Réseaux - Cours 2. UDP et TCP : Protocoles de Transport de TCP/IP. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux - Cours 2. UDP et TCP : Protocoles de Transport de TCP/IP. Cyril Pain-Barre. IUT Informatique Aix-en-Provence"

Transcription

1 éseaux - Cours 2 UDP et : Protocoles de Transport de /IP Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 22/3/2011 1/67 Cyril Pain-Barre Transport UDP et 1/90

2 Services et Limitations d IP Services d IP : interconnexion de réseaux remise de datagrammes à des hôtes (adresses IP) adaptation aux MTU des réseaux durée de vie limitée des datagrammes détection des erreurs sur l en-tête signalisation de certaines erreurs via ICMP Limitations d IP : pas d adressage des applications (client/serveur Web, client/serveur FTP, etc.) livraison des datagrammes non garantie duplication possible des datagrammes! déséquencement possible des datagrammes erreurs possibles sur les données pas de contrôle de flux 2/67 Cyril Pain-Barre Transport UDP et 2/90

3 ôle du Transport Aller au-delà des limites d IP Assurer, si possible, la correction d erreurs : signalées par ICMP non signalées 2 protocoles de transport disponibles dans /IP : UDP : transport rapide, non connecté, permettant la multi-diffusion : transport fiable en mode connecté point-à-point distinguent les applications au sein d un même hôte garantissent l indépendance des communications 3/67 Cyril Pain-Barre Transport UDP et 3/90

4 Adressage des applications Plusieurs applications réseaux peuvent s exécuter en parallèle sur un ordinateur Problème : comment un émetteur peut-il préciser à quelle application est adressé un message? La solution retenue sur Internet est l utilisation de destinations abstraites : les ports (ne pas confondre avec les ports physiques des hubs/switchs) entiers positifs sur 16 bits UDP et fournissent chacun un ensemble de ports indépendants : le port n de UDP est indépendant du port n de le système permet aux applications de se voir affecter un port UDP et/ou (choisi ou de manière arbitraire) certains numéros de port sont réservés et correspondent à des services particuliers L adresse d une application Internet est le triplet : (adresse IP, protocole de transport, numéro de port) 4/67 Cyril Pain-Barre Transport UDP et 4/90

5 Démultiplexage des ports DHCP (serveur) applications UDP applications UDP/ applications TFTP DNS FTP SMTP HTTP selon Port UDP 17 selon champ Protocole 6 IP 5/67 Cyril Pain-Barre Transport UDP et 5/90

6 Le protocole UDP : User Datagram Protocol (FC 768) 6/67 Cyril Pain-Barre Transport UDP et 6/90

7 Services d UDP Utilise IP pour acheminer les messages d un ordinateur à un autre. Service rendu : adressage des applications par numéro de port multiplexage/démultiplexage par numéros de port contrôle facultatif de l intégrité des données Même type de service non fiable, non connecté que IP : possibilité de perte, duplication, déséquencement de messages pas de régulation de flux Un programme utilisant UDP doit gérer lui-même ces problèmes! 7/67 Cyril Pain-Barre Transport UDP et 7/90

8 Format des datagrammes UDP En-tête : pas d option possible, nombre fixe d octets = 8 Données : nombre variable d octets ( ) en tête Port UDP Source Longueur Totale bits : Port UDP Destination Checksum taille variable Données 8/67 Cyril Pain-Barre Transport UDP et 8/90

9 Champs UDP : ports source et destination Port UDP Source : indique le numéro de port de l émetteur. Peut être à 0 si aucune réponse n est attendue. Port UDP Destination : numéro de port du destinataire. Si ce port n a été alloué à aucun processus, UDP renverra un message ICMP de destination inaccessible car port non alloué (type 3, code 3) et détruit le datagramme Démultiplexage UDP selon le port destination : Appli 1 Appli 2 Appli 3 port x port y port z UDP selon champ Protocole (17) IP 9/67 Cyril Pain-Barre Transport UDP et 9/90

10 Serveurs et ports réservés UDP Voir Well known Port Assignment : certaines applications bien connues ont des ports UDP réservés [0, 1023] Exemples : Num (décimal) Application 7 Serveur echo 13 Serveur daytime 19 Serveur chargen 53 Serveur DNS 67 Serveur BOOTP/DHCP 68 Client BOOTP/DHCP 69 Serveur TFTP 123 Serveur NTP les ports [1024, 49151] sont enregistrés (mais peuvent être utilisés) les ports [49152, 65535] sont dits dynamiques et/ou à usage privé 10/67 Cyril Pain-Barre Transport UDP et 10/90

11 Champs UDP : Checksum Facultatif : tout à 0 si non calculé Vérifie la totalité du datagramme + Pseudo en-tête UDP. Permet de s assurer : que les données sont correctes que les ports sont corrects que les adresses IP sont correctes Même calcul que IP sur tout le datagramme UDP (bourrage éventuel 1 octet à 0) + pseudo en-tête UDP Pseudo en-tête UDP (interaction avec IP) : (12 octets) bits : Adresse IP Source Adresse IP Destination Zone à Zéro Protocole Longueur Datagramme UDP 17 (en décimal) pour IP 11/67 Cyril Pain-Barre Transport UDP et 11/90

12 Interface BSD (Unix) pour UDP int (int domain, int type, int protocol) : retourne un Service Access Point (SAP) auprès d UDP, utilisé en premier paramètre des primitives ci-après int bind(int sock, const struct sockaddr *addr, socklen t addrlen) associe au SAP l adresse d application addr ssize t sendto(int sock, const void *buf, size t len, int flags, const struct sockaddr *to, socklen t tolen) demande l envoi de len octets contenus dans buf, à l adresse to ssize t recvfrom(int sock, void *buf, size t len, int flags, struct sockaddr *from, socklen t *fromlen) reçoit dans buf un message d au plus len octets ; l adresse de l émetteur est placée dans from int close(int sock) : libère le SAP 12/67 Cyril Pain-Barre Transport UDP et 12/90

13 Modèle Client/Serveur utilisant UDP Le serveur est démarré sur un ordinateur en écoute sur un port. Son adresse est le triplet : (adresse IP, UDP, port) L écoute consiste à attendre qu un message parvienne à ce port ; les clients devront connaître le port du serveur (intérêt des ports réservés) Le client envoie une requête au serveur (à son adresse) : pour recevoir une réponse du serveur, il doit avoir acquis un numéro de port UDP. Le plus souvent, ce port est quelconque. ares sont les clients (comme BOOTP/DHCP) qui nécessitent un port précis. la requête est un message applicatif : suite d octets constituant un PDU (Protocol Data Unit) du protocole qu implémentent le client et le serveur. UDP fabrique un datagramme UDP avec pour champ Données ce message, et pour champ Port Destination celui du serveur. Le Port Source est celui du client. Le datagramme UDP est ensuite envoyé via un datagramme IP avec les adresses IP du serveur (destination) et du client (source). Le serveur reçoît le message du client, ainsi que son adresse. Il peut alors traiter le message et répondre au client. Selon le protocole, la discussion peut se poursuivre, ou s arrêter là. Cyril Pain-Barre Transport UDP et 13/90 13/67

14 Files d attente et réception Attribution de port allocation file d attente éception d un datagramme : port destination non attribué : destruction + message ICMP port alloué : si file non pleine, ajouté dans la file, sinon détruit (pas de message ICMP!) Appli consomme les éléments de la file, par accès synchrone : si aucun datagramme, processus placé en attente sinon, consommation du premier datagramme (FIFO) Une application peut demander plusieurs ports 14/67 Cyril Pain-Barre Transport UDP et 14/90

15 Utilisation UDP : modèle requête/réponse Soit AppliB qui utilise 2 ports : si reçoit datagramme sur port x, renvoie les données en majuscules si reçoit datagramme sur port y, renvoie les données à l envers pour ce genre de service, AppliB peut traiter les datagrammes au fûr et à mesure A1 A2 AppliB C1 x y UDP Hôte A UDP Hôte B UDP Hôte C 15/67 Cyril Pain-Barre Transport UDP et 15/90

16 Utilisation UDP : suivi de la discussion Si la discussion est longue et complexe, il est plus simple de déléguer Exemple : serveur TFTP reçoit un premier datagramme d un client sur le port 69 demande un nouveau port crée un fils pour traiter ce client sur ce nouveau port renvoie un datagramme au client indiquant sur quel port poursuivre la discussion (transfert de fichier) retourne à l écoute de l arrivée de nouveaux clients la discussion se poursuit entre le client et le fils TFTP dédié Client TFTP Fils TFTP Serveur TFTP Fils TFTP Client TFTP x 69 y UDP UDP UDP Hôte A Hôte B Hôte C 16/67 Cyril Pain-Barre Transport UDP et 16/90

17 Utilisation UDP : multidiffusion Exemple UDP offre un service en mode non connecté Une application peut ainsi exploiter la multidiffusion IP et émettre un seul datagramme qui sera reçu par un ensemble de stations, en utilisant comme destination, une adresse : broadcast : diffusion à toutes les stations d un réseau, ou du réseau local pour l adresse de diffusion limitée ( ) multicast : adresses de classe D pour diffuser à un ensemble de stations se trouvant éventuellement sur des réseaux différents (les routeurs qui les séparent doivent être configurés pour cela). Utilisées notamment pour la diffusion de médias audio/vidéo. Envoi par un client DHCP d un message à tous les serveurs DHCP du réseau local. L adresse destination du message DHCP est ( , UDP, 67) 17/67 Cyril Pain-Barre Transport UDP et 17/90

18 Mise en œuvre du transfert fiable 18/67 Cyril Pain-Barre Transport UDP et 18/90

19 Transfert fiable en mode connecté Bien souvent les applications ont besoin d échanger de gros volumes de données de manière fiable Exemples : FTP, SMTP, HTTP,... Il est toujours possible d offrir ce service en s appuyant sur un service non fiable non connecté comme IP ou UDP Pour cela, on a besoin de quelques éléments essentiels : les accusés de réception (ACK) des temporisateurs : alarmes qui expirent (timeout) la numérotation des paquets (ou données) 19/67 Cyril Pain-Barre Transport UDP et 19/90

20 Accusés de réception (ACK) L émetteur d un paquet attend une confirmation de réception de la part du récepteur avant d envoyer un autre paquet Le récepteur accuse réception d un paquet en envoyant un ACK Émetteur éseau écepteur émission paquet 1 réception paquet 1 envoi d un ACK réception ACK émission paquet 2 Protocole de type envoyer et attendre 20/67 Cyril Pain-Barre Transport UDP et 20/90

21 Temporisateurs Des paquets peuvent être perdus dans le réseau Si paquet perdu, pas d ACK donc blocage Utilisation d un timer armé lors de l émission du paquet : si expire, renvoie le paquet si réception ACK avant expiration, désactivation du timer Émetteur éseau écepteur émission paquet 1 + armement timer timeout émission paquet 1 envoi de l ACK 21/67 Cyril Pain-Barre Transport UDP et 21/90

22 Temporisateurs : problème de réglage Scénario du timer trop court et mise en cause fiabilité : Émetteur éseau écepteur émission paquet 1 + armement timer timeout émission paquet 1 envoi de l ACK émission paquet 2 envoi de l ACK émission paquet 3 Le paquet 1 est accepté deux fois par le récepteur! Le deuxième ACK est pris pour celui du paquet 2! Mais si timer trop long, on perd en efficacité... 22/67 Cyril Pain-Barre Transport UDP et 22/90

23 ACK : problème de l ACK perdu Scénario de l ACK perdu et mise en cause fiabilité : Émetteur éseau écepteur émission paquet 1 + armement timer envoi de l ACK timeout émission paquet 1 envoi de l ACK émission paquet 2 Le paquet 1 est accepté 2 fois par le récepteur! 23/67 Cyril Pain-Barre Transport UDP et 23/90

24 Numérotation des paquets et des ACK Les paquets et les ACK portent des numéros : résoud les problèmes d ACK perdu et d alarme trop courte. Émetteur éseau écepteur émission paquet 1 + armement timer envoi de l ACK n 1 (paquet 2 attendu) timeout émission paquet 1 ignore paquet 1 envoi de l ACK n 1 émission paquet 2 24/67 Cyril Pain-Barre Transport UDP et 24/90

25 Numérotation des paquets et des ACK Les paquets et les ACK portent des numéros : résoud les problèmes d ACK perdu et d alarme trop courte. Émetteur éseau écepteur émission paquet 1 + armement timer timeout émission paquet 1 envoi de l ACK n 1 (paquet 2 attendu) émission paquet 2 ACK n 1 ignoré timeout émission paquet 2 ignore paquet 1 envoi de l ACK n 1 accepte paquet 2 envoi de l ACK n 2 24/67 Cyril Pain-Barre Transport UDP et 25/90

26 Fenêtre glissante (ou à anticipation) Principe : émettre n paquets sans attendre d ACK (n est la taille de la fenêtre) fenêtre initiale (taille 8) envoyés envoi autorisé envoi interdit un temporisateur par paquet émis la réception du ACK du premier paquet de la fenêtre la fait glisser : la fenêtre a glissé acquittés envoyés envoi autorisé envoi interdit 25/67 Cyril Pain-Barre Transport UDP et 26/90

27 Efficacité de la fenêtre glissante La fenêtre glissante permet d exploiter au mieux le réseau : Émetteur éseau écepteur émission paquet 1 émission paquet 2 émission paquet 3 émission paquet 4 émission paquet 5 émission paquet 6 émission paquet 7 émission paquet 8 émission paquet 9 envoi de l ACK n 1 envoi de l ACK n 2 envoi de l ACK n 3 envoi de l ACK n 4 envoi de l ACK n 5 envoi de l ACK n 6 envoi de l ACK n 7 26/67 Cyril Pain-Barre Transport UDP et 27/90

28 Fenêtre glissante et gestion des acquittements Si un paquet de données est perdu, deux possibilités : rejet total (ou global) rejet sélectif 27/67 Cyril Pain-Barre Transport UDP et 28/90

29 Fenêtre glissante et gestion des acquittements ejet total : aucun paquet suivant celui perdu n est acquitté Émetteur éseau écepteur émission paquet 1 émission paquet 2 émission paquet 3 accepté : envoi de l ACK n 1 émission paquet 4 émission paquet 5 accepté : envoi de l ACK n 2 accepté : envoi de l ACK n 3 émission paquet 6 émission paquet 7 émission paquet 8 émission paquet 9 rejeté : envoi de l ACK n 3 rejeté : envoi de l ACK n 3 rejeté : envoi de l ACK n 3 timeout, réémission paquet 4 rejeté : envoi de l ACK n 3 réémission paquet 5 la fenêtre en réception a une taille de 1 28/67 Cyril Pain-Barre Transport UDP et 29/90

30 Fenêtre glissante et gestion des acquittements ejet sélectif : paquet de données i perdu la fenêtre en réception a une certaine taille m (de préférence m = n) ceux qui entrent dans la fenêtre sont gardés, les autres sont ignorés mais les ACK pour ces paquets ont pour numéro i 1 si timeout, l émetteur n envoie que le premier paquet non acquitté lorsque paquet i réémis et reçu, l ACK renvoyé est celui du dernier paquet reçu (ou celui avant un autre paquet éventuellement perdu) Fenêtre d émission (taille 15) : Fenêtre de réception (taille 10) : /67 Cyril Pain-Barre Transport UDP et 30/90

31 ejet sélectif : exemple Émetteur émission paquet 1 émission paquet 2 émission paquet 3 émission paquet 4 émission paquet 5 émission paquet 6 émission paquet 7 émission paquet 8 émission paquet 9 émission paquet 10 émission paquet 11 émission paquet 12 réémission paquet 2 émission paquet 13 émission paquet 14 émission paquet 15 émission paquet 16 émission paquet 17 éseau écepteur accepté : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 rejeté : envoi de l ACK n 1 accepté : envoi de l ACK n 11 gardé : envoi de l ACK n 11 gardé : envoi de l ACK n 11 gardé : envoi de l ACK n 11 30/67 Cyril Pain-Barre Transport UDP et 31/90

32 ejet sélectif : amélioration par NACK Envoi d un (seul) NACK si récepteur se rend compte d une erreur : Émetteur éseau écepteur émission paquet 1 émission paquet 2 émission paquet 3 émission paquet 4 émission paquet 5 émission paquet 6 émission paquet 7 émission paquet 8 émission paquet 9 réémission paquet 2 émission paquet 10 émission paquet 11 émission paquet 12 émission paquet 13 émission paquet 14 émission paquet 15 émission paquet 16 émission paquet 17 accepté : envoi de l ACK n 1 gardé : envoi de NACK n 2 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 1 gardé : envoi de l ACK n 9 gardé : envoi de l ACK n 10 gardé : envoi de l ACK n 11 gardé : envoi de l ACK n 12 gardé : envoi de l ACK n 13 gardé : envoi de l ACK n 14 31/67 Cyril Pain-Barre Transport UDP et 32/90

33 Transmission bidirectionnelle et superposition Pour une transmission bidirectionnelle : équiper les deux côtés de fenêtres d émission et de réception pas forcément de même taille de chaque côté! amélioration par superposition ou piggybacking : les paquets de données contiennent un indicateur ACK (oui ou non le paquet contient aussi un ACK) et un champ n o ACK :... ACK Num ACK Num Paquet Données 32/67 Cyril Pain-Barre Transport UDP et 33/90

34 Le protocole : Transmission Control Protocol (FC 793 corrigée par FC 1122 et 1323) 33/67 Cyril Pain-Barre Transport UDP et 34/90

35 Propriétés du service de Orienté connexion : transfert de flots d octets. La suite d octets remise au destinataire est la même que celle émise Circuits virtuels : une fois une connexion demandée et acceptée, les applications la voient comme un circuit dédié Transferts tamponnés : quelle que soit la taille des blocs de données émis par les applications, est libre de les découper ou de les regrouper Connexions non structurées : pas de frontière placée par entre les messages émis par les applications Connexions full-duplex : les données s échangent dans les deux sens mais un sens de transmission peut être libéré par l émetteur 34/67 Cyril Pain-Barre Transport UDP et 35/90

36 Adresse d application, port et connexion Comme pour UDP, l adresse d une application est un triplet (adresse IP,, port) : le serveur et le client doivent en posséder une. Le port du client est généralement quelconque. Mais à la différence d UDP, on ne peut envoyer un message directement à une adresse : il faut que le client établisse une connexion avec le serveur. Ils ne peuvent échanger des messages que via une connexion Établissement d une connexion : Serveur : effectue une ouverture passive en écoutant sur un port, c est à dire en demandant un port et en attendant qu un client s y connecte Client : effectue une ouverture active en demandant l établissement d une connexion entre son adresse et celle du serveur. Le serveur doit être en écoute. Les modules du client et du serveur intéragissent pour établir cette connexion. Une fois la connexion établie, le serveur et le client doivent l utiliser pour envoyer/recevoir des messages. est chargé d assurer la fiabilité de la connexion (notamment s occupe des acquittements/ retransmissions) Cyril Pain-Barre Transport UDP et 36/90 35/67

37 Serveurs et ports réservés Voir Well known Port Assignment : certaines applications bien connues ont des ports UDP réservés [0, 1023]. Exemples : Num (décimal) Application 7 Serveur echo 13 Serveur daytime 20 Serveur FTP (données) 21 Serveur FTP (commandes) 22 Serveur SSH 23 Serveur TELNET 25 Serveur SMTP (transfert de mail) 53 Serveur DNS 80 Serveur HTTP (www) 119 Serveur NNTP (news) les ports [1024, 49151] sont enregistrés (mais peuvent être utilisés) les ports [49152, 65535] sont dits dynamiques et/ou à usage privé 36/67 Cyril Pain-Barre Transport UDP et 37/90

38 Interface BSD (Unix) pour () et bind() ont la même fonction que pour UDP int listen(int sock, int backlog) (serveur) prépare le SAP pour une ouverture passive int accept(int sock, struct sockaddr *addr, socklen t *addrlen) (serveur) attend une demande de connexion (ouverture passive). envoie un SAP pour la connexion établie et addr contient l adresse du client int connect(int sock, const struct sockaddr *addr, socklen t addrlen) (client) demande l établissement d une connexion (ouverture active) au serveur d adresse addr ssize t send(int sock, const void *buf, size t len, int flags) envoie len octets contenus dans buf à travers la connexion sock ssize t recv(int sock, void *buf, size t len, int flags) reçoit dans buf au plus len octets de la connexion sock int close(int sock) : libère un SAP ( d écoute ou connexion) Cyril Pain-Barre Transport UDP et 38/90 37/67

39 Ports et connexions Plus complexe qu UDP car un port peut être utilisé pour plusieurs connexions simultanément : un serveur peut accepter plusieurs clients à la fois : chaque appel d accept() retourne une nouvelle connexion utilisant le port du serveur plus rare, un client peut aussi utiliser son port pour établir plusieurs connexions (mais pas vers la même adresse serveur) En dehors des SAP d ouverture passive, gère surtout des objets connexion Une connexion est identifiée par le quadruplet formé avec l adresse de ses deux extrémités : (adresse IP locale, port local, adresse IP distante, port distant) Les connexions sont gérées indépendamment les unes des autres Chaque connexion dispose de ses propres tampons en émission/ réception et de chaque côté 38/67 Cyril Pain-Barre Transport UDP et 39/90

40 Ports et connexions : exemple AppliB (serveur) Interface Hôte B ( ) 39/67 Cyril Pain-Barre Transport UDP et 40/90

41 Ports et connexions : exemple AppliB (serveur) Ouverture passive () bind() listen() accept() port 80 Hôte B ( ) 39/67 Cyril Pain-Barre Transport UDP et 41/90

42 Ports et connexions : exemple A1 (client) AppliB (serveur) Interface port 80 Hôte A ( ) Hôte B ( ) 39/67 Cyril Pain-Barre Transport UDP et 42/90

43 Ports et connexions : exemple Ouverture active () connect() A1 (client) AppliB (serveur) Interface port 80 Hôte A ( ) Hôte B ( ) 39/67 Cyril Pain-Barre Transport UDP et 43/90

44 Ports et connexions : exemple Ouverture active A1 (client) AppliB (serveur) () connect() E E Interface connexion #1 port 4321 Hôte A ( ) port 80 Hôte B ( ) Connexion #1 : ( , 80) et ( , 4321) 39/67 Cyril Pain-Barre Transport UDP et 44/90

45 Ports et connexions : exemple A1 (client) AppliB (serveur) Interface E E connexion #1 port 4321 Hôte A ( ) port 80 Hôte B ( ) Connexion #1 : ( , 80) et ( , 4321) 39/67 Cyril Pain-Barre Transport UDP et 45/90

46 Ports et connexions : exemple A1 (client) AppliB (serveur) C1 (client) E E connexion #1 port 4321 Hôte A ( ) port 80 Hôte B ( ) Hôte C ( ) Connexion #1 : ( , 80) et ( , 4321) 39/67 Cyril Pain-Barre Transport UDP et 46/90

47 Ports et connexions : exemple A1 (client) AppliB (serveur) C1 (client) E E E E connexion #1 connexion #2 port 4321 Hôte A ( ) port 80 Hôte B ( ) port 5678 Hôte C ( ) Connexion #1 : ( , 80) et ( , 4321) Connexion #2 : ( , 80) et ( , 5678) 39/67 Cyril Pain-Barre Transport UDP et 47/90

48 Flots d octets et segments pour une connexion sert à transmettre des flots d octets dans les deux sens les flots sont transmis par des segments (PDU de ) un segment est transmis par un seul datagramme IP (sauf fragmentation pendant l acheminement) l émetteur transmet à des blocs de données de taille quelconque le récepteur récupère des blocs de données de taille quelconque mais le nombre d octets transportés par un segment est décidé par : pour des raisons d efficacité pour la régulation de flux 40/67 Cyril Pain-Barre Transport UDP et 48/90

49 Flots d octets et segments : exemple AppliA AppliB E E connexion établie port 4321 port 80 IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 49/90

50 Flots d octets et segments : exemple AppliA données à transmettre send() AppliB E E connexion établie port 4321 port 80 IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 50/90

51 Flots d octets et segments : exemple AppliA AppliB placement dans le tampon d émission E connexion établie E port 4321 port 80 IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 51/90

52 Flots d octets et segments : exemple AppliA autres données à transmettre send() AppliB E E connexion établie port 4321 port 80 IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 52/90

53 Flots d octets et segments : exemple AppliA AppliB E E placement dans le tampon d émission connexion établie port 4321 port 80 IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 53/90

54 Flots d octets et segments : exemple AppliA AppliB E E connexion établie port 4321 décide de transmettre un segment port 80 IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 54/90

55 Flots d octets et segments : exemple AppliA AppliB E E connexion établie port 4321 port 80 en tête IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 55/90

56 Flots d octets et segments : exemple AppliA AppliB E E connexion établie port 4321 port 80 IP IP en tête IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 56/90

57 Flots d octets et segments : exemple AppliA AppliB E E connexion établie port 4321 port 80 IP traversée du réseau (fragmentation possible) IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 57/90

58 Flots d octets et segments : exemple AppliA AppliB E E connexion établie port 4321 port 80 IP traversée du réseau (fragmentation possible) IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 58/90

59 Flots d octets et segments : exemple AppliA AppliB E E connexion établie port 4321 port 80 IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 59/90

60 Flots d octets et segments : exemple AppliA AppliB E E connexion établie placement dans le tampon de réception port 4321 port 80 IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 60/90

61 Flots d octets et segments : exemple AppliA AppliB E E connexion établie port 4321 peut envoyer un ACK maintenant ou plus tard port 80 IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 61/90

62 Flots d octets et segments : exemple AppliA lecture des données recv() AppliB E E connexion établie port 4321 port 80 IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 62/90

63 Flots d octets et segments : exemple AppliA mise à jour des tampons AppliB E E connexion établie port 4321 port 80 IP IP Hôte A ( ) Hôte B ( ) 41/67 Cyril Pain-Barre Transport UDP et 63/90

64 Numéro de séquence et fenêtre glissante Pour une transmission efficace, utilise une fenêtre glissante n acquitte pas les segments mais les octets reçus Tous les octets de données transmis portent un numéro : le numéro de séquence Les acquittements indiquent le numéro du prochain octet attendu La fenêtre glissante (émission) comporte alors 3 pointeurs : Fenêtre d émission octets transmis et acquités octets transmis mais non encore acquittés octets non encore transmis mais qui peuvent l être octets qu on n est pas encore autorisé à transmettre Chaque côté de la connexion possède une fenêtre d émission et une fenêtre de réception Les acquittements peuvent transiter avec les données (superposition) 42/67 Cyril Pain-Barre Transport UDP et 64/90

65 Taille de fenêtre variable et contrôle de flux La fenêtre glissante n a pas une taille fixe Les segments (en particulier ACK) contiennent une information taille de fenêtre : A segment avec taille = x B fenêtre actuelle A indique à B la place disponible dans son tampon de réception La réaction de B dépend de la taille annoncée : augmentation : B augmente sa fenêtre et envoie les octets supplémentaires qu elle comprend B fenêtre augmentée diminution : lors du glissement, B diminue sa fenêtre (sans exclure les octets qui y étaient déjà) B fenêtre diminuée 43/67 Cyril Pain-Barre Transport UDP et 65/90

66 Format des segments Unité de données de protocole (PDU) échangée pour établir/libérer une connexion et transférer/acquitter des données en tête partie fixe (20 octets) Port Source LET éservé Flags Checksum bits : Numéro de Séquence Numéro d Accusé de éception Port Destination Fenêtre Pointeur Urgent taille variable Options (éventuelles) Bourrage taille variable Données 44/67 Cyril Pain-Barre Transport UDP et 66/90

67 Format des segments Unité de données de protocole (PDU) échangée pour établir/libérer une connexion et transférer/acquitter des données en tête partie fixe (20 octets) taille variable taille variable Port Source LET éservé Flags Checksum bits : Numéro de Séquence Numéro d Accusé de éception U G A P S F C S S Y I Options (éventuelles) K H T N N 6 bits Données Port Destination Fenêtre Pointeur Urgent Bourrage /67 Cyril Pain-Barre Transport UDP et 67/90

68 Segment : champ Numéro de séquence en tête partie fixe (20 octets) taille variable taille variable LET premier octet Port Source éservé bits : Numéro de Séquence Numéro d Accusé de éception Flags Port Destination Fenêtre Checksum Indique le numéro que porte Pointeur le premier Urgent octet de données Options (éventuelles) Données Bourrage /67 Cyril Pain-Barre Transport UDP et 68/90

69 Segment : champ LET en tête partie fixe (20 octets) LET bits : Port Source à multiplier Port par 4 pour Destination Numéro longueur de Séquence de l en tête Numéro d Accusé (à cause de éception des options) éservé Checksum Flags Fenêtre Pointeur Urgent taille variable taille variable Options (éventuelles) Données Bourrage 46/67 Cyril Pain-Barre Transport UDP et 69/90

70 Segment : champ Fenêtre en tête partie fixe (20 octets) LET Port Source éservé Checksum bits : Numéro de Séquence Numéro d Accusé de éception Flags Port Destination Fenêtre Pointeur Urgent taille variable taille variable Options (éventuelles) indique la place disponible dans le tampon de réception Données Bourrage 47/67 Cyril Pain-Barre Transport UDP et 70/90

71 Segment : Checksum Obligatoire Vérifie la totalité du segment + Pseudo en-tête. Comme pour UDP, permet de s assurer : que les données sont correctes que les ports sont corrects que les adresses IP sont correctes Même calcul que IP/UDP (bourrage éventuel 1 octet à 0) + pseudo en-tête Pseudo en-tête (interaction avec IP) : (12 octets) bits : Adresse IP Source Adresse IP Destination Zone à Zéro Protocole Longueur Segment 6 (en décimal) pour IP 48/67 Cyril Pain-Barre Transport UDP et 71/90

72 Segment : option MSS Utilisée éventuellement pendant la phase de connexion (uniquement) Format (4 octets) : 8 bits 8 bits Type (2) Longueur Option (4) Valeur MSS Chaque côté indique la taille max des données des segments qu il veut recevoir, appelée MSS (Maximum Segment Size) : souvent MTU - 40 (en-têtes IP et sans option) dépendant de la taille des buffers de reception par défaut 536 (576 octets pour le datagramme IP) Difficile à choisir pour l Internet : si trop petit, perte d efficacité si trop grand, risque de fragmentation L idéal est le plus grand tel qu aucun datagramme n est fragmenté 49/67 Cyril Pain-Barre Transport UDP et 72/90

73 Données Urgentes (Hors Bande) Émetteur veut envoyer des données en urgence, sans attendre que le récepteur ait lu les données précédentes Exemple : envoi de Ctrl-C pour arrêter le traitement de l application destinataire Le émetteur place les données urgentes et envoie immédiatement le segment Le récepteur interrompt l application destinataire (sous Unix, signal SIGUG) Mise en œuvre par bit UG et Pointeur Urgent : si bit UG = 1 : données urgentes présentes et Pointeur Urgent indique leur fin dans le segment (mais pas leur début) si bit UG = 0 : pas de données urgentes, Pointeur Urgent ignoré U G A C K flags (6 bits) P S H S T S Y N F I N 16 bits Pointeur Urgent 50/67 Cyril Pain-Barre Transport UDP et 73/90

74 emise forcée Application émettrice demande de ne pas retarder l émission des données, plutôt que de tamponner Particulièrement utile dans le cas d un terminal virtuel : après le retour à la ligne, il faut envoyer, voire même pour chaque caractère tapé ou déplacement de souris (X-Window) émetteur place le bit PSH à 1 : flags (6 bits) U G A C K P S H S T S Y N F I N Le récepteur doit remettre les données au plus vite (ne pas tamponner dans sa mémoire) 51/67 Cyril Pain-Barre Transport UDP et 74/90

75 Acquittements et etransmissions Le bit ACK à 1 indique que le champ Numéro d Accusé de éception doit être utilisé U G A C K flags (6 bits) P S H S T S Y N F I N 32 bits Numéro d Accusé de éception Un segment non acquitté est retransmis après timeout Un segment retransmis peut contenir plus de données que le précédent Numéro ACK n acquitte pas le segment : indique le numéro du prochain octet attendu L ACK est cumulatif : a des avantages et des inconvénients ejet global ou sélectif (le plus courant) En pratique l émetteur ne renvoie que le premier segment non acquitté 52/67 Cyril Pain-Barre Transport UDP et 75/90

76 Établissement d une connexion En 3 temps, avec bits SYN et ACK U G A C K P S H S T S Y N F I N Émetteur éseau écepteur Émission SYN, séq=x éception SYN Émission SYN séq=y, ACK x+1 éception SYN, ACK Émission ACK y+1 (connexion établie) éception ACK (connexion établie) Permet d ignorer des demandes retardées ésoud aussi les connexions simultanées des deux côtés Numéro de Séquence choisi (presque) aléatoirement dans chaque sens 53/67 Cyril Pain-Barre Transport UDP et 76/90

77 Libération d une connexion Processus en trois temps modifié, avec bits FIN et ACK Connexion libérée lorsque chaque côté a indiqué qu il n avait plus de données à émettre : Émetteur éseau écepteur Émission FIN séq=x U G A C K P S H S T S Y N F I N éception FIN Émission ACK x+1 éception ACK plus de données vers récepteur des données peuvent être transmises Émission FIN séq=y, ACK x+1 éception FIN Émission ACK y+1 Armement timer éception ACK Armement timer À la fin, un temporisateur est utilisé pour laisser le temps aux segments retardés d arriver ou d être détruits Puis les données relatives à la connexion sont détruites 54/67 Cyril Pain-Barre Transport UDP et 77/90

78 Fermeture brutale d une connexion Bit ST à 1 : Signifie qu il a y eu un problème grave U G Connexion libérée immédiatement Données non traitées/segments retardés sont perdus Applications sont informées Utilisé aussi pour refuser une demande de connexion A C K P S H S T S Y N F I N 55/67 Cyril Pain-Barre Transport UDP et 78/90

79 Temporisation et retransmission Un segment (données) non acquitté doit être retransmis Problèmes importants sur Internet : comment calculer/estimer le TT (ound Trip Time)? quelle durée du temporisateur? source : /IP Architecture, protocoles, applications. D. Comer, Edts Dunod 56/67 Cyril Pain-Barre Transport UDP et 79/90

80 Ajustement dynamique du TT estimé Pour chaque connexion, gère une variable TT Soit M = temps mis pour retour de l ACK d un segment TT est mis à jour selon la formule : TT = αtt + (1 α)m où 0 α 1 (généralement 7/8) est le poids attribué à l anciennce valeur de TT Valeur du timer T = βtt (à l origine du standard β = 2) Jacobson (1988) a proposé une amélioration du calcul de TT et de T, pour tenir compte de la variance. Devenu la règle depuis 1989 : Diff = M TT TT = TT δ Diff, où généralement δ vaut 1/2 3 Dev = Dev + ρ ( Diff Dev), où généralement ρ vaut 1/2 2 T = TT + η Dev, où généralement η vaut 4 57/67 Cyril Pain-Barre Transport UDP et 80/90

81 Ajustement dynamique du timer : exemple En pointillés, des valeurs aléatoires de TT. En trait plein, le timer calculé : source : /IP Architecture, protocoles, applications. D. Comer, Edts Dunod 58/67 Cyril Pain-Barre Transport UDP et 81/90

82 TT et Algorithme de Karn Problème : si un segment est retransmis et un ACK reçu, doit-il être pris pour le premier ou le dernier segment? Selon le choix, le calcul de TT et de T peut être grandement faussé! Algorithme de Karn (radio amateur) : Ne pas mesurer M pour un segment retransmis Mais augmenter T, selon la formule : où généralement γ vaut 2. T = γ T 59/67 Cyril Pain-Barre Transport UDP et 82/90

83 Timer et grandes variations TT source : /IP Architecture, protocoles, applications. D. Comer, Edts Dunod Il reste des situations impossibles à prévoir mais la réaction est généralement très bonne. 60/67 Cyril Pain-Barre Transport UDP et 83/90

84 Syndrome de la fenêtre stupide Soit une application qui ne lit les données qu octet par octet L émetteur envoie suffisamment d octets pour remplir le tampon de réception Le récepteur envoie une taille de fenêtre nulle Lorsque l application lit un octet, enverra une taille de fenêtre de 1 L émetteur peut alors envoyer 1 octet! Puis taille de fenêtre 0 etc. C est pas mieux si c est l émetteur qui envoie de lui-même des petits segments! 61/67 Cyril Pain-Barre Transport UDP et 84/90

85 Éviter la fenêtre stupide Côté récepteur : (Algorithme de Clark) n annoncer une réouverture de la fenêtre que lorsque sa taille est : soit égale à la moitié du tampon de réception soit égale au MSS Côté émetteur : (Algorithme de Nagle) retarder le plus possible l envoi : si des données n ont pas été acquittées, placer les nouvelles données en tampon ne les envoyer que si atteint taille maximale du segment ou la moitié de la fenêtre d émission lorsqu un ACK arrive, envoyer ce qu il y a (même si le segment n est pas plein) ceci même en cas de PUSH! Il est parfois nécessaire de désactiver l algo de Nagle, notamment pour X-Window (il faut envoyer les mouvements de la souris de suite et non les tamponner... ). 62/67 Cyril Pain-Barre Transport UDP et 85/90

86 et la congestion La congestion produit des retards importants et des pertes de datagrammes etransmettre des segments retardés/détruits aggrave la congestion jusqu à l effondrement congestif en tient compte et cherche à éviter la congestion et réagit en cas de congestion : démarrage lent diminution dichotomique Nécessite la gestion d une fenêtre de congestion Fenêtre utilisée = min(fenêtre récepteur, Fenêtre congestion) 63/67 Cyril Pain-Barre Transport UDP et 86/90

87 et la congestion : démarrage lent Au début de la connexion ou suite à une congestion, effectuer un démarrage lent avec fenêtre congestion = 1 segment Démarrage lent : pour chaque segment acquitté, augmenter de 1 segment la fenêtre de congestion lent mais croissance exponentielle! 64/67 Cyril Pain-Barre Transport UDP et 87/90

88 et la congestion : diminution dichotomique estime que la perte d un segment est due à la congestion Si segment perdu, fixer un seuil à la moitié de la fenêtre de congestion (taille mini = 1 segment) Augmenter la temporisation (algo de Karn) ecommencer un démarrage lent jusqu à atteindre le seuil phase d évitement de congestion : à partir du seuil, n augmenter que de 1 segment pour l ensemble des segments acquittés (croissance linéaire) 65/67 Cyril Pain-Barre Transport UDP et 88/90

89 et la congestion : illustration taille fenêtre (nombre de segments) non acquitté : nouvelle fenêtre (évitement à partir de 8) + doublement temporisateur non acquitté : nouvelle fenêtre (évitement à partir de 6) + doublement temporisateur mise à jour TT et timer mise à jour TT et timer mise à jour TT et timer 2 1 temps démarrage lent évitement congestion démarrage lent évitement congestion 66/67 Cyril Pain-Barre Transport UDP et 89/90

90 Automate d états fini de transitions d états : événement / action, où : événement : italiques : primitive appelée par le programme ACK, SYN, etc. : réception d un segment avec ce bit positionné action : ACK, SYN, etc. : envoi segment - : rien tempo : temporisation de 2 fois la durée de vie d un segment en pointillés, les événements exceptionnels SYN reçu Fermer / FIN ACK / Fin Attente 1 Fin Attente 2 Début SYN / SYN + ACK Ouverture passive ST/ Fermer / FIN FIN / ACK ACK / FIN + ACK / ACK FIN / ACK Fermé Fermer Écoute Connexion établie Fermer en cours Tempori sation Émission / SYN SYN / SYN + ACK ACK / Ouverture active / SYN SYN émis SYN + ACK / ACK FIN / ACK Attente Fermer Dernier ACK Fermer / tempo Fermer / FIN ACK / tempo 67/67 Cyril Pain-Barre Transport UDP et 90/90

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau 1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse la

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Réseaux Internet & Services

Réseaux Internet & Services Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Applications client/serveur TCP/IP - Sockets Rappels. C.Crochepeyre Applications CS 1

Applications client/serveur TCP/IP - Sockets Rappels. C.Crochepeyre Applications CS 1 Applications client/serveur TCP/IP - Sockets Rappels C.Crochepeyre Applications CS 1 PLAN Modèle client/serveur Modèle ISO et protocole TCP/IP Comment ça marche? La programmation: les sockets Exemples

Plus en détail

avec Netfilter et GNU/Linux

avec Netfilter et GNU/Linux 1/53 Sécurité/Firewall avec Netfilter et GNU/Linux 2/53 Copyright c 2002 Vincent Deffontaines, Hervé Eychenne, Jean-Pierre Messager, Alcôve. Ce document peut être reproduit, distribué et/ou modifié selon

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Communication par sockets

Communication par sockets Rappel : le réseau vu de l!utilisateur (1) Communication par sockets Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia (demande un service)

Plus en détail

Les Réseaux. les protocoles TCP/IP

Les Réseaux. les protocoles TCP/IP Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

U.E. ARES - TD+TME n 1

U.E. ARES - TD+TME n 1 U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Les réseaux - deuxième partie

Les réseaux - deuxième partie Les réseaux - deuxième partie Chapitre 1 : Protocoles AbdelAli.ED-DBALI@univ-orleans.fr Département d Informatique - LIFO Université d Orléans c A. ED-DBALI (Université d Orléans) Réseaux II 1 / 113 1

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Technologies de l Internet

Technologies de l Internet Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier 2008 1 / 126 Plan du cours 1 Modèles en couches 2 TCP/IP Internet

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail