Diffusion : une analogie avec une annonce publicitaire

Dimension: px
Commencer à balayer dès la page:

Download "Diffusion : une analogie avec une annonce publicitaire"

Transcription

1 éseaux avancés ulticast (ultidiffusion) Tuyêt Trâm DAG GC basé sur le support de cours de Pierre David, maître de conférences à l université de trasbourg. Université de Cergy-Pontoise Tuyêt Trâm DAG GC éseaux avancés 1 / 62 Diffusion : une analogie avec une annonce publicitaire ciblée Plan Adressage ulticast Groupes Diffusion 4 5 outage ulticast Protocoles Protocoles en mode clairsemé (dense mode) Protocoles en mode clairsemé (sparse mode) Tuyêt Trâm DAG GC éseaux avancés 2 / 62 Diffusion : une analogie avec une annonce publicitaire ciblée 4 5 outage ulticast Tuyêt Trâm DAG GC éseaux avancés 3 / 62 Diffusion : une analogie avec une annonce publicitaire ciblée Publicité dans un prospectus distribué à chaque personne n messages diffusés à n personnes. (unicast) Publicité sur une grand panneau implanté dans le quartier Publicité sur une chaine de télévision $ $ $ - coût de n envois (par la poste) - maintenir la base des inscrits + message vu que par les personnes intéressées. Tuyêt Trâm DAG GC éseaux avancés 4 / 62 odes de transmission Publicité dans un prospectus distribué à chaque personne Publicité sur une grand panneau implanté dans le quartier 1 seul message diffusé. Toutes les n personnes du quartier et elles seulement verront le message. (broadcast) Publicité sur une chaine de télévision = ( = ( + coût d un seul envoi (sur le panneau) - limité par quartier : ( : ( - message vu par des personnes non intéressés. Tuyêt Trâm DAG GC éseaux avancés 4 / 62 odes de transmission = ( = ( Publicité dans un prospectus distribué à chaque personne Publicité sur une grand panneau implanté dans le quartier Publicité sur une chaine de télévision 1 seul message diffusé. eules les m personnes regardant cette chaine (abonnées) verront le message. ( + coût d un seul envoi (sur les ondes) + pas de limite, peut éventuellement être circonscrite (chaine régionale, nationale, internationale) + message vu que par les personnes intéressés. Tuyêt Trâm DAG GC éseaux avancés 4 / 62 odes de transmission Transmission unicast : vers un seul destinataire Transmission broadcast : vers tous les équipements du LA (le broadcast ne franchit pas les routeurs!!! ) Tuyêt Trâm DAG GC éseaux avancés 5 / 62 Tuyêt Trâm DAG GC éseaux avancés 5 / 62 Tuyêt Trâm DAG GC éseaux avancés 5 / 62

