Les réseaux - deuxième partie

Dimension: px
Commencer à balayer dès la page:

Download "Les réseaux - deuxième partie"

Transcription

1 Les réseaux - deuxième partie Chapitre 1 : Protocoles Département d Informatique - LIFO Université d Orléans c A. ED-DBALI (Université d Orléans) Réseaux II 1 / 113

2 1 Spécification de protocoles Exemples de spécifications TCP DHCP NAT 2 Les réseaux sans fil, WiFi, mobilité IP, Bluetooth,... c A. ED-DBALI (Université d Orléans) Réseaux II 2 / 113

3 Principes du transfert fiable de données Concept faisant partie du top-10 des concepts importants des réseaux! Les caractéristiques des canaux non fiables déterminent la complexité du protocole de transfert fiable des données (reliable data transfer : rdt) c A. ED-DBALI (Université d Orléans) Réseaux II 3 / 113

4 Transfert fiable de données fonctionnement rdt send() : appelée depuis le niveau au dessus (ex. par app.). Données transmises au niveau supérieur du récepteur udt send() : appelée par le protocole rdt pour transférer les paquets sur le canal non fiable rdt rcv() : appelée à l arrivée des paquets sur le canal du côté récepteur deliver data() : appelée par le protocole rdt pour délivrer les données au dessus c A. ED-DBALI (Université d Orléans) Réseaux II 4 / 113

5 Transfert fiable de données fonctionnement Nous allons : Développer incrémentalement les parties émetteur et récepteur du protocole rdt Utilisation des automates d états finis (AEF) pour spécifier l émetteur et le récepteur état : l état suivant est déterminé uniquement par un événement c A. ED-DBALI (Université d Orléans) Réseaux II 5 / 113

6 rdt1.0 : transfert fiable sur un canal fiable Le canal sous-jacent est parfaitement fiable pas d erreurs de bits pas de perte de paquets Un AEF pour chaque partie de l échange : L émetteur envoie des données dans le canal sous-jacent Le récepteur lit les données sur la sortie du canal c A. ED-DBALI (Université d Orléans) Réseaux II 6 / 113

7 rdt2.0 : canal avec erreurs (et sans perte) Le canal peut détériorer des bits du paquet rappel : checksum d UDP pour détecter les erreurs de bits la question : comment réparer ces erreurs? acquittements (ACK) : le récepteur dit explicitement à l émetteur que ce paquet a été reçu sans dommages acquittements négatifs (NAK) : le récepteur dit explicitement à l émetteur que le paquet contenait des erreurs L émetteur retransmet le paquet à la réception d un NAK Nouveaux mécanismes dans rdt2.0 : détection d erreurs retours du récepteur : messages (ACK,NAK) : récepteur émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 7 / 113

8 rdt2.0 : spécification de l AEF émetteur récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 8 / 113

9 rdt2.0 a un défaut néfaste! Que se passe-t-il si les ACK/NAK sont erronés? L émetteur ne sait pas ce qui se passe chez le récepteur! Ne peut pas retransmettre simplement : possibilité de duplication de paquets (retransmission de paquets reçus correctement) Gérer la duplication L émetteur ajoute des numéros de séquence à chaque paquet L émetteur retransmet le paquet courant si ACK/NAK altéré Le récepteur jette (ne délivre pas) le paquet dupliqué Stop and wait L émetteur émet un paquet Attend la réponse du récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 9 / 113

10 rdt2.1 : l émetteur gère les ACK/NAKs altérés c A. ED-DBALI (Université d Orléans) Réseaux II 10 / 113

11 rdt2.1 : le récepteur gère les ACK/NAKs altérés c A. ED-DBALI (Université d Orléans) Réseaux II 11 / 113

12 rdt2.1 : discussion émetteur numéro de séquence ajouté au paquet deux numéros de séquence (0,1) suffisent. Pourquoi? doit vérifier si les ACK/NAK reçus sont altérés les états sont dupliqués : l état doit se rappeler si le num. du paquet courant est 0 ou 1 récepteur doit vérifier si le paquet reçu est une duplication l état indique si le paquet attendu a un num. de séq. 0 ou 1 Note : le récepteur ne sait pas si son dernier ACK/NAK a été reçu correctement par l émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 12 / 113

13 rdt2.2 : un protocole sans NAK Même fonctionnalité que rdt2.1 mais n utilisant que des ACK Au lieu d un NAK, le récepteur envoie un ACK pour le paquet correctement reçu le récepteur doit inclure explicitement le numéro de séquence du paquet acquitté positivement (ACK) Chez l émetteur, un ACK dupliqué a la signification d un NAK : retransmettre le paquet courant c A. ED-DBALI (Université d Orléans) Réseaux II 13 / 113

14 rdt2.2 : l émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 14 / 113

15 rdt2.2 : le récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 15 / 113

16 rdt3.0 : canal avec erreurs et pertes Nouvelle supposition Le canal peut aussi perdre des paquets (données ou ACKs) Checksum, num. séq., ACKs, retransmissions peuvent aider mais ne suffisent pas Question : comment gérer les pertes? L émetteur attend jusqu à la perte ou l acquittement, puis retransmet Approche L émetteur attend pdt un temps raisonnable l arrivée d un ACK retransmet si pas de ACK reçu durant ce temps si le paquet (ou ACK) simplement retardé (non perdu) : retransmission duplication (sol. : num. séq.) requiert un minuteur c A. ED-DBALI (Université d Orléans) Réseaux II 16 / 113

17 rdt3.0 : l émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 17 / 113

18 rdt3.0 en action Echange sans perte Perte d un paquet c A. ED-DBALI (Université d Orléans) Réseaux II 18 / 113

19 rdt3.0 en action suite Perte d acquittement timeout prématuré c A. ED-DBALI (Université d Orléans) Réseaux II 19 / 113

20 Performance de rdt3.0 rdt3.0 fonctionne avec une performance médiocre Exemple : lien à 1 Gbps, t prop =15 ms, taille paquet : 1Ko T trans = L (taille paquet en bits) = 8kb/paquet R (taux de transmission en bps) 10 9 b/s = 8µs Uémetteur : taux d utilisation (fraction du temps ou l émetteur est actif) Uémetteur = L/R RTT + L/R = = ko toutes les 30 ms 33ko/s à transmettre via le lien 1Gbps les protocoles réseau limitent l utilisation des ressources physiques! c A. ED-DBALI (Université d Orléans) Réseaux II 20 / 113

21 rdt3.0 : stop-and-wait en action Uémetteur = L/R RTT + L/R = = c A. ED-DBALI (Université d Orléans) Réseaux II 21 / 113

22 Protocoles pipelinés Pipelining L émetteur émet plusieurs paquets, en-vol, sans attendre l acquittement du premier paquet l intervalle des num. de séq. doit grandir bufferisation au niveau de l émetteur et/ou récepteur Deux formes de protocoles pipelinés génériques : Go-Back-N (protocole à fenêtre d émission ou d anticipation) Selective Repeat (à retransmission sélective) c A. ED-DBALI (Université d Orléans) Réseaux II 22 / 113

23 Pipelining : accroît le taux d utilisation Uémetteur = 3 L/R RTT + L/R = = Améliore le taux d utilisation par un facteur de 3! c A. ED-DBALI (Université d Orléans) Réseaux II 23 / 113

24 Go-Back-N : protocole à fenêtre d émission Émetteur Num. séq. prend k-bit dans l entête des paquets La fenêtre permet jusqu à N paquets consécutifs non acquittés ACK(n) : acquitte tous les paquets jusqu au num. de séq. n inclus (ACK cumulatif) peut duper les ACK dupliqués (voir récepteur) timer pour chaque paquet en vol timeout(n) : retransmet pqt n et tous les pqts de la fenêtre de num de séq plus grand que n c A. ED-DBALI (Université d Orléans) Réseaux II 24 / 113

25 GBN : ADF étendu de l émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 25 / 113

26 GBN : ADF étendu du récepteur ACK-uniquement : envoyer tjrs ACK pour les paquets reçus avec le plus grand num. de séq. dans l ordre Peut générer des ACK dupliqués A besoin de se rappeler uniquement le num de séq attendu (expectedseqnum) Paquet désordonné : Jeter (ne pas bufferiser) pas de buffer chez le récepteur! Re-ACK les pqts avec le plus grand num. de séq. dans l ordre c A. ED-DBALI (Université d Orléans) Réseaux II 26 / 113

27 GBN en action c A. ED-DBALI (Université d Orléans) Réseaux II 27 / 113

28 Répétition sélective (Selective Repeat) Le récepteur acquitte individuellement tous les paquets reçus correctement Bufferise les paquets, au besoin, pour les transmettre à la couche application L émetteur renvoie uniquement les paquets pour lesquels il n a pas reçu de ACK L émetteur minute chaque paquet non acquitté Fenêtre d émetteur N num. séq. consécutifs Limite les num. séq. des paquets émis et non acquittés c A. ED-DBALI (Université d Orléans) Réseaux II 28 / 113

29 Répétition sélective : fenêtres émetteur/récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 29 / 113

30 Répétition sélective Emetteur Données depuis application : si prochain num. séq. dispo. dans fenêtre, envoyer pqt timeout(n) : renvoyer pqt n, redémarrer minuteur ACK(n) dans [sendbase,sendbase+n] : marquer le pqt n comme reçu si n le + petit pqt non acquitté, avancer fenêtre base au prochain num. séq. non acquitté c A. ED-DBALI (Université d Orléans) Réseaux II 30 / 113

31 Répétition sélective Récepteur pqt n dans [rcvbase, rcvbase + N 1] envoyer ACK(n) pas dans l ordre : bufferiser dans l ordre : acheminer (acheminer aussi les pqts bufferisés et ordonnés), avancer fenêtre au prochain pqt non reçu pqt n dans [rcvbase N, rcvbase 1] ACK(n) autrement : ignorer c A. ED-DBALI (Université d Orléans) Réseaux II 31 / 113

32 Répétition sélective c A. ED-DBALI (Université d Orléans) Réseaux II 32 / 113

33 Répétition sélective Dilemme Exemple : num. séq : 0, 1, 2, 3 taille fenêtre=3 le récepteur ne voit aucune différence entre les deux scénarios! livre incorrectement des données dupliquées comme nouvelles dans (a) Q : quelle relation entre num. séq. et taille fenêtre? c A. ED-DBALI (Université d Orléans) Réseaux II 33 / 113

34 TCP : Vue d ensemble RFCs : 793, 1122, 1323, 2018, 2581 point-à-point un émetteur, un récepteur transfert fiable, ordonné pas de messages sur la touche pipelining contrôle de flux et de congestion, positionnement de la taille de la fenêtre d émission buffers d émission et de réception c A. ED-DBALI (Université d Orléans) Réseaux II 34 / 113

35 TCP : Vue d ensemble suite données en full duplex flot de données bi-directionel dans la même connexion MSS : maximum segment size mode connecté initialisation de la connexion (échange de msgs de contrôle) avant l échange de données flux controlé émetteur ne peut submerger le récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 35 / 113

36 TCP structure segment c A. ED-DBALI (Université d Orléans) Réseaux II 36 / 113

37 TCP : num. de séq. et de ACKs num. séq. : num. du premier octet du seg. de données dans le flux des octets ACKs : num. de séq du prochain octet attendu ACK cumulatif Q : comment le récepteur traite les segments hors séquence? R : la spéc de TCP ne dit rien : implementation dependent telnet : scénario simple c A. ED-DBALI (Université d Orléans) Réseaux II 37 / 113

38 TCP : Round Trip Time et Timeout Comment TCP initialise la valeur de timeout? Plus grand que RTT... mais RTT varie Trop petit : timeout prématuré (retransmissions inutiles) Trop grand : retarde la réaction à la perte d un segment Comment estimer RTT? EchantillonRTT : temps mesuré depuis la transmission d un segment jusqu à la réception du ACK en ignorant les retransmissions EchantillonRTT varie lisser l estimation de RTT moyenne de plusieurs mesures récentes pas seulement l EchantillonRTT courant c A. ED-DBALI (Université d Orléans) Réseaux II 38 / 113

39 TCP : Round Trip Time et Timeout suite RTTestimé = (1 α) RTTestimé + α EchantillonRTT l influence des échantillons passés décroît exponentiellement valeur typique pour α : c A. ED-DBALI (Université d Orléans) Réseaux II 39 / 113

40 RTT : exemple d estimation c A. ED-DBALI (Université d Orléans) Réseaux II 40 / 113

41 TCP : Round Trip Time et Timeout Calcul du timeout RTTestimé plus une marge de sécurité Grande variation de RTTestimé grande marge de sécurité Estimer d abord de combien dévie EchantillonRTT par rapport au RTTestimé : DevRTT = (1 β) DevRTT + β EchantillonRTT RTTestimé Valeur typique de β : 0.25 L intevalle de timeout : IntervalleTimeout = RTTestimé + 4 DevRTT c A. ED-DBALI (Université d Orléans) Réseaux II 41 / 113

42 TCP : transfert fiable de données TCP implémente un service de TFD au dessus du service non fiable de IP Pipelining des segments ACKs cumulatifs TCP utilise un seul minuteur pour les retransmissions Retransmissions déclenchées par Evénement de minuterie ACKs dupliqués Pour simplifier, l émetteur TCP Ignorer ACKs dupliqués Ignorer le contrôle de flux, le contrôle de congestion c A. ED-DBALI (Université d Orléans) Réseaux II 42 / 113

43 TCP : événements de l émetteur Données reçues depuis la couche appli. Création segment avec un num. de séq. Num. de séq. = numéro du premier octet du flux de données dans le segment Démarrer le minuteur si ce n est déjà fait (minuteur sur le dernier seg. non acquitté) Intervalle de timeout : Variable IntervalleTimeOut timeout retransmettre le segment qui a causé le timeout redémarrer le minuteur Ack reçu Si acquittement reçu sur des segments non acquittés prendre acte des acquittements démarrer le minuteur si des segments restent en suspend c A. ED-DBALI (Université d Orléans) Réseaux II 43 / 113

