INF4410 Systèmes répartis et infonuagique. Module 1 (Réseau) Environnement Technologique et Réseautique

Documents pareils
Comprendre le Wi Fi. Patrick VINCENT

Groupe Eyrolles, 2000, 2004, ISBN :

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Réseaux et Services de Télécommunication Concepts, Principes et Architectures

Vers l Internet Synthèse Bibliographique -

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

2. DIFFÉRENTS TYPES DE RÉSEAUX

Les Réseaux Informatiques

Short Message Service Principes et Architecture

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

E VERTICALE DANS LES DÉPARTEMENT D INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC. Youness TANTANI, 2010

L3 informatique Réseaux : Configuration d une interface réseau

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

FORMATION FIBRE OPTIQUE

(In)sécurité de la Voix sur IP [VoIP]

Chapitre 1: Introduction générale

Présentation Générale

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP

NOTIONS DE RESEAUX INFORMATIQUES

Réseaux Mobiles et Haut Débit

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les réseaux de campus. F. Nolot

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

SOMMAIRE. Section I: Présentation succincte de la société ALCATEL LUCENT Section II: Contexte projet et raisons fondées du choix de la solution

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Informatique Générale Les réseaux

WIFI (WIreless FIdelity)

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

Cours n 12. Technologies WAN 2nd partie

1. Introduction à la distribution des traitements et des données

Introduction aux Technologies de l Internet

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

La sécurité dans un réseau Wi-Fi

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Figure 1a. Réseau intranet avec pare feu et NAT.

Besoins des utilisateurs

Pratique de le gestion de réseau

E T U D E. L itinérance GPRS. Juillet Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT

Introduction de la Voix sur IP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

Internet et Programmation!

Introduction à l informatique en réseau

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

Proxy et reverse proxy. Serveurs mandataires et relais inverses

1.Introduction - Modèle en couches - OSI TCP/IP

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Produits, solutions et domaines d'application

Présentation du modèle OSI(Open Systems Interconnection)

Voix et Téléphonie sur IP : Architectures et plateformes

Introduction. Adresses

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Réseau d Accès UMTS Architecture et Interfaces

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Information and Communication Networks. NGN VoIP

Services Colt IP VPN Colt Technology Services Group Limited. Tous droits réservés.

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Mobile.book Page 101 Mardi, 28. août : Le GPRS et EDGE

Réseaux Licence 3 Informatique

Le service IPv4 multicast pour les sites RAP

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Mettre en place un accès sécurisé à travers Internet

Déploiement sécuritaire de la téléphonie IP

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Normalisation des réseaux

1 Le réseau GPRS dans le contexte 3G

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

PACK SKeeper Multi = 1 SKeeper et des SKubes

Présentation et portée du cours : CCNA Exploration v4.0

RECTORATC / AC

Sécurité des réseaux sans fil

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Charte d installation des réseaux sans-fils à l INSA de Lyon

Les Réseaux sans fils : IEEE F. Nolot

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Fonctions Réseau et Télécom. Haute Disponibilité

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

TOPOLOGIES des RESEAUX D ADMINISTRATION

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

SURFING SAILING. Internet on board

Responsable de stage : Pr. Guy Pujolle

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Portfolio ADSL VDSL LTE

NetCrunch 6. Superviser

Fiche de l'awt Les différents modes de connexion à Internet

Réseaux mobiles 2G et 3G

TECHN 25. L enjeu des derniers kilomètres. 1. Introduction. Publication technique de la SmalS-MvM 07/2003

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Master d'informatique. Réseaux. Supervision réseaux

Transcription:

Module 1 (Réseau) Environnement Technologique et Réseautique

Architectures de réseau PSTN Internet Multiprotocol Layer Switching (MPLS) Cellulaires (GSM, GPRS, EDGE, UMTS: 3G, LTE et WiMax Mobile :4G) Wi-Fi WiMAX Bluetooth Réseaux ad hoc ~2~

Switched Circuits ~3~

Internet Réseau mondial basé sur l'envoi de paquets; Familles de protocoles IP, UDP, TCP, FTP, SMTP, HTTP... Les aspects techniques et architecturaux sont régis par l'internet Engineering Task Force (IETF); Les protocoles sont documentés dans les Request For Comments (RFC); Réseaux locaux avec routage statique et réseau global avec routage dynamique; Initialement, rien n'était prévu pour assurer la qualité de service, par exemple afin de transmettre la voix ou le vidéo en temps réel. ~4~

Multiprotocol Label Switching (MPLS) Le principe du MPLS consiste à générer une étiquette courte, d'une longueur fixe, correspondant, en fait, à un bref résumé de tout l'en-tête du datagramme IP. Le premier routeur MPLS que le datagramme rencontrera apposera une telle étiquette et le datagramme pourra être envoyé très rapidement dans le réseau MPLS en fonction de cette étiquette. De l'autre côté du réseau, le datagramme IP sera de nouveau 'déballé' et acheminé de la manière classique. L étiquette n'est pas seulement créée en fonction de l'adresse de destination, mais aussi à partir des caractéristiques de qualité de service et de gestion de l'encombrement. Cette méthode peut être comparée à celle utilisée par la Poste. En mettant un code postal sur une lettre, il n'est pas nécessaire d'interpréter toute l'adresse. Ce n'est que lorsque la lettre arrive dans la ville de destination que l'on regarde toute l'adresse pour déterminer le dernier trajet d 'une lettre. ~5~

