Plateforme de tests & Mesures

Dimension: px
Commencer à balayer dès la page:

Download "Plateforme de tests & Mesures"

Transcription

1 Stream Control Transmission Protocol (SCTP) Plateforme de tests & Mesures Projet Ra&D HES-SO Objet No : TI01-02 François Buntschu Ecole d ingénieurs et d architectes de Fribourg francois.buntschu@eif.ch Aron Bernasconi Ecole d ingénieurs et d architectes de Fribourg aron.bernasconi@eif.ch Fribourg, le 30 août 2003

2 i Chapitre I Introduction Les protocoles usuels de transport de l'information dans les réseaux IP sont TCP (Transmission Control Protocol) et UDP (User Datagram Protocol). Pour répondre aux nouveaux besoins des applications de télécommunications, l'ietf (Internet Engineering Task Force) a élaboré un protocole de transport spécifique, le SCTP (Stream control transmission protocol). Les différences principales avec TCP sont le multihoming et le concept de flux («Stream») à l intérieur d une même connexion (ou plus précisément nommé association dans la terminologie SCTP). Alors que dans TCP un flux fait référence à une séquence d octets, un flux SCTP fait référence à une séquence de messages (courts ou longs). Ce document à pour but d examiner l aspect pratique du protocole SCTP. La description complète de la plateforme de test fera partie de ce document et permettra d avoir une vision plus claire sur les mesures que nous allons effectuer. Une association SCTP aura l allure suivante, de manière identique au protocole de transport TCP et UDP : Nœud SCTP A Nœud SCTP B SCTP User application SCTP Transport service IP @IPn.. SCTP association SCTP User application SCTP Transport service IP @IPn.. IP Network (réseau de transport) Figure 1 : Association SCTP Introduction

3 ii Table des matières I INTRODUCTION... I II OBJECTIFS...1 III PLATEFORME DE TESTS Architecture logique Spécifications des réseaux IP Plan d adressage IP Routage IP Architecture physique Spécifications des stations Spécifications des analyseurs utilisés...9 IV TESTS & MESURES Définition Terminologie Logiciel de test Développement du logiciel Configuration de la simulation Hypothèses de départ Procédure de test Tests fonctionnels & comparaisons avec UDP, TCP Etablissement et libération d une association / session Description & buts de la mesure Résultat de la mesure Echange de données Streams et Acquittements sélectifs Résultats des mesures Fragmentation Résultats des mesures Multihoming Description & buts de la mesure Résultats des mesures Comportement en cas d erreurs Résultats des mesures Contrôle de congestion Résultats des mesures Robustesse Acquittement sélectif & Head of Line Blocking (HOL) Résultats des mesures SYN Attack Résultats des mesures Performances Débit Résultats des mesures Temps de réponse Etablissement d une connexion Re-établissement d une association Résultats des mesures Libération d une connexion Tests en réseau réel Etablissement/fermeture d une association et échange de données Résultats des mesures...49 Table des matières

4 V 4.2 Comportement du réseau en charge Résultats des mesures Tests d applications SCTP Description & buts de la mesure Résultats des mesures Performance de notre générateur...53 CONCLUSIONS Analyse des résultats...54 VI ANNEXES Contrôle de congestion Drop Tail Random Early Detection (RED) Derivative Random Drop (DDR) Partial Packet Discad Structure des fichiers...57 VII RÉFÉRENCES...58 VIII LISTE DES TABLES...59 IX LISTE DES FIGURES...60 X LISTE DES ABRÉVIATIONS ET DES ACRONYMES...61 XI HISTORIQUE...63 iii Table des matières

5 1/67 Chapitre II Objectifs L objectif de ce document est de documenter divers tests mettant en œuvre le protocole SCTP. La première étape consistera à spécifier l'environnement qui permettra d'effectuer l'analyse comparative de STCP/IP par rapport à TCP/IP et UDP/IP dans des architectures de réseaux diverses: réseaux IP sans mécanisme de qualité réseaux virtuels privés réseaux IP priorisés etc Cet environnement de test devra permettre de simuler différents types de trafics et différentes conditions de charge du réseau. Parmi les principaux paramètres qui seront évalués, citons: robustesse de SCTP en cas d'interruption d'une connexion, grâce au concept de "multihoming" résistance à l'inter blocage entre flux, en cas de perte de paquets IP, grâce au séquencement individuel des flux multiplexés dans une même session SCTP temps de traversée du réseau et gigue amélioration de la sécurité (élimination de la possibilité d'engorgement de type "TCP SYN storms"). Objectifs

6 2/67 Chapitre III Plateforme de tests 1 Architecture logique La plateforme de test choisie permettant de mettre en œuvre le protocole SCTP ainsi que les protocoles de transport courants tel que TCP et UDP aura l allure suivante : Nœud A: «merlin» Nœud C: «morgan» IP Network 1 IP Network 2 Nœud B: «perceval» Nœud D: «camelot» IP Network 3 Figure 2 : Structure générale de la plateforme de test Cette architecture devra permettre de simuler un réseau réel et permettre de générer et mesurer du trafic SCTP de manière similaire à TCP et UDP. Plateforme de tests

7 3/ Spécifications des réseaux IP Les différents réseaux IP seront réalisés de la manière suivante : IP Network 1 et IP Network 2 : NISTnet Figure 3 : IP Network 1 & 2, réseaux émulés Les réseaux IP 1 et 2 sont des réseaux émulés par l application NISTnet ([NISNET]). L'émulateur de réseau de NISTnet est un outil d'usage universel pour émuler de manière dynamique les performances dans des réseaux IP. L'outil est conçu pour permettre des expériences reproductibles du fonctionnement d un réseau et des protocoles circulant dans ce réseau, tout cela dans un arrangement simple de laboratoire. Par son fonctionnement au niveau d'ip, NISTnet peut émuler les caractéristiques de performance de bout en bout d un réseau WAN classique (exemple : perte de paquet, congestion, ) ou des diverses autres technologies de sous-réseau (exemple : situations asymétriques de largeur de bande du xdsl et des modems CaTV). IP Network 3 : «perceval» sctp-gw.eif.ch «newton» lab-gw.eif.ch firewall vpn-gw.eif.ch ap-c10.eif.ch Figure 4 : IP Network 3, réseau réel Plateforme de tests

8 Le réseau IP 3 est composé d éléments actifs standard. Cette structure nous permettra de valider le fonctionnement et le comportement du protocole SCTP en parallèle aux protocoles de transports usuels, ainsi que de mettre en œuvre divers types de configuration, comme par exemple le Wireless LAN, HDLC ou encore MPLS. Dans tous ces cas de figures, divers types de priorization de trafic pourront être activées. 4/ Plan d adressage IP Le plan d adressage utilisé pour notre plateforme de test sera le suivant : Adresses IPv4 utilisés : Station Description Adresse Router (Note 1) adresse de management Agilent Network Analyzer 1 adresse de management Agilent Network Analyzer 2 adresse de management Agilent Advisor 1 adresse de management Agilent Advisor 2 adresse de management Note 1 : La plateforme de test est un réseau totalement autonome, afin de l administrer à distance lors de la phase de développement et de mise en place, un routeur a été connecté à celle-ci afin qu elle soit accessible depuis le réseau intranet. Table 1 : Adressage IPv4 Plan d adressage et conversion d adresse (NAT) : Nom de la station Inteface Adresse interne Adresse externe merlin eth eth perceval eth eth NISTnet 1 eth eth morgan eth eth camelot eth eth NISTnet 2 eth eth Routage IP Table 2 : Adressage IPv4 et translation d'adresse (NAT) Le routage mise en place sur notre plateforme de test est fait de manière statique. Sur merlin : [root@merlin root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface nistnet-2.eif.c UG eth * U eth nistnet-1.eif.c UG eth * U eth * U eth * U lo default nistnet-1.eif.c UG eth0 [root@merlin root]# Plateforme de tests

