Plateforme de tests & Mesures

Dimension: px
Commencer à balayer dès la page:

Download "Plateforme de tests & Mesures"

Transcription

1 Stream Control Transmission Protocol (SCTP) Plateforme de tests & Mesures Projet Ra&D HES-SO Objet No : TI01-02 François Buntschu Ecole d ingénieurs et d architectes de Fribourg Aron Bernasconi Ecole d ingénieurs et d architectes de Fribourg Fribourg, le 30 août 2003

2 i Chapitre I Introduction Les protocoles usuels de transport de l'information dans les réseaux IP sont TCP (Transmission Control Protocol) et UDP (User Datagram Protocol). Pour répondre aux nouveaux besoins des applications de télécommunications, l'ietf (Internet Engineering Task Force) a élaboré un protocole de transport spécifique, le SCTP (Stream control transmission protocol). Les différences principales avec TCP sont le multihoming et le concept de flux («Stream») à l intérieur d une même connexion (ou plus précisément nommé association dans la terminologie SCTP). Alors que dans TCP un flux fait référence à une séquence d octets, un flux SCTP fait référence à une séquence de messages (courts ou longs). Ce document à pour but d examiner l aspect pratique du protocole SCTP. La description complète de la plateforme de test fera partie de ce document et permettra d avoir une vision plus claire sur les mesures que nous allons effectuer. Une association SCTP aura l allure suivante, de manière identique au protocole de transport TCP et UDP : Nœud SCTP A Nœud SCTP B SCTP User application SCTP Transport service IP @IPn.. SCTP association SCTP User application SCTP Transport service IP @IPn.. IP Network (réseau de transport) Figure 1 : Association SCTP Introduction

3 ii Table des matières I INTRODUCTION... I II OBJECTIFS...1 III PLATEFORME DE TESTS Architecture logique Spécifications des réseaux IP Plan d adressage IP Routage IP Architecture physique Spécifications des stations Spécifications des analyseurs utilisés...9 IV TESTS & MESURES Définition Terminologie Logiciel de test Développement du logiciel Configuration de la simulation Hypothèses de départ Procédure de test Tests fonctionnels & comparaisons avec UDP, TCP Etablissement et libération d une association / session Description & buts de la mesure Résultat de la mesure Echange de données Streams et Acquittements sélectifs Résultats des mesures Fragmentation Résultats des mesures Multihoming Description & buts de la mesure Résultats des mesures Comportement en cas d erreurs Résultats des mesures Contrôle de congestion Résultats des mesures Robustesse Acquittement sélectif & Head of Line Blocking (HOL) Résultats des mesures SYN Attack Résultats des mesures Performances Débit Résultats des mesures Temps de réponse Etablissement d une connexion Re-établissement d une association Résultats des mesures Libération d une connexion Tests en réseau réel Etablissement/fermeture d une association et échange de données Résultats des mesures...49 Table des matières

4 V 4.2 Comportement du réseau en charge Résultats des mesures Tests d applications SCTP Description & buts de la mesure Résultats des mesures Performance de notre générateur...53 CONCLUSIONS Analyse des résultats...54 VI ANNEXES Contrôle de congestion Drop Tail Random Early Detection (RED) Derivative Random Drop (DDR) Partial Packet Discad Structure des fichiers...57 VII RÉFÉRENCES...58 VIII LISTE DES TABLES...59 IX LISTE DES FIGURES...60 X LISTE DES ABRÉVIATIONS ET DES ACRONYMES...61 XI HISTORIQUE...63 iii Table des matières

5 1/67 Chapitre II Objectifs L objectif de ce document est de documenter divers tests mettant en œuvre le protocole SCTP. La première étape consistera à spécifier l'environnement qui permettra d'effectuer l'analyse comparative de STCP/IP par rapport à TCP/IP et UDP/IP dans des architectures de réseaux diverses: réseaux IP sans mécanisme de qualité réseaux virtuels privés réseaux IP priorisés etc Cet environnement de test devra permettre de simuler différents types de trafics et différentes conditions de charge du réseau. Parmi les principaux paramètres qui seront évalués, citons: robustesse de SCTP en cas d'interruption d'une connexion, grâce au concept de "multihoming" résistance à l'inter blocage entre flux, en cas de perte de paquets IP, grâce au séquencement individuel des flux multiplexés dans une même session SCTP temps de traversée du réseau et gigue amélioration de la sécurité (élimination de la possibilité d'engorgement de type "TCP SYN storms"). Objectifs

6 2/67 Chapitre III Plateforme de tests 1 Architecture logique La plateforme de test choisie permettant de mettre en œuvre le protocole SCTP ainsi que les protocoles de transport courants tel que TCP et UDP aura l allure suivante : Nœud A: «merlin» Nœud C: «morgan» IP Network 1 IP Network 2 Nœud B: «perceval» Nœud D: «camelot» IP Network 3 Figure 2 : Structure générale de la plateforme de test Cette architecture devra permettre de simuler un réseau réel et permettre de générer et mesurer du trafic SCTP de manière similaire à TCP et UDP. Plateforme de tests

7 3/ Spécifications des réseaux IP Les différents réseaux IP seront réalisés de la manière suivante : IP Network 1 et IP Network 2 : NISTnet Figure 3 : IP Network 1 & 2, réseaux émulés Les réseaux IP 1 et 2 sont des réseaux émulés par l application NISTnet ([NISNET]). L'émulateur de réseau de NISTnet est un outil d'usage universel pour émuler de manière dynamique les performances dans des réseaux IP. L'outil est conçu pour permettre des expériences reproductibles du fonctionnement d un réseau et des protocoles circulant dans ce réseau, tout cela dans un arrangement simple de laboratoire. Par son fonctionnement au niveau d'ip, NISTnet peut émuler les caractéristiques de performance de bout en bout d un réseau WAN classique (exemple : perte de paquet, congestion, ) ou des diverses autres technologies de sous-réseau (exemple : situations asymétriques de largeur de bande du xdsl et des modems CaTV). IP Network 3 : «perceval» sctp-gw.eif.ch «newton» lab-gw.eif.ch firewall vpn-gw.eif.ch ap-c10.eif.ch Figure 4 : IP Network 3, réseau réel Plateforme de tests

8 Le réseau IP 3 est composé d éléments actifs standard. Cette structure nous permettra de valider le fonctionnement et le comportement du protocole SCTP en parallèle aux protocoles de transports usuels, ainsi que de mettre en œuvre divers types de configuration, comme par exemple le Wireless LAN, HDLC ou encore MPLS. Dans tous ces cas de figures, divers types de priorization de trafic pourront être activées. 4/ Plan d adressage IP Le plan d adressage utilisé pour notre plateforme de test sera le suivant : Adresses IPv4 utilisés : Station Description Adresse Router (Note 1) adresse de management Agilent Network Analyzer 1 adresse de management Agilent Network Analyzer 2 adresse de management Agilent Advisor 1 adresse de management Agilent Advisor 2 adresse de management Note 1 : La plateforme de test est un réseau totalement autonome, afin de l administrer à distance lors de la phase de développement et de mise en place, un routeur a été connecté à celle-ci afin qu elle soit accessible depuis le réseau intranet. Table 1 : Adressage IPv4 Plan d adressage et conversion d adresse (NAT) : Nom de la station Inteface Adresse interne Adresse externe merlin eth eth perceval eth eth NISTnet 1 eth eth morgan eth eth camelot eth eth NISTnet 2 eth eth Routage IP Table 2 : Adressage IPv4 et translation d'adresse (NAT) Le routage mise en place sur notre plateforme de test est fait de manière statique. Sur merlin : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface nistnet-2.eif.c UG eth * U eth nistnet-1.eif.c UG eth * U eth * U eth * U lo default nistnet-1.eif.c UG eth0 root]# Plateforme de tests

9 5/67 Sur NISTnet 1 : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth router.eif.ch UG eth * U lo root]# Sur morgan : morgan# netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default UGSc xl /24 link#1 UC 4 0 fxp link#1 UHLW 1 56 fxp :03:47:c3:ca:f3 UHLW lo link#1 UHLW fxp / UGSc fxp /24 link#2 UC 3 0 xl link#2 UHLW 1 0 xl :04:75:90:5f:f5 UHLW lo link#2 UHLW xl UH lo UGSc 2 48 fxp0 Internet6: Destination Gateway Flags Netif Expire ::1 ::1 UH lo0 fe80::%fxp0/64 link#1 UC fxp0 fe80::203:47ff:fec3:caf3%fxp0 00:03:47:c3:ca:f3 UHL lo0 fe80::%xl0/64 link#2 UC xl0 fe80::204:75ff:fe90:5ff5%xl0 00:04:75:90:5f:f5 UHL lo0 fe80::%lo0/64 fe80::1%lo0 Uc lo0 fe80::1%lo0 link#4 UHL lo0 ff01::/32 ::1 U lo0 ff02::%fxp0/32 link#1 UC fxp0 ff02::%xl0/32 link#2 UC xl0 ff02::%lo0/32 ::1 UC lo0 morgan# Sur perceval : perceval#netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default UGSc xl /24 link#1 UC 4 0 fxp link#1 UHLW 1 56 fxp :03:47:c3:cd:10 UHLW lo link#1 UHLW fxp :07:85:3c:54:c0 UHLW 3 0 fxp / UGSc fxp /24 link#2 UC 3 0 xl link#2 UHLW 1 0 xl :04:75:90:7f:f6 UHLW lo link#2 UHLW xl UH lo UGSc 2 48 fxp UGHD 0 0 xl0 Internet6: Destination Gateway Flags Netif Expire ::1 ::1 UH lo0 fe80::%fxp0/64 link#1 UC fxp0 Plateforme de tests

10 6/67 fe80::203:47ff:fec3:cd10%fxp0 00:03:47:c3:cd:10 UHL lo0 fe80::%xl0/64 link#2 UC xl0 fe80::204:75ff:fe90:7ff6%xl0 00:04:75:90:7f:f6 UHL lo0 fe80::%lo0/64 fe80::1%lo0 Uc lo0 fe80::1%lo0 link#4 UHL lo0 ff01::/32 ::1 U lo0 ff02::%fxp0/32 link#1 UC fxp0 ff02::%xl0/32 link#2 UC xl0 ff02::%lo0/32 ::1 UC lo0 perceval# Sur NISTnet-2 : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth * U lo default merlin.eif.ch UG eth0 root]# Sur camelot : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth nistnet-1.eif.c UG eth * U eth nistnet-1.eif.c UG eth * U lo default nistnet-2.eif.c UG eth1 root]# Plateforme de tests

11 7/67 2 Architecture physique L architecture physique de cette plateforme sera la suivante : Récepteur GPS Network Analyzer «Analyzor 1» ( ) Network Analyzer «AN-2» ( ) Nœud A: «merlin» NISTnet 1 «NI-1» Nœud C: «morgan» / /24.1 Nœud B: «perceval».2 NISTnet 2 «NI-2» Nœud D: «camelot» / /24 Network Advisor «Advisor 1» ( ) Network Advisor «Advisor 2» ( ) Figure 5 : Architecture physique La plate-forme mise en œuvre est composée de quatre points terminaux et de deux réseaux indépendants. La figure ci-dessus, montre les points terminaux (symbolisés par une icône Client / Serveur) qui sont appelés : Merlin Morgan Perceval Camelot Plateforme de tests

12 8/67 Chaque point terminal possède deux cartes réseaux, de manière à pouvoir tester la fonction multihoming de SCTP. Les réseaux , , et ont été créés à l aide de VLANs avec deux switches CISCO Catalyst Spécifications des stations Nous allons décrire ici les spécifications des machines utilisées dans la plateforme de test. Nœud A: «merlin» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : Linux Redhat 7.3 Modules : Iperf 1.6.1, avec extension SCTP Nœud B: «perceval» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 20GB OS : FreeBSD 4.6 Modules : Iperf 1.6.2, avec extension SCTP Nœud C: «morgan» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : FreeBSD 4.6 Modules : Iperf 1.6.2, avec extension SCTP Nœud D: «camelot» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : Linux Redhat 7.3 Modules : Iperf 1.6.2, avec extension SCTP Plateforme de tests

13 9/67 NISTnet 1 & 2 Hardware : Pentium II, 333 MHz / 512 K cache, 256 MB RAM NIC 1 & NIC 2 : 3COM 3C905B 100 Base TX HD : 3GB Video Card: ATI Mach 64, 4 MB RAM OS : Linux Redhat 7.3 Modules : NISTnet version Les systèmes d exploitation utilisés dans le cadre de ce projet sont Linux et FreeBSD. Les raisons de ce choix sont les suivantes : L implémentation libre du protocole SCTP n existe actuellement que sur des plateformes basées sur UNIX. FreeBSD et Linux offre un environnement similaire, tout en ayant deux noyaux différents. Les deux systèmes sont «opensource» La grande partie du développement de SCTP est effectuée principalement sur FreeBSD, car le socket TCP/IP de FreeBSD est l un des plus utilisés parmi les systèmes d exploitations basés UNIX. 3 Spécifications des analyseurs utilisés Nous allons décrire ici les spécifications des analyseurs utilisées dans la plateforme de test. Hardware : Agilent Distributed Network Analyzer Software: Agilent Analyzor, Revision January 2, 2003 Modules : LIM Module with Ethernet/Fast Ethernet Interface Hardware : Agilent Advisor, Pentium III Software : Agilent Advisor, Revision 14.0 Modules : Fast-Ethernet Undercradle Hardware : Datum, Starloc II GPS receiver Modules : Plateforme de tests

14 10/67 Chapitre IV 1 Définition Les tests effectués dans le cadre de ce projet sont séparés en six thèmes : Tests fonctionnels (validation du fonctionnement selon la théorie) Tests comparatifs (avec TCP et UDP) Tests de performances Tests en réseau réel Tests d applications fonctionnant avec SCTP Performance du générateur de trafic SCTP Les chapitres suivants nous donne le cadre des tests effectués. 1.1 Terminologie Les différents termes suivants seront utilisés par la suite pour commenter les résultats de nos mesures : s o = nombre de stream ordonné par association s no = nombre de stream non ordonné par association s = s o + s no = nombre de stream total par association r i = vitesse de transmission du lien i en Mbps t i = temps de transmission d une quantité de donnée connue sur le lien i en µs d i = délai de propagation en direction du lien i (en msec) depuis n importe quel source (simulé par NISTnet) ε i = taux d erreur en direction du lien i, depuis n importe quelle source (simulé par NISTnet). Il s agit de la probabilité qu un paquet soit perdu sur ce lien du à des erreurs (en %). θi = taux de duplication des trames en direction du lien i, depuis n importe quelle source (simulé par NISTnet). B = Taille du buffer de réception en bytes a_rwnd = Advertised receiver windows size en bytes (cf [SCTP-DES]) cwnd = congestion window size en bytes (cf [SCTP-DES]) D = taille des données transmises par chunks en bytes i = nombre d itération (de transmission de paquet SCTP) δ i = débit brut

15 11/ Logiciel de test Le logiciel utilisé pour générer du trafic SCTP a été développé dans le cadre de ce projet en se basant sur l implémentation originale de R. Stewart [STE2002]. Ce logiciel, qui peut fonctionner en mode Client ou Serveur, permet d engendrer un flux de données SCTP sur plusieurs streams ordonnés / non ordonnés avec la notion de multihoming. Différents paramètres de configuration permettent de varier la taille des données transportées. Pour la génération du trafic TCP, c est le logiciel Iperf [IPERF] qui est utilisé. Il s agit d un logiciel libre développé par l Université de l Illinois, qui permet de transmettre des données entre client et serveur Développement du logiciel Comme mentionné auparavant, le logiciel utilisé sur la plate-forme pour la génération du trafic SCTP se base sur l implémentation originale de R. Stewart [STE2002]. Il s agit donc d une version basée «daemon». Le choix d utiliser cette distribution plutôt qu une autre est dû à plusieurs facteurs : Elle a été développée par la même équipe qui a écrit le [RFC2960] Elle est libre, et toutes les modifications sont permises Elle est bien documentée dans le livre de R. Stewart [STE2002] Le logiciel permet de générer un flux de données entre deux points terminaux (client / serveur), avec les caractéristiques suivantes : Multi-homing Multi-stream Choix du port source et destination Données ordonnées ou non-ordonnées Choix de la taille des données dans les chunks Configuration de la simulation La simulation et les mesures se passent sur la plateforme décrite précédemment. Les stations émettrices et réceptrices SCTP sont connectées sur les liens L 1 à L 4 qui sont des segments Fast-Ethernet (r i =100) et utiliserons le logiciel de test développé dans le cadre de ce projet. Chaque lien L n aura des caractéristiques qui lui sont propres, soit r i, d i, ε i et θi qui sont décrit au chapitre 1.1. AN-1 AN-2 L 1 L 2 merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Figure 6 : Configuration de la simulation

16 12/ Hypothèses de départ Selon la configuration de la simulation présentée au chapitre précédent, nous pouvons faire les hypothèses de suivantes pour les liens L 1 à L 4 : 1 r i = 100Mb/s 10ns/bit = La taille de l entête varie entre 24 à 69 bytes (avec bourrage) et les donnée varie entre 1 et 1500 bytes. La taille minimale d une trame Ethernet est de 64 bytes. Le rendement se calcule de la manière suivante : η = Data _ size Header _ size + Data _ size Data_size Header_size t i [µs] η [%] Table 3 : Rendement et délai Ethernet Dans le cadre de nos mesures, nous négligerons ce délai introduit par la transmission sur Fast-Ethernet. 1.3 Procédure de test Chaque mesure que nous allons effectuer sera accompagnée par les fichiers suivants : Scripts pour démarrer la mesure 1 sur les points terminaux, Fcc-xxx-cy.ipf Résultat de la mesure effectuée avec le générateur de trafic SCTP développé, Fcc-xxx-ry.txt Configuration des filtres utilisés sur les différents analyseurs de réseau, Fcc-xxx-cy.dat Résultat de la mesure effectuée sur les analyseurs, Fcc-xxx-myy.dat. Ces fichiers peuvent être ouverts avec un analyseur de réseau Agilent Les résultats des mesures seront placés dans des répertoires avec le format suivant : Fcc \ <nom machine> \ Fcc-xxx-cy.ipf \ Fcc-xxx-ry.txt \ Fcc-xxx-cy.dat \ Fcc-xxx-my.dat F Fichier cc chapitre de référence dans ce document xxx numéro de la mesure (si plusieurs mesures sont effectuées par thème) y itération de la mesure xxx (si la mesure xxx est effectuées plusieurs fois) c Configuration (du générateur de trafic ou des analyseurs) m Mesure, résultat obtenu sur les analyseurs Agilent r Mesure, résultat obtenu par le générateur de trafic. <nom machine> [merlin, camelot, perceval, morgan, AN-1, AN-2, AD-1, AD-2] 1 Script de pilotage du logiciel de test décrit au dans le chapitre 1.2.1, permettant d activer la génération de trafic ou la mise en écoute.

17 13/67 2 Tests fonctionnels & comparaisons avec UDP, TCP Dans le cadre des tests fonctionnels, nous allons valider le fonctionnement du protocole SCTP selon la théorie étudiée. La plateforme de test correspond à celle présentée dans la Figure 5 : Architecture physique. 2.1 Etablissement et libération d une association / session Description & buts de la mesure Le but de cette mesure est d établir une association entre Merlin et Camelot, de visualiser l établissement de l association en référence au [RFC2960] (Init Tag, Verification Tag, cookie, ) et d échanger de données en mode multihomed avec deux streams de données. AN-1 AN-2 L 1 L 2 Référence mesure F merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 F cy.dat Config. Analyzer 2 F cy.dat Mesure Analyzer 1 F my.dat Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 F cy.dat Mesure Advisor 1 - Mesure Advisor 2 F my.dat Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 1 B [bytes] - S no 1 S 2 D [bytes] 1000 i 1 a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] 0

18 14/ Résultat de la mesure Les messages observés dans cette mesure sont les suivants : INIT, INIT-ACK, COOKIE-ECHO, COOKIE-ACK pour l établissement de l association et SHUTDOWN, SHUTDOWN-ACK, SHUTDOWN-COMPLETE pour la libération de l association. Dans le cadre des options transmises dans le INIT et INIT-ACK chunk, notre implémentation supporte les paramètres suivants : IPv4 Address (0x0005) ECN Capable (0x8000) Forward-TSN-Supported (0xC000) State cookie (0x0007) Dans le cadre des SHUTDOWN et SHUTDOWN-ACK, nous constatons que l implémentation que nous utilisons émet un SACK après le dernier DATA chunk émis, ce qui fait que le Cumulative TSN transmis dans le SHUTDOWN chunk à une valeur de 0. Le dernier DATA chunk peut en effet être acquitté dans le SHUTDOWN chunk. De plus nous avons constaté que la version actuelle de nos analyseurs Agilent ne décode pas : le CRC-32c toujours comme étant un contrôle d erreur de type Adler-32 l option «Forward-TSN-Supported» n est pas reconnue l option «State cookie» n est pas reconnue

19 15/ Echange de données Streams et Acquittements sélectifs Le but de cette mesure est de mesurer : l échange de données ordrées et non-ordrées entre Merlin et Camelot le regroupement de plusieurs chunks (et/ou streams) dans une trame SCTP. les acquittements sélectifs (ils seront mesurés plus en détail au chapitre 2.6.1) AN-1 AN-2 L 1 L 2 Référence mesures F F F merlin perceval NI-1 NI-2 morgan camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 F cy.dat Config. Analyzer 2 F cy.dat Mesure Analyzer 1 F my.dat Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 F cy.dat Mesure Advisor 1 - Mesure Advisor 2 F my.dat Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 5 (F ) B [bytes] - S no 5 (F ) S 10 D [bytes] 50 (F22-001) 1424 (F22-002) 340 (F22-003) a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] 0 i 1000 (F22-001) 500 (F22-002) 50 (F22-003) Résultats des mesures Dans le cas de la mesure F22-001, on peut noter qu au début de la transmission, un paquet IP de 118 bytes est utilisé pour chaque DATA chunk à transmettre. Ensuite, lorsque la queue d émission possède assez de données, le protocole SCTP regroupe plusieurs DATA chunk dans un seul paquet IP, de manière à augmenter le rendement de transmission (moins d en-têtes). On peut observer ce phénomène à partir de la trame 74 (sur AN-1 et AN-2). Cette trame contient en effet 21 chunks, soit 1050 bytes pour un paquet IP de 1478 bytes. Lors de regroupement des DATA chunk, l émetteur prépare sa trame SCTP et y joint tous les nouveaux DATA chunks jusqu à l expiration d un temporisateur (bundling timer) ou jusqu à la taille maximale du PMTU.

20 16/67 Si l on compare la transmission de données par SCTP avec TCP et UDP, nous pouvons faire les calculs cidessous. Admettons vouloir transmettre V D MBytes de données avec des paquets de D bytes de données (on admettra par exemple V D = 10 MBytes = 10 6 bytes). Le calcul du nombre de trames émises (i) se fera de la manière suivante : 6 VD 10 i = n D Avec n=1 dans le cas de TCP et UDP et n 1 dans le cas de SCTP (correspond au nombre de DATA chunk émis par trame SCTP, nous admettons que chaque chunk a la même taille de donnée D) La volume total des données transmises sera calculé de la manière suivante : V = i ( H + D) avec = i H Avec H correspondant aux en-têtes transmis sur une trame Ethernet : TCP : H = 58 bytes (18 Ethernet + 20 IP + 20 TCP) UDP : H = 46 bytes (18 Ethernet + 20 IP + 8 UDP) SCTP : H = 18 Ethernet + 20 IP + 12 SCTP + n 16 DATA chunk + n 1..3 padding Le calcul du rendement se fera de la manière suivante : VD η = ( V + V D [bytes] Pour V D = 10MB, nous aurons : i (TCP) i (UDP) i (SCTP) H (TCP) [bytes] H (UDP) [bytes] H H (SCTP) [bytes] D V H 100 ) V H (TCP) [MB] V H (UDP) [MB] V H ( SCTP ) [MB] η (TCP ) [%] η (UDP ) [%] η (SCTP) [%] Table 4 : Rendement SCTP, TCP et UDP Dans le cadre des calculs ci-dessus, nous émettons l hypothèse que l émetteur des trames SCTP est en mesure de regrouper les DATA chunks dès la première émission des données. Nous voyons, dans le cadre de nos mesures, que cela n est pas le cas. Les calculs effectués précédemment sont représentés dans la Figure 7. On voit que pour SCTP, il y a une cassure lorsque la taille des données (D) ne permet plus le regroupement de plusieurs DATA chunk dans une seule trame SCTP. Lorsque des chunks sont regroupés dans une trame SCTP, la station destinataire (dans notre cas le serveur SCTP) annonce que sa queue de réception est diminuée d autant de données reçues (au travers de a_rwnd transmis dans le SACK). Ceci est représenté dans la Figure 8.

21 17/ Rendement [%] Taille des données (D) [bytes] Figure 7 : Rendement théorique SCTP vs TCP vs UDP, pour V D =10 MB SCTP TCP UDP a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 8 : Mesure F22-001, a_rwnd & Frame Size, D=50 bytes

22 18/ TSN Cumulative TSN TSN (tx) Transmitted frame # Figure 9 : Mesure F22-001, TSN vs Cumulative TSN, D=50 bytes a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 10 : Mesure F22-002, a_rwnd & Frame Size, D=1424 bytes

23 19/ a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 11 : Mesure F22-003, a_rwnd & Frame Size, D=340 bytes Nous constatons que lorsque la taille des données est petite (D= 50 bytes, D=340 bytes), le buffer de réception annoncé au travers des SACK chunks décroît dès qu un certain volume de donnée est reçu (env. 15 kbytes, soit rwnd/2). Ce comportement est représenté sur la Figure 8, la Figure 10 et la Figure 11. La Figure 9 représente l évolution des acquittements en fonction des DATA chunk émis. Les TSN(tx) correspondent au numéro assignée à chaque DATA chunk lors de l émission de ceux-ci et les Cumulative TSN correspondent au DATA chunk acquitté dans les SACK chunks. On constate, comme dans le cas de TCP, qu une certaine quantité de donnée peut être émise avant d être acquittée (ce qui correspond à a_rwnd). Dès que a_rwnd atteint la taille des DATA chunks (D), chaque trame émise sera acquitté directement (à partir des trames 84 de la Figure 9).

24 20/ Fragmentation Le but de cette mesure est de valider le fonctionnement du protocole SCTP dans le cas de la fragmentation de données. AN-1 AN-2 L 1 L 2 Référence mesures F F merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 - Config. Analyzer 2 F cy.dat Mesure Analyzer 1 - Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 - Mesure Advisor 1 - Mesure Advisor 2 - Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 5 B [bytes] - S no 5 S 10 D [bytes] 8000 (F23-001) i (F23-002) a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] Résultats des mesures L implémentation de notre générateur SCTP fragmente nos données de 8000 bytes en 5 chunks de 1424 bytes de données chacun et 1 chunk de 880 bytes. La fragmentation utilise les bits B/E afin d identifier les fragments d un message et incrémente en séquence les TSN pour chacun des fragments d une série. Le SSN (Stream Sequence Number), le SID (Stream ID) et le Payload Identifier sont identiques pour chacun des fragments. Les bits B/E sont positionnés à «10» pour le premier fragment, «00» pour les fragments intermédiaires et «01» pour le dernier fragment. Dans le cas ou D=1600 bytes, les fragments générés seront de 1424 bytes pour le 1 er chunk et 176 bytes pour le deuxième. En théorie, il est possible de regrouper les fragments de plusieurs streams pour former une trame SCTP composée de plusieurs DATA chunks, pour autant que la taille maximale de celle-ci ne dépasse pas le PMTU.

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4)

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) IPv6 Lab 6: Déploiement Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) v.1a E. Berera 1 Communication sites IPv6 par Internet (IPv4) Wi-Fi SSID:groupe1

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

OSPF Routage intra-domaine

OSPF Routage intra-domaine OSPF Routage intra-domaine Bernard Cousin Plan Présentation de OSPF Le protocole OSPF Les aires de routage d'ospf Les phases d'ospf Les messages d'ospf Conclusion Open Shortest Path First 2 1 OSPF Un protocole

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique MAUREY Simon PICARD Fabien LP SARI TP 5 : Routage IP Statique et Dynamique SOMMAIRE Matériels requis... 3 1. Routage statique Objectifs... 3 Architecture physique du réseau à mettre en oeuvre... 3 Configuration

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau

Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Travaux pratiques - Configurer les adresses IPv6 sur des périphériques réseau Topologie Table d adressage Périphérique Interface Adresse IPv6 Longueur du préfixe Passerelle par défaut Objectifs R1 G0/0

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Protocole Point-à-Point (PPP)

Protocole Point-à-Point (PPP) Protocole Point-à-Point (PPP) N. Lebedev CPE Lyon lebedev@cpe.fr 2005-2006 1 / 28 Plan I 1 Introduction 2 Session PPP 3 Authentification 4 PPPo(X) PPP over something 5 Configuration PPP 2005-2006 2 / 28

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

Cisco CCNA 1 Théorie des réseaux

Cisco CCNA 1 Théorie des réseaux Cisco CCNA 1 Théorie des réseaux Cahier de Travaux Pratiques www.supinfo.com Copyright SUPINFO. All rights reserved Campus Booster ID : 318 Version 3.0 Contenu 1. MODULE 1 : INTRODUCTION AUX RESEAUX...

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Compte-rendu des tests pour le déploiement de classes de services sur RAP

Compte-rendu des tests pour le déploiement de classes de services sur RAP Compte-rendu des tests pour le déploiement de classes de services sur RAP Description : Ce document présente la validation des mécanismes de qualité de service par le biais de différents tests effectués

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Routage IP statique et dynamique» Par Sylvain Lecomte Le 17/12/2007 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Routage statique... 4 3.1

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Nom : Prénom : Gr. : N étud. :

Nom : Prénom : Gr. : N étud. : Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones

Plus en détail

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet TCP/IP Titan 2.0 Connecteur IP intégré Internet TCP/IP Logiciel d automation Récepteur OHNetReceiver 1 / 26 Sommaire Points clés Raccordement Configuration IP Télésurveillance Télémaintenance Diagnostique

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

SERVEUR STREAMING PROTEE GUIDE UTILISATEUR

SERVEUR STREAMING PROTEE GUIDE UTILISATEUR SERVEUR STREAMING PROTEE GUIDE UTILISATEUR Version: 1.0 Date : 21 Juillet 2006. Auteur(s): Laurent Guillo 2 Serveur Streaming Protée Table des matières 1. PRESENTATION DE PROTEE... 7 2. ARCHITECTURE DU

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Hainaut P. 2013 - www.coursonline.be 1

Hainaut P. 2013 - www.coursonline.be 1 Ethernet 802.3 But de cette présentation Le protocole Ethernet est le protocole de couche 2 (du modèle OSI) le plus utilisé actuellement, dans les réseaux locaux Il repose sur l emploi de matériel «Ethernet»

Plus en détail

M1 Informatique 2015/16. E. Godard. Couche Réseau IPv4

M1 Informatique 2015/16. E. Godard. Couche Réseau IPv4 Réseaux M1 Informatique 2015/16 E. Godard Aix-Marseille Université Couche Réseau IPv4 Introduction Vous êtes Ici - Partie 1 Vous êtes Ici - Partie 1 7 OSI Application TCP/IP Application 6 5 Presentation

Plus en détail

Introduction. Le contrôle de flux. Environnement

Introduction. Le contrôle de flux. Environnement Introduction Protocoles apparaissant dans la couche liaison de données ou dans la couche transport Différences suivant les cas dues au Texte Le contrôle de flux et la récupération des erreurs Temps de

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1 Frame Relay Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux Frame Relay fournissent plus de fonctionnalités et de bénéfices que les connexions point-à-point

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

Attaque de type Man-In-The-Middle sur réseau «dual-stack»

Attaque de type Man-In-The-Middle sur réseau «dual-stack» Attaque de type Man-In-The-Middle sur réseau «dual-stack» Global Security Days 24 mars 2015 SUDKI Karim Introduction Agenda Introduction Rappel IPv6 Théorie de l attaque pymitm6 Conclusion Q&A Introduction

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail