Les réseaux - deuxième partie

Dimension: px
Commencer à balayer dès la page:

Download "Les réseaux - deuxième partie"

Transcription

1 Les réseaux - deuxième partie Chapitre 1 : Protocoles Département d Informatique - LIFO Université d Orléans c A. ED-DBALI (Université d Orléans) Réseaux II 1 / 113

2 1 Spécification de protocoles Exemples de spécifications TCP DHCP NAT 2 Les réseaux sans fil, WiFi, mobilité IP, Bluetooth,... c A. ED-DBALI (Université d Orléans) Réseaux II 2 / 113

3 Principes du transfert fiable de données Concept faisant partie du top-10 des concepts importants des réseaux! Les caractéristiques des canaux non fiables déterminent la complexité du protocole de transfert fiable des données (reliable data transfer : rdt) c A. ED-DBALI (Université d Orléans) Réseaux II 3 / 113

4 Transfert fiable de données fonctionnement rdt send() : appelée depuis le niveau au dessus (ex. par app.). Données transmises au niveau supérieur du récepteur udt send() : appelée par le protocole rdt pour transférer les paquets sur le canal non fiable rdt rcv() : appelée à l arrivée des paquets sur le canal du côté récepteur deliver data() : appelée par le protocole rdt pour délivrer les données au dessus c A. ED-DBALI (Université d Orléans) Réseaux II 4 / 113

5 Transfert fiable de données fonctionnement Nous allons : Développer incrémentalement les parties émetteur et récepteur du protocole rdt Utilisation des automates d états finis (AEF) pour spécifier l émetteur et le récepteur état : l état suivant est déterminé uniquement par un événement c A. ED-DBALI (Université d Orléans) Réseaux II 5 / 113

6 rdt1.0 : transfert fiable sur un canal fiable Le canal sous-jacent est parfaitement fiable pas d erreurs de bits pas de perte de paquets Un AEF pour chaque partie de l échange : L émetteur envoie des données dans le canal sous-jacent Le récepteur lit les données sur la sortie du canal c A. ED-DBALI (Université d Orléans) Réseaux II 6 / 113

7 rdt2.0 : canal avec erreurs (et sans perte) Le canal peut détériorer des bits du paquet rappel : checksum d UDP pour détecter les erreurs de bits la question : comment réparer ces erreurs? acquittements (ACK) : le récepteur dit explicitement à l émetteur que ce paquet a été reçu sans dommages acquittements négatifs (NAK) : le récepteur dit explicitement à l émetteur que le paquet contenait des erreurs L émetteur retransmet le paquet à la réception d un NAK Nouveaux mécanismes dans rdt2.0 : détection d erreurs retours du récepteur : messages (ACK,NAK) : récepteur émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 7 / 113

8 rdt2.0 : spécification de l AEF émetteur récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 8 / 113

9 rdt2.0 a un défaut néfaste! Que se passe-t-il si les ACK/NAK sont erronés? L émetteur ne sait pas ce qui se passe chez le récepteur! Ne peut pas retransmettre simplement : possibilité de duplication de paquets (retransmission de paquets reçus correctement) Gérer la duplication L émetteur ajoute des numéros de séquence à chaque paquet L émetteur retransmet le paquet courant si ACK/NAK altéré Le récepteur jette (ne délivre pas) le paquet dupliqué Stop and wait L émetteur émet un paquet Attend la réponse du récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 9 / 113

10 rdt2.1 : l émetteur gère les ACK/NAKs altérés c A. ED-DBALI (Université d Orléans) Réseaux II 10 / 113

11 rdt2.1 : le récepteur gère les ACK/NAKs altérés c A. ED-DBALI (Université d Orléans) Réseaux II 11 / 113

12 rdt2.1 : discussion émetteur numéro de séquence ajouté au paquet deux numéros de séquence (0,1) suffisent. Pourquoi? doit vérifier si les ACK/NAK reçus sont altérés les états sont dupliqués : l état doit se rappeler si le num. du paquet courant est 0 ou 1 récepteur doit vérifier si le paquet reçu est une duplication l état indique si le paquet attendu a un num. de séq. 0 ou 1 Note : le récepteur ne sait pas si son dernier ACK/NAK a été reçu correctement par l émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 12 / 113

13 rdt2.2 : un protocole sans NAK Même fonctionnalité que rdt2.1 mais n utilisant que des ACK Au lieu d un NAK, le récepteur envoie un ACK pour le paquet correctement reçu le récepteur doit inclure explicitement le numéro de séquence du paquet acquitté positivement (ACK) Chez l émetteur, un ACK dupliqué a la signification d un NAK : retransmettre le paquet courant c A. ED-DBALI (Université d Orléans) Réseaux II 13 / 113

14 rdt2.2 : l émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 14 / 113

15 rdt2.2 : le récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 15 / 113

16 rdt3.0 : canal avec erreurs et pertes Nouvelle supposition Le canal peut aussi perdre des paquets (données ou ACKs) Checksum, num. séq., ACKs, retransmissions peuvent aider mais ne suffisent pas Question : comment gérer les pertes? L émetteur attend jusqu à la perte ou l acquittement, puis retransmet Approche L émetteur attend pdt un temps raisonnable l arrivée d un ACK retransmet si pas de ACK reçu durant ce temps si le paquet (ou ACK) simplement retardé (non perdu) : retransmission duplication (sol. : num. séq.) requiert un minuteur c A. ED-DBALI (Université d Orléans) Réseaux II 16 / 113

17 rdt3.0 : l émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 17 / 113

18 rdt3.0 en action Echange sans perte Perte d un paquet c A. ED-DBALI (Université d Orléans) Réseaux II 18 / 113

19 rdt3.0 en action suite Perte d acquittement timeout prématuré c A. ED-DBALI (Université d Orléans) Réseaux II 19 / 113

20 Performance de rdt3.0 rdt3.0 fonctionne avec une performance médiocre Exemple : lien à 1 Gbps, t prop =15 ms, taille paquet : 1Ko T trans = L (taille paquet en bits) = 8kb/paquet R (taux de transmission en bps) 10 9 b/s = 8µs Uémetteur : taux d utilisation (fraction du temps ou l émetteur est actif) Uémetteur = L/R RTT + L/R = = ko toutes les 30 ms 33ko/s à transmettre via le lien 1Gbps les protocoles réseau limitent l utilisation des ressources physiques! c A. ED-DBALI (Université d Orléans) Réseaux II 20 / 113

21 rdt3.0 : stop-and-wait en action Uémetteur = L/R RTT + L/R = = c A. ED-DBALI (Université d Orléans) Réseaux II 21 / 113

22 Protocoles pipelinés Pipelining L émetteur émet plusieurs paquets, en-vol, sans attendre l acquittement du premier paquet l intervalle des num. de séq. doit grandir bufferisation au niveau de l émetteur et/ou récepteur Deux formes de protocoles pipelinés génériques : Go-Back-N (protocole à fenêtre d émission ou d anticipation) Selective Repeat (à retransmission sélective) c A. ED-DBALI (Université d Orléans) Réseaux II 22 / 113

23 Pipelining : accroît le taux d utilisation Uémetteur = 3 L/R RTT + L/R = = Améliore le taux d utilisation par un facteur de 3! c A. ED-DBALI (Université d Orléans) Réseaux II 23 / 113

24 Go-Back-N : protocole à fenêtre d émission Émetteur Num. séq. prend k-bit dans l entête des paquets La fenêtre permet jusqu à N paquets consécutifs non acquittés ACK(n) : acquitte tous les paquets jusqu au num. de séq. n inclus (ACK cumulatif) peut duper les ACK dupliqués (voir récepteur) timer pour chaque paquet en vol timeout(n) : retransmet pqt n et tous les pqts de la fenêtre de num de séq plus grand que n c A. ED-DBALI (Université d Orléans) Réseaux II 24 / 113

25 GBN : ADF étendu de l émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 25 / 113

26 GBN : ADF étendu du récepteur ACK-uniquement : envoyer tjrs ACK pour les paquets reçus avec le plus grand num. de séq. dans l ordre Peut générer des ACK dupliqués A besoin de se rappeler uniquement le num de séq attendu (expectedseqnum) Paquet désordonné : Jeter (ne pas bufferiser) pas de buffer chez le récepteur! Re-ACK les pqts avec le plus grand num. de séq. dans l ordre c A. ED-DBALI (Université d Orléans) Réseaux II 26 / 113

27 GBN en action c A. ED-DBALI (Université d Orléans) Réseaux II 27 / 113

28 Répétition sélective (Selective Repeat) Le récepteur acquitte individuellement tous les paquets reçus correctement Bufferise les paquets, au besoin, pour les transmettre à la couche application L émetteur renvoie uniquement les paquets pour lesquels il n a pas reçu de ACK L émetteur minute chaque paquet non acquitté Fenêtre d émetteur N num. séq. consécutifs Limite les num. séq. des paquets émis et non acquittés c A. ED-DBALI (Université d Orléans) Réseaux II 28 / 113

29 Répétition sélective : fenêtres émetteur/récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 29 / 113

30 Répétition sélective Emetteur Données depuis application : si prochain num. séq. dispo. dans fenêtre, envoyer pqt timeout(n) : renvoyer pqt n, redémarrer minuteur ACK(n) dans [sendbase,sendbase+n] : marquer le pqt n comme reçu si n le + petit pqt non acquitté, avancer fenêtre base au prochain num. séq. non acquitté c A. ED-DBALI (Université d Orléans) Réseaux II 30 / 113

31 Répétition sélective Récepteur pqt n dans [rcvbase, rcvbase + N 1] envoyer ACK(n) pas dans l ordre : bufferiser dans l ordre : acheminer (acheminer aussi les pqts bufferisés et ordonnés), avancer fenêtre au prochain pqt non reçu pqt n dans [rcvbase N, rcvbase 1] ACK(n) autrement : ignorer c A. ED-DBALI (Université d Orléans) Réseaux II 31 / 113

32 Répétition sélective c A. ED-DBALI (Université d Orléans) Réseaux II 32 / 113

33 Répétition sélective Dilemme Exemple : num. séq : 0, 1, 2, 3 taille fenêtre=3 le récepteur ne voit aucune différence entre les deux scénarios! livre incorrectement des données dupliquées comme nouvelles dans (a) Q : quelle relation entre num. séq. et taille fenêtre? c A. ED-DBALI (Université d Orléans) Réseaux II 33 / 113

34 TCP : Vue d ensemble RFCs : 793, 1122, 1323, 2018, 2581 point-à-point un émetteur, un récepteur transfert fiable, ordonné pas de messages sur la touche pipelining contrôle de flux et de congestion, positionnement de la taille de la fenêtre d émission buffers d émission et de réception c A. ED-DBALI (Université d Orléans) Réseaux II 34 / 113

35 TCP : Vue d ensemble suite données en full duplex flot de données bi-directionel dans la même connexion MSS : maximum segment size mode connecté initialisation de la connexion (échange de msgs de contrôle) avant l échange de données flux controlé émetteur ne peut submerger le récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 35 / 113

36 TCP structure segment c A. ED-DBALI (Université d Orléans) Réseaux II 36 / 113

37 TCP : num. de séq. et de ACKs num. séq. : num. du premier octet du seg. de données dans le flux des octets ACKs : num. de séq du prochain octet attendu ACK cumulatif Q : comment le récepteur traite les segments hors séquence? R : la spéc de TCP ne dit rien : implementation dependent telnet : scénario simple c A. ED-DBALI (Université d Orléans) Réseaux II 37 / 113

38 TCP : Round Trip Time et Timeout Comment TCP initialise la valeur de timeout? Plus grand que RTT... mais RTT varie Trop petit : timeout prématuré (retransmissions inutiles) Trop grand : retarde la réaction à la perte d un segment Comment estimer RTT? EchantillonRTT : temps mesuré depuis la transmission d un segment jusqu à la réception du ACK en ignorant les retransmissions EchantillonRTT varie lisser l estimation de RTT moyenne de plusieurs mesures récentes pas seulement l EchantillonRTT courant c A. ED-DBALI (Université d Orléans) Réseaux II 38 / 113

39 TCP : Round Trip Time et Timeout suite RTTestimé = (1 α) RTTestimé + α EchantillonRTT l influence des échantillons passés décroît exponentiellement valeur typique pour α : c A. ED-DBALI (Université d Orléans) Réseaux II 39 / 113

