Title: Web et Transmission de l'information
1Web et Transmission de l'information
- Stéphane Mocanu
- INPG
- stephane.mocanu_at_grenoble-inp.fr
2Plan de lexposé
- Réseaux dordinateurs
- Structure des réseaux modernes
- Notion de protocole et exemples
- ADSL
- Connexions ADSL
- Services
- Sécurité des transmissions de données
3Réseaux dentreprise
Réseau Local
Equipement dinterconnexion
4Notions basiques
- Topologie câblage
- Equipements dinterconnexion
- Concentrateur (hub)
- Commutateur (switch)
- Unité de transmission de données (trame)
5Un standard Ethernet
- Spécifie le câblage (paire torsadée RJ45)
- Précise la topologie (arborescente)
- Spécifié le comportement de concentrateurs et
commutateurs - Fixe la structure de trame
- Mécanisme daccès
6Les trames Ethernet
6 octets 6 octets 2 octets
46 1500 octets 4 octets
Adresse MAC destination
Adresse MAC source
Type
Données
CRC
Ethernet spécifie une structure de trame de
communication carte-à-carte !!!
7Linterconnexion
- Concentrateur une trame arrivée est répétée
vers toutes les cartes - Commutateur une trame arrivée est dirigée vers
la bonne adresse
hub
switch
8Interconnexion de réseaux locaux
Equipement dinterconnexion évolué routeur
Sous-réseau
9Concepts dinterconnexion
- Sous-réseau dinterconnexion (opéré par un
Fournisseur dAccès Internet) - Besoin de localisation unique des ordinateurs
(numéros IP) - Recherche dun chemin à travers le sous-réseau
(routage)
10Opérateurs réseau
- Offrent linterconnexion des réseaux
- Possèdent leur propre infrastructure (routeurs,
câblage) - Exemples
- Renater (Réseau National de télécom pour la
Technologie l'Enseignement et la Recherche) - Orange
- ProXad (Free)
- TeliaSonera
- OVH
11Renater en région
12Renater national
13Remarques sur les FAI
- Plusieurs réseaux couvrent le territoire
- Problème communication entre FAI
- Transit (payant)
- Risqué car non-équitable
- Points déchange de trafic ( marchés déchange
de trafic co-opérés ou indépendants) - Équitables (prix bas ou gratuits)
- SFINX (80 FAI Connectés), PARIX, FreeIX
- LINX, AMS-IX, DE-CIX (250 FAI, 300 Gbit/s
échanges) - LYONIX (le plus proche, mais . petit)
14Conclusions sur les I.X.P.
- Par les I.X.P. on construit Internet
- Définissent les routes
- Ex un abonné Free à Grenoble consulte le site
web de lINPG - Free est sur réseau Proxad
- INPG est sur réseau Renater
- Le IXP le plus proche est à Aubervilliers
- Pour se connecter sur un ordinateur à 200m
distance on passe par Paris
15Internet
- Commercial constitué par de FAI et IXP
- Académique réseaux de recherche nationaux
fédérés - GEANT en Europe et Israël
- RedClara en Amérique Latine
- EumedConnect (Maghreb et Moyen-Orient)
- TEIN (ASIE et Pacifique)
16Geant2
17Traitement de données réseau
- Unité élémentaire de transmission trame
- Les données sont interprétées en fonction de
lapplication (web, vidéo, etc) - Lacheminement nécessite dinformations
supplémentaires - Besoin de protocoles
18Protocoles
- Spécifient la mise en forme de linformation
- émetteur et destinataire
- informations sur le contenu
- informations de contrôle
- Définissent de fonctions de traitement
- informations routage
19Architectures réseauxPiles de protocoles
- Communication complexe et hétérogène
- Spécifier le câblage
- Définir la communication locale
- Tester les erreurs de transmission
- Calculer les routes
- Adapter la vitesse de transmission
- Fournir le support application
- Une pile de protocoles est nécessaire