Simplification de l'internet IP IP ATM MPLS SDH WDM WDM ~6~

Routage MPLS Routage classique IP Routage MPLS ~7~

Les réseaux sans fil, fixes ou mobiles ~8~

Architecture GSM NSS BSS E Abis PSTN A B BSC MS BTS C MSC VLR D SS7 H BSS Base Station System GMSC BTS Base Transceiver Station HLR BSC Base Station Controller AuC MS Mobile Station NSS Network Sub-System MSC Mobile-service Switching Controller VLR Visitor Location Register HLR Home Location Register AuC Authentication Server GMSC Gateway MSC ~9~ PSTN

Vision tout-ip ( ALL-IP Networks ) Billing VHESIP Proxy Server SignallingWAP Accounting Gateway ISP Internet Satellite FES IP backbone Context-aware information Centre Broadcast Networks (DAB, DVB-T) GSM / GPRS UMTS IP-based micro-mobility ~ 10 ~ Wireless LANs

Norme IEEE 802.11 (Wi-Fi) Wi-Fi : Wireless Fidelity Originellement IEEE 802.11b (11 Mbps) mais il y a eu aussi 802.11a (54 Mbps). Maintenant 802.11g (54 Mbps) et 802.11n (600 Mbps) sont très répandus et 802.11ac (6930 Mbps) est aussi disponible. Rayon de 50 mètres approximativement pour chaque point d accès selon les obstacles. ~ 11 ~

WiMax WiMax (Worldwide Interoperability for Microwave Access) est une une famille de normes techniques permettant de livrer une connectivité haute vitesse sur le dernier kilomètre; Haut débit; Grande couverture; Alternative à ADSL. ~ 12 ~

Équipements WiMax Récepteur chez le client Station de base Le récepteur est une antenne chez le client. L antenne peut être connecté à partir d une liaison Wi-Fi à l équipement du client ou à un modem WiMax chez le client. ~ 13 ~

Bluetooth Technologie ayant évolué des principes de conception des réseaux cellulaires (basé sur 802.11 en mode ad hoc) Norme de communication de courte portée (jusqu à 10 m mais peut être étendue à 100 m) Fonctionne à 3.4 GHz, près de la fréquence micro-onde, dans la part de la bande de fréquence qui ne requiert pas de licence d opération (ISM - Industrial, Scientific and Medical) Effectue des sauts de fréquence rapides (1600 sauts/seconde) entre 79 fréquences de manière à éviter les interférences Technologie full-duplex (canal de communication dans les deux sens) en utilisant le TDD (Time Division Duplex) ~ 14 ~

Réseaux ad hoc La topologie change fréquemment, nœuds entrent, sortent, bougent; Découverte des voisins par diffusion de message; Capacités réduites en mémoire, calcul et puissance Pas d identificateur global Déployés en grand nombre (103, 106) Réseaux de capteurs ~ 15 ~

La sécurité Intégrité de l'information; Confidentialité de l'information; Disponibilité du service, coût, réputation; Authentification: garantie de l identité du correspondant; Somme de contrôle cryptographique: intégrité et non répudiation Encryption: confidentialité; Contrôle d'accès: usager, groupe, administrateur, rôle, délégation... Attaques en déni de service, virus, cheval de troie, exploitation de vulnérabilité réseau, clé USB, accès physique... ~ 16 ~

La sécurité avec un réseau non fiable Un message peut être vu, intercepté, modifié, ajouté, retardé ou rejoué; Systèmes de clés publiques pour initier une connexion; des clés symétriques peuvent être communiquées et utilisées par la suite. Paire de clés, une publique, l'autre privée; Chaque utilisateur a deux paires, l'une avec chiffrement publique (déchiffrement secret) permettant à chacun d'écrire un message que seul cet utilisateur peut lire, l'autre avec déchiffrement publique (chiffrement secret) permettant à cet utilisateur d'envoyer un message que lui seul peut avoir envoyé mais tous peuvent lire. Avoir un message avec temps, date, numéro de séquence chiffré avec la clé publique du destinataire et la clé privée de l'envoyeur. ~ 17 ~

La sécurité d'un système Sécurité physique: accès au serveur, à l'ordinateur utilisé par l'administrateur de système, au courrier contenant les logiciels à installer... Sécurité humaine: persuader un employé de donner un accès... Les vulnérabilités dans les logiciels existent; Mise à jour de sécurité fréquentes; Multiples lignes de défense, pare-feu, détection d'intrusion, vérification d'intégrité, monitoring réseau, contrôle fin des accès, vérification des log... Analyse des risques, plan de contingence. ~ 18 ~