Web et Transmission de l'information - PowerPoint PPT Presentation

1 / 46
About This Presentation
Title:

Web et Transmission de l'information

Description:

Web et Transmission de l'information St phane Mocanu INPG stephane.mocanu_at_grenoble-inp.fr Plan de l expos R seaux d ordinateurs Structure des r seaux ... – PowerPoint PPT presentation

Number of Views:114
Avg rating:3.0/5.0
Slides: 47
Provided by: moc76
Category:

less

Transcript and Presenter's Notes

Title: Web et Transmission de l'information


1
Web et Transmission de l'information
  • Stéphane Mocanu
  • INPG
  • stephane.mocanu_at_grenoble-inp.fr

2
Plan de lexposé
  • Réseaux dordinateurs
  • Structure des réseaux modernes
  • Notion de protocole et exemples
  • ADSL
  • Connexions ADSL
  • Services
  • Sécurité des transmissions de données

3
Réseaux dentreprise
Réseau Local
Equipement dinterconnexion
4
Notions basiques
  • Topologie câblage
  • Equipements dinterconnexion
  • Concentrateur (hub)
  • Commutateur (switch)
  • Unité de transmission de données (trame)

5
Un standard Ethernet
  • Spécifie le câblage (paire torsadée RJ45)
  • Précise la topologie (arborescente)
  • Spécifié le comportement de concentrateurs et
    commutateurs
  • Fixe la structure de trame
  • Mécanisme daccès

6
Les trames Ethernet
6 octets 6 octets 2 octets
46 1500 octets 4 octets
Adresse MAC destination
Adresse MAC source
Type
Données
CRC
Ethernet spécifie une structure de trame de
communication  carte-à-carte  !!!
7
Linterconnexion
  • Concentrateur une trame arrivée est répétée
    vers toutes les cartes
  • Commutateur une trame arrivée est dirigée vers
    la bonne adresse

hub
switch
8
Interconnexion de réseaux locaux
Equipement dinterconnexion évolué routeur
Sous-réseau
9
Concepts dinterconnexion
  • Sous-réseau dinterconnexion (opéré par un
    Fournisseur dAccès Internet)
  • Besoin de localisation unique des ordinateurs
    (numéros IP)
  • Recherche dun chemin à travers le sous-réseau
    (routage)

10
Opérateurs réseau
  • Offrent linterconnexion des réseaux
  • Possèdent leur propre infrastructure (routeurs,
    câblage)
  • Exemples
  • Renater (Réseau National de télécom pour la
    Technologie l'Enseignement et la Recherche)
  • Orange
  • ProXad (Free)
  • TeliaSonera
  • OVH

11
Renater en région
12
Renater national
13
Remarques sur les FAI
  • Plusieurs réseaux couvrent le territoire
  • Problème communication entre FAI
  • Transit (payant)
  • Risqué car non-équitable
  • Points déchange de trafic ( marchés  déchange
    de trafic co-opérés ou indépendants)
  • Équitables (prix bas ou gratuits)
  • SFINX (80 FAI Connectés), PARIX, FreeIX
  • LINX, AMS-IX, DE-CIX (250 FAI, 300 Gbit/s
    échanges)
  • LYONIX (le plus proche, mais . petit)

14
Conclusions sur les I.X.P.
  • Par les I.X.P. on construit Internet
  • Définissent les routes
  • Ex un abonné Free à Grenoble consulte le site
    web de lINPG
  • Free est sur réseau Proxad
  • INPG est sur réseau Renater
  • Le IXP le plus proche est à Aubervilliers
  • Pour se connecter sur un ordinateur à 200m
    distance on passe par Paris

15
Internet
  • Commercial constitué par de FAI et IXP
  • Académique réseaux de recherche nationaux
    fédérés
  • GEANT en Europe et Israël
  • RedClara en Amérique Latine
  • EumedConnect (Maghreb et Moyen-Orient)
  • TEIN (ASIE et Pacifique)

16
Geant2
17
Traitement de données réseau
  • Unité élémentaire de transmission trame
  • Les données sont interprétées en fonction de
    lapplication (web, vidéo, etc)
  • Lacheminement nécessite dinformations
    supplémentaires
  • Besoin de protocoles

18
Protocoles
  • Spécifient la mise en forme de linformation
  • émetteur et destinataire
  • informations sur le contenu
  • informations de contrôle
  • Définissent de fonctions de traitement
  • informations routage

19
Architectures réseauxPiles de protocoles
  • Communication complexe et hétérogène
  • Spécifier le câblage
  • Définir la communication locale
  • Tester les erreurs de transmission
  • Calculer les routes
  • Adapter la vitesse de transmission
  • Fournir le support application
  • Une  pile  de protocoles est nécessaire

20
Exemple de pile de protocoles
Déclarer ses impôts sur formulaire imprimé
Application
  • Choisir le bon formulaire
  • Ecrire au stylo
  • Certains champ contiennent que de chiffres
    dautres que de lettres
  • Rédiger en français
  • Dater et signer
  • Mettre dans une enveloppe affranchie
  • Ecrire ladresse du destinataire
  • La déposer à la poste
  • Tri par la poste
  • Transport par la poste
  • Délivrée au centre dimpôts

Présentation
Session
Transport
Réseau
Liaison
21
Architectures de protocoles
  • Deux architectures
  • OSI ancienne et très générale
  • TCP/IP plus récente et simple

OSI TCP/IP Rôle
Application Application Support applications
Présentation Application Mise en forme
Session Application Gestion session
Transport Transport Qualité de service
Réseau Internet Routage
Liaison Hôte-réseau Accès et détection derreur
Physique Hôte-réseau Spécifier le câblage
22
Principaux protocoles actuels
OSI TCP/IP Protocole
Application Application HTTP, SMTP, MMS
Présentation Application HTTP, SMTP, MMS
Session Application HTTP, SMTP, MMS
Transport Transport TCP ou UDP
Réseau Internet IP, OSPF, RIP
Liaison Hôte-réseau Ethernet
Physique Hôte-réseau Ethernet
23
Internet Protocol (IP)
  • Identification unique dun ordinateur ET du réseau

IP 195.220.20.124 Masque 255.255.255.0
Ordinateur n 124
Réseau n 195.220.20._
24
IP
  • Définit le format de paquet
  • Remarque le paquet IP est encapsulé dans la
    trame

12 octets 4 octets 4 octets 0 - 16
octets lt1500 octets
Information contrôle
IP source
Données
Options
IP destination
Adresse MAC destination
Adresse MAC source
Type
Données
CRC
25
Protocoles de routage
  • OSPF calcul du plus court chemin dans le graphe
    de routeurs
  • RIP tables de routage dynamiques
  • Routage statique routes fixes

26
User datagramme protocolUDP
  • Protocol transport envoi de données simple
  • Pas de confirmation de récéption
  • Pas de connexion

27
UDP
  • Définit un format de datagramme
  • Port adresse transport, identifie lapplication
    cible (exemple http 80)

2 octets 2 octets 4
octets
Données
Port destination
Port source
Information contrôle
28
Transmission Control ProtocolTCP
  • Protocole de transmission complexe
  • Un échange de message préliminaire à la
    transmission de données connexion
  • Un accusé de réception pour chaque message
  • Vitesse de transmission contrôlable

29
TCP
  • Définit un format de message
  • Implémente de mécanismes de contrôle de flux,
    erreur de transmission, routage, etc

2 octets 2 octets 8 -
32 octets
Données
Port destination
Port source
Information contrôle
30
Protocoles application
  • Support pour applications internet (web, mail,
    multimédia)
  • Spécifient les fonctions et le traitement des
    données
  • Transfert et affichage des pages web (http)
  • Transmission/lecture mail (smtp, pop, imap)
  • Traitement de contenus multimédia (mms)
  • Gestion des appels téléphoniques (SIP, GCP,H.323)

31
Encapsulation de données
Action utilisateur
Lecture page web Envoi mail Lecture multimédia
Appel téléphonique sur IP
Requête application
TCP ou UDP
Paquet IP
Trame Ethernet
32
Remarques
  • Surcharge par la pile de protocoles denviron 60
    octets/trame minimum 4
  • TCP génère plusieurs messages pour une seule
    requête (connexion, ack, etc)
  • Linformation est très fragmentée
  • Exemple pour charger la page daccueil de
    www.france2.fr plus de 1500 trames

33
Connexions DSL
  • Exploitation de lignes téléphoniques pour la
    connexion internet

Lien IP ou ATM (RNIS)
DSLAM
Ligne téléphonique
USB ou Ethernet
Modem
34
DSL
Filtres DSL
Vers réseau téléphonique classique
  • Modem (modulateur/démodulateur) transforme un
    signal digital dans un signal analogique modulé
  • DSLAM (Digital Subscriber Line Acces Multiplexer)
    multiplexage temporel des signaux
    échantillons de plusieurs signaux sont alternés
    sur le même canal de transmission