20Exemple de pile de protocoles
Déclarer ses impôts sur formulaire imprimé
Application
- Choisir le bon formulaire
- Ecrire au stylo
- Certains champ contiennent que de chiffres
dautres que de lettres - Rédiger en français
- Dater et signer
- Mettre dans une enveloppe affranchie
- Ecrire ladresse du destinataire
- La déposer à la poste
- Tri par la poste
- Transport par la poste
- Délivrée au centre dimpôts
Présentation
Session
Transport
Réseau
Liaison
21Architectures de protocoles
- Deux architectures
- OSI ancienne et très générale
- TCP/IP plus récente et simple
OSI TCP/IP Rôle
Application Application Support applications
Présentation Application Mise en forme
Session Application Gestion session
Transport Transport Qualité de service
Réseau Internet Routage
Liaison Hôte-réseau Accès et détection derreur
Physique Hôte-réseau Spécifier le câblage
22Principaux protocoles actuels
OSI TCP/IP Protocole
Application Application HTTP, SMTP, MMS
Présentation Application HTTP, SMTP, MMS
Session Application HTTP, SMTP, MMS
Transport Transport TCP ou UDP
Réseau Internet IP, OSPF, RIP
Liaison Hôte-réseau Ethernet
Physique Hôte-réseau Ethernet
23Internet Protocol (IP)
- Identification unique dun ordinateur ET du réseau
IP 195.220.20.124 Masque 255.255.255.0
Ordinateur n 124
Réseau n 195.220.20._
24IP
- Définit le format de paquet
- Remarque le paquet IP est encapsulé dans la
trame
12 octets 4 octets 4 octets 0 - 16
octets lt1500 octets
Information contrôle
IP source
Données
Options
IP destination
Adresse MAC destination
Adresse MAC source
Type
Données
CRC
25Protocoles de routage
- OSPF calcul du plus court chemin dans le graphe
de routeurs - RIP tables de routage dynamiques
- Routage statique routes fixes
26User datagramme protocolUDP
- Protocol transport envoi de données simple
- Pas de confirmation de récéption
- Pas de connexion
27UDP
- Définit un format de datagramme
- Port adresse transport, identifie lapplication
cible (exemple http 80)
2 octets 2 octets 4
octets
Données
Port destination
Port source
Information contrôle
28Transmission Control ProtocolTCP
- Protocole de transmission complexe
- Un échange de message préliminaire à la
transmission de données connexion - Un accusé de réception pour chaque message
- Vitesse de transmission contrôlable
29TCP
- Définit un format de message
- Implémente de mécanismes de contrôle de flux,
erreur de transmission, routage, etc
2 octets 2 octets 8 -
32 octets
Données
Port destination
Port source
Information contrôle
30Protocoles application
- Support pour applications internet (web, mail,
multimédia) - Spécifient les fonctions et le traitement des
données - Transfert et affichage des pages web (http)
- Transmission/lecture mail (smtp, pop, imap)
- Traitement de contenus multimédia (mms)
- Gestion des appels téléphoniques (SIP, GCP,H.323)
31Encapsulation de données
Action utilisateur
Lecture page web Envoi mail Lecture multimédia
Appel téléphonique sur IP
Requête application
TCP ou UDP
Paquet IP
Trame Ethernet
32Remarques
- Surcharge par la pile de protocoles denviron 60
octets/trame minimum 4 - TCP génère plusieurs messages pour une seule
requête (connexion, ack, etc) - Linformation est très fragmentée
- Exemple pour charger la page daccueil de
www.france2.fr plus de 1500 trames
33Connexions DSL
- Exploitation de lignes téléphoniques pour la
connexion internet
Lien IP ou ATM (RNIS)
DSLAM
Ligne téléphonique
USB ou Ethernet
Modem
34DSL
Filtres DSL
Vers réseau téléphonique classique
- Modem (modulateur/démodulateur) transforme un
signal digital dans un signal analogique modulé - DSLAM (Digital Subscriber Line Acces Multiplexer)
multiplexage temporel des signaux
échantillons de plusieurs signaux sont alternés
sur le même canal de transmission
35Filtrage DSL
- Le téléphone classique utilise la bande de
fréquences 0 4KHz - Le DSL utilise la bande de fréquences 30KHz
2,2MHz (ou 1,1MHz) - Le filtre sépare simplement les signaux
36Fréquences ADSL
Montant
Descendent
Télévision
4KHz
30KHz
2,2MHz
300KHz
Téléphone ADSL
37Téléphonie ADSL
- Un protocole de contrôle
- Gestion des appels
- Authentifier lutilisateur
- Translation numéros téléphone/adresse IP
- Exemples SIP, H323
- Un protocole de transmission voix à taux constant
- RTP Real Time Transport Protocol
38Télévision ADSL
- Même fonctionnement sur PC ou posté Télé
- le modem DSL est un ordinateur
- on utilise une partie de la bande passante
- un protocole de transfert
- MMS (Microsoft Media Services)
- RTSP (Real Time Streaming Protocol)
- MAIS
- Un flux HDTV 270Mbit/s
- Nécessité de compression
39Compression Flux Vidéo MPEG-2
- Cadres entrelacés
- Atténuation du contraste de couleurs
- Codage prévisionnel
- Performances 3 20 Mbit/s
- 5Mbit/s qualité DVD
40Principes de compression
- Cadres I (Interne)
- Atténuation du contraste de couleurs
- Compression basée sur de redondances
- Cadres P (Prévisionnel)
- Compression des différences entre le cadre et le
dernier cadre I - Cadres B (Bidirectionnel)
- Compression des différences entre le dernier
cadre I ou P et le cadre I ou P suivant
41Sécurité et cryptage
Légende On cherche une méthode de cryptage qui
ne peut pas être cassée. FAUX Toute méthode de
cryptage peut être forcée Vérité On
cherche de méthodes de cryptage qui ne peuvent
être forcées que dans un temps très
long Actuellement méthodes de cryptage basées
sur clé privées/publiques
42Clés Publiques
- Principe
- Une clé privée (secrète)
- Une deuxième clé publique (connue)
- Le clés publiques sont accessibles
- Un message est crypté avec une clé et décrypté
avec lautre
43Secret et Authentification(Alice et Bob)
- Alice envoie un message à Bob crypté avec la
clé publique du Bob. - Seulement Bob peut le lire avec sa clé privée
(Secret) - Alice crypte le message avec sa clé privée.
- Tout le monde peut le lire avec la clé publique
de Alice. - Mais on est sûrs que le message vient de Alice
(Authentification)
44Lalgorithme RSA
- Le plus connu système de clé publique RSA
(Rivest, Shamir and Adleman) - Basé sur le fait que le produit de deux grands
nombres premiers p et q est très difficile à
factoriser - Chaque personne reçoit deux nombres premiers p
et q et deux grands autres nombres e et d tel
que - ed 1 k(p-1)(q-1). (théorème de Bachet-Bézout
18ème siècle) - Clé publique e et pq
- Clé privée d
45RSA
-
- Un message est vu comme un grand nombre (M)
- Chaque nombre (M) (ltpq) est crypté avec la clé
e et décrypté avec la clé d par - C Me mod (p-1)(q-1) M Cd mod
(p-1)(q-1) - Basé sur la propriété
- Med M mod (p-1)(q-1)
- (petit théorème de Fermat 17ème siècle)
46RSA
- Exemple de clé simple
- RSA-100
- 15226050279225333605356183781326374297180681149613
80688657908494580122963258952897654000350692006139
- Au bout de 11 heures de calcul on peut la casser
(factoriser) - RSA-100 3797522793694367392280887275544562785456
5536638199 4009469095092088103068373529276
1468389214899724061 - Couramment on utilise de clés de 309 chiffres,
pas encore factorisées