9 5/67 Sur NISTnet 1 : [root@nistnet-1 root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth router.eif.ch UG eth * U lo [root@nistnet-1 root]# Sur morgan : morgan# netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default UGSc xl /24 link#1 UC 4 0 fxp link#1 UHLW 1 56 fxp :03:47:c3:ca:f3 UHLW lo link#1 UHLW fxp / UGSc fxp /24 link#2 UC 3 0 xl link#2 UHLW 1 0 xl :04:75:90:5f:f5 UHLW lo link#2 UHLW xl UH lo UGSc 2 48 fxp0 Internet6: Destination Gateway Flags Netif Expire ::1 ::1 UH lo0 fe80::%fxp0/64 link#1 UC fxp0 fe80::203:47ff:fec3:caf3%fxp0 00:03:47:c3:ca:f3 UHL lo0 fe80::%xl0/64 link#2 UC xl0 fe80::204:75ff:fe90:5ff5%xl0 00:04:75:90:5f:f5 UHL lo0 fe80::%lo0/64 fe80::1%lo0 Uc lo0 fe80::1%lo0 link#4 UHL lo0 ff01::/32 ::1 U lo0 ff02::%fxp0/32 link#1 UC fxp0 ff02::%xl0/32 link#2 UC xl0 ff02::%lo0/32 ::1 UC lo0 morgan# Sur perceval : perceval#netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default UGSc xl /24 link#1 UC 4 0 fxp link#1 UHLW 1 56 fxp :03:47:c3:cd:10 UHLW lo link#1 UHLW fxp :07:85:3c:54:c0 UHLW 3 0 fxp / UGSc fxp /24 link#2 UC 3 0 xl link#2 UHLW 1 0 xl :04:75:90:7f:f6 UHLW lo link#2 UHLW xl UH lo UGSc 2 48 fxp UGHD 0 0 xl0 Internet6: Destination Gateway Flags Netif Expire ::1 ::1 UH lo0 fe80::%fxp0/64 link#1 UC fxp0 Plateforme de tests

10 6/67 fe80::203:47ff:fec3:cd10%fxp0 00:03:47:c3:cd:10 UHL lo0 fe80::%xl0/64 link#2 UC xl0 fe80::204:75ff:fe90:7ff6%xl0 00:04:75:90:7f:f6 UHL lo0 fe80::%lo0/64 fe80::1%lo0 Uc lo0 fe80::1%lo0 link#4 UHL lo0 ff01::/32 ::1 U lo0 ff02::%fxp0/32 link#1 UC fxp0 ff02::%xl0/32 link#2 UC xl0 ff02::%lo0/32 ::1 UC lo0 perceval# Sur NISTnet-2 : [root@nistnet-2 root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth * U lo default merlin.eif.ch UG eth0 [root@nistnet-2 root]# Sur camelot : [root@camelot root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth nistnet-1.eif.c UG eth * U eth nistnet-1.eif.c UG eth * U lo default nistnet-2.eif.c UG eth1 [root@camelot root]# Plateforme de tests

11 7/67 2 Architecture physique L architecture physique de cette plateforme sera la suivante : Récepteur GPS Network Analyzer «Analyzor 1» ( ) Network Analyzer «AN-2» ( ) Nœud A: «merlin» NISTnet 1 «NI-1» Nœud C: «morgan» / /24.1 Nœud B: «perceval».2 NISTnet 2 «NI-2» Nœud D: «camelot» / /24 Network Advisor «Advisor 1» ( ) Network Advisor «Advisor 2» ( ) Figure 5 : Architecture physique La plate-forme mise en œuvre est composée de quatre points terminaux et de deux réseaux indépendants. La figure ci-dessus, montre les points terminaux (symbolisés par une icône Client / Serveur) qui sont appelés : Merlin Morgan Perceval Camelot Plateforme de tests

12 8/67 Chaque point terminal possède deux cartes réseaux, de manière à pouvoir tester la fonction multihoming de SCTP. Les réseaux , , et ont été créés à l aide de VLANs avec deux switches CISCO Catalyst Spécifications des stations Nous allons décrire ici les spécifications des machines utilisées dans la plateforme de test. Nœud A: «merlin» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : Linux Redhat 7.3 Modules : Iperf 1.6.1, avec extension SCTP Nœud B: «perceval» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 20GB OS : FreeBSD 4.6 Modules : Iperf 1.6.2, avec extension SCTP Nœud C: «morgan» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : FreeBSD 4.6 Modules : Iperf 1.6.2, avec extension SCTP Nœud D: «camelot» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : Linux Redhat 7.3 Modules : Iperf 1.6.2, avec extension SCTP Plateforme de tests

13 9/67 NISTnet 1 & 2 Hardware : Pentium II, 333 MHz / 512 K cache, 256 MB RAM NIC 1 & NIC 2 : 3COM 3C905B 100 Base TX HD : 3GB Video Card: ATI Mach 64, 4 MB RAM OS : Linux Redhat 7.3 Modules : NISTnet version Les systèmes d exploitation utilisés dans le cadre de ce projet sont Linux et FreeBSD. Les raisons de ce choix sont les suivantes : L implémentation libre du protocole SCTP n existe actuellement que sur des plateformes basées sur UNIX. FreeBSD et Linux offre un environnement similaire, tout en ayant deux noyaux différents. Les deux systèmes sont «opensource» La grande partie du développement de SCTP est effectuée principalement sur FreeBSD, car le socket TCP/IP de FreeBSD est l un des plus utilisés parmi les systèmes d exploitations basés UNIX. 3 Spécifications des analyseurs utilisés Nous allons décrire ici les spécifications des analyseurs utilisées dans la plateforme de test. Hardware : Agilent Distributed Network Analyzer Software: Agilent Analyzor, Revision January 2, 2003 Modules : LIM Module with Ethernet/Fast Ethernet Interface Hardware : Agilent Advisor, Pentium III Software : Agilent Advisor, Revision 14.0 Modules : Fast-Ethernet Undercradle Hardware : Datum, Starloc II GPS receiver Modules : Plateforme de tests

14 10/67 Chapitre IV 1 Définition Les tests effectués dans le cadre de ce projet sont séparés en six thèmes : Tests fonctionnels (validation du fonctionnement selon la théorie) Tests comparatifs (avec TCP et UDP) Tests de performances Tests en réseau réel Tests d applications fonctionnant avec SCTP Performance du générateur de trafic SCTP Les chapitres suivants nous donne le cadre des tests effectués. 1.1 Terminologie Les différents termes suivants seront utilisés par la suite pour commenter les résultats de nos mesures : s o = nombre de stream ordonné par association s no = nombre de stream non ordonné par association s = s o + s no = nombre de stream total par association r i = vitesse de transmission du lien i en Mbps t i = temps de transmission d une quantité de donnée connue sur le lien i en µs d i = délai de propagation en direction du lien i (en msec) depuis n importe quel source (simulé par NISTnet) ε i = taux d erreur en direction du lien i, depuis n importe quelle source (simulé par NISTnet). Il s agit de la probabilité qu un paquet soit perdu sur ce lien du à des erreurs (en %). θi = taux de duplication des trames en direction du lien i, depuis n importe quelle source (simulé par NISTnet). B = Taille du buffer de réception en bytes a_rwnd = Advertised receiver windows size en bytes (cf [SCTP-DES]) cwnd = congestion window size en bytes (cf [SCTP-DES]) D = taille des données transmises par chunks en bytes i = nombre d itération (de transmission de paquet SCTP) δ i = débit brut

15 11/ Logiciel de test Le logiciel utilisé pour générer du trafic SCTP a été développé dans le cadre de ce projet en se basant sur l implémentation originale de R. Stewart [STE2002]. Ce logiciel, qui peut fonctionner en mode Client ou Serveur, permet d engendrer un flux de données SCTP sur plusieurs streams ordonnés / non ordonnés avec la notion de multihoming. Différents paramètres de configuration permettent de varier la taille des données transportées. Pour la génération du trafic TCP, c est le logiciel Iperf [IPERF] qui est utilisé. Il s agit d un logiciel libre développé par l Université de l Illinois, qui permet de transmettre des données entre client et serveur Développement du logiciel Comme mentionné auparavant, le logiciel utilisé sur la plate-forme pour la génération du trafic SCTP se base sur l implémentation originale de R. Stewart [STE2002]. Il s agit donc d une version basée «daemon». Le choix d utiliser cette distribution plutôt qu une autre est dû à plusieurs facteurs : Elle a été développée par la même équipe qui a écrit le [RFC2960] Elle est libre, et toutes les modifications sont permises Elle est bien documentée dans le livre de R. Stewart [STE2002] Le logiciel permet de générer un flux de données entre deux points terminaux (client / serveur), avec les caractéristiques suivantes : Multi-homing Multi-stream Choix du port source et destination Données ordonnées ou non-ordonnées Choix de la taille des données dans les chunks Configuration de la simulation La simulation et les mesures se passent sur la plateforme décrite précédemment. Les stations émettrices et réceptrices SCTP sont connectées sur les liens L 1 à L 4 qui sont des segments Fast-Ethernet (r i =100) et utiliserons le logiciel de test développé dans le cadre de ce projet. Chaque lien L n aura des caractéristiques qui lui sont propres, soit r i, d i, ε i et θi qui sont décrit au chapitre 1.1. AN-1 AN-2 L 1 L 2 merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Figure 6 : Configuration de la simulation

16 12/ Hypothèses de départ Selon la configuration de la simulation présentée au chapitre précédent, nous pouvons faire les hypothèses de suivantes pour les liens L 1 à L 4 : 1 r i = 100Mb/s 10ns/bit = La taille de l entête varie entre 24 à 69 bytes (avec bourrage) et les donnée varie entre 1 et 1500 bytes. La taille minimale d une trame Ethernet est de 64 bytes. Le rendement se calcule de la manière suivante : η = Data _ size Header _ size + Data _ size Data_size Header_size t i [µs] η [%] Table 3 : Rendement et délai Ethernet Dans le cadre de nos mesures, nous négligerons ce délai introduit par la transmission sur Fast-Ethernet. 1.3 Procédure de test Chaque mesure que nous allons effectuer sera accompagnée par les fichiers suivants : Scripts pour démarrer la mesure 1 sur les points terminaux, Fcc-xxx-cy.ipf Résultat de la mesure effectuée avec le générateur de trafic SCTP développé, Fcc-xxx-ry.txt Configuration des filtres utilisés sur les différents analyseurs de réseau, Fcc-xxx-cy.dat Résultat de la mesure effectuée sur les analyseurs, Fcc-xxx-myy.dat. Ces fichiers peuvent être ouverts avec un analyseur de réseau Agilent Les résultats des mesures seront placés dans des répertoires avec le format suivant : Fcc \ <nom machine> \ Fcc-xxx-cy.ipf \ Fcc-xxx-ry.txt \ Fcc-xxx-cy.dat \ Fcc-xxx-my.dat F Fichier cc chapitre de référence dans ce document xxx numéro de la mesure (si plusieurs mesures sont effectuées par thème) y itération de la mesure xxx (si la mesure xxx est effectuées plusieurs fois) c Configuration (du générateur de trafic ou des analyseurs) m Mesure, résultat obtenu sur les analyseurs Agilent r Mesure, résultat obtenu par le générateur de trafic. <nom machine> [merlin, camelot, perceval, morgan, AN-1, AN-2, AD-1, AD-2] 1 Script de pilotage du logiciel de test décrit au dans le chapitre 1.2.1, permettant d activer la génération de trafic ou la mise en écoute.

17 13/67 2 Tests fonctionnels & comparaisons avec UDP, TCP Dans le cadre des tests fonctionnels, nous allons valider le fonctionnement du protocole SCTP selon la théorie étudiée. La plateforme de test correspond à celle présentée dans la Figure 5 : Architecture physique. 2.1 Etablissement et libération d une association / session Description & buts de la mesure Le but de cette mesure est d établir une association entre Merlin et Camelot, de visualiser l établissement de l association en référence au [RFC2960] (Init Tag, Verification Tag, cookie, ) et d échanger de données en mode multihomed avec deux streams de données. AN-1 AN-2 L 1 L 2 Référence mesure F merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 F cy.dat Config. Analyzer 2 F cy.dat Mesure Analyzer 1 F my.dat Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 F cy.dat Mesure Advisor 1 - Mesure Advisor 2 F my.dat Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 1 B [bytes] - S no 1 S 2 D [bytes] 1000 i 1 a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] 0

18 14/ Résultat de la mesure Les messages observés dans cette mesure sont les suivants : INIT, INIT-ACK, COOKIE-ECHO, COOKIE-ACK pour l établissement de l association et SHUTDOWN, SHUTDOWN-ACK, SHUTDOWN-COMPLETE pour la libération de l association. Dans le cadre des options transmises dans le INIT et INIT-ACK chunk, notre implémentation supporte les paramètres suivants : IPv4 Address (0x0005) ECN Capable (0x8000) Forward-TSN-Supported (0xC000) State cookie (0x0007) Dans le cadre des SHUTDOWN et SHUTDOWN-ACK, nous constatons que l implémentation que nous utilisons émet un SACK après le dernier DATA chunk émis, ce qui fait que le Cumulative TSN transmis dans le SHUTDOWN chunk à une valeur de 0. Le dernier DATA chunk peut en effet être acquitté dans le SHUTDOWN chunk. De plus nous avons constaté que la version actuelle de nos analyseurs Agilent ne décode pas : le CRC-32c toujours comme étant un contrôle d erreur de type Adler-32 l option «Forward-TSN-Supported» n est pas reconnue l option «State cookie» n est pas reconnue

19 15/ Echange de données Streams et Acquittements sélectifs Le but de cette mesure est de mesurer : l échange de données ordrées et non-ordrées entre Merlin et Camelot le regroupement de plusieurs chunks (et/ou streams) dans une trame SCTP. les acquittements sélectifs (ils seront mesurés plus en détail au chapitre 2.6.1) AN-1 AN-2 L 1 L 2 Référence mesures F F F merlin perceval NI-1 NI-2 morgan camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 F cy.dat Config. Analyzer 2 F cy.dat Mesure Analyzer 1 F my.dat Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 F cy.dat Mesure Advisor 1 - Mesure Advisor 2 F my.dat Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 5 (F ) B [bytes] - S no 5 (F ) S 10 D [bytes] 50 (F22-001) 1424 (F22-002) 340 (F22-003) a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] 0 i 1000 (F22-001) 500 (F22-002) 50 (F22-003) Résultats des mesures Dans le cas de la mesure F22-001, on peut noter qu au début de la transmission, un paquet IP de 118 bytes est utilisé pour chaque DATA chunk à transmettre. Ensuite, lorsque la queue d émission possède assez de données, le protocole SCTP regroupe plusieurs DATA chunk dans un seul paquet IP, de manière à augmenter le rendement de transmission (moins d en-têtes). On peut observer ce phénomène à partir de la trame 74 (sur AN-1 et AN-2). Cette trame contient en effet 21 chunks, soit 1050 bytes pour un paquet IP de 1478 bytes. Lors de regroupement des DATA chunk, l émetteur prépare sa trame SCTP et y joint tous les nouveaux DATA chunks jusqu à l expiration d un temporisateur (bundling timer) ou jusqu à la taille maximale du PMTU.

20 16/67 Si l on compare la transmission de données par SCTP avec TCP et UDP, nous pouvons faire les calculs cidessous. Admettons vouloir transmettre V D MBytes de données avec des paquets de D bytes de données (on admettra par exemple V D = 10 MBytes = 10 6 bytes). Le calcul du nombre de trames émises (i) se fera de la manière suivante : 6 VD 10 i = n D Avec n=1 dans le cas de TCP et UDP et n 1 dans le cas de SCTP (correspond au nombre de DATA chunk émis par trame SCTP, nous admettons que chaque chunk a la même taille de donnée D) La volume total des données transmises sera calculé de la manière suivante : V = i ( H + D) avec = i H Avec H correspondant aux en-têtes transmis sur une trame Ethernet : TCP : H = 58 bytes (18 Ethernet + 20 IP + 20 TCP) UDP : H = 46 bytes (18 Ethernet + 20 IP + 8 UDP) SCTP : H = 18 Ethernet + 20 IP + 12 SCTP + n 16 DATA chunk + n 1..3 padding Le calcul du rendement se fera de la manière suivante : VD η = ( V + V D [bytes] Pour V D = 10MB, nous aurons : i (TCP) i (UDP) i (SCTP) H (TCP) [bytes] H (UDP) [bytes] H H (SCTP) [bytes] D V H 100 ) V H (TCP) [MB] V H (UDP) [MB] V H ( SCTP ) [MB] η (TCP ) [%] η (UDP ) [%] η (SCTP) [%] Table 4 : Rendement SCTP, TCP et UDP Dans le cadre des calculs ci-dessus, nous émettons l hypothèse que l émetteur des trames SCTP est en mesure de regrouper les DATA chunks dès la première émission des données. Nous voyons, dans le cadre de nos mesures, que cela n est pas le cas. Les calculs effectués précédemment sont représentés dans la Figure 7. On voit que pour SCTP, il y a une cassure lorsque la taille des données (D) ne permet plus le regroupement de plusieurs DATA chunk dans une seule trame SCTP. Lorsque des chunks sont regroupés dans une trame SCTP, la station destinataire (dans notre cas le serveur SCTP) annonce que sa queue de réception est diminuée d autant de données reçues (au travers de a_rwnd transmis dans le SACK). Ceci est représenté dans la Figure 8.

21 17/ Rendement [%] Taille des données (D) [bytes] Figure 7 : Rendement théorique SCTP vs TCP vs UDP, pour V D =10 MB SCTP TCP UDP a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 8 : Mesure F22-001, a_rwnd & Frame Size, D=50 bytes

22 18/ TSN Cumulative TSN TSN (tx) Transmitted frame # Figure 9 : Mesure F22-001, TSN vs Cumulative TSN, D=50 bytes a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 10 : Mesure F22-002, a_rwnd & Frame Size, D=1424 bytes

23 19/ a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 11 : Mesure F22-003, a_rwnd & Frame Size, D=340 bytes Nous constatons que lorsque la taille des données est petite (D= 50 bytes, D=340 bytes), le buffer de réception annoncé au travers des SACK chunks décroît dès qu un certain volume de donnée est reçu (env. 15 kbytes, soit rwnd/2). Ce comportement est représenté sur la Figure 8, la Figure 10 et la Figure 11. La Figure 9 représente l évolution des acquittements en fonction des DATA chunk émis. Les TSN(tx) correspondent au numéro assignée à chaque DATA chunk lors de l émission de ceux-ci et les Cumulative TSN correspondent au DATA chunk acquitté dans les SACK chunks. On constate, comme dans le cas de TCP, qu une certaine quantité de donnée peut être émise avant d être acquittée (ce qui correspond à a_rwnd). Dès que a_rwnd atteint la taille des DATA chunks (D), chaque trame émise sera acquitté directement (à partir des trames 84 de la Figure 9).

24 20/ Fragmentation Le but de cette mesure est de valider le fonctionnement du protocole SCTP dans le cas de la fragmentation de données. AN-1 AN-2 L 1 L 2 Référence mesures F F merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 - Config. Analyzer 2 F cy.dat Mesure Analyzer 1 - Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 - Mesure Advisor 1 - Mesure Advisor 2 - Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 5 B [bytes] - S no 5 S 10 D [bytes] 8000 (F23-001) i (F23-002) a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] Résultats des mesures L implémentation de notre générateur SCTP fragmente nos données de 8000 bytes en 5 chunks de 1424 bytes de données chacun et 1 chunk de 880 bytes. La fragmentation utilise les bits B/E afin d identifier les fragments d un message et incrémente en séquence les TSN pour chacun des fragments d une série. Le SSN (Stream Sequence Number), le SID (Stream ID) et le Payload Identifier sont identiques pour chacun des fragments. Les bits B/E sont positionnés à «10» pour le premier fragment, «00» pour les fragments intermédiaires et «01» pour le dernier fragment. Dans le cas ou D=1600 bytes, les fragments générés seront de 1424 bytes pour le 1 er chunk et 176 bytes pour le deuxième. En théorie, il est possible de regrouper les fragments de plusieurs streams pour former une trame SCTP composée de plusieurs DATA chunks, pour autant que la taille maximale de celle-ci ne dépasse pas le PMTU.

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

RTP et RTCP. EFORT http://www.efort.com

RTP et RTCP. EFORT http://www.efort.com RTP et RTCP EFORT http://www.efort.com Pour transporter la voix ou la vidéo sur IP, le protocole IP (Internet Protocol) au niveau 3 et le protocole UDP (User Datagram Protocol) au niveau 4 sont utilisés.

Plus en détail