2 odes de transmission Transmission multicast : vers tous ceux qui appartiennent au même groupe multicast (qui se sont abonnés à ce groupe) ulticast émettre un datagramme vers plusieurs destinations en une seule opération. Tuyêt Trâm DAG GC éseaux avancés 5 / 62 Problématiques posées par le multicast Applications du ulticast support de nouveaux types d applications : xemples : visio-conférence diffusion d informations en continu (streams, ex : webradios, télévisions...) travail collaboratif (tableau blanc, édition de texte partagée, etc.) jeux en réseau rationaliser des trafics lourds xemple : diffusion des news redondance et simplicité de configuration xemple : désigner tous les routeurs situés sur un réseau sans connaître leur adresse précise (utilisé dans PF). Dans tous les cas : communication 1 n, ou n n Tuyêt Trâm DAG GC éseaux avancés 6 / 62 tations terminales et routeurs Adressage ulticast Groupes Diffusion 4 5 outage ulticast Tuyêt Trâm DAG GC éseaux avancés 7 / 62 Protocole utilisés par le multicast 1 comment nommer les destinataires? notion d adresse de groupe multicast 2 comment diffuser sur un réseau thernet? encapsulation dans une trame thernet 3 comment connaître les destinataires? appartenance dynamique aux groupes 4 comment effectuer une propagation sans cycle? protocoles de routage tation terminale : adhésion, résiliation et maintenance au groupe Infrastructure des routeurs routage multicast IP algorithme (flood, spanning tree, everse Path First, etc.) Protocole : PF, BGP, DVP, PI-, PI-D, etc. Comme pour les applications utilisant le broadcast, les applications multicast utilisent UDP en effet, TCP demande une connexion Les messages de contrôle ICP n est pas utilisé dans le multicast à la place un protocole spécifique est défini. ICP (proto 1) TCP (proto 6) UDP (proto 17) PF (proto 89) IP (proto 2) Tuyêt Trâm DAG GC éseaux avancés 8 / 62 Classes IP A 1.x.y.z à 127.x.y.z B x.y.z à y.z C z à z 0rrrrrrr hhhhhhhh hhhhhhhh hhhhhhhh 127 réseaux, machines 10rrrrrr rrrrrrrr hhhhhhhh hhhhhhhh réseaux, machines 110rrrrr rrrrrrrr rrrrrrrr hhhhhhhh réseaux, 256 machines D 224 à hhhh hhhhhhhh hhhhhhhh hhhhhhhh Adresses multicast 248 à rrrr rrrrrrrr rrrrrrrr rrrrrrrr éservé pour usage expérimental Tuyêt Trâm DAG GC éseaux avancés 11 / 62 Tuyêt Trâm DAG GC éseaux avancés 9 / 62 Adressage ulticast Adresses multicast D 224 à hhhh hhhhhhhh hhhhhhhh hhhhhhhh Adresses multicast = adresses IP de classe D ( à ) oit l adresse réseau de masque n notation CID : /4 Une adresse multicast désigne un groupe de machines. Une machine appartient à un groupe elle reçoit tous les datagrammes émis à destination de l adresse de ce groupe Il existe des groupes prédéfinis. Tuyêt Trâm DAG GC éseaux avancés 12 / 62 Tuyêt Trâm DAG GC éseaux avancés 10 / 62 Adressage ulticast Adresses ulticast (FC 3171) Plage Attribution à ( /24) Local etwork Control Block à ( /24) Internetwork Control Block à AD-HC Block à (224.1/16) T ulticast Groups à (224.2/16) DP/AP Block (alloués dynamiquement) à DI Transient Block à VD à (232/8) ource pecific ulticast Block à (233/8) GLP Block à VD à (239/8) Administratively coped Block (pour usage privé à l intérieur d un site) ( à à l intérieur d une organisation et à à l intérieur d un site ) Tuyêt Trâm DAG GC éseaux avancés 13 / 62

3 1 2 Adressage ulticast Adresses de groupe prédéfinies : Local Adressage ulticast Adresses de groupe prédéfinies : organisation Adressage ulticast Adresses de groupe prédéfinies : globale sur l Internet éservées pour la diffusion sur le LA Détails : éservé tous les systèmes multicast tous les routeurs multicast Inutilisé tous les routeurs DVP tous les routeurs PF tous les systèmes D et BD PF tous les systèmes IPv tous les agents mobiles (obile IP) tous les serveurs DHCP tous les routeurs PI tous les routeurs éservées pour la diffusion dans l organisation éservées pour la diffusion globale xemple : conférences ITF : groupes (pour le son) et (pour les images) Tuyêt Trâm DAG GC éseaux avancés 14 / 62 Adressage ulticast Portée d une émission multicast : TTL TTL (Time To Live) dans l en-tête du paquet IP. euils (Threshold) fixés sur les interfaces des routeur permettent de limiter l étendu de la diffusion : propagation seulement si TTL > seuil TTL Portée 0 metteur 1 éseau local 16 ite 32 égion 48 Pays 64 Continent 128 onde entier Tuyêt Trâm DAG GC éseaux avancés 15 / 62 Groupes Groupe multicast un datagramme adressé à un groupe multicast est reçu par tous ses membres il faut être membre du groupe pour recevoir les datagrammes qui sont adressés au groupe on peut envoyer un datagramme à un groupe multicast sans en être membre I J K L F G H 11 X Y Z AA 12 Tuyêt Trâm DAG GC éseaux avancés 16 / 62 Groupes L appartenance d une machine à un groupe est dynamique. Le système d exploitation d une machine offre aux processus deux opérations de base : ajouter un nouveau groupe à la liste des groupes reconnus par cette machine retirer un groupe existant de la liste des groupes reconnus par cette machine xemple : pour recevoir une conférence ITF, il faut ajouter les groupes (pour le son) et (pour les images) à la liste des groupes reconnus. P Q BB CC DD Tuyêt Trâm DAG GC éseaux avancés 17 / 62 Diffusion Arbre de diffusion multicast Tuyêt Trâm DAG GC éseaux avancés 18 / 62 Diffusion Arbre de diffusion multicast Tuyêt Trâm DAG GC éseaux avancés 19 / 62 Diffusion Arbre de diffusion multicast vu d un émetteur, le multicast correspond à un arbre dont il est la racine vu d un émetteur, le multicast correspond à un arbre dont il est la racine vu d un émetteur, le multicast correspond à un arbre dont il est la racine F G H 3 4 F G H 3 4 F G H I J K L I J K L 5 I J K L X Y Z 10 AA X Y Z 10 AA I J K L 7 X Y Z AA 12 9 F G H 8 BB CC DD P Q X Y Z 10 AA DD I Q P Q BB CC DD P Q BB CC DD P Q BB CC DD Tuyêt Trâm DAG GC éseaux avancés 20 / 62 Tuyêt Trâm DAG GC éseaux avancés 20 / 62 Tuyêt Trâm DAG GC éseaux avancés 20 / 62

4 Principes Diffusion Diffusion sur un réseau thernet À quels destinataires envoyer un datagramme? éparation du problème en deux sous-problèmes : protocole machine/routeur pour que le routeur apprenne quels groupes le réseau local doit recevoir Protocole (partie machine/routeur ) protocole routeur/routeur pour que les datagrammes circulent dans l Internet depuis la source jusqu au routeur Plusieurs protocoles de routage possibles pas encore de meilleur protocole 4 5 outage ulticast thernet permet la diffusion multipoint bit 8 dans l adresse thernet (0x ) ur équipement de niveau 1 (hub, câbles) : diffusion (broadcast) ur équipement de niveau 2 (switch de niveau 2) : si reconnaissance des adresses multicast supportée alors transmission sur les ports matériels concernés Tuyêt Trâm DAG GC éseaux avancés 21 / 62 Diffusion sur un réseau thernet thernet permet la diffusion multipoint bit 8 dans l adresse thernet (0x ) Tuyêt Trâm DAG GC éseaux avancés 22 / 62 Diffusion sur un réseau thernet thernet permet la diffusion multipoint bit 8 dans l adresse thernet (0x ) Tuyêt Trâm DAG GC éseaux avancés 23 / 62 Diffusion sur un réseau thernet Codage d une adresse de groupe multicast (adresse IP) dans une adresse thernet : 23 derniers bits de l adresse IP multicast dans les 23 derniers bits de l adresse spéciale éthernet : 01:00:5:00:00:00. numéro de groupe (28 bits) ur équipement de niveau 1 (hub, câbles) : diffusion (broadcast) ur équipement de niveau 2 (switch de niveau 2) : si reconnaissance des adresses multicast supportée alors transmission sur les ports matériels concernés HUB ur équipement de niveau 1 (hub, câbles) : diffusion (broadcast) ur équipement de niveau 2 (switch de niveau 2) : si reconnaissance des adresses multicast supportée alors transmission sur les ports matériels concernés WITCH Bit multicast : : e G G G G G G G G G G G G G G G G G G G G G G G G G G G G : 0 G G G G G G G Adresse thernet Adresse IP 23 bits G G G G G G G G G G G G G G G G Par exemple : l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03 Tuyêt Trâm DAG GC éseaux avancés 23 / 62 Diffusion sur un réseau thernet Tuyêt Trâm DAG GC éseaux avancés 23 / 62 Diffusion sur un réseau thernet Tuyêt Trâm DAG GC éseaux avancés 24 / 62 Diffusion sur un réseau thernet Trame à destination de 00:11:90:00:3C:23 Trame à destination de 01:00:5:01:02:03 Trame à destination de 01:00:5:8G:11:23 00:40:D:32:11:AC 00:11:90:00:3C:23 00:00:5a:9f:24:c8 01:00:5:01:02:03 01:00:5:8G:11:23 01:00:5:01:02:04 00:16:76:04:F2:4A 00:19:C:A3:BB:A2 01:00:5:01:02:03 00:56:17:23:9A:CF 01:00:5:8G:11:23 01:00:5:01:02:03 00:40:D:32:11:AC 00:11:90:00:3C:23 00:00:5a:9f:24:c8 01:00:5:01:02:03 01:00:5:8G:11:23 01:00:5:01:02:04 00:16:76:04:F2:4A 00:19:C:A3:BB:A2 01:00:5:01:02:03 00:56:17:23:9A:CF 01:00:5:8G:11:23 01:00:5:01:02:03 00:40:D:32:11:AC 00:11:90:00:3C:23 00:00:5a:9f:24:c8 01:00:5:01:02:03 01:00:5:8G:11:23 01:00:5:01:02:04 00:16:76:04:F2:4A 00:19:C:A3:BB:A2 01:00:5:01:02:03 00:56:17:23:9A:CF 01:00:5:8G:11:23 01:00:5:01:02:03 Par exemple : l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03 Par exemple : l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03 Par exemple : l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03 Tuyêt Trâm DAG GC éseaux avancés 24 / 62 Tuyêt Trâm DAG GC éseaux avancés 24 / 62 Tuyêt Trâm DAG GC éseaux avancés 24 / 62

5 Diffusion sur un réseau thernet : ambiguïté Par exemple : l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03 l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:5D:09:38 l adresse IP multicast : ( ) mise dans l adresse éthernet : 01:00:5:01:02:03! Codage non bijectif (5 bits non représentés) les récepteurs doivent vérifier l adresse figurant dans l en-tête du datagramme IP. Pas besoin de AP pour la classe D! 4 5 outage ulticast = Internet Group anagement Protocol Protocole utilisé pour : obtenir ou annoncer l appartenance à un groupe protocole routeur/feuilles propager les informations de certains protocoles de routage (i.e. DVP) protocole routeur/routeur Les paquets sont encapsulés dans des datagrammes IP. Tuyêt Trâm DAG GC éseaux avancés 25 / 62 Partie protocole routeur/feuilles de Tuyêt Trâm DAG GC éseaux avancés 26 / 62 Interrogation périodique par le routeur : Tuyêt Trâm DAG GC éseaux avancés 27 / 62 Interrogation périodique par le routeur : type signification 0x11 embership Query 0x12 v1 embership eport 0x13 DVP 0x14 PI version 1 0x15 Cisco Trace essages 0x16 v2 embership eport 0x17 v2 Leave Group 0x1e ulticast Traceroute esponse 0x1f ulticast Traceroute 0x22 v3 embership eport 0x30 ulticast outer Advertisement 0x31 ulticast outer olicitation 0x32 ulticast outer Termination 0xf0-0xff eserved for experimentation TYP CD CHCKU AD ULTICAT embership Query interrogation périodique par le routeur embership eport annonce d appartenance par une machine Leave Group annonce de retrait d un groupe par une machine Tuyêt Trâm DAG GC éseaux avancés 28 / 62 Interrogation périodique par le routeur : (1) > Query ptimisations : réponses envoyées après un délai aléatoire borné pas de réponse si une autre machine réagit avant Tuyêt TTL Trâm= DAG 1 GC éseaux avancés 29 / 62 Interrogation périodique par le routeur : ptimisations : (2) A > eport réponses envoyées après un délai aléatoire borné pas de réponse si une autre machine réagit avant TTL = 1 Tuyêt Trâm DAG GC éseaux avancés 29 / 62 Ajout d un groupe : A ajoute le groupe (3) B > eport (4) rien! A > eport / / etrait d un groupe : B retire le groupe (2) > Query ptimisations : réponses envoyées après un délai aléatoire borné pas de réponse si une autre machine réagit avant TTL = 1 Tuyêt Trâm DAG GC éseaux avancés 29 / 62 ptimisations : réponses envoyées après un délai aléatoire borné pas de réponse si une autre machine réagit avant TTL = 1 Tuyêt Trâm DAG GC éseaux avancés 29 / 62 (3) A > (1) B > eport Leave / Tuyêt Trâm DAG GC éseaux avancés 30 / 62

6 1 2 outage ulticast outage ulticast Problématiques de l acheminement multicast Problème : plusieurs routeurs sur un même réseau olution : élection d un routeur interrogateur éthode : c est le routeur qui a l adresse IP la plus basse tous les routeurs commencent à émettre des interrogations (Query) si un routeur reçoit un message Query en provenance d une adresse plus petite, il arrête d émettre mais il continue à écouter si un routeur n a reçu aucun message Query au bout d un certain délai, il recommence à émettre des interrogations 4 5 outage ulticast Protocoles Protocoles en mode clairsemé (dense mode) Protocoles en mode clairsemé (sparse mode) nécessité d un acheminement dynamique : acheminement unicast : les routes ne changent que si la topologie se modifie ou un équipement tombe en panne. acheminement multicast : les routes évoluent simplement parce qu une application décide de rejoindre ou quitter un groupe multicast. insuffisance de l acheminement en fonction de la destination : expéditeurs quelconques : Tuyêt Trâm DAG GC éseaux avancés 31 / 62 outage ulticast Problématiques de l acheminement multicast Tuyêt Trâm DAG GC éseaux avancés 32 / 62 outage ulticast Problématiques de l acheminement multicast Tuyêt Trâm DAG GC éseaux avancés 33 / 62 outage ulticast Algorithmes de propagation nécessité d un acheminement dynamique : insuffisance de l acheminement en fonction de la destination : L acheminement multicast exige que le routeur étudie plus que la seule adresse de destination expéditeurs quelconques : nécessité d un acheminement dynamique : insuffisance de l acheminement en fonction de la destination : expéditeurs quelconques : Un hôte ne faisant pas partie d un groupe multicast peut envoyer un qui peut devoir traverser des réseaux auxquels aucun membre n est connecté. Comment propager les datagrammes dans le réseau? Plusieurs grandes familles algorithmes : 1 inondation (flooding) 2 arbres couvrants 3 arbres enracinés à la source simples avec élagage 4 arbres partagés par un groupe Tuyêt Trâm DAG GC éseaux avancés 33 / 62 outage ulticast Algorithme de l inondation (flooding) Tuyêt Trâm DAG GC éseaux avancés 33 / 62 outage ulticast Algorithme de l arbre couvrant (spanning tree) Tuyêt Trâm DAG GC éseaux avancés 34 / 62 outage ulticast Algorithme de l arbre couvrant (spanning tree) Principe : un routeur envoie le datagramme sur toutes les interfaces, sauf sur celle qui a reçu le datagramme. Avantage : simple Inconvénients : >G il faut conserver trace des derniers datagrammes reçus (car il peut y avoir des cycles dans le graphe) mémoire sur les routeurs! pas viable! le datagramme est envoyé systématiquement pas d élagage (pruning) de l arbre Principe : former un arbre couvrant à partir du graphe de tous les routeurs Avantages : simple peu de ressources sur les routeurs Inconvénients : un seul arbre couvrant pour tout l Internet pas de routage en fonction de la source surcharge des liaisons de l arbre centralisation sur l arbre pas très efficace ne choisit pas toujours le chemin le plus court le datagramme est envoyé systématiquement pas d élagage (pruning) de l arbre P 1 Q I J K L F G H 11 X Y Z AA 12 BB CC DD Principe : former un arbre couvrant à partir du graphe de tous les routeurs Avantages : simple peu de ressources sur les routeurs Inconvénients : un seul arbre couvrant pour tout l Internet pas de routage en fonction de la source surcharge des liaisons de l arbre centralisation sur l arbre pas très efficace ne choisit pas toujours le chemin le plus court le datagramme est envoyé systématiquement pas d élagage (pruning) de l arbre X Y Z AA BB CC DD A B C 3 D 10 5 I J K L 9 F 4 G H P Q Tuyêt Trâm DAG GC éseaux avancés 35 / 62 Tuyêt Trâm DAG GC éseaux avancés 36 / 62 Tuyêt Trâm DAG GC éseaux avancés 36 / 62

7 outage ulticast Algorithme everse Path Forwarding (PF) outage ulticast Algorithme Truncated everse Path Forwarding (TPF) outage ulticast Arbre de diffusion multicast Principe : chaque routeur a une table de routage unicast le routeur connaît le meilleur chemin pour si un datagramme G arrive par l interface correspondant au meilleur chemin il est transmis à toutes les autres interfaces si un datagramme G arrive par une autre interface il est ignoré Avantage : pas de boucles de routage Inconvénient : transmission de datagrammes sur les réseaux ne comptant aucun membre de groupes ou ne conduisant à aucun mebre de groupes. gaspillage de bande passante Algorithme PF en évitant les chemins ne conduisant pas à des membres du groupe. Utilisation : de la table de routage unicast une liste de groupes de diffusion accessible via chaque interface réseau Le routeur tronque la transmission lorsqu aucun membre du groupe ne se situe au bout du chemin concerné 1 application de PF 2 controle supplémentaire pour vérifier que des membres du groupe sont accessibles via l interface avant de transmettre Inconvénient : duplication possible de datagramme vu d un émetteur, le multicast correspond à un arbre dont il est la racine Arbre qui décrit comment atteindre les membres des différents groupes de diffusion répartis sur tout un domaine. Arbre basé sur la source (, G). Dans l exemple : ( , ) metteur (, G) ecepteur ecepteur ecepteur Tuyêt Trâm DAG GC éseaux avancés 37 / 62 outage ulticast Arbre de diffusion multicast Tuyêt Trâm DAG GC éseaux avancés 38 / 62 outage ulticast Protocoles Protocoles Tuyêt Trâm DAG GC éseaux avancés 39 / 62 outage ulticast Protocoles Aperçu des protocoles de routage vu d un émetteur, le multicast correspond à un arbre dont il est la racine Arbre qui décrit comment atteindre les membres des différents groupes de diffusion répartis sur tout un domaine. Arbre partagé (*, G). Dans l exemple : (*, ) metteur (*, G) ecepteur ecepteur P ecepteur Comment ces différents algorithmes sont-ils utilisés? protocole de routage Un protocole de routage : implémente un ou plusieurs algorithmes de diffusion maintient des informations spécifiques au multicast utilise une table de routage unicast définit un format de paquets pécialisation des protocoles en deux catégories : mode dense (dense mode) mode clairsemé (sparse mode) 2 familles de protocoles de routages multicast Protocoles intradomaine (PI, DVP,...) Protocoles inter-domaines multicast (DP et BGP) 2 modes de fonctionnement pour les protocoles intra-domaine Protocoles en mode dense (Dense ode) : on diffuse tant qu on nous demande pas d arrêter (flooding+pruning) création d un état pour chaque source sur tous les routeurs utilise les arbres de distribution source optimisé pour les groupes à forte densité de membre Protocoles en mode clairsemé (parse ode) : on diffuse quand on nous le demande explicitement utilise des arbres de distribution source et partagés optimisé pour les groupes à faible densité de membre Tuyêt Trâm DAG GC éseaux avancés 39 / 62 outage ulticast Protocoles en mode clairsemé (dense mode) Protocoles en mode dense Utilisation du mode dense : beaucoup de bande passante, ou grande densité de destinataires Idée : on part du principe que tous les nœuds sont intéressés par tous les groupes on propage vers tous les nœuds par défaut si un nœud ne veut pas d un groupe, il réagit envoi d un message d élagage ode dense adapté aux réseaux de sites PF (ulticast pen hortest Path First) FC 1584 PI-D (Protocol Independent ulticasting - Dense ode) FC 3973 obsolète et quasiment plus utilisé DVP (FC 1075) basé sur IP Tuyêt Trâm DAG GC éseaux avancés 42 / 62 Tuyêt Trâm DAG GC éseaux avancés 40 / 62 outage ulticast Protocoles en mode clairsemé (dense mode) Protocole PI-D Protocol Independent ulticast Dense ode PI-D utilise : un algorithme proche du everse Path ulticast des messages d élagage (prune) ou de greffe (graft) utilise son propre format de messages (et pas comme DVP) utilise la table de routage unicastdu le routeur et construit sa table de routage multicast envoie les datagrammes sur toutes les interfaces(et pas seulement aux interfaces meilleur chemin ) raison : indépendant du routage unicast Tuyêt Trâm DAG GC éseaux avancés 43 / 62 Tuyêt Trâm DAG GC éseaux avancés 41 / 62 outage ulticast Protocoles en mode clairsemé (dense mode) Protocole PI-D écessite deux tables : La table de routage unicast du routeur ource asque outeur Distance Temps précédent donne le meilleur chemin pour chaque source La table de diffusion multicast : ource Groupe Temps Parent Fils i1 prune i2p i3p i1 i2p i i1 i i2 i1p i3 donne la structure de l arbre Tuyêt Trâm DAG GC éseaux avancés 44 / 62

8 outage ulticast Protocoles en mode clairsemé Utilisation du mode clairsemé : Idée : peu de bande passante, et Protocoles en mode clairsemé (sparse mode) destinataires éventuellement nombreux, mais très dispersés on part du principe qu aucun nœud n est intéressé par un groupe on n envoie rien par défaut si un nœud veut appartenir à un groupe, il envoie explicitement un message d adhésion ode clairsemé adapté aux réseaux à longue distance PI-v2 (Protocol Independent ulticasting - parse ode) FC 2362 protocole indépendant du routage unicast large échelle : extensible au routage multicast inter-domaines obsolète ou peu utilisés : CBT, CBT, QIC, outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- Protocol Independent ulticast parse ode appel : PI- est adapté aux réseaux à longue distance : bande passante rare membres de groupes éventuellement nombreux mais très disséminés PI- est un protocole différent de PI-D, mais qui en reprend certaines caractéristiques : il est indépendant du protocole de routage unicast il utilise le même format de messages PI- utilise l encapsulation, l algorithme d arbre enraciné à la source, ou l algorithme d arbre partagé. outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- - Point de rendez-vous otion de point de rendez-vous (P) : routeur qui recueille les demandes de réception et d émission pour un groupe donné. il y a un seul et un seul P par groupe un P peut être le point de rendez-vous de plusieurs groupes Tuyêt Trâm DAG GC éseaux avancés 45 / 62 outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- Adhésion d un récepteur à un groupe G : Tuyêt Trâm DAG GC éseaux avancés 46 / 62 outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- Tuyêt Trâm DAG GC éseaux avancés 47 / 62 outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- (1) > eport G A (2) A >B PI Join G C B (3) B >P PI Join G D P Émission vers G par une nouvelle source : (2) >P PI egister (,G) Datagramme >G encapsulé A (1) >G C B (3) P >D PI Join (,G) (4) D > PI Join (,G) D P P décapsule le datagramme G et le propage. Tant que n a pas reçu le message Join, encapsule les datagrammes G dans des messages egister. Lorsque l émetteur est enregistré, il y a un chemin de vers (,,D,P,B,A,) Une fois l émetteur enregistré : soit continue à utiliser le chemin passant par P algorithme de l arbre partagé par un groupe ais problèmes : route non optimale congestion près de P soit un routeur de récepteur décide de demander une diffusion par le meilleur chemin algorithme de l arbre enraciné à la source Le changement est décidé si le trafic le justifie Chaque routeur intermédiaire ajoute le groupe G à sa liste de groupes. Tuyêt Trâm DAG GC éseaux avancés 48 / 62 outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- Changement du routage G pour : Tuyêt Trâm DAG GC éseaux avancés 49 / 62 outage ulticast Protocoles en mode clairsemé (sparse mode) Protocole PI- Tuyêt Trâm DAG GC éseaux avancés 50 / 62 Les tunnels (3) B >C PI Join (,G) (1) A >B PI Join (,G) A (4) C > PI Join (,G) C B (2) B >P PI Prune (,G) D P Il y a un ensemble de P pour tous les groupes. Un routeur élu est chargé de : surveiller les P constituer l ensemble de P distribuer périodiquement les adresses des P 4 5 outage ulticast Tuyêt Trâm DAG GC éseaux avancés 51 / 62 Tuyêt Trâm DAG GC éseaux avancés 52 / 62 Tuyêt Trâm DAG GC éseaux avancés 53 / 62

9 Tunnel multicast Les tunnels Tunnel multicast Les tunnels Tunnels multicast Les tunnels Le multicast requiert des extensions dans les couches IP déploiement lent Utilisation de tunnel multicast permettant de relier deux ilôts multicast au travers d un réseau ne supportant pas le multicast. éseau 1 Internet (ne supportant pas le 2 3 éseau éseau Le multicast requiert des extensions dans les couches IP déploiement lent Utilisation de tunnel multicast permettant de relier deux ilôts multicast au travers d un réseau ne supportant pas le multicast. éseau 1 > > 3 datagramme unicast Internet (ne supportant pas le datagramme unicast 2 3 éseau éseau Les tunnels sont configurés explicitement par les administrateurs des deux nœuds (IP-dans-IP). Quatre paramètres pour chaque tunnel : adresse IP de l autre extrémité du tunnel coût de la liaison utilisé pour le calcul des chemins intéressant pour avoir des tunnels de secours TTL seuil tout paquet entrant avec un TTL < seuil est rejeté permet de mettre des barrières à la sortie d un campus, d une région, d un pays, etc. bande passante utilisable pour limiter les dégats! Bone ensemble de tunnels mondiaux multicast. Tuyêt Trâm DAG GC éseaux avancés 54 / 62 Tuyêt Trâm DAG GC éseaux avancés 54 / 62 Tuyêt Trâm DAG GC éseaux avancés 55 / outage ulticast xtension de l interface de programmation : rejoindre un groupe multicast quitter un groupe multicast spécifier le TTL des datagrammes multicast en émission bouclage automatique des datagrammes multicast (réception des datagrammes émis localement) Ajouter ou quitter un groupe multicast : setsockopt (s, IPPT_IP, IP_ADD_BHIP, &imr, sizeof imr) setsockopt (s, IPPT_IP, IP_DP_BHIP, &imr, sizeof imr) Avec : struct ip_mreq { struct in_addr imr_multiaddr ; struct in_addr imr_interface ; } ; Initialisation de la structure : struct ip_mreq imr ; imr.imr_multiaddr.s_addr = htonl (inet_addr (" ")) ; imr.imr_interface.s_addr = htonl (IADD_AY) ; Tuyêt Trâm DAG GC éseaux avancés 56 / 62 Tuyêt Trâm DAG GC éseaux avancés 57 / 62 Tuyêt Trâm DAG GC éseaux avancés 58 / 62 Crédits pécifier le TTL des datagrammes multicast : unsigned char ttl = 1 ; setsockopt (s, IPPT_IP, IP_ULTICAT_TTL, &ttl, sizeof ttl) Bouclage automatique des datagrammes multicast : pour recevoir les datagrammes envoyés localement : unsigned char o = 1 ; setsockopt (s, IPPT_IP, IP_ULTICAT_LP, &o, sizeof o) L envoi et la réception des messages se fait ensuite comme n importe quelle application utilisant UDP Émission des datagrammes multicast : sendto éception des datagrammes multicast : recvfrom 4 5 outage ulticast Tuyêt Trâm DAG GC éseaux avancés 59 / 62 Tuyêt Trâm DAG GC éseaux avancés 60 / 62 Tuyêt Trâm DAG GC éseaux avancés 61 / 62

10 Crédits I Crédits Certains des transparents ont été largement inspirés du cours de Pierre David, maitre de conférences à l université de trasbourg. Tuyêt Trâm DAG GC éseaux avancés 62 / 62

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Distribution vidéo. F. Harivelo 2010-2011. Université de la Réunion. F. Harivelo Distribution vidéo 2010-2011 1 / 53

Distribution vidéo. F. Harivelo 2010-2011. Université de la Réunion. F. Harivelo Distribution vidéo 2010-2011 1 / 53 Distribution vidéo F. Harivelo Université de la Réunion 2010-2011 F. Harivelo Distribution vidéo 2010-2011 1 / 53 IPTV IPTV Service pour le transport de contenu multimédia sur un réseau IP Caractéristiques

Plus en détail

Les communications multipoint 7

Les communications multipoint 7 NE520 Réseaux avancés Les communications multipoint hristophe Deleuze EIR 22 oct/5 nov 2004 ommunications multipoint communications de groupe 1 émetteur vers n récepteurs distribution de logiciels télé/radio

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail