Diffusion : une analogie avec une annonce publicitaire
|
|
- Adèle Henry
- il y a 8 ans
- Total affichages :
Transcription
1 éseaux avancés ulticast (ultidiffusion) Tuyêt Trâm DAG GC basé sur le support de cours de Pierre David, maître de conférences à l université de trasbourg. Université de Cergy-Pontoise Tuyêt Trâm DAG GC éseaux avancés 1 / 62 Diffusion : une analogie avec une annonce publicitaire ciblée Plan Adressage ulticast Groupes Diffusion 4 5 outage ulticast Protocoles Protocoles en mode clairsemé (dense mode) Protocoles en mode clairsemé (sparse mode) Tuyêt Trâm DAG GC éseaux avancés 2 / 62 Diffusion : une analogie avec une annonce publicitaire ciblée 4 5 outage ulticast Tuyêt Trâm DAG GC éseaux avancés 3 / 62 Diffusion : une analogie avec une annonce publicitaire ciblée Publicité dans un prospectus distribué à chaque personne n messages diffusés à n personnes. (unicast) Publicité sur une grand panneau implanté dans le quartier Publicité sur une chaine de télévision $ $ $ - coût de n envois (par la poste) - maintenir la base des inscrits + message vu que par les personnes intéressées. Tuyêt Trâm DAG GC éseaux avancés 4 / 62 odes de transmission Publicité dans un prospectus distribué à chaque personne Publicité sur une grand panneau implanté dans le quartier 1 seul message diffusé. Toutes les n personnes du quartier et elles seulement verront le message. (broadcast) Publicité sur une chaine de télévision = ( = ( + coût d un seul envoi (sur le panneau) - limité par quartier : ( : ( - message vu par des personnes non intéressés. Tuyêt Trâm DAG GC éseaux avancés 4 / 62 odes de transmission = ( = ( Publicité dans un prospectus distribué à chaque personne Publicité sur une grand panneau implanté dans le quartier Publicité sur une chaine de télévision 1 seul message diffusé. eules les m personnes regardant cette chaine (abonnées) verront le message. ( + coût d un seul envoi (sur les ondes) + pas de limite, peut éventuellement être circonscrite (chaine régionale, nationale, internationale) + message vu que par les personnes intéressés. Tuyêt Trâm DAG GC éseaux avancés 4 / 62 odes de transmission Transmission unicast : vers un seul destinataire Transmission broadcast : vers tous les équipements du LA (le broadcast ne franchit pas les routeurs!!! ) Tuyêt Trâm DAG GC éseaux avancés 5 / 62 Tuyêt Trâm DAG GC éseaux avancés 5 / 62 Tuyêt Trâm DAG GC éseaux avancés 5 / 62
2 odes de transmission Transmission multicast : vers tous ceux qui appartiennent au même groupe multicast (qui se sont abonnés à ce groupe) ulticast émettre un datagramme vers plusieurs destinations en une seule opération. Tuyêt Trâm DAG GC éseaux avancés 5 / 62 Problématiques posées par le multicast Applications du ulticast support de nouveaux types d applications : xemples : visio-conférence diffusion d informations en continu (streams, ex : webradios, télévisions...) travail collaboratif (tableau blanc, édition de texte partagée, etc.) jeux en réseau rationaliser des trafics lourds xemple : diffusion des news redondance et simplicité de configuration xemple : désigner tous les routeurs situés sur un réseau sans connaître leur adresse précise (utilisé dans PF). Dans tous les cas : communication 1 n, ou n n Tuyêt Trâm DAG GC éseaux avancés 6 / 62 tations terminales et routeurs Adressage ulticast Groupes Diffusion 4 5 outage ulticast Tuyêt Trâm DAG GC éseaux avancés 7 / 62 Protocole utilisés par le multicast 1 comment nommer les destinataires? notion d adresse de groupe multicast 2 comment diffuser sur un réseau thernet? encapsulation dans une trame thernet 3 comment connaître les destinataires? appartenance dynamique aux groupes 4 comment effectuer une propagation sans cycle? protocoles de routage tation terminale : adhésion, résiliation et maintenance au groupe Infrastructure des routeurs routage multicast IP