35
Filtrage DSL
  • Le téléphone classique utilise la bande de
    fréquences 0 4KHz
  • Le DSL utilise la bande de fréquences 30KHz
    2,2MHz (ou 1,1MHz)
  • Le filtre sépare simplement les signaux

36
Fréquences ADSL
  •  A  pour Asymétrique

Montant
Descendent
Télévision
4KHz
30KHz
2,2MHz
300KHz
Téléphone ADSL
37
Téléphonie ADSL
  • Un protocole de contrôle
  • Gestion des appels
  • Authentifier lutilisateur
  • Translation numéros téléphone/adresse IP
  • Exemples SIP, H323
  • Un protocole de transmission voix à taux constant
  • RTP Real Time Transport Protocol

38
Télévision ADSL
  • Même fonctionnement sur PC ou posté Télé
  • le modem DSL est un ordinateur
  • on utilise une partie de la bande passante
  • un protocole de transfert
  • MMS (Microsoft Media Services)
  • RTSP (Real Time Streaming Protocol)
  • MAIS
  • Un flux HDTV 270Mbit/s
  • Nécessité de compression

39
Compression Flux Vidéo MPEG-2
  • Cadres entrelacés
  • Atténuation du contraste de couleurs
  • Codage prévisionnel
  • Performances 3 20 Mbit/s
  • 5Mbit/s qualité DVD

40
Principes de compression
  • Cadres I (Interne)
  • Atténuation du contraste de couleurs
  • Compression basée sur de redondances
  • Cadres P (Prévisionnel)
  • Compression des différences entre le cadre et le
    dernier cadre I
  • Cadres B (Bidirectionnel)
  • Compression des différences entre le dernier
    cadre I ou P et le cadre I ou P suivant

41
Sécurité et cryptage
Légende On cherche une méthode de cryptage qui
ne peut pas être cassée. FAUX Toute méthode de
cryptage peut être  forcée  Vérité On
cherche de méthodes de cryptage qui ne peuvent
être forcées que dans un temps très
long Actuellement méthodes de cryptage basées
sur clé privées/publiques
42
Clés Publiques
  • Principe
  • Une clé privée (secrète)
  • Une deuxième clé publique (connue)
  • Le clés publiques sont accessibles
  • Un message est crypté avec une clé et décrypté
    avec lautre

43
Secret et Authentification(Alice et Bob)
  • Alice envoie un message à Bob crypté avec la
    clé publique du Bob.
  • Seulement Bob peut le lire avec sa clé privée
    (Secret)
  • Alice crypte le message avec sa clé privée.
  • Tout le monde peut le lire avec la clé publique
    de Alice.
  • Mais on est sûrs que le message vient de Alice
    (Authentification)

44
Lalgorithme RSA
  • Le plus connu système de clé publique RSA
    (Rivest, Shamir and Adleman)
  • Basé sur le fait que le produit de deux grands
    nombres premiers p et q est très difficile à
    factoriser
  • Chaque personne reçoit deux nombres premiers p
    et q et deux grands autres nombres e et d tel
    que
  • ed 1 k(p-1)(q-1). (théorème de Bachet-Bézout
    18ème siècle)
  • Clé publique e et pq
  • Clé privée d

45
RSA
  • Un message est vu comme un grand nombre (M)
  • Chaque nombre (M) (ltpq) est crypté avec la clé
    e et décrypté avec la clé d par
  • C Me mod (p-1)(q-1) M Cd mod
    (p-1)(q-1)
  • Basé sur la propriété
  • Med M mod (p-1)(q-1)
  • (petit théorème de Fermat 17ème siècle)

46
RSA
  • Exemple de clé simple
  • RSA-100
  • 15226050279225333605356183781326374297180681149613
    80688657908494580122963258952897654000350692006139
  • Au bout de 11 heures de calcul on peut la casser
    (factoriser)
  • RSA-100 3797522793694367392280887275544562785456
    5536638199 4009469095092088103068373529276
    1468389214899724061
  • Couramment on utilise de clés de 309 chiffres,
    pas encore factorisées
Write a Comment
User Comments (0)
About PowerShow.com