 data bytes
64 bytes from 132.227.61.135: icmp_seq=0 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=1 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=2 ttl=254 time=3.8 ms
64 bytes from 132.227.61.135: icmp_seq=3 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=4 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=5 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=6 ttl=254 time=2.8 ms
64 bytes from 132.227.61.135: icmp_seq=7 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=8 ttl=254 time=2.7 ms
64 bytes from 132.227.61.135: icmp_seq=9 ttl=254 time=2.5 ms

--- hera.ibp.fr ping statistics ---


10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 2.4/2.6/3.8 ms

© Al Agha, Fdida, Horlait - 298 -


1
Gestion des réseaux: TCP-IP
• Méthodes simples

$ ping -c 10 mozart.ee.uts.edu.au
PING mozart.ee.uts.edu.au (138.25.40.35): 56 data bytes
64 bytes from 138.25.40.35: icmp_seq=0 ttl=223 time=689.9 ms
64 bytes from 138.25.40.35: icmp_seq=1 ttl=223 time=780.0 ms
64 bytes from 138.25.40.35: icmp_seq=2 ttl=223 time=793.5 ms
64 bytes from 138.25.40.35: icmp_seq=3 ttl=223 time=758.5 ms
64 bytes from 138.25.40.35: icmp_seq=4 ttl=223 time=676.1 ms
64 bytes from 138.25.40.35: icmp_seq=5 ttl=223 time=640.1 ms
64 bytes from 138.25.40.35: icmp_seq=8 ttl=223 time=1076.1 ms
64 bytes from 138.25.40.35: icmp_seq=9 ttl=223 time=921.0 ms

--- mozart.ee.uts.edu.au ping statistics ---


10 packets transmitted, 8 packets received, 20% packet loss
round-trip min/avg/max = 640.1/791.9/1076.1 ms

© Al Agha, Fdida, Horlait - 299 -


1
Gestion des réseaux: TCP-IP
• Méthodes simples

$ traceroute sophia.inria.fr
traceroute to sophia.inria.fr (138.96.32.20), 30 hops max, 40 byte packets
1 mercure-gw.ibp.fr (132.227.72.1) 1 ms 1 ms 1 ms
2 hera.ibp.fr (132.227.61.135) 2 ms 2 ms 2 ms
3 kerbere.ibp.fr (132.227.60.3) 4 ms 4 ms 4 ms
4 r-jusren.reseau.jussieu.fr (134.157.252.254) 125 ms 10 ms 92 ms
5 r-rerif.reseau.jussieu.fr (192.44.54.1) 4 ms 33 ms 34 ms
6 danton1.rerif.ft.net (193.48.58.121) 31 ms 12 ms 15 ms
7 stlamb3.rerif.ft.net (193.48.53.49) 16 ms 28 ms 32 ms
8 stamand1.renater.ft.net (192.93.43.115) 206 ms 136 ms 47 ms
9 lyon1.renater.ft.net (192.93.43.89) 360 ms 30 ms 33 ms
10 marseille.renater.ft.net (192.93.43.73) 32 ms 49 ms 32 ms
11 marseille1.r3t2.ft.net (192.93.43.49) 36 ms 24 ms 17 ms
12 sophia1.r3t2.ft.net (193.48.50.33) 32 ms 24 ms 28 ms
13 inria-sophia.r3t2.ft.net (193.48.50.50) 26 ms 33 ms 36 ms
14 193.48.50.170 (193.48.50.170) 46 ms 31 ms 27 ms
15 sophia-gw.inria.fr (193.51.208.1) 33 ms 45 ms 29 ms
16 t8-gw.inria.fr (138.96.64.250) 23 ms 39 ms 26 ms
17 sophia.inria.fr (138.96.32.20) 38 ms 33 ms 27 ms

© Al Agha, Fdida, Horlait - 300 -


1
Gestion de réseaux: SNMP

Requête
Alarme Système
• Primitives simples géré
• Structuration des
réseaux Centre
de gestion
• Limitations
– nombre
– sécurité
• Logiciels Système
PROXY
"hyperviseurs" géré

© Al Agha, Fdida, Horlait - 301 -


1
Gestion de réseaux: SNMP

• Structure de la MIB
– 171 objets définis dans la MIB II
• Exemple du groupe system

sysDescr Description libre du système


sysObjectID Identification logiciel agent
sysUpTime Temps depuis activation
sysContact Nom d'un administrateur
sysName Nom du système
sysLocation Emplacement physique
sysServices Services offerts (niveaux)

© Al Agha, Fdida, Horlait - 302 -


1
La gestion politique

• Notion de règles politiques


– Statiques ou dynamiques
– Définies par l’organisation, par l’individu, par l’opérateur
de réseau
– Pour prendre des décisions
• Contrôle d’accès
• Gestion de QoS

© Al Agha, Fdida, Horlait - 303 -


1
Modèle de gestion politique
Prise de décision

PDP
LDAP COPS

PEP

Mise en œuvre de
Stockage des règles la décision

© Al Agha, Fdida, Horlait - 304 -


1
Synthèse gestion des réseaux
• Une tâche complexe aux facettes multiples
• Accès à l’information détenue dans le
réseau d’où le besoin d’un protocole
• Le protocole n’est que le point de départ
• Autres fonctions vitales: analyse,
modélisation, etc.
• Du point de vue technique: un standard de
fait aux évolutions nécessaires

© Al Agha, Fdida, Horlait - 305 -


1
Plan

• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

© Al Agha, Fdida, Horlait - 306 -


1
Modèle économique

Internet vs Téléphone

100%

90%

80%

70%

60%
Internet
50% Téléphone

40%

30%

20%

10%

0%
An 1 An 2 An 3 An 4

© Al Agha, Fdida, Horlait - 307 -


Hypothèse: Téléphone 15%, Internet 300% 1
La disponibilité

1 90% 36.5 j/an

2 99% 3.65 j/an

3 99.9% 8.8 h/an Bon ISP?

4 99.99% 53 min/an

5 99.999% 5 min/an Téléphone

6 99.9999% 32 s/an

© Al Agha, Fdida, Horlait - 308 -


1
La voix sur IP

• Transmission d’une information isochrone


• Problème de maîtrise des délais et de la gigue
• Expérimentations nombreuses
• Produits opérationnels
• Architecture normalisée H323 – le standard
• Utilisation de RTP/RTCP pour le contrôle de la qualité de service
• MGCP (Media Gateway Control Protocol) pour la localisation des outils de
conversion
• Développement de SIP (session initiation protocol) à l’IETF –
Développement dynamique de services
• Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui;
les opérateurs demain?

© Al Agha, Fdida, Horlait - 309 -


1
Les codages de la voix

G 723.1 GSM (3) GSM DOD 1016


Standard G.711 G.729(2) 06.10 06.60
(4)/(2) (2)
(1988) (1996)

Débit
64 8 6.3/5.3 13 12.2 4.8
(kbps)

Complex. MIPS 0.1 22 16/18 2.5 15.4 -

Trame
0.125 10 30 20 20 -
(ms)

Qualité MOS(*) 4.2 4.0 3.9/3.7 3.6-3.8 4.1 3

1 Mean Opinion Scores


2 CELP: Code Excited Linear Predictive
3 RLP-LTP: Regular Pulse Excited with Long Term Prediction
4 MP-MLQ: Multipulse Maximum Likelihood Quantization
© Al Agha, Fdida, Horlait - 310 -
1
Architecture de protocoles
• Le cadre général actuel est H323 de l’ITU-T intégrant voix -
données - audio sur réseaux de données
– Intègre RTP/RTCP
• SIP à l’IETF
• La Convergence

Vidéo H.26x

Réseau
Voix

H.225
G.7xx

Données T.120

H.245
Contrôle
Q.931
© Al Agha, Fdida, Horlait - 311 -
1
Exemple de téléphone IP (Cisco)

© Al Agha, Fdida, Horlait - 312 -


1
Applications coopératives

• Netmeeting de
Microsoft
• Architecture
d’application
adaptative
• Respect des normes
• Indépendant des
applications
partagées

© Al Agha, Fdida, Horlait - 313 -


1
Synthèse multimédia

• Le problème du codage est globalement traité


• Une approche « informatique » pour un problème
« télécom »
• Les contraintes de gestion du temps et la qualité
de service
• Une application aujourd’hui: la voix et l’un de ses
dérivés, la téléphonie
• L’intégration dans le Web, clé du succès?

© Al Agha, Fdida, Horlait - 314 -


1
Bibliographie

© Al Agha, Fdida, Horlait - 315 -


Bibliographie
•Ouvrages généraux
Analyse structurée des réseaux
James Kurose, Keith Ross
Pearson Education, 2005

Réseaux
Andrew Tanenbaum
Pearson Education, 2003

Les Réseaux
Guy Pujolle
Eyrolles, 2005

Des Autoroutes de l’Information au Cyberespace


Serge Fdida
Collection Dominos, Flammarion, 1997
© Al Agha, Fdida, Horlait - 316 -
Bibliographie
Boucles d’accès haut débit
M. Gagnaire, TCP/IP Illustré
Dunod Informatique 2001 Richard Stevens
Vuibert, 1994 (nouvelle édition
Asynchronous Transfert Mode 2005)
Martin de Prycker
Ellis Horwood, 1996 Routage dans l’Internet
Christian Huitema
TCP/IP and Linux Protocol Eyrolles, 2005
Implementation
Jon Crowcroft, Iain Phillips
Virtual LANs
Wiley 2001
Marina Smith
Mc Graw Hill, 1997
Pratique des Réseaux
d’Entreprise
Jean-Luc Montagnier
Eyrolles, 1998

© Al Agha, Fdida, Horlait - 317 -


Bibliographie
Normes
The IEEE's Landmark Standards on Local Area Networks
802.2/3/4/5, etc.
Publié par IEEE, distribué par J. Wiley

Normes IEEE
http://www.ieee.org/

Normes OSI
http://www.iso.ch/iso/en/ISOOnline.openerpage

Normes ITU
http://www.itu.int/home/index.html

Normes ATM Forum


http://www.atmforum.com/
© Al Agha, Fdida, Horlait - 318 -
Bibliographie

– Revues
IEEE Communication Magazine (mensuel)
IEEE Network (mensuel)
IEEE Wireless (mensuel)

Web:
IEEE: http://www.ieee.org/
ACM: http://www.acm.org/

© Al Agha, Fdida, Horlait - 319 -


Bibliographie

• Quelques pages web


– ATM forum: http://www.atmforum.com
– IETF : http://www.ietf.org
– Internet Society : http://info.isoc.org
– RFC Internet:http://ds.internic.net/ds/dspg1intdoc.html
– ITU: http://www.itu.ch
– Ethernet: http://wwwhost.ots.utexas.edu/ethernet/
– Frame Relay Forum: http://www.frforum.com

© Al Agha, Fdida, Horlait - 320 -


Glossaire

• Nombreux glossaires dans les livres ou sur le


Net:
• http://
www.learnthenet.com/french/glossary/glossary.htm
• http://www.autoroute.gouv.qc.ca/loi_en_ligne/glo
ssaire/index.html#I

© Al Agha, Fdida, Horlait - 321 -