algorithme (flood, spanning tree, everse Path First, etc.) Protocole : PF, BGP, DVP, PI-, PI-D, etc. Comme pour les applications utilisant le broadcast, les applications multicast utilisent UDP en effet, TCP demande une connexion Les messages de contrôle ICP n est pas utilisé dans le multicast à la place un protocole spécifique est défini. ICP (proto 1) TCP (proto 6) UDP (proto 17) PF (proto 89) IP (proto 2) Tuyêt Trâm DAG GC éseaux avancés 8 / 62 Classes IP A 1.x.y.z à 127.x.y.z B x.y.z à y.z C z à z 0rrrrrrr hhhhhhhh hhhhhhhh hhhhhhhh 127 réseaux, machines 10rrrrrr rrrrrrrr hhhhhhhh hhhhhhhh réseaux, machines 110rrrrr rrrrrrrr rrrrrrrr hhhhhhhh réseaux, 256 machines D 224 à hhhh hhhhhhhh hhhhhhhh hhhhhhhh Adresses multicast 248 à rrrr rrrrrrrr rrrrrrrr rrrrrrrr éservé pour usage expérimental Tuyêt Trâm DAG GC éseaux avancés 11 / 62 Tuyêt Trâm DAG GC éseaux avancés 9 / 62 Adressage ulticast Adresses multicast D 224 à hhhh hhhhhhhh hhhhhhhh hhhhhhhh Adresses multicast = adresses IP de classe D ( à ) oit l adresse réseau de masque n notation CID : /4 Une adresse multicast désigne un groupe de machines. Une machine appartient à un groupe elle reçoit tous les datagrammes émis à destination de l adresse de ce groupe Il existe des groupes prédéfinis. Tuyêt Trâm DAG GC éseaux avancés 12 / 62 Tuyêt Trâm DAG GC éseaux avancés 10 / 62 Adressage ulticast Adresses ulticast (FC 3171) Plage Attribution à ( /24) Local etwork Control Block à ( /24) Internetwork Control Block à AD-HC Block à (224.1/16) T ulticast Groups à (224.2/16) DP/AP Block (alloués dynamiquement) à DI Transient Block à VD à (232/8) ource pecific ulticast Block à (233/8) GLP Block à VD à (239/8) Administratively coped Block (pour usage privé à l intérieur d un site) ( à à l intérieur d une organisation et à à l intérieur d un site ) Tuyêt Trâm DAG GC éseaux avancés 13 / 62
3 1 2 Adressage ulticast Adresses de groupe prédéfinies : Local Adressage ulticast Adresses de groupe prédéfinies : organisation Adressage ulticast Adresses de groupe prédéfinies : globale sur l Internet éservées pour la diffusion sur le LA Détails : éservé tous les systèmes multicast tous les routeurs multicast Inutilisé tous les routeurs DVP tous les routeurs PF tous les systèmes D et BD PF tous les systèmes IPv tous les agents mobiles (obile IP) tous les serveurs DHCP tous les routeurs PI tous les routeurs éservées pour la diffusion dans l organisation éservées pour la diffusion globale xemple : conférences ITF : groupes (pour le son) et (pour les images) Tuyêt Trâm DAG GC éseaux avancés 14 / 62 Adressage ulticast Portée d une émission multicast : TTL TTL (Time To Live) dans l en-tête du paquet IP. euils (Threshold) fixés sur les interfaces des routeur permettent de limiter l étendu de la diffusion : propagation seulement si TTL > seuil TTL Portée 0 metteur 1 éseau local 16 ite 32 égion 48 Pays 64 Continent 128 onde entier Tuyêt Trâm DAG GC éseaux avancés 15 / 62 Groupes Groupe multicast un datagramme adressé à un groupe multicast est reçu par tous ses membres il faut être membre du groupe pour recevoir les datagrammes qui sont adressés au groupe on peut envoyer un datagramme à un groupe multicast sans en être membre I J K L F G H 11 X Y Z AA 12 Tuyêt Trâm DAG GC éseaux avancés 16 / 62 Groupes L appartenance d une machine à un groupe est dynamique. Le système d exploitation d une machine offre aux processus deux opérations de base : ajouter un nouveau groupe à la liste des groupes reconnus par cette machine retirer un groupe existant de la liste des groupes reconnus par cette machine xemple : pour recevoir une conférence ITF, il faut ajouter les groupes (pour le son) et (pour les images) à la liste des groupes reconnus. P Q BB CC DD Tuyêt Trâm DAG GC éseaux avancés 17 / 62 Diffusion Arbre de diffusion multicast Tuyêt Trâm DAG GC éseaux avancés 18 / 62 Diffusion Arbre de diffusion multicast Tuyêt Trâm DAG GC éseaux avancés 19 / 62 Diffusion Arbre de diffusion multicast vu d un émetteur, le multicast correspond à un arbre dont il est la racine vu d un émetteur, le multicast correspond à un arbre dont il est la racine vu d un émetteur, le multicast correspond à un arbre dont il est la racine F G H 3 4 F G H 3 4 F G H I J K L I J K L 5 I J K L X Y Z 10 AA X Y Z 10 AA I J K L 7 X Y Z AA 12 9 F G H 8 BB CC DD P Q X Y Z 10 AA DD I Q P Q BB CC DD P Q BB CC DD P Q BB CC DD Tuyêt Trâm DAG GC éseaux avancés 20 / 62 Tuyêt Trâm DAG GC éseaux avancés 20 / 62 Tuyêt Trâm DAG GC éseaux avancés 20 / 62
4 Principes Diffusion Diffusion sur un réseau thernet À quels destinataires envoyer un datagramme? éparation du problème en deux sous-problèmes : protocole machine/routeur pour que le routeur apprenne quels groupes le réseau local doit recevoir Protocole (partie machine/routeur ) protocole routeur/routeur pour que les datagrammes circulent dans l Internet depuis la source jusqu au routeur Plusieurs protocoles de routage possibles pas encore de meilleur protocole 4 5 outage ulticast thernet permet la diffusion multipoint bit 8 dans l adresse thernet (0x ) ur équipement de niveau 1 (hub, câbles) : diffusion (broadcast) ur équipement de niveau 2 (switch de niveau 2) : si reconnaissance des adresses multicast supportée alors transmission sur les ports matériels concernés Tuyêt Trâm DAG GC éseaux avancés 21 / 62 Diffusion sur un réseau thernet thernet permet la diffusion multipoint bit 8 dans l adresse thernet (0x ) Tuyêt Trâm DAG GC éseaux avancés 22 / 62 Diffusion sur un réseau thernet thernet permet la diffusion multipoint bit 8 dans l adresse thernet (0x ) Tuyêt Trâm DAG GC éseaux avancés 23 / 62 Diffusion sur un réseau thernet Codage d une adresse de groupe multicast (adresse IP) dans une adresse thernet : 23 derniers bits de l adresse IP multicast dans les 23 derniers bits de l adresse spéciale éthernet : 01:00:5:00:00:00. numéro de groupe (28 bits) ur équipement de niveau 1 (hub, câbles) : diffusion (broadcast) ur équipement de niveau 2 (switch de niveau 2) : si reconnaissance des adresses multicast supportée alors transmission sur les ports matériels concernés HUB ur équipement de niveau 1 (hub, câbles) : diffusion (broadcast) ur équipement de niveau 2 (switch de niveau 2) : si reconnaissance des adresses multicast supportée alors transmission sur les ports matériels concernés WITCH Bit multicast : : e G G G G G G G G G G G G G G G G G G G G G G G G G G G G : 0 G G G G G G G Adresse thernet Adresse IP 23 bits G G G G G G G G G G G G G G G G Par exemple : l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03 Tuyêt Trâm DAG GC éseaux avancés 23 / 62 Diffusion sur un réseau thernet Tuyêt Trâm DAG GC éseaux avancés 23 / 62 Diffusion sur un réseau thernet Tuyêt Trâm DAG GC éseaux avancés 24 / 62 Diffusion sur un réseau thernet Trame à destination de 00:11:90:00:3C:23 Trame à destination de 01:00:5:01:02:03 Trame à destination de 01:00:5:8G:11:23 00:40:D:32:11:AC 00:11:90:00:3C:23 00:00:5a:9f:24:c8 01:00:5:01:02:03 01:00:5:8G:11:23 01:00:5:01:02:04 00:16:76:04:F2:4A 00:19:C:A3:BB:A2 01:00:5:01:02:03 00:56:17:23:9A:CF 01:00:5:8G:11:23 01:00:5:01:02:03 00:40:D:32:11:AC 00:11:90:00:3C:23 00:00:5a:9f:24:c8 01:00:5:01:02:03 01:00:5:8G:11:23 01:00:5:01:02:04 00:16:76:04:F2:4A 00:19:C:A3:BB:A2 01:00:5:01:02:03 00:56:17:23:9A:CF 01:00:5:8G:11:23 01:00:5:01:02:03 00:40:D:32:11:AC 00:11:90:00:3C:23 00:00:5a:9f:24:c8 01:00:5:01:02:03 01:00:5:8G:11:23 01:00:5:01:02:04 00:16:76:04:F2:4A 00:19:C:A3:BB:A2 01:00:5:01:02:03 00:56:17:23:9A:CF 01:00:5:8G:11:23 01:00:5:01:02:03 Par exemple : l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03 Par exemple : l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03 Par exemple : l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03 Tuyêt Trâm DAG GC éseaux avancés 24 / 62 Tuyêt Trâm DAG GC éseaux avancés 24 / 62 Tuyêt Trâm DAG GC éseaux avancés 24 / 62
5 Diffusion sur un réseau thernet : ambiguïté Par exemple : l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03 l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:5D:09:38 l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03! Codage non bijectif (5 bits non représentés) les récepteurs doivent vérifier l adresse figurant dans l en-tête du datagramme IP. Pas besoin de AP pour la classe D! 4 5 outage ulticast = Internet Group anagement Protocol Protocole utilisé pour : obtenir ou annoncer l appartenance à un groupe protocole routeur/feuilles propager les informations de certains protocoles de routage (i.e. DVP) protocole routeur/routeur Les paquets sont encapsulés dans des datagrammes IP. Tuyêt Trâm DAG GC éseaux avancés 25 / 62 Partie protocole routeur/feuilles de Tuyêt Trâm DAG GC éseaux avancés 26 / 62 Interrogation périodique par le routeur : Tuyêt Trâm DAG GC éseaux avancés 27 / 62 Interrogation périodique par le routeur : type signification 0x11 embership Query 0x12 v1 embership eport 0x13 DVP 0x14 PI version 1 0x15 Cisco Trace essages 0x16 v2 embership eport 0x17 v2 Leave Group 0x1e ulticast Traceroute esponse 0x1f ulticast Traceroute 0x22 v3 embership eport 0x30 ulticast outer Advertisement 0x31 ulticast outer olicitation 0x32 ulticast outer Termination 0xf0-0xff eserved for experimentation TYP CD CHCKU AD ULTICAT embership Query interrogation périodique par le routeur embership eport annonce d appartenance par une machine Leave Group annonce de retrait d un groupe par une machine Tuyêt Trâm DAG GC éseaux avancés 28 / 62 Interrogation périodique par le routeur : (1) > Query ptimisations : réponses envoyées après un délai aléatoire borné pas de réponse si une autre machine réagit avant Tuyêt TTL Trâm= DAG 1 GC éseaux avancés 29 / 62 Interrogation périodique par le routeur : ptimisations : (2) A > eport réponses envoyées après un délai aléatoire borné pas de réponse si une autre machine réagit avant TTL = 1 Tuyêt Trâm DAG GC éseaux avancés 29 / 62 Ajout d un groupe : A ajoute le groupe (3) B > eport (4) rien! A > eport / / etrait d un groupe : B retire le groupe (2) > Query ptimisations : réponses envoyées après un délai aléatoire borné pas de réponse si une autre machine réagit avant TTL = 1 Tuyêt Trâm DAG GC éseaux avancés 29 / 62 ptimisations : réponses envoyées après un délai aléatoire borné pas de réponse si une autre machine réagit avant TTL = 1 Tuyêt Trâm DAG GC éseaux avancés 29 / 62 (3) A > (1) B > eport Leave / Tuyêt Trâm DAG GC éseaux avancés 30 / 62
6 1 2 outage ulticast outage ulticast Problématiques de l acheminement multicast Problème : plusieurs routeurs sur un même réseau olution : élection d un routeur interrogateur éthode : c est le routeur qui a l adresse IP la plus basse tous les routeurs commencent à émettre des interrogations (Query) si un routeur reçoit un message Query en provenance d une adresse plus petite, il arrête d émettre mais il continue à écouter si un routeur n a reçu aucun message Query au bout d un certain délai, il recommence à émettre des interrogations 4 5 outage ulticast Protocoles Protocoles en mode clairsemé (dense mode) Protocoles en mode clairsemé (sparse mode) nécessité d un acheminement dynamique : acheminement unicast : les routes ne changent que si la topologie se modifie ou un équipement tombe en panne. acheminement multicast : les routes évoluent simplement parce qu une application décide de rejoindre ou quitter un groupe multicast. insuffisance de l acheminement en fonction de la destination : expéditeurs quelconques : Tuyêt Trâm DAG GC éseaux avancés 31 / 62 outage ulticast Problématiques de l acheminement multicast Tuyêt Trâm DAG GC éseaux avancés 32 / 62 outage ulticast Problématiques de l acheminement multicast Tuyêt Trâm DAG GC éseaux avancés 33 / 62 outage ulticast Algorithmes de propagation nécessité d un acheminement dynamique : insuffisance de l acheminement en fonction de la destination : L acheminement multicast exige que le routeur étudie plus que la seule adresse de destination expéditeurs quelconques : nécessité d un acheminement dynamique : insuffisance de l acheminement en fonction de la destination : expéditeurs quelconques : Un hôte ne faisant pas partie d un groupe multicast peut envoyer un qui peut devoir traverser des réseaux auxquels aucun membre n est connecté. Comment propager les datagrammes dans le réseau? Plusieurs grandes familles algorithmes : 1 inondation (flooding) 2 arbres couvrants 3 arbres enracinés à la source simples avec élagage 4 arbres partagés par un groupe Tuyêt Trâm DAG GC éseaux avancés 33 / 62 outage ulticast Algorithme de l inondation (flooding) Tuyêt Trâm DAG GC éseaux avancés 33 / 62 outage ulticast Algorithme de l arbre couvrant (spanning tree) Tuyêt Trâm DAG GC éseaux avancés 34 / 62 outage ulticast Algorithme de l arbre couvrant (spanning tree) Principe : un routeur envoie le datagramme sur toutes les interfaces, sauf sur celle qui a reçu le datagramme. Avantage : simple Inconvénients : >G il faut conserver trace des derniers datagrammes reçus (car il peut y avoir des cycles dans le graphe) mémoire sur les routeurs! pas viable! le datagramme est envoyé systématiquement pas d élagage (pruning) de l arbre Principe : former un arbre couvrant à partir du graphe de tous les routeurs Avantages : simple peu de ressources sur les routeurs Inconvénients : un seul arbre couvrant pour tout l Internet pas de routage en fonction de la source surcharge des liaisons de l arbre centralisation sur l arbre pas très efficace ne choisit pas toujours le chemin le plus court le datagramme est envoyé systématiquement pas d élagage (pruning) de l arbre P 1 Q I J K L F G H 11 X Y Z AA 12 BB CC DD Principe : former un arbre couvrant à partir du graphe de tous les routeurs Avantages : simple peu de ressources sur les routeurs Inconvénients : un seul arbre couvrant pour tout l Internet pas de routage en fonction de la source surcharge des liaisons de l arbre centralisation sur l arbre pas très efficace ne choisit pas toujours le chemin le plus court le datagramme est envoyé systématiquement pas d élagage (pruning) de l arbre X Y Z AA BB CC DD A B C 3 D 10 5 I J K L 9 F 4 G H P Q Tuyêt Trâm DAG GC éseaux avancés 35 / 62 Tuyêt Trâm DAG GC éseaux avancés 36 / 62 Tuyêt Trâm DAG GC éseaux avancés 36 / 62
7 outage ulticast Algorithme everse Path Forwarding (PF) outage ulticast Algorithme Truncated everse Path Forwarding (TPF) outage ulticast Arbre de diffusion multicast Principe : chaque routeur a une table de routage unicast le routeur connaît le meilleur chemin pour si un datagramme G arrive par l interface correspondant au meilleur chemin il est transmis à toutes les autres interfaces si un datagramme G arrive par une autre interface il est ignoré Avantage : pas de boucles de routage Inconvénient : transmission de datagrammes sur les réseaux ne comptant aucun membre de groupes ou ne conduisant à aucun mebre de groupes. gaspillage de bande passante Algorithme PF en évitant les chemins ne conduisant pas à des membres du groupe. Utilisation : de la table de routage unicast une liste de groupes de diffusion accessible via chaque interface réseau Le routeur tronque la transmission lorsqu aucun membre du groupe ne se situe au bout du chemin concerné 1 application de PF 2 controle supplémentaire pour vérifier que des membres du groupe sont accessibles via l interface avant de transmettre Inconvénient : duplication possible de datagramme vu d un émetteur, le multicast correspond à un arbre dont il est la racine Arbre qui décrit comment atteindre les membres des différents groupes de diffusion répartis sur tout un domaine. Arbre basé sur la source (, G). Dans l exemple : ( , ) metteur (, G) ecepteur ecepteur ecepteur Tuyêt Trâm DAG GC éseaux avancés 37 / 62 outage ulticast Arbre de diffusion multicast Tuyêt Trâm DAG GC éseaux avancés 38 / 62 outage ulticast Protocoles Protocoles Tuyêt Trâm DAG GC éseaux avancés 39 / 62 outage ulticast Protocoles Aperçu des protocoles de routage vu d un émetteur, le multicast correspond à un arbre dont il est la racine Arbre qui décrit comment atteindre les membres des différents groupes de diffusion répartis sur tout un domaine. Arbre partagé (*, G). Dans l exemple : (*, ) metteur (*, G) ecepteur ecepteur P ecepteur Comment ces différents algorithmes sont-ils utilisés? protocole de routage Un protocole de routage : implémente un ou plusieurs algorithmes de diffusion maintient des informations spécifiques au multicast utilise une table de routage unicast définit un format de paquets pécialisation des protocoles en deux catégories : mode dense (dense mode) mode clairsemé (sparse mode) 2 familles de protocoles de routages multicast Protocoles intradomaine (PI, DVP,...) Protocoles inter-domaines multicast (DP et BGP) 2 modes de fonctionnement pour les protocoles intra-domaine Protocoles en mode dense (Dense ode) : on diffuse tant qu on nous demande pas d arrêter (flooding+pruning) création d un état pour chaque source sur tous les routeurs utilise les arbres de distribution source optimisé pour les groupes à forte densité de membre Protocoles en mode clairsemé (parse ode) : on diffuse quand on nous le demande explicitement utilise des arbres de distribution source et partagés optimisé pour les groupes à faible densité de membre Tuyêt Trâm DAG GC éseaux avancés 39 / 62 outage ulticast Protocoles en mode clairsemé (dense mode) Protocoles en mode dense Utilisation du mode dense : beaucoup de bande passante, ou grande densité de destinataires Idée : on part du principe que tous les nœuds sont intéressés par tous les groupes on propage vers tous les nœuds par défaut si un nœud ne veut pas d un groupe, il réagit envoi d un message d élagage ode dense adapté aux réseaux de sites PF (ulticast pen hortest Path First) FC 1584 PI-D (Protocol Independent ulticasting - Dense ode) FC 3973 obsolète et quasiment plus utilisé DVP (FC 1075) basé sur IP Tuyêt Trâm DAG GC éseaux avancés 42 / 62 Tuyêt Trâm DAG GC éseaux avancés 40 / 62 outage ulticast Protocoles en mode clairsemé (dense mode) Protocole PI-D Protocol Independent ulticast Dense ode PI-D utilise : un algorithme proche du everse Path ulticast des messages d élagage (prune) ou de greffe (graft) utilise son propre format de messages (et pas comme DVP) utilise la table de routage unicastdu le routeur et construit sa table de routage multicast envoie les datagrammes sur toutes les interfaces(et pas seulement aux interfaces meilleur chemin ) raison : indépendant du routage unicast Tuyêt Trâm DAG GC éseaux avancés 43 / 62 Tuyêt Trâm DAG GC éseaux avancés 41 / 62 outage ulticast Protocoles en mode clairsemé (dense mode) Protocole PI-D écessite deux tables : La table de routage unicast du routeur ource asque outeur Distance Temps précédent donne le meilleur chemin pour chaque source La table de diffusion multicast : ource Groupe Temps Parent Fils i1 prune i2p i3p i1 i2p i i1 i i2 i1p i3 donne la structure de l arbre Tuyêt Trâm DAG GC éseaux avancés 44 / 62
8 outage ulticast Protocoles en mode clairsemé Utilisation du mode clairsemé : Idée : peu de bande passante, et Protocoles en mode clairsemé (sparse mode) destinataires éventuellement nombreux, mais très dispersés on part du principe qu aucun nœud n est intéressé par un groupe on n envoie rien par défaut si un nœud veut appartenir à un groupe, il envoie explicitement un message d adhésion ode clairsemé adapté aux réseaux à longue distance PI-v2 (Protocol Independent ulticasting - parse ode) FC 2362 protocole indépendant du routage unicast large échelle : extensible au routage multicast inter-domaines obsolète ou peu utilisés : CBT, CBT, QIC, outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- Protocol Independent ulticast parse ode appel : PI- est adapté aux réseaux à longue distance : bande passante rare membres de groupes éventuellement nombreux mais très disséminés PI- est un protocole différent de PI-D, mais qui en reprend certaines caractéristiques : il est indépendant du protocole de routage unicast il utilise le même format de messages PI- utilise l encapsulation, l algorithme d arbre enraciné à la source, ou l algorithme d arbre partagé. outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- - Point de rendez-vous otion de point de rendez-vous (P) : routeur qui recueille les demandes de réception et d émission pour un groupe donné. il y a un seul et un seul P par groupe un P peut être le point de rendez-vous de plusieurs groupes Tuyêt Trâm DAG GC éseaux avancés 45 / 62 outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- Adhésion d un récepteur à un groupe G : Tuyêt Trâm DAG GC éseaux avancés 46 / 62 outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- Tuyêt Trâm DAG GC éseaux avancés 47 / 62 outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- (1) > eport G A (2) A >B PI Join G C B (3) B >P PI Join G D P Émission vers G par une nouvelle source : (2) >P PI egister (,G) Datagramme >G encapsulé A (1) >G C B (3) P >D PI Join (,G) (4) D > PI Join (,G) D P P décapsule le datagramme G et le propage. Tant que n a pas reçu le message Join, encapsule les datagrammes G dans des messages egister. Lorsque l émetteur est enregistré, il y a un chemin de vers (,,D,P,B,A,) Une fois l émetteur enregistré : soit continue à utiliser le chemin passant par P algorithme de l arbre partagé par un groupe ais problèmes : route non optimale congestion près de P soit un routeur de récepteur décide de demander une diffusion par le meilleur chemin algorithme de l arbre enraciné à la source Le changement est décidé si le trafic le justifie Chaque routeur intermédiaire ajoute le groupe G à sa liste de groupes. Tuyêt Trâm DAG GC éseaux avancés 48 / 62 outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- Changement du routage G pour : Tuyêt Trâm DAG GC éseaux avancés 49 / 62 outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- Tuyêt Trâm DAG GC éseaux avancés 50 / 62 Les tunnels (3) B >C PI Join (,G) (1) A >B PI Join (,G) A (4) C > PI Join (,G) C B (2) B >P PI Prune (,G) D P Il y a un ensemble de P pour tous les groupes. Un routeur élu est chargé de : surveiller les P constituer l ensemble de P distribuer périodiquement les adresses des P 4 5 outage ulticast Tuyêt Trâm DAG GC éseaux avancés 51 / 62 Tuyêt Trâm DAG GC éseaux avancés 52 / 62 Tuyêt Trâm DAG GC éseaux avancés 53 / 62
9 Tunnel multicast Les tunnels Tunnel multicast Les tunnels Tunnels multicast Les tunnels Le multicast requiert des extensions dans les couches IP déploiement lent Utilisation de tunnel multicast permettant de relier deux ilôts multicast au travers d un réseau ne supportant pas le multicast. éseau 1 Internet (ne supportant pas le 2 3 éseau éseau Le multicast requiert des extensions dans les couches IP déploiement lent Utilisation de tunnel multicast permettant de relier deux ilôts multicast au travers d un réseau ne supportant pas le multicast. éseau 1 > > 3 datagramme unicast Internet (ne supportant pas le datagramme unicast 2 3 éseau éseau Les tunnels sont configurés explicitement par les administrateurs des deux nœuds (IP-dans-IP). Quatre paramètres pour chaque tunnel : adresse IP de l autre extrémité du tunnel coût de la liaison utilisé pour le calcul des chemins intéressant pour avoir des tunnels de secours TTL seuil tout paquet entrant avec un TTL < seuil est rejeté permet de mettre des barrières à la sortie d un campus, d une région, d un pays, etc. bande passante utilisable pour limiter les dégats! Bone ensemble de tunnels mondiaux multicast. Tuyêt Trâm DAG GC éseaux avancés 54 / 62 Tuyêt Trâm DAG GC éseaux avancés 54 / 62 Tuyêt Trâm DAG GC éseaux avancés 55 / outage ulticast xtension de l interface de programmation : rejoindre un groupe multicast quitter un groupe multicast spécifier le TTL des datagrammes multicast en émission bouclage automatique des datagrammes multicast (réception des datagrammes émis localement) Ajouter ou quitter un groupe multicast : setsockopt (s, IPPT_IP, IP_ADD_BHIP, &imr, sizeof imr) setsockopt (s, IPPT_IP, IP_DP_BHIP, &imr, sizeof imr) Avec : struct ip_mreq { struct in_addr imr_multiaddr ; struct in_addr imr_interface ; } ; Initialisation de la structure : struct ip_mreq imr ; imr.imr_multiaddr.s_addr = htonl (inet_addr (" ")) ; imr.imr_interface.s_addr = htonl (IADD_AY) ; Tuyêt Trâm DAG GC éseaux avancés 56 / 62 Tuyêt Trâm DAG GC éseaux avancés 57 / 62 Tuyêt Trâm DAG GC éseaux avancés 58 / 62 Crédits pécifier le TTL des datagrammes multicast : unsigned char ttl = 1 ; setsockopt (s, IPPT_IP, IP_ULTICAT_TTL, &ttl, sizeof ttl) Bouclage automatique des datagrammes multicast : pour recevoir les datagrammes envoyés localement : unsigned char o = 1 ; setsockopt (s, IPPT_IP, IP_ULTICAT_LP, &o, sizeof o) L envoi et la réception des messages se fait ensuite comme n importe quelle application utilisant UDP Émission des datagrammes multicast : sendto éception des datagrammes multicast : recvfrom 4 5 outage ulticast Tuyêt Trâm DAG GC éseaux avancés 59 / 62 Tuyêt Trâm DAG GC éseaux avancés 60 / 62 Tuyêt Trâm DAG GC éseaux avancés 61 / 62
10 Crédits I Crédits Certains des transparents ont été largement inspirés du cours de Pierre David, maitre de conférences à l université de trasbourg. Tuyêt Trâm DAG GC éseaux avancés 62 / 62
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailMulticast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailMulticast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC
Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailAllocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailDistribution vidéo. F. Harivelo 2010-2011. Université de la Réunion. F. Harivelo Distribution vidéo 2010-2011 1 / 53
Distribution vidéo F. Harivelo Université de la Réunion 2010-2011 F. Harivelo Distribution vidéo 2010-2011 1 / 53 IPTV IPTV Service pour le transport de contenu multimédia sur un réseau IP Caractéristiques
Plus en détailLes communications multipoint 7
NE520 Réseaux avancés Les communications multipoint hristophe Deleuze EIR 22 oct/5 nov 2004 ommunications multipoint communications de groupe 1 émetteur vers n récepteurs distribution de logiciels télé/radio
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailRéseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailConfigurer l adressage des serveurs et des clients
Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailAdministration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailInternet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailLa qualité de service (QoS)
La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante
Plus en détailPRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.
PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailSupport de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.
Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement
Plus en détailProtocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)
RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.
Plus en détailPlan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailVue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détail