44 Émetteur TCP simplifié NumSeqSuiv = NumSeqInitial DebutFenetre = NumSeqInitial pour toujours { switch(evenmt) évènement: données reçus depuis application - créer segment TCP avec num. séq. NumSeqSuiv - si (minuteur ne tourne pas) démarrer minuteur - passer le segment à IP - NumSeqSuiv = NumSeqSuiv + taille(données) évènement: minuteur atteint le timeout - retransmettre le segment non encore acquitté et ayant le plus petit num. de séq. - démarrer minuteur évènement: ACK reçu, avec le champ num. ACK = y - si (y > DebutFenetre) { DebutFenetre = y si (il y a des segments non encore acquittés) démarrer minuteur } } /* fin pour */ c A. ED-DBALI (Université d Orléans) Réseaux II 44 / 113

45 TCP : scénarios de retransmission Scénario perte ACK c A. ED-DBALI (Université d Orléans) Réseaux II 45 / 113

46 TCP : scénarios de retransmission suite Scénario timeout prématuré c A. ED-DBALI (Université d Orléans) Réseaux II 46 / 113

47 TCP : scénarios de retransmission suite Scénario ACK cumulatif c A. ED-DBALI (Université d Orléans) Réseaux II 47 / 113

48 TCP : génération de ACK RFC 1122, RFC 2581 Evénement récepteur Arrivée d 1 seg. dans l ordre avec num. séq. attendu. Ttes données jusqu au num. séq. ACKées Arrivée d 1 seg. dans l ordre avec num. séq. attendu. Un autre seg. a le ACK en suspend Arrivée d un seg. hors séq. (plus grand que num. séq. attendu) Trou détecté Arrivée d un segment remplissant partiellement ou totalement le trou Action récepteur TCP Retarder le ACK : Attendre 500ms l arrivée du prochain seg. Si pas de prochain seg., envoyer ACK Envoyer immédiatement un seul ACK cumulatif : ACKer plusieurs segments arrivés dans l ordre Envoyer immédiatement un ACK dupliqué indiquant le num. séq. du prochain octet attendu Envoyer immédiatement un ACK disant que le segment doit commencer à la borne inférieure du nouveau trou c A. ED-DBALI (Université d Orléans) Réseaux II 48 / 113

49 Retransmission Rapide L intervalle timeout souvent relativement long long retard avant retransmission du paquet perdu Détecter segments perdus via les ACKs dupliqués L expéditeur envoie souvent beaucoup de segments en rafale Si segment perdu, il y aura probablement beaucoup de ACKs dupliqués Si l émetteur reçoit 3 ACKs pour la même donnée, il suppose que le segment après les données ACKées est perdu : retransmission rapide : renvoyer le segment avant expiration du minuteur c A. ED-DBALI (Université d Orléans) Réseaux II 49 / 113

50 Algorithme de retransmission rapide évènement: ACK reçu, avec le champ ACK qui vaut y - si (y > DebutFenetre) { DebutFenetre = y si (il y a des segments non encore acquittés) démarrer le minuteur } sinon { incrémenter le compteur des ACKs dupliqués reçus pour y si (compteur des ACKs dupliqués reçus pour y = 3) { retransmette le segment avec y comme num. de séq. } } c A. ED-DBALI (Université d Orléans) Réseaux II 50 / 113

51 TCP : Contrôle de flux Le côté récepteur d une connexion TCP gère un buffer : Les processus (côté applis) peuvent être lents à lire dans le buffer Contrôle de flux L émetteur ne doit pas faire déborder le buffer du récepteur trop rapidement Service correspondance de vitesse (speed-matching) : faire correspondre le taux d envoi des segments avec le taux d absorption des données par les applis c A. ED-DBALI (Université d Orléans) Réseaux II 51 / 113

52 Contrôle de flux : comment ça marche? Supposons que le récepteur abandonne les segments arrivés hors séquence Espace disponible dans le buffer = FenêtreRcpt = BufferRcpt - [DernierOctetReçu - DernierOctetLu] Le récepteur montre l espace disponible en mettant la valeur de FenêtreRcpt dans les segments L émetteur limite les données non acquittées à FenêtreRcpt Garantie du non débordement du buffer du récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 52 / 113

53 TCP : Gestion de la connexion Rappel : L émetteur et le récepteur TCP établissent une connexion avant d échanger les segments de données Initialisation des variables TCP : numéros de séquence buffers, infos de contrôle de flux (ex. FenêtreRcpt) Client : l initiateur de la connexion JAVA : Socket Soc Clt = new Socket("poste","port") C : Soc Clt = socket(af INET,SOCK STREAM,0)) Serveur : contacté par le client JAVA : Socket SCon = SocketEcoute.accept() C : SCon = accept(socketecoute,(struct sockaddr*) &clt skaddr, &addrlen)) c A. ED-DBALI (Université d Orléans) Réseaux II 53 / 113

54 Connexion en trois étapes Etape 1 Le poste client envoie au serveur le segment SYN TCP specifie le numéro de séquence initial pas de données Etape 2 Le poste serveur reçoit SYN, répond avec le segment SYNACK le serveur alloue les buffers le serveur specifie son numéro de séquence initial Etape 3 Le client reçoit SYNACK, répond avec le segment ACK, qui peut contenir des données c A. ED-DBALI (Université d Orléans) Réseaux II 54 / 113

55 TCP : Gestion de connexion suite c A. ED-DBALI (Université d Orléans) Réseaux II 55 / 113

56 TCP : Gestion de connexion suite Fin de connexion le client ferme la socket : Java : SokClt.close() C : close(sokclt) Etape 1 : client envoie au serveur le segment de contrôle TCP FIN Etape 2 : serveur reçoit FIN, répond avec ACK, ferme la connexion et envoie FIN c A. ED-DBALI (Université d Orléans) Réseaux II 56 / 113

57 TCP : Gestion de connexion suite Etape 3 : client reçoit FIN, répond avec ACK Entre dans une attente temporelle (au cas où le ACK se perde) : Connexion fermée Etape 4 : serveur, reçoit ACK : Connexion fermée c A. ED-DBALI (Université d Orléans) Réseaux II 57 / 113

58 TCP : Gestion de connexion Cycle de vie du client TCP c A. ED-DBALI (Université d Orléans) Réseaux II 58 / 113

59 TCP : Gestion de connexion Cycle de vie du serveur TCP c A. ED-DBALI (Université d Orléans) Réseaux II 59 / 113

60 Principes du contrôle de congestion Congestion Informellement : beaucoup de sources envoyant beaucoup de données, trop rapidement, que le réseau doit traiter Pas de lien avec le contrôle de flux! Manifestations paquets perdus (débordement des buffers des routeurs) retards importants (mise en file d attente dans les buffers des routeurs) top-10 des problèmes réseau! c A. ED-DBALI (Université d Orléans) Réseaux II 60 / 113

61 Approches autour du contrôle de congestion Contrôle de congestion par les systèmes terminaux Pas de feedback du réseau La congestion déduite par les observations des systèmes terminaux : perte, retard Approche adoptée par TCP Contrôle de congestion assisté par le réseau Les routeurs fournissent un feedback aux systèmes terminaux Un bit indiquant la congestion (SNA, DECbit, TCP/IP ECN, ATM) L émetteur se doit d émettre à un certain taux c A. ED-DBALI (Université d Orléans) Réseaux II 61 / 113

62 Étude de cas Contrôle de congestion dans ATM (Asynchronous Transfer Mode) ABR ABR (Available Bit Rate) service élastique Si le chemin de l émetteur est sous-chargé L émetteur doit utiliser la bande passante disponible Si le chemin de l émetteur est surchargé L émetteur ne peut travailler qu avec le taux minimum garanti c A. ED-DBALI (Université d Orléans) Réseaux II 62 / 113

63 Étude de cas Contrôle de congestion dans ATM ABR Cellules RM (Resource Management) Envoyées par l émetteur, entremêlées avec les données Les bits dans une cellule RM positionnés par les switchs (network-assisted) bit NI : No Increase (pas d augmentation de taux : congestion douce) bit CI : Congestion Indication Les cellules RM renvoyées intactes par le récepteur à l émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 63 / 113

64 Étude de cas Contrôle de congestion dans ATM ABR ER (Explicit Rate) : champ de deux octets dans la cellule RM Le commutateur encombré peut baisser la valeur de ER dans la cellule Taux d émission = taux minimum supportable dans le chemin Bit EFCI (Explicit Forward Congestion Indication) dans les cellules données : mis à 1 dans le commutateur encombré Si la cellule donnée précédant la cellule RM a le bit EFCI positionné, l émetteur positionne le bit CI dans la cellule RM retournée c A. ED-DBALI (Université d Orléans) Réseaux II 64 / 113

65 Contrôle de congestion dans TCP Contrôle end-end (pas d assistance réseau) L émetteur limite la transmission : DernierOctetEnvoyé DernierOctetAck CongWin Autrement dit : taux = CongWin RTT CongWin est dynamique, fonction de la percéption de la congestion de réseau c A. ED-DBALI (Université d Orléans) Réseaux II 65 / 113

66 Contrôle de congestion dans TCP suite Comment l émetteur perçoit la congestion? évnmt de perte = timeout ou 3 ACKs dupliqués émetteur TCP réduit le taux (donc CongWin) après une perte Trois mécanismes AIMD (Additive-Increase, Muliplicative-Decrease) démarrage lent (slow start) conservateur après les timeouts c A. ED-DBALI (Université d Orléans) Réseaux II 66 / 113

67 TCP : AIMD Diminution Multiplicative Diviser CongWin par 2 à chaque perte Augmentation Additive Augmenter CongWin d 1 MSS (Maximum Segment Size) chaque RTT en l absence de perte c A. ED-DBALI (Université d Orléans) Réseaux II 67 / 113

68 TCP : Démarrage lent Au début de la connexion : CongWin = 1 MSS Exemple : MSS = 500 octets et RTT = 200 msec Taux initial = 20 ko/s La bande passante disponible peut être MSS/RTT On souhaite atteindre rapidement un taux respectable Au début de la connexion Augmenter exponentiellement le taux (de transfert) jusqu au premier événement de perte c A. ED-DBALI (Université d Orléans) Réseaux II 68 / 113

69 TCP : Démarrage lent suite Au début de la connexion Augmenter exponentiellement le taux (de transfert) jusqu au premier événement de perte : Doubler CongWin à chaque RTT : à chaque réception d un ACK En résumé : le taux initial est faible mais croit exponentiellement c A. ED-DBALI (Université d Orléans) Réseaux II 69 / 113

70 TCP : Démarrage lent raffinement Après 3 ACKs dup. : CongWin est divisé par 2 puis la fenêtre grandit linéairement Après un timeout : CongWin remise à 1 MSS puis la fenêtre grandit exponentiellement jusqu au à un seuil, puis grandit linéairement Philosophie 3 ACKs dup. indiquent que le réseau est capable d acheminer quelques segments timeout avant les 3 ACKs dup. est plus alarmant c A. ED-DBALI (Université d Orléans) Réseaux II 70 / 113

71 TCP : Démarrage lent raffinement Q : Quand est ce que la croissance exponentielle devient linéaire? R : Quand CongWin devient la moitié de sa valeur avant le timeout Implémentation Variable Seuil si événement perte alors Seuil := (CongWin juste avant l événement perte) / 2 c A. ED-DBALI (Université d Orléans) Réseaux II 71 / 113

72 TCP : Contrôle de congestion résumé Quand CongWin < Seuil, émetteur dans sa phase démarrage lent, fenêtre grandit exponentiellement. Quand CongWin > Seuil, émetteur dans la phase congestion évitable, fenêtre grandit linéairement. Quand un triple ACK dupliqué se produit, Seuil mis à CongWin/2 et CongWin mise à Seuil. Quand timeout se produit, Seuil mis à CongWin/2 et CongWin mise à 1 MSS. c A. ED-DBALI (Université d Orléans) Réseaux II 72 / 113

73 DHCP Dynamic Host Configuration Protocol - RFC 2131 But Permet à un poste client d obtenir dynamiquement sa configuration IP (quand il rejoint le réseau) à partir d un serveur Peut renouveler le bail d une adresse en cours d utilisation Permet la réutilisation des adresses (prendre l adresse uniquement quand connecté) Support pour utilisateurs mobiles qui veulent rejoindre le réseau c A. ED-DBALI (Université d Orléans) Réseaux II 73 / 113

74 DHCP - Architecture c A. ED-DBALI (Université d Orléans) Réseaux II 74 / 113

75 DHCP - Mécanismes d allocation d adresses Trois mécanismes d allocation L allocation automatique DHCP assigne une adresse IP permanente à un client. Le client reçoit une configuration sans limite de bail (plus besoin de renouveller durant l utilisation) L allocation dynamique DHCP assigne une adresse IP à un client pour une durée déterminée ou jusqu à ce que le client renonce à son adresse). L allocation manuelle une adresse IP est assignée par l administrateur réseau, et DHCP est simplement utilisé pour convoyer les adresses désignées jusqu au client Un réseau spécifique utilisera un ou plusieurs de ces mécanismes Dépend de la stratégie de l administrateur réseau c A. ED-DBALI (Université d Orléans) Réseaux II 75 / 113

76 Allocation dynamique Les avantages Le client reçoit une configuration pour une durée determinée (qu on appelle le bail) Le seul des 3 mécanismes qui réutilise automatiquement une adresse qui n est plus utilisée par un client Utile pour assigner une adresse à un client qui se connectera au réseau de manière temporaire Particulièrement utile pour partager une liste limitée d adresses IP entre un groupe de clients qui ne nécessitent pas une adresse permanente. c A. ED-DBALI (Université d Orléans) Réseaux II 76 / 113

77 Allocation manuelle La machine reçoit une adresse fixe. Le serveur reconnait le client avec son adresse MAC. Le fichier de config du serveur fait l association entre l adresse MAC et l adresse fixe. Les avantages Permet à DHCP d être utilisé pour éliminer les processus enclins à l erreur de configuration manuelle de machines avec une adresse IP Utile dans le cas où le contrôle d accès à des services est basé sur l adresse IP du demandeur c A. ED-DBALI (Université d Orléans) Réseaux II 77 / 113

78 Paramètres de configuration Plusieurs paramètres peuvent être offerts par le serveur DHCP ; mais tous ne sont pas obligatoires Un client et un serveur peuvent négocier seulement les paramètres demandés par le client ou spécifiques à un sous réseau Après configuration via DHCP, un client devrait communiquer normalement avec son entourage (et Internet) Le minimum syndical est l adesse IP et le masque de réseau DHCP ne demande pas d inscription des clients nouvellement configurés avec le Service de noms de domaine (DNS) DHCP non utilisé pour la configuration des routeurs c A. ED-DBALI (Université d Orléans) Réseaux II 78 / 113

79 Exigeances DHCP ne devrait pas exiger un serveur sur chaque sous réseau Travailler au travers des routeurs ou via l intervention des agents relais (meilleure adaptabilité et économie) Des serveurs DHCP peuvent se chevaucher (fiabilité et performances) Un client DHCP doit être préparé pour recevoir des réponses multiples à une demande de paramètres de configuration Coexistence avec des machines statiques et non participantes c A. ED-DBALI (Université d Orléans) Réseaux II 79 / 113

80 Objectifs Garantir l unicité simultanée d attribution des adresses réseau Retenir une configuration DHCP d un client malgré un redémarrage du client DHCP ou du serveur Un client DHCP devra, à chaque fois que cela est possible, se voir assigner les mêmes paramètres de configuration (ex : même adresse réseau) en réponse à chaque demande Supporter les allocations fixes ou permanentes des paramètres de configuration à des clients particuliers c A. ED-DBALI (Université d Orléans) Réseaux II 80 / 113

81 DHCP - vue d ensemble DHCPDISCOVER Client broadcast : localiser les serveurs disponibles DHCPOFFER Serveur Client : Répondre au DHCPDISCOVER avec les paramètres de configuration DHCPREQUEST Client Serveur(s) : soit demander les paramètres à un serveur (décline implicitement les offres de tous les autres) confirmer la validité des adresses précédemment allouées (ex : un redémarrage système) étendre le bail sur une adresse réseau en particulier DHCPACK Serveur Client : paramètres de configuration dont l adresse IP déjà attribuée c A. ED-DBALI (Université d Orléans) Réseaux II 81 / 113

82 Format des messages c A. ED-DBALI (Université d Orléans) Réseaux II 82 / 113

83 DHCP - Sénario de configuration c A. ED-DBALI (Université d Orléans) Réseaux II 83 / 113

84 Autres messages DHCPNAK Serveur Client : notion d un client pour les adresses réseau incorrectes (ex : client déplacé sur un nouveau sous réseau) le bail du client a expiré DHCPDECLINE Client Serveur : indique que l adresse réseau est déjà utilisée DHCPRELEASE Client Serveur : libére l adresse réseau et annule le bail DHCPINFORM Client Serveur : demande seulement les paramètres de configuration locaux (le client possède déjà une adresse réseau attribuée de manière externe) c A. ED-DBALI (Université d Orléans) Réseaux II 84 / 113

85 Clients DHCP Etats de transition Légende des transitions 1 -/envoi DHCPDISCOVER 2 Select. offre/envoi DHCPREQUEST 3 DHCPACK/enregistre bail ;tempos T1, T2 4 DHCPNAK/Rejet offre 5 DHCPOFFER/Collecte réponses 6 DHCPACK (rejeté)/envoi DHCPDECLINE 7 DHCPOFFER/Rejet 8 T 1 expire/envoi DHCPREQUEST pour location serveur 9 DHCPNAK, bail expiré/arrêt réseau 10 DHCPNAK/Arrêt réseau 11 -/envoi DHCPREQUEST 12 DHCPNAK/Redémarrage 13 T 2 expire/diffusion DHCPREQUEST 14 DHCPOFFER, DHCPACK, DHCPNAK/Rejet c A. ED-DBALI (Université d Orléans) Réseaux II 85 / 113

86 Expiration du bail et réacquisition Rôle des temporisateurs T 1 et T 2 Temps auxquels le client essaie d étendre son bail T 1 état Renouvellement et envoi DHCPREQUEST au serveur T 2 état Réaffectation et envoi DHCPREQUEST à un serveur (diffusion) T 1 plus récent que T 2 plus récent que expiration bail Valeurs de T 1 et T 2 T 1 aléatoirement autour de (0.5 durée bail) T 2 aléatoirement autour de (0.875 durée bail) c A. ED-DBALI (Université d Orléans) Réseaux II 86 / 113

87 Configuration du client Etablissement Sous linux : Choisir DHCP dans la fenêtre de config du réseau... ou Fichier /etc/sysconfig/network-scripts/ifcfg-eth i (i numéro interface) devant contenir au moins les lignes : DEVICE="eth0" BOOTPROTO="dhcp" IPADDR="" NETMASK="" ONBOOT="yes" Sous windows : Cocher obtenir automatiquement une adresse IP sous propriétés TCP/IP c A. ED-DBALI (Université d Orléans) Réseaux II 87 / 113

88 Configuration du client Consultation Sous Linux : fichier /var/lib/dhcp/dhclient.leases lease { interface "eth0"; fixed-address ; option subnet-mask ; option dhcp-lease-time ; option routers ; option dhcp-message-type 5; option dhcp-server-identifier ; option domain-name-servers , ; option domain-name "free.fr"; renew /2/2 08:02:16; rebind /2/7 04:40:44; expire /2/8 10:40:44; } Sous windows : commande ipconfig /all c A. ED-DBALI (Université d Orléans) Réseaux II 88 / 113

89 Capture trame DHCP Discover Ethernet II, Src: 00:20:18:b9:49:37, Dst: ff:ff:ff:ff:ff:ff Destination: ff:ff:ff:ff:ff:ff (Broadcast)... Internet Protocol, Src Addr: , Dst Addr: User Datagram Protocol, Src Port: bootpc (68), Dst Port: bootps (67)... Bootstrap Protocol Message type: Boot Request (1) Hardware type: Ethernet Hardware address length: 6 Hops: 0 Transaction ID: 0x e... c A. ED-DBALI (Université d Orléans) Réseaux II 89 / 113

90 Capture trame DHCP Discover suite Bootstrap Protocol Client IP address: ( ) Your (client) IP address: ( ) Next server IP address: ( ) Relay agent IP address: ( ) Client hardware address: 00:08:74:3B:7B:B8 Server host name not given Boot file name not given Actuellement, le client ne dispose d aucune configuration c A. ED-DBALI (Université d Orléans) Réseaux II 90 / 113

91 Capture trame DHCP Discover suite Options demandées Magic cookie: (OK) Option 53: DHCP Message Type = DHCP Discover Option 61: Client identifier Hardware type: Ethernet Client hardware address: 00:08:74:3B:7B:B8 1. Option 50: Requested IP Address = Option 12: Host Name = "pcd-eddbali" Option 55: Parameter Request List 1 = Subnet Mask 15 = Domain Name 3 = Router 6 = Domain Name Server 31 = Perform Router Discover 33 = Static Route End Option 1. Le client souhaite récupérer la même IP qu il avait autrefois c A. ED-DBALI (Université d Orléans) Réseaux II 91 / 113

92 Capture trame DHCP Offer Partie BOOTP de la capture Bootstrap Protocol Message type: Boot Reply (2) Hardware type: Ethernet Hardware address length: 6 Hops: 0 Transaction ID: 0x e Seconds elapsed: 0 Bootp flags: 0x0000 (Unicast) = Broadcast flag: Unicast = Reserved flags: 0x0000 Client IP address: ( ) 1. Your (client) IP address: ( ) 2. Next server IP address: ( ) 3. Relay agent IP address: ( ) 1. Confirmation de l IP du client 2. IP du serveur DHCP qui répond 3. Il n y a pas d agent de relais DHCP c A. ED-DBALI (Université d Orléans) Réseaux II 92 / 113

93 Capture trame DHCP Offer suite Option de configuration offertes... Client hardware address: 00:08:74:3B:7B:B8 Server host name not given Boot file name not given Magic cookie: (OK) Option 53: DHCP Message Type = DHCP Offer Option 54: Server Identifier = Option 51: IP Address Lease Time = 1 hour Option 1: Subnet Mask = Option 15: Domain Name = "free.fr" Option 3: Router = Option 6: Domain Name Server = , End Option c A. ED-DBALI (Université d Orléans) Réseaux II 93 / 113

94 Capture trame DHCP Request Bootstrap Protocol Message type: Boot Request (1)... Option 53: DHCP Message Type = DHCP Request Option 61: Client identifier Hardware type: Ethernet Client hardware address: 00:08:74:3B:7B:B8 Option 50: Requested IP Address = Option 54: Server Identifier = Option 12: Host Name = "pcd-eddbali"... Capture similaire à DHCP Discover Différence : Option 54 (le client demande à un serveur précis) c A. ED-DBALI (Université d Orléans) Réseaux II 94 / 113

95 Configuration d un serveur DHCP Exemple Fichier de configuartion : /etc/dhcpd.conf Quelques directives de configuration ignore client-updates; update-static-leases on; ddns-domainname "cloche.ici"; max-lease-time 3600; default-lease-time 3600; Quelques options globales option domain-name-servers ; option subnet-mask ; option routers ; c A. ED-DBALI (Université d Orléans) Réseaux II 95 / 113

96 Configuration d un serveur DHCP Exemple - suite Un seul sous réseau subnet netmask { Adresses dynamiques pour les invités range ; Les clients habituels en IP fixe host pcd-eddbali { hardware ethernet 00:08:74:3B:7B:B8; fixed-address ; } host pc-home { hardware ethernet 05:00:34:F4:0A:9C; fixed-address ; } c A. ED-DBALI (Université d Orléans) Réseaux II 96 / 113

97 NAT : Network Address Translation Motivation Le réseau local utilise juste une (ou quelques) adresse(s) IP quand il communique avec l extérieur Pas besoin de demander au FAI tout un intervalle d adresses officielles pour couvrir tous les périphériques Retarde le problème de pénurie des adresses IP On peut changer les adresses des périphériques dans le réseau local sans en avertir le reste du monde On peut changer de FAI sans bouleverser l adressage au sein du réseau local Les périphériques du réseau local non explicitement adressables, invisibles de l extérieur (un plus de sécurité). c A. ED-DBALI (Université d Orléans) Réseaux II 97 / 113

98 Espaces d adressage Rappel Les classes d adresses IP Classe Intervalle d adresses utilisables Classe A Classe B Classe C c A. ED-DBALI (Université d Orléans) Réseaux II 98 / 113

99 Espaces d adressage privé Une classification plus fine Classe Intervalle d adresses privées Intervalles d adresses publiques Classe A Classe B Classe C c A. ED-DBALI (Université d Orléans) Réseaux II 99 / 113

100 Adresse privée Sans traduction d adresse réseau privé Datagramme : arrive à destination Renvoi de réponse de réseau non routé dans l internet datagramme jamais arrivé à ! c A. ED-DBALI (Université d Orléans) Réseaux II 100 / 113

101 NAT Statique Datagrammes sortants : remplacer l adresse IP source de tout datagramme sortant par une adresse IP officielle... les clients/serveurs distants répondront en utilisant l adresse IP officielle du NAT comme adresse de destination Datagrammes entrants : remplacer l adresse IP officielle du NAT dans les champs dest. de tous les datagrammes entrants, par l adresse IP source privée c A. ED-DBALI (Université d Orléans) Réseaux II 101 / 113

102 NAT Statique Inconvénients Dans l exemple, on a simplement fait une association entre une adresse privée et une adresse publique : Certes, l association adresse privée adresse publique a pu rendre une machine privée accessible sur Internet. Mais cela oblige à avoir une adresse publique par adresse privée ne règle donc pas le problème de pénurie d adresses IP c A. ED-DBALI (Université d Orléans) Réseaux II 102 / 113

103 NAT Statique Inconvénients Problème ARP Datagramme M 1 vers x.y.z.t Datagramme NATé dans R 1 ( ) R 2 route normalement vers x.y.z.t Datagramme x.y.z.t vers R 2 cherche l adresse MAC de : ARP (pas de réponse) c A. ED-DBALI (Université d Orléans) Réseaux II 103 / 113

104 NAT Statique Inconvénients Proxy ARP R 1 répond aux requêtes ARP sur ses adresses NAT ( et les autres) en plus de sa propre adresse ( ). Ou : ajouter des entrées statiques dans la table ARP de R 2. Exemple : arp -s R 1 ajouter une route statique pour chaque adresse NAT. Exemple : route add -host netmask gw c A. ED-DBALI (Université d Orléans) Réseaux II 104 / 113

105 NAT Dynamique ou encore : IP masquerading Implémentation : le routeur NAT doit : Datagrammes sortants : remplacer (adresse IP, num. port) de tout datagramme sortant par (adresse IP NAT, nouv. num. de port)... les clients/serveurs distants répondront en utilisant (adresse IP NAT, le nouv. num. de port) comme adresse de destination Se rappeler (dans la table de traduction NAT ) toutes les paires de traduction (adresse IP source, num. port) vers (adresse IP NAT, nouv. num. port) Datagrammes entrants : remplacer (adresse NAT IP, nouv. num. port) dans les champs dest. de tous les datagrammes entrants, par (adresse IP source, num. port) correspondant (couples stockés dans la table NAT) c A. ED-DBALI (Université d Orléans) Réseaux II 105 / 113

106 NAT Dynamique 1 Le poste envoie le datagramme à sur le port 80 2 Le routeur NAT change l adresse du datagramme source de (port 3345) à (port 5001) et met à jour la table 3 La réponse arrive à l adresse dest. : (port 5001) 4 Le routeur NAT traduit (port 5001) en (port 3345) c A. ED-DBALI (Université d Orléans) Réseaux II 106 / 113

107 NAT Dynamique suite Champ numéro de port 16-bit connexions simultanées avec une seule adresse officielle! NAT controversé Les routeurs doivent travailler uniquement au niveau de la couche 3 Viole l argument bout-en-bout La possibilité NAT doit être prise en compte par les développeurs des applis. ex : applications P2P La pénurie des adresses doit être résolue grâce à l IPv6 c A. ED-DBALI (Université d Orléans) Réseaux II 107 / 113

108 Inconvénients du NAT dynamique Initialisation de l échange La machine peut reçevoir des datagrammes si c est elle qui débute l échange (NAT intercepte en sortie le datagramme pour le marquer et se rappeler de la source) Ne permet pas à un serveur d être accessible c A. ED-DBALI (Université d Orléans) Réseaux II 108 / 113

109 Inconvénients du NAT dynamique suite Problème de protocoles sans ports (ICMP) ICMP : protocole de la couche réseau (pas de port de la couche transport) Implémenter autrement le NAT dynamique Remplacer les ports TCP/UDP dans les traductions d adresses par l identifiant ICMP présent dans l en-tête du message Intervenir également sur le message pour la pertinence des erreurs véhiculées c A. ED-DBALI (Université d Orléans) Réseaux II 109 / 113

110 Inconvénients du NAT dynamique suite Problème FTP Deux connexions parallèles (contrôle + transfert effectif) Deux modes de fonctionnement : actif et passif Mode passif : les deux connexions initialisées de l intérieur Mode actif : la connexion de contrôle est initialisée de l intérieur (par le client) puis les connexions de transfert sont initialisées de l extérieur (par le serveur FTP) Solution : Proxy FTP c A. ED-DBALI (Université d Orléans) Réseaux II 110 / 113

111 NAT : dynamique ou statique? Les deux! Si on a à la fois : des serveurs qui doivent être visibles de l extérieur (initialisation de la communication depuis l extérieur) et d autres machines qui ne demandent qu à se connecter à Internet Economie des adresses pour les adresses NATées dynamiquement Service possible sur les adresses NATées statiquement c A. ED-DBALI (Université d Orléans) Réseaux II 111 / 113

112 Une seule adresse officielle! Que faire? Port Forwarding Rediriger le datagramme vers une machine précise en fonction du port destination du datagramme Le client C envoie sa requête FTP vers la seule adresse officielle sur le port 21 Le routeur NAT R redirige automatiquement la requête au seul serveur FTP du réseau interne : c A. ED-DBALI (Université d Orléans) Réseaux II 112 / 113

Principes du transfert fiable de données. Les réseaux - deuxième partie. Transfert fiable de données fonctionnement

Principes du transfert fiable de données. Les réseaux - deuxième partie. Transfert fiable de données fonctionnement Principes du transfert fiable de données Les réseaux - deuxième partie Chapitre 1 : Protocoles Concept faisant partie du top-10 des concepts importants des réseaux! AbdelAli.ED-DBALI@univ-orleans.fr Département

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau (à côté du protocole ) Routage

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Dynamic Host Configuration Protocol. F. Nolot

Dynamic Host Configuration Protocol. F. Nolot Dynamic Host Configuration Protocol F. Nolot 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

http://www.iana.org/assignments/port-numbers Six drapeaux

http://www.iana.org/assignments/port-numbers Six drapeaux Port source Port de destination Numéro de séquence Pointeur urgent Numéros de port un numéro de port est un entier de 16 bits les ports réservés (well known ports) de à 123 les ports de connexion (registered

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

IP - ICMP - UDP - TCP

IP - ICMP - UDP - TCP Encapsulation Ethernet IP ICMP TCP UDP IP - ICMP - UDP - TCP Université de Cergy-Pontoise 2006 2007 Encapsulation Ethernet IP ICMP TCP UDP Plan 1 Encapsulation 2 Ethernet 3 IP Datagramme

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

LES PROTOCOLES TCP ET UDP

LES PROTOCOLES TCP ET UDP LES PROTOCOLES TCP ET UDP 1. LES NUMEROS DE PORT TCP et UDP sont des protocoles de la couche Transport (niveau 4) du modèle OSI. A la réception d'un datagramme, une machine est identifiée de manière unique

Plus en détail

Cours TCP/IP. Attribution Automatique des Adresses IP

Cours TCP/IP. Attribution Automatique des Adresses IP Cours TCP/IP Attribution Automatique des Adresses IP Introduction Configuration IP d'une machine : Adresse IP Masque de Sous-Réseaux Adresse(s) de passerelle(s) Adresse(s) de Serveur(s) DNS Nom et Domaine

Plus en détail

Couche transport TCP

Couche transport TCP Couche transport TCP Sébastien Jean IUT de Valence Département Informatique v3.1, 30 avril 2012 TCP, en bref Généralités TCP? TCP (Transmission Control Protocol, RFC 793) fournit un service de transfert

Plus en détail

DHCP. C. Johnen 1. Demande de bail. Renouvellement de bail. Dynamic Host Configuration Protocol. Demande et Renouvellement de bail

DHCP. C. Johnen 1. Demande de bail. Renouvellement de bail. Dynamic Host Configuration Protocol. Demande et Renouvellement de bail IUT d'orsay ASR réseaux [RFC 211-1997 ] Dynamic Host Configuration Protocol But: permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement : Son adresse masque

Plus en détail

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP Université PAUL SABATIER TOULOUSE III SUPPORT de COURS Thierry DESPRATS IV - La COUCHE TRANSPORT dans le modèle TCP/IP Sommaire Introduction Notion de port Mécanismes communs à UDP et TCP Encapsulation

Plus en détail

Couche Transport. Le protocole TCP

Couche Transport. Le protocole TCP Couche Transport Assure la transmission des messages entre deux applications sur des stations distantes. Le protocole de transport est un protocole bout-en-bout (Host- To-Host Protocol). A. Obaid - Téléinformatique

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Rappelle : protocole IP

Rappelle : protocole IP Couche transport Introduction Rappelle : protocole IP Fonctionnalités d IP Adressage Routage Fragmentation/Ré-assemblage Mode non-connecté Limitations IP n est pas fiable : il ne fait pas Séquencement

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

GIF-3001 Examen partiel 7 novembre 2011. Examen partiel A2011. GIF-3001 Réseau de transmission de données

GIF-3001 Examen partiel 7 novembre 2011. Examen partiel A2011. GIF-3001 Réseau de transmission de données 7 novembre 2011 A2011 GIF-3001 Réseau de transmission de données Question 1 (28 points sur 100) (10 points) (a) Dessinez la pile des protocoles Internet. Indiquez un rôle important pour chacune de ces

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

But de cette présentation. Serveur DHCP (rédigé pour Ubuntu Server) Le protocole DHCP. Le protocole DHCP. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Serveur DHCP (rédigé pour Ubuntu Server) Le protocole DHCP. Le protocole DHCP. Hainaut P. 2013 - www.coursonline. Serveur DHCP (rédigé pour Ubuntu Server) But de cette présentation Vous permettre de comprendre et de configurer le service DHCP sur un serveur Ubuntu Linux via l invite de commande Voir comment configurer

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

INF3270 : Laboratoire 5 - Analyse TCP

INF3270 : Laboratoire 5 - Analyse TCP INF3270 : Laboratoire 5 - Analyse TCP Eric Gingras Adaptation d'une présentation créé par le laboratoire de téléinformatique de l'université du Québec à Montréal (Alain Sarrazin, Elmi Hassan et Guy Francoeur)

Plus en détail

Répétitions du Cours d Introduction aux Réseaux Informatiques Contrôles d erreur et de flux François Cantin Département Montefiore Research Unit in Networking Université de Liège Année académique 2008

Plus en détail

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux Master 1 Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux M. Heusse, P. Sicard Introduction L objectif de ce TP est de comprendre les fonctionnalités du protocole TCP (Transfert

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux RICM 4 Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux M. Heusse, P. Sicard Introduction L objectif de ce TP est de comprendre les fonctionnalités du protocole TCP (Transfert

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVICE DHCP... 2 1.1 INTRODUCTION... 2 1.2 CONFIGURATION DU SERVEUR DHCP... 3 1.3 BASE DE DONNÉES DES ATTRIBUTIONS... 6 1.4 ATTRIBUTION DYNAMIQUE... 7 1.5 ATTRIBUTION DYNAMIQUE ET

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Le protocole DHCP (Dynamique Host Configuration Protocol)

Le protocole DHCP (Dynamique Host Configuration Protocol) Le protocole DHCP (Dynamique Host Configuration Protocol) 1 Auteurs Date Version Commentaire Steves Maran 11 Déc. 2009 1.00 2 Définition du DHCP Les RFC 1533 & 1534 définissent le DHCP: Protocole qui permet

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Introduction. Le contrôle de congestion dans Internet. Exemple. Introduction

Introduction. Le contrôle de congestion dans Internet. Exemple. Introduction Introduction Le contrôle de congestion dans Internet Le problème But: Eviter que le réseau n achemine plus correctement les paquets à cause d un embouteillage Dans le cas d un embouteillage dans Internet,

Plus en détail

Le Protocole DHCP. Module détaillé

Le Protocole DHCP. Module détaillé Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP 03/10/2007 Applications TCP/IP 1 Le protocole TFTP Trivial File Transfert Protocol Utilise UDP RFC 783 et RFC 1350 Permet uniquement le transfert

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

TP N o 4 de Réseaux Etude des protocoles de la couche transport d Internet UDP et TCP

TP N o 4 de Réseaux Etude des protocoles de la couche transport d Internet UDP et TCP TP N o 4 de Réseaux Etude des protocoles de la couche transport d Internet UDP et TCP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et de commencer à comprendre le fonctionnement des

Plus en détail

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

La Couche Transport. Rôle de la couches OSI.4. Rôle des couches OSI (4b) Fondations et Besoins. UDP :Protocole non orienté connexion

La Couche Transport. Rôle de la couches OSI.4. Rôle des couches OSI (4b) Fondations et Besoins. UDP :Protocole non orienté connexion Rôle de la couches OSI.4 Couche transport La Couche Transport Protocoles TCP et UDP Communication de bout en bout Abstraction de la structure du réseau Donnée Message Multiplexage 1 machine n services

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

TP sur l adressage dynamique

TP sur l adressage dynamique TP sur l adressage dynamique 1) Préparation du matériel Ce TP nécessite l utilisation de routeurs. Ne disposant pas de ce type de matériel spécifique, nous allons donc utiliser des machines virtuelles

Plus en détail

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP TP N o 2 de x Etude des protocoles ARP et ICMP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et comprendre le protocole de résolution d adresse ARP, et un protocole annexe : ICMP. Nous

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Bases TCP/IP. Alain Patrick AINA. aalain@nsrc.org

Bases TCP/IP. Alain Patrick AINA. aalain@nsrc.org Bases TCP/IP Alain Patrick AINA aalain@nsrc.org Réseaux Architecture TCP/IP Agenda - Niveau interface réseau - Ethernet - Liaison Point à Point Niveau Internet IP - Adressage IP - Routage IP Niveau Transport

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Exercice 1 architecture en couche

Exercice 1 architecture en couche Examen Page :1 / 9 L3 aucun document autorisé Janvier 2008 Durée 3 heures Exercice 1 architecture en couche Question 1 citez les 9 couches du modèles ISO. Question 2 indiquez le rôles principal de chacune

Plus en détail

Applications en réseau

Applications en réseau Applications en réseau Couche application NAT, DNS, DHCP, SMTP/POP, HTTP Rappels Transmet et reconstitue le fichier Transmet et reconstitue les paquets Transmet et reconstitue les datagrammes dans le réseau

Plus en détail

Serveur DHCP et Relais DHCP (sous Linux)

Serveur DHCP et Relais DHCP (sous Linux) Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique

Plus en détail

INSTALLATION D UN SERVEUR DHCP SOUS WINDOWS SERVER 2003

INSTALLATION D UN SERVEUR DHCP SOUS WINDOWS SERVER 2003 ACTIVITE de FORMATION ACTIVITE : INSTALLATION D UN SERVEUR DHCP SOUS WINDOWS SERVER 2003 CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Le Protocole ICMP (1)

Le Protocole ICMP (1) Le Protocole ICMP (1) Le protocole ICMP (Internet Control Message Protocol) permet d envoyer des messages de contrôle ou d erreur vers d autres machines ou passerelles. Beaucoup d erreurs sont causées

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP Applications TCP/IP 1 Application POP3 Documentation Post Office Protocol 3, RFC 1460 (Request For Comments) But Protocole TCP pour la réception des

Plus en détail

Service de Déploiement Windows (WDS)

Service de Déploiement Windows (WDS) Service de Déploiement Windows (WDS) 7 décembre 2012 Dans ce document, vous trouverez une description détaillée des étapes à suivre pour installer les différents rôles sur votre poste Windows Server. Ce

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Introduction. Le contrôle de flux. Environnement

Introduction. Le contrôle de flux. Environnement Introduction Protocoles apparaissant dans la couche liaison de données ou dans la couche transport Différences suivant les cas dues au Texte Le contrôle de flux et la récupération des erreurs Temps de

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Attribution dynamique des adresses IP

Attribution dynamique des adresses IP Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Installation d un serveur DHCP 2 Démarrage du service DHCP 2 Attribution dynamique des adresses IP 3 Attribution statique

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur VI - La couche réseau : adresse IP LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur 86 La couche réseau Achemine les données entre l émetteur et le destinataire au travers de différents réseaux

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail