TP Réseaux matières approfondies. RED et WRED

Dimension: px
Commencer à balayer dès la page:

Download "TP Réseaux matières approfondies. RED et WRED"

Transcription

1 Facultés Universitaires Notre-Dame de la Paix Institut d informatique TP Réseaux matières approfondies RED et WRED Travail réalisé par Arnaud André Xavier Dubois Fabian Gilson 2 e Maîtrise Info Année académique

2 TABLE DES MATIÈRES Introduction 3 Première partie : Rappel théorique 4 1. RED 4 2. WRED 6 3. Avantages (pour les flux attentifs au contrôle de congestion) 7 Réduction du nombre de paquets supprimés 7 Diminution des délais d attente des paquets 7 Eviter le «lock-out» 7 4. Inconvénients 7 Deuxième partie : La réimplémentation 8 1. Le parcours d'un paquet IP dans le kernel Linux 8 2. iptables 9 3. le module QUEUE 10 Troisième partie : tc Fonctionnement de tc Commandes tc afin d implémenter RED Commandes tc afin d implémenter le WRED En pratique Conclusion 15 Références 16 2

3 INTRODUCTION L architecture de la pile protocolaire Internet repose sur le protocole IP, et une approche Best Effort des communications en réseau. Ce protocole utilisé seul a cependant montré sa faiblesse dans la gestion de la congestion, chaque hôte émettant sans se préoccuper de l état du réseau et donc en risquant de surcharger celui-ci, ce qui oblige les routeurs à supprimer tous les paquets reçus lorsque leur file d attente est pleine. Pour éviter ce problème de «congestion collapse», Jacobson a développé le mécanisme de «congestion avoidance» de TCP, qui diminue la vitesse de transmission des paquets par l expéditeur lorsque celui-ci détecte des pertes répétées[1]. RED (Random Early Detection) est une technique de gestion active des files d attentes sur un routeur. En résumé, cet algorithme permet de supprimer ou de marquer aléatoirement des paquets dans un routeur, avec une probabilité augmentant avec la congestion de celui-ci. Il garantit aussi que la file ne soit jamais pleine. Cela permet d éviter des phénomènes de «Lock-out» (une connexion monopolise l espace de la file d attente au détriment des autres) et de files d attente pleines. En effet, les paquets arrivent souvent en rafale au routeur, ce qui cause leur suppression en rafale si son buffer est plein. Il faut donc un mécanisme qui permet de garantir que la file d attente ne sera jamais remplie, afin de toujours pouvoir accepter et traiter une rafale de paquets. RED et la «congestion avoidance» de TCP sont donc des mécanismes complémentaires pour la gestion de la congestion sur un réseau. Nous allons commencer par un bref rappel théorique du fonctionnement de l algorithme RED et de ses avantages. Ensuite, nous allons décrire notre tentative d implémentation de RED en dehors du noyau Linux et expliquer le fonctionnement de TC. Nous pourrons alors enfin parler des configurations de test du générateur de trafic MGEN et de la paramétrisation de TC. 3

4 PREMIÈRE PARTIE : RAPPEL THÉORIQUE 1. RED Le RED[2][3], Random Early Detection, est un algorithme de gestion de files d attentes. Cependant, contrairement aux autres algorithmes de gestion de files, RED propose de supprimer (ou marquer) des paquets arrivant dans la file d attente avant que celle-ci ne devienne pleine. RED utilise une valeur aléatoire entre 0 et une certaine probabilité de suppression pour décider de jeter ou non le paquet. L algorithme RED se divise en deux partie : l estimation de la taille moyenne de la file (avg) et la décision de supprimer ou pas un paquet arrivant. a) Estimation de la taille moyenne de la file d attente Normalement, l estimation de la taille moyenne de la file devrait être effectuée à intervalle régulier. En pratique, pour une question d efficacité, l estimation se fait par le calcul d une moyenne pondérée de la taille réelle de la file (avg) à l arrivée de chaque nouveau paquet. Le calcul de la taille moyenne de cette file doit prendre en compte le temps durant lequel la file a été vide. De plus, cette valeur peut être calculée indifféremment en nombre de paquets ou en bytes. Cette estimation détermine la taille des rafales de paquets (degree of burstiness) que la file peut contenir. b) Décision de supprimer ou pas le paquet RED décide de jeter un paquet sortant avec une certaine probabilité. Pour cela, RED va utiliser deux variables minth (minimum threshold) et maxth (maximum threshold) qui représente un intervalle de taille pour la file. La décision de supprimer le paquet dépend de la valeur de avg. Voici les trois cas de figure (voir figure 2 : algorithme RED) : minth <= avg < maxth : L algorithme calcule la probabilité de supprimer le paquet de façon linéaire de 0 à maxp (probabilité maximale de dropper un paquet) en fonction de minth, maxth et avg. Ensuite, un nombre aléatoire est tiré afin de décider si le paquet est jeté. Ce nombre aléatoire est choisi, selon les méthodes, à l arrivée de chaque paquet ou seulement quand un paquet est supprimé. avg > maxth : L algorithme supprime le paquet. avg < minth : L algorithme accepte le paquet. La figure 2 illustre très bien cet algorithme (la variable count y compte le nombre de paquets qui ont été mis dans la file depuis que le dernier paquet ait été supprimé)[4]. Enfin, l algorithme teste s il reste des paquets dans la file, sinon, il démarre un timer donnant le temps d inactivité de la file. 4

5 Il a été montré de manière empirique qu une gestion active de file d attente sur le réseau Internet (comme RED) permettait de grands gains de performance. Mais, malheureusement, dans le cas où les paquets sont très petits, l algorithme dégénère et le transfert ne se fera plus au-delà d un paquet par RTT (Round Trip Time). Figure 1 Graphique d une simulation RED La figure 1 nous montre l évolution de la taille de la queue (en rouge) et de la taille moyenne calculée par le RED (en vert) en fonction du temps. Notons que la taille de la queue est en nombre de paquets et que le temps est en seconde. Ce graphique nous montre que RED peut être vu comme un algorithme de gestion modebased. On voit clairement sur le graphique trois politiques différentes de gestion. En jaune, RED met en file tous les paquets entrants, en rouge, il les supprime tous et en bleu, il les supprime sur base d une probabilité. Ces politiques sont en relation directe avec l état de congestion du réseau. Si la taille de la queue reste faible, le réseau est peu ou pas congestionné, on ne droppe donc pas de paquets. Quand la taille de la file augmente, l état de congestion du réseau augmente, on droppe certains paquets. Enfin, quand une grosse rafale (burst) se présente à l entrée, le fait que la file n est jamais entièrement remplie, une partie (ou la totalité) des paquets peut être enfilée et traitée. 5

6 Figure 2 algorithme RED 2. WRED Le WRED (Weighted Random Early Detection) est une extension de l algorithme RED afin de promouvoir une politique avec plusieurs niveaux de priorité. Un routeur fonctionnant en WRED doit posséder autant de files implémentées en RED que de niveaux de priorité désirés. Chaque file s occupe des paquets pour lesquels elle est désignée, chaque paquet se trouve ainsi classé dans la file correspondante. On utilise fréquemment le champ TOS (Type Of Service) du header IP pour classer les paquets. Chaque file étant elle-même gérée par un module RED différent, avec des valeurs différentes de minth, maxth et maxp, chacune d elle permet une politique différente suivant la priorité du paquet. 6

7 3. AVANTAGES (POUR LES FLUX ATTENTIFS AU CONTRÔLE DE CONGESTION) RÉDUCTION DU NOMBRE DE PAQUETS SUPPRIMÉS Garder la taille de la file d attente relativement basse permet d augmenter la capacité d absorber les rafales sans supprimer de paquets. Cela permet donc de diminuer le gaspillage de bande passante dû aux retransmissions de paquets. De plus, TCP se remet plus facilement quand un seul paquet est supprimé que quand toute une rafale disparaît. DIMINUTION DES DÉLAIS D ATTENTE DES PAQUETS En garantissant une petite taille de la file d attente, RED diminue le délai moyen de passage des paquets dans le routeur, ce qui diminue les délais de transmission des paquets entre l expéditeur et le destinataire (end-to-end delay). C est particulièrement le cas pour toutes les applications interactives en temps réel, comme les téléconférences et les jeux en ligne. EVITER LE «LOCK-OUT» Il y a un phénomène de lock-out quand une connexion monopolise l espace de la file d attente au détriment des autres. Dans un système sans gestion active de la file d attente, il est possible celle-ci soit remplie par une rafale d un flux A. Lorsqu une rafale de B arrive, tous ses paquets sont alors supprimés, étant donné qu il n y a plus de place pour les accueillir sur le routeur. RED permet une plus grande équité dans le partage de la bande passante, étant donné qu il y aura normalement toujours assez de place pour accepter une rafale de B. Cependant, pour garantir une vraie équité, il est nécessaire d utiliser des mécanismes de «scheduling» couplés à RED. 4. INCONVÉNIENTS Il existe des expéditeurs qui ne régulent pas leur flux en fonction des indications de congestion (paquet perdu ou marqué). Le fait de supprimer des paquets sur un routeur pousse les expéditeurs de flux TCP à diminuer leur taux d envoi pour ne pas saturer le réseau (congestion avoidance), alors que les expéditeurs de flux UDP ne sont pas mis au courant de la congestion. Ils continuent donc à saturer le réseau, occupant de plus en plus de bande passante au détriment des connexions TCP en cours. 7

8 DEUXIEME PARTIE : LA REIMPLEMENTATION Afin de pouvoir réimplémenter les fonctionnalités du RED et WRED, notre premier objectif fut d'essayer de récupérer l'ensemble des paquets envoyés sur la file de sortie d'une interface et de pouvoir décider de leur sort (drop ou queue). Nous avons donc étudié le fonctionnement interne du kernel linux lors du passage d'un paquet. En connaissant son chemin, on pourra mieux cerner les possibilités d'interfaçage avec le kernel pour implémenter le RED. 1. LE PARCOURS D'UN PAQUET IP DANS LE KERNEL LINUX Le parcours d'un paquet dans les entrailles du kernel Linux peut être résumé par le schéma suivant [5] : Figure 3 Schéma du passage d un paquet dans le kernel 8

9 Le paquet arrive en premier lieu dans la file d'entrée de l'interface réseau. Celui-ci est ensuite transféré par le driver de l'interface dans la mémoire du kernel sous la forme d'une structure sk_buff [6]. Cette dernière sera le contenant de l'information du paquet tout au long de son voyage. Lorsque le kernel prend connaissance du paquet arrivé (grâce à un type particulier d'interruption, une softirq), il appelle la fonction gérant le type du paquet (dans le cas d'ipv4 : ip_rcv()). Juste après ip_rcv(), le paquet va passer à travers les «hooks» (accroches) de netfilter [7] [8]. Ces accroches permettent à des modules kernel d'intercepter les paquets. Ils peuvent ensuite les modifier et décider s'ils peuvent ou non continuer leur chemin. Au nombre de cinq, ces points d'encrage sont répartis tout au long du chemin du paquet et sont représentés par un HOOK dans le schéma. Si le paquet passe les «hooks», la fonction ip_rcv_finish() est appelée. Elle vérifie si la destination du paquet est locale, au quel cas elle appelle ip_local_delivery() pour traitement. Sinon, elle appelle les fonctions de routage afin de savoir où le forwarder et appelle ensuite ip_forward() afin que le paquet soit effectivement forwardé. Finalement, le paquet arrive à la fonction dev_queue_xmit() qui l'ajoute à la file de sortie de l'interface (q->enqueue()) et ensuite appelle le scheduler réseau (q->disc_run()). Lorsque le scheduler le décide, il appelle hard_start_xmit() qui envoie le paquet à l'interface de sortie. Des paquets locaux peuvent évidemment être aussi générés. Ceux-ci démarrent leur voyage par la fonction ip_queue_xmit() et «rejoignent» à la fonction dev_queue_xmit() l'ensemble des paquets en partance. Les paquets subissent de nombreuses vérifications et modifications tout au long des appels de fonctions : - la forme des paquets est testée pour voir s ils correspondent au protocole; - le TTL est décrémenté et vérifié; - un module de NAT peut modifier l'ip source/destination; - le scheduler peut modifier le bit ECN; IPTABLES La solution la plus évidente serait de passer par ces hooks afin de capturer les paquets. Ces accroches sont principalement utilisées par l'utilitaire 'iptables'. Celui-ci permet de configurer, en user space (niveau de privilège hors kernel), les modules kernel. Ces derniers varient du simple module qui rejette tous les paquets, au module qui réalise les opérations nécessaires à l'établissement d'un NAT. Iptables permet de définir quels sont les modules accrochés à chaque hook, de paramétrer ces modules si nécessaire et de définir à quels paquets ils seront appliqués. 9

10 Exemple : iptables -I PREROUTING -i eth0 -s /16 -j DROP Cette dernière ligne attache un module de type «DROP» au hook de PREROUTING (correspondant à celui après ip_rcv()) qui sera uniquement traversé par les paquets venant de l'interface eth0 et dont l'adresse source est de type x.x. 3. LE MODULE QUEUE Dans l'ensemble des modules qu'iptables propose, nous en avons retenu un qui correspond exactement aux besoins que nous avions spécifiés : le module «QUEUE». Ce module, aussi appelé ip_queue, permet d'envoyer les paquets à des applications user space qui s'inscrivent et qui attend de leur part un verdict sur le futur du paquet (accept ou drop). En ajoutant, grâce à tc, un module ip_queue au hook de POSTROUTING d'une interface, nous avons les bases pour implémenter le RED. Afin de pouvoir récupérer les informations sur les paquets reçus par le module «QUEUE» et de pouvoir lui répondre, nous avons besoin d'un moyen de communication entre le user space et le kernel. Ce moyen est fourni par un socket spécial, le socket netlink. Nous verrons dans la seconde partie comment il fonctionne et sa multitude d'utilités. Dans le cas d'ip_queue, nous n'avons pas besoin d'utiliser directement un socket netlink. La librairie «libipq» propose des fonctions aidant à communiquer directement avec ip_queue [9]. Libipq permet de récupérer un handle (ipq_create_handle()) afin de pouvoir lire toute information transitant par le module (ipq_read()). Il permet de plus de renvoyer au module le verdict sur un paquet (ipq_set_verdict()). Nous avons donc maintenant un moyen de récupérer l'ensemble des paquets sortant sur une interface et un moyen de les jeter si nécessaire. Malheureusement, nous avons besoin de connaître une information supplémentaire : la taille de la file de sortie. Après avoir retourné toute la documentation que nous avons pu trouver, nous n'avons pas pu déterminer comment la récupérer. Aussi bien les fichiers d'informations de /proc/net/* que l'api mise à notre disposition par le kernel (comme la fonction ioctl() qui permet de contrôler les périphériques [10]) ne permettent pas d'avoir cette information. Cette variable n'est accessible que dans le kernel. Il nous aurait donc fallu réimplémenter RED par un module kernel. Nous avons décidé que, vu qu'il existe déjà un module kernel réalisant le RED, nous n'allions pas le reprogrammer. En effet, cela se réduirait à faire un copier/coller du module déjà existant. Nous nous sommes donc recentrés sur le module kernel RED et la commande qui permet de le configurer (tc). 10

11 TROISIEME PARTIE : TC 1. FONCTIONNEMENT DE TC Tc est l'utilitaire qui permet de configurer le Forwarding Engine (FE) de Linux. Celui-ci est composé d'un Traffic Control (TC) en entrée, du module de forwarding et finalement du TC de sortie [11]. Ce dernier est responsable du queueing de sortie et du scheduling. Le FE fait évidemment partie du kernel et tc est un utilitaire en user space. Tc doit donc discuter d'une certaine manière avec le kernel afin de configurer le FE. Cette discussion est réalisée grâce au socket netlink, mentionné plus haut dans ce document. Netlink est un protocole d'interaction entre des composants de contrôle (Control Plane Component, CPC) et des composants du FE (Forwarding Engine Component, FEC), les CPCs se trouvant en user space et les FEC dans le kernel. Ce protocole est défini par la rfc Il permet, entre autres, la configuration des interfaces réseaux, des tables de routage et des TCs. Un exemple d'application est le daemon ospfd qui réalise les modifications de la table de routage selon le protocole ospf. Nous ne nous intéresserons pas aux tables de routage, mais bien au TC de sortie. Celui-ci peut être configuré de manière très flexible. Le TC de sortie peut être modelé de façon hiérarchique à partir de trois types de blocs : les queuing disciplines( qdisc ) qui correspondent aux algorithmes de scheduling et de gestion de files les classes qui permettent de différentiés différents type de flux de paquets les filtres qui permettent de classer les paquets dans différentes classes Par exemple, le TC peut ressembler à la structure suivante : Filtre1 Classe1 Qdisc1 Filtre2 Classe2 Qdisc2 dev Filtre3 Figure 4 - Structure générale du tc Qdisc parent( attaché à l interface ) 11

12 Le module kernel RED fait partie des qdiscs du TC. Il «suffit» donc d attacher le qdisc RED à l interface grâce à tc. Pour le WRED, les filtres sont tout indiqués afin de diriger les paquets vers différents «types» de RED. 2. COMMANDES TC AFIN D IMPLEMENTER RED La commande suivante permet d attacher un RED à une interface réseau [12] [13] [14]: tc qdisc add dev ethx root red limit <bytes> min <bytes> max <bytes> avpkt <bytes> burst <packets> [ ecn ] [ bandwidth <rate> ] probability <chance> qdisc add Demande à tc d ajouter un qdisc dev ethx La commande est définie pour l interface ethx root Demande d ajouter le qdisc sur l interface directement (qdisc parent) red Le qdisc est de type RED max <bytes> Définit le max threshold (maxth) en bytes. Il peut être calculé comme suit: max = <bande passante (bytes / sec)> * <temps de latence maximum (sec)> min <bytes> Définit le min threshold (minth) en bytes. Selon Floyd & Jacobson, un min optimal serait de : min ~ max / 3 burst Les recommandations de la man page sont : <packets> burst = (2 * min + max) / (3 * avpkt) limit <bytes> Taille réelle de la file d attente en bytes. Cette taille ne doit jamais être atteinte, et donc limit est supérieur à max + burst. En general limit = x * max Avec par exemple x = 8. probability Probabilité maximale de supprimer un paquet (maxp) <chance> Floyd & Jacobson recommandent probability = 0.02 bandwidth Bande passante de l interface Ethernet concernée en bytes/seconde. Peut être <rate> omis, dans quel cas, la bande passante est définie à 10Mbit/seconde. avpkt <bytes> Est la taille moyenne des paquets reçus (en bytes). avpkt = 1000 est une bonne valeur pour ethernet ecn Explicit Congestion Notification. Si cette option est spécifiée, les paquets ne sont pas supprimés mais leur flag «ECN» est mis à 1. Les hôtes qui supportent l ECN sont alors directement mis au courant de la congestion. 12

13 3. COMMANDES TC AFIN D IMPLÉMENTER LE WRED Le WRED demande une configuration un peu plus complexe. Nous devons d abord passer par un qdisc de type «PRIO» [15]. Ce qdisc de scheduling permet de créer une série de classes prêtes à l emploi, appelées «bandes». tc qdisc add dev ethx root handle 1: prio [ bands <bands> ] [ priomap band,band,band...] Cette opération crée un qdisc prio attaché directement à l interface ethx avec un nombre <bands> de classes. Si ce nombre n est pas spécifié, trois classes sont créées par défaut. La priomap permet une répartition des paquets dans les différentes classes selon leur champ TOS. Elle n est pas nécessaire lorsque des filtres sont attachés au qdisc prio. Le handle permet d identifier le qdisc. Les classes créées ont un handle assigné automatiquement de 1:1, 1:2, 1:3,, 1:<bands>. On attache ensuite un RED à chacune des classes par une commande équivalente au point précédent sauf que «root» est remplacé par «parent 1:x» où x est la x ième classe. Enfin, on crée une série de filtres qui dirigent les paquets vers la classe correspondante selon le TOS des paquets: tc filter add dev ethx parent 1: protocol ip prio 1 u32 match ip tos 0x10 0xff flowid 1:1 Cette dernière commande crée un filtre attaché au prio (parent 1:). Le filtre accepte tout paquet ip (protocol ip) dont le tos vaut 0x10 (match ip tos 0x10 0xff) et l envoie vers la classe 1:1 (flowid 1:1). L ensemble de ces blocs permet de créer un WRED. 4. EN PRATIQUE... Le script utilisé pour configurer un système RED simple sur une interface 100Mbit d un routeur avec tc est le suivant: #!/bin/bash # #maximum latency = 0.01 sec -> max = 12.5 (MB/s) * 0.01 = 128KB #min = max /2 ou /3, nous on prend /2 => min = 64KB #limit = x * max => on prend 4 => limit = 512KB #avgpkt = taille moyenne d'un packet => avgpkt = 1000 #burst = (2 * min + max ) / (3* avgpkt ) => burst = 90 tc qdisc add dev eth1 root red limit 512KB min 64KB max 128KB burst 90 avpkt 1000 bandwidth 100Mbit probability

14 Ce script a ensuite évolué pour permettre l'utilisation et la configuration d'un système WRED. #!/bin/bash # tc qdisc add dev eth1 root handle 1: prio #max latency = 0.01 sec tc qdisc add dev eth1 parent 1:1 handle 10: red limit 512KB min 64KB max 128KB burst 90 avpkt 1000 bandwidth 1Mbit probability 0.02 #max latency = 0.02 sec tc qdisc add dev eth1 parent 1:2 handle 20: red limit 1024KB min 128KB max 256KB burst 170 avpkt 1000 bandwidth 100Mbit probability 0.04 tc filter add dev eth1 parent 1: protocol ip prio 1 u32 match ip tos 0x10 0xff flowid 1:1 tc filter add dev eth1 parent 1: protocol ip prio 2 u32 match ip tos 0x08 0xff flowid 1:2 Nous avons ensuite utilisé le générateur de trafic MGEN pour essayer de saturer le routeur configuré pour RED. MGEN permet d'envoyer des paquets de taille définie à une fréquence décidée par l'utilisateur. Il est aussi possible d'envoyer des paquets en rafale (burst). Voici le script utilisé (par «mgen input nom_du_script») : 0.0 ON 1 UDP DST /5000 TOS 0x10 POISSON [ ] 0.0 ON 2 UDP DST /5001 TOS 0x10 PERIODIC [ ] 1.0 OFF OFF 2 Nous n'avons malheureusement pas pu retirer de traces réseau ni de confirmation explicite du bon fonctionnement de RED. En effet, il nous est apparu fort tard que certaines des liaisons entre les machines du labo étaient en 10Mbps et d'autres en 100Mbps. Lorsque nous avons tenté d'obliger RED à dropper des paquets, nous avons malencontreusement essayé de surcharger une ligne 100Mbps avec deux lignes 10Mps. Le module RED n'a donc pas droppé de paquet. Cependant, la commande tc -s -d qdisc ls a pu nous confirmer que les paquets transmis transitaient bien par le module RED. Nous en déduisons que celui-ci est installé et configuré correctement par le script. 14

15 CONCLUSION RED est un mécanisme qui permet de contenir la congestion du réseau dans des proportions raisonnables. Cependant, RED n est vraiment efficace que dans le cas où le protocole utilisé est sensible à la congestion du réseau (par exemple TCP avec son principe de congestion avoidance). Nous avons pu nous rendre compte personnellement de la difficulté d implémenter RED en user space, sans les struct du noyau. Il est en effet impossible de connaître facilement la taille réelle de la file de sortie d une interface, ni la durée durant laquelle celle-ci est vide, tous deux nécessaires pour le calcul de la taille moyenne pondérée de la queue. Nous nous sommes finalement tournés vers tc pour configurer le module RED du noyau linux. C est à partir de ce premier script que nous avons pu configurer un WRED, en s aidant de filtres pour distinguer les différents TOS (Type Of Service) des paquets. 15

16 RÉFÉRENCES [1] Network Working Group, TCP Slow Start, Congestion Avoidance, Fast Retransmit, and Fast Recovery Algorithms, [2] Network working group, «Recommendations on Queue Management and Congestion Avoidance in the Internet», (RFC 2309) [3] Floyd, S., and Jacobson, V., «Random Early Detection gateways for Congestion Avoidance», [4] Leonardo Balliache, «Differentiated Service on Linux HOWTO», [5] M. Rio, M. Goutelle, T. Kelly, R. Hughes-Jones, J.P. Martin-Flatin and Y.T. Li, A Map of the Networking Code in Linux Kernel , [6] Harald Welte, «skb - Linux network buffers», [7] «netfilter homepage», [8] Rusty Russell and Harald Welte, «Linux netfilter hacking how-to», [9] James Morris, «Libipq man page», [10] «ioctl man page», [11] Network working group, «Linux netlink as an IP services Protocol», (RFC 3549) [12] Bert Hubert, «Linux advanced routing & trafic control howto», [13]Bert Hubert, «tc man page», [14]Alexey N. Kuznetsov, Alexey Makarenko and J Hadi Salim, «tc-red man page», [15]Alexey N. Kuznetsov and J Hadi Salim, «tc-prio man page», 16

TP : Introduction à la qualité de service liée à la Toip 1

TP : Introduction à la qualité de service liée à la Toip 1 TP : Introduction à la qualité de service liée à la Toip 1 Résumé Ce document présente un exemple de travaux pratiques liés aux flux réseaux ainsi qu à la qualité de service dans le contexte de la téléphonie

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

QoS Réseaux haut débit et Qualité de service

QoS Réseaux haut débit et Qualité de service QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Iptables. Table of Contents

Iptables. Table of Contents Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Formation Cisco CCVP. Quality of Service. v.2.1

Formation Cisco CCVP. Quality of Service. v.2.1 Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,

Plus en détail

TP 3 Réseaux : Subnetting IP et Firewall

TP 3 Réseaux : Subnetting IP et Firewall TP 3 Réseaux : Subnetting IP et Firewall Durée approximative du temps à passer sur chaque partie: I) 1h II-A) 1h II-B) 1h II-C) 45 mn II-D) 15 mn Important Il est nécessaire de ne pas avoir de services

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Ingénieurs 2000 Informatique et Réseaux 3ème année. Les Firewalls. Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux

Ingénieurs 2000 Informatique et Réseaux 3ème année. Les Firewalls. Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux Les Firewalls Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux Table des matières Pourquoi un firewall?...3 Les différentes catégories de firewall...4 Firewall sans états (stateless)...4

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

TRAFFIC SHAPING SOLUTIONS OPEN SOURCE

TRAFFIC SHAPING SOLUTIONS OPEN SOURCE I.F.I.P.S. Informatique Cinquième année Spécialité Architecture des Réseaux TRAFFIC SHAPING SOLUTIONS OPEN SOURCE Thibault Blaiset Franck Massé Aurélien Méré Page 1 sur 31 SOMMAIRE 1. INTRODUCTION 3 1.1.

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Firewall d'infrastructure centralisé. et load-balancing. Adrien Urban Responsable R&D

Firewall d'infrastructure centralisé. et load-balancing. Adrien Urban Responsable R&D Firewall d'infrastructure centralisé et load-balancing Adrien Urban Responsable R&D Plan Historique (le contexte) Benches Routing Firewall Évolutions 2 Historique 3 Historique chante-sloubi (2009) Hebergement

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

04002-LOR 2004 Mars 2004

04002-LOR 2004 Mars 2004 04002-LOR 2004 LES INTERACTIONS IPSEC/DNS ---ooo--- Abstract :!! "!! $!!! "!! %$ & '( ) * + *, $ $,, $ ---ooo - - *./ 0! 1023224" 4 %- - *5 " 6 " 6 7 6 8./ 0! 1023224" 4 %6 "6 7 5 " - - * Jean-Jacques.Puig@int-evry.fr

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

avec Netfilter et GNU/Linux

avec Netfilter et GNU/Linux 1/53 Sécurité/Firewall avec Netfilter et GNU/Linux 2/53 Copyright c 2002 Vincent Deffontaines, Hervé Eychenne, Jean-Pierre Messager, Alcôve. Ce document peut être reproduit, distribué et/ou modifié selon

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil

Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil LABORATOIRE D INFORMATIQUE DE L UNIVERSITE DE FRANCHE-COMTE EA 4269 Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil Wassim Ramadan

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Mesures de performances Perspectives, prospective

Mesures de performances Perspectives, prospective Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

La supervision des services dans le réseau RENATER

La supervision des services dans le réseau RENATER La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail