1 / 21

P2PSIP

P2PSIP. Option SER 2010. Rappel sur SIP Peer to Peer Pourquoi P2PSIP ? Fonctionnement de P2PSIP Les forces et les faiblesses Perspectives Questions ?. Protocole SIP. Le protocole SIP SIP : Session Initiation Protocol Protocole de signalisation de la couche applicative

kuper
Download Presentation

P2PSIP

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. P2PSIP Option SER 2010

  2. Rappel sur SIP • Peer to Peer • Pourquoi P2PSIP ? • Fonctionnement de P2PSIP • Les forces et les faiblesses • Perspectives • Questions ?

  3. Protocole SIP • Le protocole SIP • SIP : Session Initiation Protocol • Protocole de signalisation de la couche applicative • Domaines d’utilisation Voip, Visioconférence, messagerie instantanée.. • Standardisé par IETF REF 3261 • Fonctionnement en mode Client / Serveur • Différents usages : localisation, établissement d’un appel, notification.. • L’architecture SIP • User Agent -> Agent intégré dans les terminaux • Registrar -> Gestion des requêtes venant du Ua ( authentification, localisation…) • Serveur Proxy -> Gestion de sécurité et de routage entre Ua.

  4. Protocole SIP • Les avantages • Normalisation issue du monde de l’internet (IETF) • Flexibilité -> utilisation de différents flux de média • Compatibilité -> Passerelle vers le UMTS, réseau commuté.. • Les inconvénients • Basé sur l’adressage IP ( Problématique de la traversé des NAT ) • Implémentation dans les terminaux

  5. Peer to Peer • Principe Peer to Peer • C’est un réseau overlay fournissant différents services tout en s’affranchissant (totalement ou partiellement) de serveurs central : • Les Peers -> rôle de serveur central • Client -> ressources • Différentes catégories • Réseaux non structurés (Napster, Gnutella) • Réseaux structuré ( Algorithme : Chord, CAN, P4L, …) • Réseaux partiellement structuré ( Kasaa, Skype)

  6. Pourquoi P2PSIP ? • Idée de départ • Augmenter la robustesse des réseaux VoIP/IM en remédiant au risque que représente une architecture avec serveur centralisé • Solution combiner l’utilisation : • Peer to Peer • SIP (Intelligence sur agents utilisateurs)

  7. Pourquoi P2PSIP ? • L’émergence de la solution P2PSIP • Volonté d’une architecture structuré P2P • Premières études sur le concept : • « SIPpeer » (université de Columbia) • « SOSIMPLE » (collège William & Mary) • Groupe de travail « P2PSIP » par l’IETF.

  8. Fonctionnement P2PSIP • Exigences • Disponibilité, stabilité et efficacité • Assurer un transport fiable et efficace • Tenir compte des exigences pour la DHT (prévoir un protocole Peer évolutif) • Tenir compte des exigences d’interconnexion (PSTN, IMS,….) • Prévoir un mécanisme NAT Traversal efficace • Proposer un protocole Client permettant l’utilisation de terminaux de technologies plus anciennes au sein du réseau P2PSIP • Sécuriser le système

  9. Fonctionnement P2PSIP • Principe général • Les services fournies par l’overlay P2PSIP : • Enregistrement : réalisée par certains peers dits « bootstrap » • Localisation : Mise en œuvre de DHT par l’intermédiaire de l’algorithme Chord. • Authentification : utilisation de certificats PKI

  10. Fonctionnement P2PSIP • Table de hachage distribuée – DHT • Distribuer de façon dynamique sur chaque peer d’un overlay P2P. • Matérialisé par la présence de « finger table » : • Unique pour chaque Peer • Contient la correspondance : Identifiant / Valeur (adresse IP ou données) • Cryptage via un via un algorithme de hachage propre à la  nature des données ( identification, minimise les collisions )

  11. Fonctionnement P2PSIP • Protocole Chord • Algorithme de recherche d’information (lookup) • S’appui sur le contenu des tables DHT • Contribue à limiter le délai d’établissement d’appel en sollicitant un minimum de nœud sur l’overlay • Excellente résistance de fonctionnement en cas de défaillances massives de peer au sein de l’overlay. • Algorithme de hachage SHA-1 pour le cryptage du contenu de la DHT.

  12. Fonctionnement P2PSIP • Structure de l’overlay Chord • Matérialisé par un anneau logique supportant Peer et ressources du réseau. • Disposition croissantes des nœuds ( Peer et ressources) en fonction de leur identifiant. • Ressource rattaché à un « successeur »

  13. Fonctionnement P2PSIP • Principe de la recherche Chord (localisation P2PSIP)

  14. Fonctionnement P2PSIP • Principe de la recherche Chord (localisation P2PSIP) O(Log2(n)) sauts -> Coût de recherche limité pour «n» important

  15. Fonctionnement P2PSIP • NAT Traversal • Plusieurs approches : • Utilisation de serveurs STUN, TURN ou ICE • Utilisation du protocole UPnP (Universal Plug and Play) de Microsoft. • Rappelons que ces approches ne parviennent pas à satisfaire totalement les attentes relatives aux NAT traversal.

  16. Fonctionnement P2PSIP • Interconnexion aux autres réseaux • Deux architectures sont envisagées : • Utilisation de Super-Peer formant entre eux un réseau overlay P2PSIP de couche supérieure qui permettrait d’interconnecter les différents réseaux P2PSIP de niveau inférieur. • Interconnexion aux futures infrastructures IMS (IP Multimedia Subsystem) par l’intermédiaire d’un « serveur d’application passerelle » compatible P2P-IMS.

  17. Fonctionnement P2PSIP • Sécurité • Répartie sur 3 axes : • Authentification et autorisation • Gestion de confiance • Sécurisation du transport • Solutions étudiées • Certificats basées sur clef PKI • Approche de clef pré-partagée • Trust-based security enhancement • Proxy based security

  18. Forces et Faiblesses • Forces • Décentralisation des serveurs : • La robustesse de fonctionnement du système • L’optimisation de la bande passante des flux de signalisation • Réduction des coûts et des contraintes techniques • Une technologie plus éco-responsable • Réseau scalable • Architecture auto configurable

  19. Forces et Faiblesses • Faiblesses • Sécurité sensible aux attaques (de type DoS et SPAM en particulier) • Délai d’appel non négligeable -> lookup • Utilisation de Nat travsersal performant

  20. Perspectives • Normalisation d’une RFC ( P2PSIP Draft en 2006) • Définition d’un cadre commun • Développer la sécurité ( Spam, attaque Dos… ) • Développement dans le monde des entreprises

  21. Questions

More Related