40 RTT : exemple d estimation c A. ED-DBALI (Université d Orléans) Réseaux II 40 / 113

41 TCP : Round Trip Time et Timeout Calcul du timeout RTTestimé plus une marge de sécurité Grande variation de RTTestimé grande marge de sécurité Estimer d abord de combien dévie EchantillonRTT par rapport au RTTestimé : DevRTT = (1 β) DevRTT + β EchantillonRTT RTTestimé Valeur typique de β : 0.25 L intevalle de timeout : IntervalleTimeout = RTTestimé + 4 DevRTT c A. ED-DBALI (Université d Orléans) Réseaux II 41 / 113

42 TCP : transfert fiable de données TCP implémente un service de TFD au dessus du service non fiable de IP Pipelining des segments ACKs cumulatifs TCP utilise un seul minuteur pour les retransmissions Retransmissions déclenchées par Evénement de minuterie ACKs dupliqués Pour simplifier, l émetteur TCP Ignorer ACKs dupliqués Ignorer le contrôle de flux, le contrôle de congestion c A. ED-DBALI (Université d Orléans) Réseaux II 42 / 113

43 TCP : événements de l émetteur Données reçues depuis la couche appli. Création segment avec un num. de séq. Num. de séq. = numéro du premier octet du flux de données dans le segment Démarrer le minuteur si ce n est déjà fait (minuteur sur le dernier seg. non acquitté) Intervalle de timeout : Variable IntervalleTimeOut timeout retransmettre le segment qui a causé le timeout redémarrer le minuteur Ack reçu Si acquittement reçu sur des segments non acquittés prendre acte des acquittements démarrer le minuteur si des segments restent en suspend c A. ED-DBALI (Université d Orléans) Réseaux II 43 / 113

44 Émetteur TCP simplifié NumSeqSuiv = NumSeqInitial DebutFenetre = NumSeqInitial pour toujours { switch(evenmt) évènement: données reçus depuis application - créer segment TCP avec num. séq. NumSeqSuiv - si (minuteur ne tourne pas) démarrer minuteur - passer le segment à IP - NumSeqSuiv = NumSeqSuiv + taille(données) évènement: minuteur atteint le timeout - retransmettre le segment non encore acquitté et ayant le plus petit num. de séq. - démarrer minuteur évènement: ACK reçu, avec le champ num. ACK = y - si (y > DebutFenetre) { DebutFenetre = y si (il y a des segments non encore acquittés) démarrer minuteur } } /* fin pour */ c A. ED-DBALI (Université d Orléans) Réseaux II 44 / 113

45 TCP : scénarios de retransmission Scénario perte ACK c A. ED-DBALI (Université d Orléans) Réseaux II 45 / 113

46 TCP : scénarios de retransmission suite Scénario timeout prématuré c A. ED-DBALI (Université d Orléans) Réseaux II 46 / 113

47 TCP : scénarios de retransmission suite Scénario ACK cumulatif c A. ED-DBALI (Université d Orléans) Réseaux II 47 / 113

48 TCP : génération de ACK RFC 1122, RFC 2581 Evénement récepteur Arrivée d 1 seg. dans l ordre avec num. séq. attendu. Ttes données jusqu au num. séq. ACKées Arrivée d 1 seg. dans l ordre avec num. séq. attendu. Un autre seg. a le ACK en suspend Arrivée d un seg. hors séq. (plus grand que num. séq. attendu) Trou détecté Arrivée d un segment remplissant partiellement ou totalement le trou Action récepteur TCP Retarder le ACK : Attendre 500ms l arrivée du prochain seg. Si pas de prochain seg., envoyer ACK Envoyer immédiatement un seul ACK cumulatif : ACKer plusieurs segments arrivés dans l ordre Envoyer immédiatement un ACK dupliqué indiquant le num. séq. du prochain octet attendu Envoyer immédiatement un ACK disant que le segment doit commencer à la borne inférieure du nouveau trou c A. ED-DBALI (Université d Orléans) Réseaux II 48 / 113

49 Retransmission Rapide L intervalle timeout souvent relativement long long retard avant retransmission du paquet perdu Détecter segments perdus via les ACKs dupliqués L expéditeur envoie souvent beaucoup de segments en rafale Si segment perdu, il y aura probablement beaucoup de ACKs dupliqués Si l émetteur reçoit 3 ACKs pour la même donnée, il suppose que le segment après les données ACKées est perdu : retransmission rapide : renvoyer le segment avant expiration du minuteur c A. ED-DBALI (Université d Orléans) Réseaux II 49 / 113

50 Algorithme de retransmission rapide évènement: ACK reçu, avec le champ ACK qui vaut y - si (y > DebutFenetre) { DebutFenetre = y si (il y a des segments non encore acquittés) démarrer le minuteur } sinon { incrémenter le compteur des ACKs dupliqués reçus pour y si (compteur des ACKs dupliqués reçus pour y = 3) { retransmette le segment avec y comme num. de séq. } } c A. ED-DBALI (Université d Orléans) Réseaux II 50 / 113

51 TCP : Contrôle de flux Le côté récepteur d une connexion TCP gère un buffer : Les processus (côté applis) peuvent être lents à lire dans le buffer Contrôle de flux L émetteur ne doit pas faire déborder le buffer du récepteur trop rapidement Service correspondance de vitesse (speed-matching) : faire correspondre le taux d envoi des segments avec le taux d absorption des données par les applis c A. ED-DBALI (Université d Orléans) Réseaux II 51 / 113

52 Contrôle de flux : comment ça marche? Supposons que le récepteur abandonne les segments arrivés hors séquence Espace disponible dans le buffer = FenêtreRcpt = BufferRcpt - [DernierOctetReçu - DernierOctetLu] Le récepteur montre l espace disponible en mettant la valeur de FenêtreRcpt dans les segments L émetteur limite les données non acquittées à FenêtreRcpt Garantie du non débordement du buffer du récepteur c A. ED-DBALI (Université d Orléans) Réseaux II 52 / 113

53 TCP : Gestion de la connexion Rappel : L émetteur et le récepteur TCP établissent une connexion avant d échanger les segments de données Initialisation des variables TCP : numéros de séquence buffers, infos de contrôle de flux (ex. FenêtreRcpt) Client : l initiateur de la connexion JAVA : Socket Soc Clt = new Socket("poste","port") C : Soc Clt = socket(af INET,SOCK STREAM,0)) Serveur : contacté par le client JAVA : Socket SCon = SocketEcoute.accept() C : SCon = accept(socketecoute,(struct sockaddr*) &clt skaddr, &addrlen)) c A. ED-DBALI (Université d Orléans) Réseaux II 53 / 113

54 Connexion en trois étapes Etape 1 Le poste client envoie au serveur le segment SYN TCP specifie le numéro de séquence initial pas de données Etape 2 Le poste serveur reçoit SYN, répond avec le segment SYNACK le serveur alloue les buffers le serveur specifie son numéro de séquence initial Etape 3 Le client reçoit SYNACK, répond avec le segment ACK, qui peut contenir des données c A. ED-DBALI (Université d Orléans) Réseaux II 54 / 113

55 TCP : Gestion de connexion suite c A. ED-DBALI (Université d Orléans) Réseaux II 55 / 113

56 TCP : Gestion de connexion suite Fin de connexion le client ferme la socket : Java : SokClt.close() C : close(sokclt) Etape 1 : client envoie au serveur le segment de contrôle TCP FIN Etape 2 : serveur reçoit FIN, répond avec ACK, ferme la connexion et envoie FIN c A. ED-DBALI (Université d Orléans) Réseaux II 56 / 113

57 TCP : Gestion de connexion suite Etape 3 : client reçoit FIN, répond avec ACK Entre dans une attente temporelle (au cas où le ACK se perde) : Connexion fermée Etape 4 : serveur, reçoit ACK : Connexion fermée c A. ED-DBALI (Université d Orléans) Réseaux II 57 / 113

58 TCP : Gestion de connexion Cycle de vie du client TCP c A. ED-DBALI (Université d Orléans) Réseaux II 58 / 113

59 TCP : Gestion de connexion Cycle de vie du serveur TCP c A. ED-DBALI (Université d Orléans) Réseaux II 59 / 113

60 Principes du contrôle de congestion Congestion Informellement : beaucoup de sources envoyant beaucoup de données, trop rapidement, que le réseau doit traiter Pas de lien avec le contrôle de flux! Manifestations paquets perdus (débordement des buffers des routeurs) retards importants (mise en file d attente dans les buffers des routeurs) top-10 des problèmes réseau! c A. ED-DBALI (Université d Orléans) Réseaux II 60 / 113

61 Approches autour du contrôle de congestion Contrôle de congestion par les systèmes terminaux Pas de feedback du réseau La congestion déduite par les observations des systèmes terminaux : perte, retard Approche adoptée par TCP Contrôle de congestion assisté par le réseau Les routeurs fournissent un feedback aux systèmes terminaux Un bit indiquant la congestion (SNA, DECbit, TCP/IP ECN, ATM) L émetteur se doit d émettre à un certain taux c A. ED-DBALI (Université d Orléans) Réseaux II 61 / 113

62 Étude de cas Contrôle de congestion dans ATM (Asynchronous Transfer Mode) ABR ABR (Available Bit Rate) service élastique Si le chemin de l émetteur est sous-chargé L émetteur doit utiliser la bande passante disponible Si le chemin de l émetteur est surchargé L émetteur ne peut travailler qu avec le taux minimum garanti c A. ED-DBALI (Université d Orléans) Réseaux II 62 / 113

63 Étude de cas Contrôle de congestion dans ATM ABR Cellules RM (Resource Management) Envoyées par l émetteur, entremêlées avec les données Les bits dans une cellule RM positionnés par les switchs (network-assisted) bit NI : No Increase (pas d augmentation de taux : congestion douce) bit CI : Congestion Indication Les cellules RM renvoyées intactes par le récepteur à l émetteur c A. ED-DBALI (Université d Orléans) Réseaux II 63 / 113

64 Étude de cas Contrôle de congestion dans ATM ABR ER (Explicit Rate) : champ de deux octets dans la cellule RM Le commutateur encombré peut baisser la valeur de ER dans la cellule Taux d émission = taux minimum supportable dans le chemin Bit EFCI (Explicit Forward Congestion Indication) dans les cellules données : mis à 1 dans le commutateur encombré Si la cellule donnée précédant la cellule RM a le bit EFCI positionné, l émetteur positionne le bit CI dans la cellule RM retournée c A. ED-DBALI (Université d Orléans) Réseaux II 64 / 113

65 Contrôle de congestion dans TCP Contrôle end-end (pas d assistance réseau) L émetteur limite la transmission : DernierOctetEnvoyé DernierOctetAck CongWin Autrement dit : taux = CongWin RTT CongWin est dynamique, fonction de la percéption de la congestion de réseau c A. ED-DBALI (Université d Orléans) Réseaux II 65 / 113

66 Contrôle de congestion dans TCP suite Comment l émetteur perçoit la congestion? évnmt de perte = timeout ou 3 ACKs dupliqués émetteur TCP réduit le taux (donc CongWin) après une perte Trois mécanismes AIMD (Additive-Increase, Muliplicative-Decrease) démarrage lent (slow start) conservateur après les timeouts c A. ED-DBALI (Université d Orléans) Réseaux II 66 / 113

67 TCP : AIMD Diminution Multiplicative Diviser CongWin par 2 à chaque perte Augmentation Additive Augmenter CongWin d 1 MSS (Maximum Segment Size) chaque RTT en l absence de perte c A. ED-DBALI (Université d Orléans) Réseaux II 67 / 113

68 TCP : Démarrage lent Au début de la connexion : CongWin = 1 MSS Exemple : MSS = 500 octets et RTT = 200 msec Taux initial = 20 ko/s La bande passante disponible peut être MSS/RTT On souhaite atteindre rapidement un taux respectable Au début de la connexion Augmenter exponentiellement le taux (de transfert) jusqu au premier événement de perte c A. ED-DBALI (Université d Orléans) Réseaux II 68 / 113

69 TCP : Démarrage lent suite Au début de la connexion Augmenter exponentiellement le taux (de transfert) jusqu au premier événement de perte : Doubler CongWin à chaque RTT : à chaque réception d un ACK En résumé : le taux initial est faible mais croit exponentiellement c A. ED-DBALI (Université d Orléans) Réseaux II 69 / 113

70 TCP : Démarrage lent raffinement Après 3 ACKs dup. : CongWin est divisé par 2 puis la fenêtre grandit linéairement Après un timeout : CongWin remise à 1 MSS puis la fenêtre grandit exponentiellement jusqu au à un seuil, puis grandit linéairement Philosophie 3 ACKs dup. indiquent que le réseau est capable d acheminer quelques segments timeout avant les 3 ACKs dup. est plus alarmant c A. ED-DBALI (Université d Orléans) Réseaux II 70 / 113

71 TCP : Démarrage lent raffinement Q : Quand est ce que la croissance exponentielle devient linéaire? R : Quand CongWin devient la moitié de sa valeur avant le timeout Implémentation Variable Seuil si événement perte alors Seuil := (CongWin juste avant l événement perte) / 2 c A. ED-DBALI (Université d Orléans) Réseaux II 71 / 113

72 TCP : Contrôle de congestion résumé Quand CongWin < Seuil, émetteur dans sa phase démarrage lent, fenêtre grandit exponentiellement. Quand CongWin > Seuil, émetteur dans la phase congestion évitable, fenêtre grandit linéairement. Quand un triple ACK dupliqué se produit, Seuil mis à CongWin/2 et CongWin mise à Seuil. Quand timeout se produit, Seuil mis à CongWin/2 et CongWin mise à 1 MSS. c A. ED-DBALI (Université d Orléans) Réseaux II 72 / 113

73 DHCP Dynamic Host Configuration Protocol - RFC 2131 But Permet à un poste client d obtenir dynamiquement sa configuration IP (quand il rejoint le réseau) à partir d un serveur Peut renouveler le bail d une adresse en cours d utilisation Permet la réutilisation des adresses (prendre l adresse uniquement quand connecté) Support pour utilisateurs mobiles qui veulent rejoindre le réseau c A. ED-DBALI (Université d Orléans) Réseaux II 73 / 113

74 DHCP - Architecture c A. ED-DBALI (Université d Orléans) Réseaux II 74 / 113

75 DHCP - Mécanismes d allocation d adresses Trois mécanismes d allocation L allocation automatique DHCP assigne une adresse IP permanente à un client. Le client reçoit une configuration sans limite de bail (plus besoin de renouveller durant l utilisation) L allocation dynamique DHCP assigne une adresse IP à un client pour une durée déterminée ou jusqu à ce que le client renonce à son adresse). L allocation manuelle une adresse IP est assignée par l administrateur réseau, et DHCP est simplement utilisé pour convoyer les adresses désignées jusqu au client Un réseau spécifique utilisera un ou plusieurs de ces mécanismes Dépend de la stratégie de l administrateur réseau c A. ED-DBALI (Université d Orléans) Réseaux II 75 / 113

76 Allocation dynamique Les avantages Le client reçoit une configuration pour une durée determinée (qu on appelle le bail) Le seul des 3 mécanismes qui réutilise automatiquement une adresse qui n est plus utilisée par un client Utile pour assigner une adresse à un client qui se connectera au réseau de manière temporaire Particulièrement utile pour partager une liste limitée d adresses IP entre un groupe de clients qui ne nécessitent pas une adresse permanente. c A. ED-DBALI (Université d Orléans) Réseaux II 76 / 113

77 Allocation manuelle La machine reçoit une adresse fixe. Le serveur reconnait le client avec son adresse MAC. Le fichier de config du serveur fait l association entre l adresse MAC et l adresse fixe. Les avantages Permet à DHCP d être utilisé pour éliminer les processus enclins à l erreur de configuration manuelle de machines avec une adresse IP Utile dans le cas où le contrôle d accès à des services est basé sur l adresse IP du demandeur c A. ED-DBALI (Université d Orléans) Réseaux II 77 / 113

78 Paramètres de configuration Plusieurs paramètres peuvent être offerts par le serveur DHCP ; mais tous ne sont pas obligatoires Un client et un serveur peuvent négocier seulement les paramètres demandés par le client ou spécifiques à un sous réseau Après configuration via DHCP, un client devrait communiquer normalement avec son entourage (et Internet) Le minimum syndical est l adesse IP et le masque de réseau DHCP ne demande pas d inscription des clients nouvellement configurés avec le Service de noms de domaine (DNS) DHCP non utilisé pour la configuration des routeurs c A. ED-DBALI (Université d Orléans) Réseaux II 78 / 113

79 Exigeances DHCP ne devrait pas exiger un serveur sur chaque sous réseau Travailler au travers des routeurs ou via l intervention des agents relais (meilleure adaptabilité et économie) Des serveurs DHCP peuvent se chevaucher (fiabilité et performances) Un client DHCP doit être préparé pour recevoir des réponses multiples à une demande de paramètres de configuration Coexistence avec des machines statiques et non participantes c A. ED-DBALI (Université d Orléans) Réseaux II 79 / 113

80 Objectifs Garantir l unicité simultanée d attribution des adresses réseau Retenir une configuration DHCP d un client malgré un redémarrage du client DHCP ou du serveur Un client DHCP devra, à chaque fois que cela est possible, se voir assigner les mêmes paramètres de configuration (ex : même adresse réseau) en réponse à chaque demande Supporter les allocations fixes ou permanentes des paramètres de configuration à des clients particuliers c A. ED-DBALI (Université d Orléans) Réseaux II 80 / 113

81 DHCP - vue d ensemble DHCPDISCOVER Client broadcast : localiser les serveurs disponibles DHCPOFFER Serveur Client : Répondre au DHCPDISCOVER avec les paramètres de configuration DHCPREQUEST Client Serveur(s) : soit demander les paramètres à un serveur (décline implicitement les offres de tous les autres) confirmer la validité des adresses précédemment allouées (ex : un redémarrage système) étendre le bail sur une adresse réseau en particulier DHCPACK Serveur Client : paramètres de configuration dont l adresse IP déjà attribuée c A. ED-DBALI (Université d Orléans) Réseaux II 81 / 113

82 Format des messages c A. ED-DBALI (Université d Orléans) Réseaux II 82 / 113

83 DHCP - Sénario de configuration c A. ED-DBALI (Université d Orléans) Réseaux II 83 / 113

84 Autres messages DHCPNAK Serveur Client : notion d un client pour les adresses réseau incorrectes (ex : client déplacé sur un nouveau sous réseau) le bail du client a expiré DHCPDECLINE Client Serveur : indique que l adresse réseau est déjà utilisée DHCPRELEASE Client Serveur : libére l adresse réseau et annule le bail DHCPINFORM Client Serveur : demande seulement les paramètres de configuration locaux (le client possède déjà une adresse réseau attribuée de manière externe) c A. ED-DBALI (Université d Orléans) Réseaux II 84 / 113

85 Clients DHCP Etats de transition Légende des transitions 1 -/envoi DHCPDISCOVER 2 Select. offre/envoi DHCPREQUEST 3 DHCPACK/enregistre bail ;tempos T1, T2 4 DHCPNAK/Rejet offre 5 DHCPOFFER/Collecte réponses 6 DHCPACK (rejeté)/envoi DHCPDECLINE 7 DHCPOFFER/Rejet 8 T 1 expire/envoi DHCPREQUEST pour location serveur 9 DHCPNAK, bail expiré/arrêt réseau 10 DHCPNAK/Arrêt réseau 11 -/envoi DHCPREQUEST 12 DHCPNAK/Redémarrage 13 T 2 expire/diffusion DHCPREQUEST 14 DHCPOFFER, DHCPACK, DHCPNAK/Rejet c A. ED-DBALI (Université d Orléans) Réseaux II 85 / 113

86 Expiration du bail et réacquisition Rôle des temporisateurs T 1 et T 2 Temps auxquels le client essaie d étendre son bail T 1 état Renouvellement et envoi DHCPREQUEST au serveur T 2 état Réaffectation et envoi DHCPREQUEST à un serveur (diffusion) T 1 plus récent que T 2 plus récent que expiration bail Valeurs de T 1 et T 2 T 1 aléatoirement autour de (0.5 durée bail) T 2 aléatoirement autour de (0.875 durée bail) c A. ED-DBALI (Université d Orléans) Réseaux II 86 / 113

87 Configuration du client Etablissement Sous linux : Choisir DHCP dans la fenêtre de config du réseau... ou Fichier /etc/sysconfig/network-scripts/ifcfg-eth i (i numéro interface) devant contenir au moins les lignes : DEVICE="eth0" BOOTPROTO="dhcp" IPADDR="" NETMASK="" ONBOOT="yes" Sous windows : Cocher obtenir automatiquement une adresse IP sous propriétés TCP/IP c A. ED-DBALI (Université d Orléans) Réseaux II 87 / 113

88 Configuration du client Consultation Sous Linux : fichier /var/lib/dhcp/dhclient.leases lease { interface "eth0"; fixed-address ; option subnet-mask ; option dhcp-lease-time ; option routers ; option dhcp-message-type 5; option dhcp-server-identifier ; option domain-name-servers , ; option domain-name "free.fr"; renew /2/2 08:02:16; rebind /2/7 04:40:44; expire /2/8 10:40:44; } Sous windows : commande ipconfig /all c A. ED-DBALI (Université d Orléans) Réseaux II 88 / 113

89 Capture trame DHCP Discover Ethernet II, Src: 00:20:18:b9:49:37, Dst: ff:ff:ff:ff:ff:ff Destination: ff:ff:ff:ff:ff:ff (Broadcast)... Internet Protocol, Src Addr: , Dst Addr: User Datagram Protocol, Src Port: bootpc (68), Dst Port: bootps (67)... Bootstrap Protocol Message type: Boot Request (1) Hardware type: Ethernet Hardware address length: 6 Hops: 0 Transaction ID: 0x e... c A. ED-DBALI (Université d Orléans) Réseaux II 89 / 113

90 Capture trame DHCP Discover suite Bootstrap Protocol Client IP address: ( ) Your (client) IP address: ( ) Next server IP address: ( ) Relay agent IP address: ( ) Client hardware address: 00:08:74:3B:7B:B8 Server host name not given Boot file name not given Actuellement, le client ne dispose d aucune configuration c A. ED-DBALI (Université d Orléans) Réseaux II 90 / 113

91 Capture trame DHCP Discover suite Options demandées Magic cookie: (OK) Option 53: DHCP Message Type = DHCP Discover Option 61: Client identifier Hardware type: Ethernet Client hardware address: 00:08:74:3B:7B:B8 1. Option 50: Requested IP Address = Option 12: Host Name = "pcd-eddbali" Option 55: Parameter Request List 1 = Subnet Mask 15 = Domain Name 3 = Router 6 = Domain Name Server 31 = Perform Router Discover 33 = Static Route End Option 1. Le client souhaite récupérer la même IP qu il avait autrefois c A. ED-DBALI (Université d Orléans) Réseaux II 91 / 113

92 Capture trame DHCP Offer Partie BOOTP de la capture Bootstrap Protocol Message type: Boot Reply (2) Hardware type: Ethernet Hardware address length: 6 Hops: 0 Transaction ID: 0x e Seconds elapsed: 0 Bootp flags: 0x0000 (Unicast) = Broadcast flag: Unicast = Reserved flags: 0x0000 Client IP address: ( ) 1. Your (client) IP address: ( ) 2. Next server IP address: ( ) 3. Relay agent IP address: ( ) 1. Confirmation de l IP du client 2. IP du serveur DHCP qui répond 3. Il n y a pas d agent de relais DHCP c A. ED-DBALI (Université d Orléans) Réseaux II 92 / 113

93 Capture trame DHCP Offer suite Option de configuration offertes... Client hardware address: 00:08:74:3B:7B:B8 Server host name not given Boot file name not given Magic cookie: (OK) Option 53: DHCP Message Type = DHCP Offer Option 54: Server Identifier = Option 51: IP Address Lease Time = 1 hour Option 1: Subnet Mask = Option 15: Domain Name = "free.fr" Option 3: Router = Option 6: Domain Name Server = , End Option c A. ED-DBALI (Université d Orléans) Réseaux II 93 / 113

94 Capture trame DHCP Request Bootstrap Protocol Message type: Boot Request (1)... Option 53: DHCP Message Type = DHCP Request Option 61: Client identifier Hardware type: Ethernet Client hardware address: 00:08:74:3B:7B:B8 Option 50: Requested IP Address = Option 54: Server Identifier = Option 12: Host Name = "pcd-eddbali"... Capture similaire à DHCP Discover Différence : Option 54 (le client demande à un serveur précis) c A. ED-DBALI (Université d Orléans) Réseaux II 94 / 113

95 Configuration d un serveur DHCP Exemple Fichier de configuartion : /etc/dhcpd.conf Quelques directives de configuration ignore client-updates; update-static-leases on; ddns-domainname "cloche.ici"; max-lease-time 3600; default-lease-time 3600; Quelques options globales option domain-name-servers ; option subnet-mask ; option routers ; c A. ED-DBALI (Université d Orléans) Réseaux II 95 / 113

96 Configuration d un serveur DHCP Exemple - suite Un seul sous réseau subnet netmask { Adresses dynamiques pour les invités range ; Les clients habituels en IP fixe host pcd-eddbali { hardware ethernet 00:08:74:3B:7B:B8; fixed-address ; } host pc-home { hardware ethernet 05:00:34:F4:0A:9C; fixed-address ; } c A. ED-DBALI (Université d Orléans) Réseaux II 96 / 113

97 NAT : Network Address Translation Motivation Le réseau local utilise juste une (ou quelques) adresse(s) IP quand il communique avec l extérieur Pas besoin de demander au FAI tout un intervalle d adresses officielles pour couvrir tous les périphériques Retarde le problème de pénurie des adresses IP On peut changer les adresses des périphériques dans le réseau local sans en avertir le reste du monde On peut changer de FAI sans bouleverser l adressage au sein du réseau local Les périphériques du réseau local non explicitement adressables, invisibles de l extérieur (un plus de sécurité). c A. ED-DBALI (Université d Orléans) Réseaux II 97 / 113

98 Espaces d adressage Rappel Les classes d adresses IP Classe Intervalle d adresses utilisables Classe A Classe B Classe C c A. ED-DBALI (Université d Orléans) Réseaux II 98 / 113

99 Espaces d adressage privé Une classification plus fine Classe Intervalle d adresses privées Intervalles d adresses publiques Classe A Classe B Classe C c A. ED-DBALI (Université d Orléans) Réseaux II 99 / 113

100 Adresse privée Sans traduction d adresse réseau privé Datagramme : arrive à destination Renvoi de réponse de réseau non routé dans l internet datagramme jamais arrivé à ! c A. ED-DBALI (Université d Orléans) Réseaux II 100 / 113

101 NAT Statique Datagrammes sortants : remplacer l adresse IP source de tout datagramme sortant par une adresse IP officielle... les clients/serveurs distants répondront en utilisant l adresse IP officielle du NAT comme adresse de destination Datagrammes entrants : remplacer l adresse IP officielle du NAT dans les champs dest. de tous les datagrammes entrants, par l adresse IP source privée c A. ED-DBALI (Université d Orléans) Réseaux II 101 / 113

102 NAT Statique Inconvénients Dans l exemple, on a simplement fait une association entre une adresse privée et une adresse publique : Certes, l association adresse privée adresse publique a pu rendre une machine privée accessible sur Internet. Mais cela oblige à avoir une adresse publique par adresse privée ne règle donc pas le problème de pénurie d adresses IP c A. ED-DBALI (Université d Orléans) Réseaux II 102 / 113

103 NAT Statique Inconvénients Problème ARP Datagramme M 1 vers x.y.z.t Datagramme NATé dans R 1 ( ) R 2 route normalement vers x.y.z.t Datagramme x.y.z.t vers R 2 cherche l adresse MAC de : ARP (pas de réponse) c A. ED-DBALI (Université d Orléans) Réseaux II 103 / 113

104 NAT Statique Inconvénients Proxy ARP R 1 répond aux requêtes ARP sur ses adresses NAT ( et les autres) en plus de sa propre adresse ( ). Ou : ajouter des entrées statiques dans la table ARP de R 2. Exemple : arp -s R 1 ajouter une route statique pour chaque adresse NAT. Exemple : route add -host netmask gw c A. ED-DBALI (Université d Orléans) Réseaux II 104 / 113

105 NAT Dynamique ou encore : IP masquerading Implémentation : le routeur NAT doit : Datagrammes sortants : remplacer (adresse IP, num. port) de tout datagramme sortant par (adresse IP NAT, nouv. num. de port)... les clients/serveurs distants répondront en utilisant (adresse IP NAT, le nouv. num. de port) comme adresse de destination Se rappeler (dans la table de traduction NAT ) toutes les paires de traduction (adresse IP source, num. port) vers (adresse IP NAT, nouv. num. port) Datagrammes entrants : remplacer (adresse NAT IP, nouv. num. port) dans les champs dest. de tous les datagrammes entrants, par (adresse IP source, num. port) correspondant (couples stockés dans la table NAT) c A. ED-DBALI (Université d Orléans) Réseaux II 105 / 113

106 NAT Dynamique 1 Le poste envoie le datagramme à sur le port 80 2 Le routeur NAT change l adresse du datagramme source de (port 3345) à (port 5001) et met à jour la table 3 La réponse arrive à l adresse dest. : (port 5001) 4 Le routeur NAT traduit (port 5001) en (port 3345) c A. ED-DBALI (Université d Orléans) Réseaux II 106 / 113

107 NAT Dynamique suite Champ numéro de port 16-bit connexions simultanées avec une seule adresse officielle! NAT controversé Les routeurs doivent travailler uniquement au niveau de la couche 3 Viole l argument bout-en-bout La possibilité NAT doit être prise en compte par les développeurs des applis. ex : applications P2P La pénurie des adresses doit être résolue grâce à l IPv6 c A. ED-DBALI (Université d Orléans) Réseaux II 107 / 113

108 Inconvénients du NAT dynamique Initialisation de l échange La machine peut reçevoir des datagrammes si c est elle qui débute l échange (NAT intercepte en sortie le datagramme pour le marquer et se rappeler de la source) Ne permet pas à un serveur d être accessible c A. ED-DBALI (Université d Orléans) Réseaux II 108 / 113

109 Inconvénients du NAT dynamique suite Problème de protocoles sans ports (ICMP) ICMP : protocole de la couche réseau (pas de port de la couche transport) Implémenter autrement le NAT dynamique Remplacer les ports TCP/UDP dans les traductions d adresses par l identifiant ICMP présent dans l en-tête du message Intervenir également sur le message pour la pertinence des erreurs véhiculées c A. ED-DBALI (Université d Orléans) Réseaux II 109 / 113

110 Inconvénients du NAT dynamique suite Problème FTP Deux connexions parallèles (contrôle + transfert effectif) Deux modes de fonctionnement : actif et passif Mode passif : les deux connexions initialisées de l intérieur Mode actif : la connexion de contrôle est initialisée de l intérieur (par le client) puis les connexions de transfert sont initialisées de l extérieur (par le serveur FTP) Solution : Proxy FTP c A. ED-DBALI (Université d Orléans) Réseaux II 110 / 113

111 NAT : dynamique ou statique? Les deux! Si on a à la fois : des serveurs qui doivent être visibles de l extérieur (initialisation de la communication depuis l extérieur) et d autres machines qui ne demandent qu à se connecter à Internet Economie des adresses pour les adresses NATées dynamiquement Service possible sur les adresses NATées statiquement c A. ED-DBALI (Université d Orléans) Réseaux II 111 / 113

112 Une seule adresse officielle! Que faire? Port Forwarding Rediriger le datagramme vers une machine précise en fonction du port destination du datagramme Le client C envoie sa requête FTP vers la seule adresse officielle sur le port 21 Le routeur NAT R redirige automatiquement la requête au seul serveur FTP du réseau interne : c A. ED-DBALI (Université d Orléans) Réseaux II 112 / 113

Principes du transfert fiable de données. Les réseaux - deuxième partie. Transfert fiable de données fonctionnement

Principes du transfert fiable de données. Les réseaux - deuxième partie. Transfert fiable de données fonctionnement Principes du transfert fiable de données Les réseaux - deuxième partie Chapitre 1 : Protocoles Concept faisant partie du top-10 des concepts importants des réseaux! AbdelAli.ED-DBALI@univ-orleans.fr Département

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Le Protocole DHCP. Module détaillé

Le Protocole DHCP. Module détaillé Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Applications en réseau

Applications en réseau Applications en réseau Couche application NAT, DNS, DHCP, SMTP/POP, HTTP Rappels Transmet et reconstitue le fichier Transmet et reconstitue les paquets Transmet et reconstitue les datagrammes dans le réseau

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Serveur DHCP et Relais DHCP (sous Linux)

Serveur DHCP et Relais DHCP (sous Linux) Source: http://doc.ubuntu-fr.org/dhcp3-server Serveur DHCP et Relais DHCP (sous Linux) Le protocole DHCP (Dynamic Host Configuration Protocol) est un service réseau TCP/IP. Il permet l'obtention automatique

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

DHCP Dynamic Host Control Protocol

DHCP Dynamic Host Control Protocol DHCP Dynamic Host Control Protocol Ce protocole permet aux administrateurs de réseaux TCP/IP de configurer les postes clients de façon automatique. Il a été utilisé par les fournisseurs d'accès à l'internet

Plus en détail

Introduction. Le contrôle de flux. Environnement

Introduction. Le contrôle de flux. Environnement Introduction Protocoles apparaissant dans la couche liaison de données ou dans la couche transport Différences suivant les cas dues au Texte Le contrôle de flux et la récupération des erreurs Temps de

Plus en détail

D.H.C.P. Dynamic Host Control Protocol. Avis au lecteur. Plan du site.

D.H.C.P. Dynamic Host Control Protocol. Avis au lecteur. Plan du site. D.H.C.P. [ Accueil ] [ Protocole DHCP ] [ Serveur DHCP ] [ Les clients DHCP ] [ Analyse de trames ] [ Le luxe du luxe. ] Dynamic Host Control Protocol. Ce protocole permet aux administrateurs de réseaux

Plus en détail

Attribution dynamique des adresses IP

Attribution dynamique des adresses IP Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Installation d un serveur DHCP 2 Démarrage du service DHCP 2 Attribution dynamique des adresses IP 3 Attribution statique

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 2. Thème de l activité : Service DHCP dans un réseau routé B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

INSTALLATION D UN SERVEUR DHCP SOUS WINDOWS SERVER 2003

INSTALLATION D UN SERVEUR DHCP SOUS WINDOWS SERVER 2003 ACTIVITE de FORMATION ACTIVITE : INSTALLATION D UN SERVEUR DHCP SOUS WINDOWS SERVER 2003 CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels

Plus en détail

Le système GNU/Linux DHCP

Le système GNU/Linux DHCP Le système GNU/Linux DHCP By ShareVB Table des matières I.Principe...1 1.Définition du terme DHCP...1 2.Fonctionnement de BOOTP...2 3.Fonctionnement du protocole DHCP...2 4.Les baux d'attribution d'adresses

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Bases TCP/IP. Internet Protocoles & Applications. Internet Protocoles & Applications. Introduction

Bases TCP/IP. Internet Protocoles & Applications. Internet Protocoles & Applications. Introduction Internet Protocoles & Applications Bases TCP/IP RALL 2007 Présenté par Roger YERBANGA Alain Patrick AINA - Introduction - Architecture TCP/IP - Niveau interface réseau -Ethernet - Liaison Point à Point

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Réseaux. Couche Application. E. Jeandel

Réseaux. Couche Application. E. Jeandel Réseaux Couche Application E. Jeandel 1 Généralités Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

La couche liaison de données

La couche liaison de données Cours de réseaux informatiques La couche liaison de données Rushed KANAWATI Département GTR - IUT de Villetaneuse 2001 rushed.kanawati@lipn.univ-paris13.fr 2 / 36 Sommaire Problématique Liaison de données

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Pile TCP/IP. Introduction. Encapsulation des données. Rappel sur les couches basses. 1. La couche réseau et le routage.

Pile TCP/IP. Introduction. Encapsulation des données. Rappel sur les couches basses. 1. La couche réseau et le routage. Pile TCP/IP Introduction 1. La couche réseau et le routage Introduction Le protocole IP (Internet Protocol) Rappel sur les couches basses Format du paquet Fragmentation des datagrammes L adressage Internet

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

P R O J E T P E R S O N N A L I S E E N C A D R E

P R O J E T P E R S O N N A L I S E E N C A D R E P R O J E T P E R S O N N A L I S E E N C A D R E INSTALLATION D UN SERVEUR DHCP DATE 30/10/2014 DESCRIPTION DU PPE AUTEUR Projet de création d un serveur DHCP dans le cadre d une petite entreprise (

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail