Plateforme de tests & Mesures

Dimension: px
Commencer à balayer dès la page:

Download "Plateforme de tests & Mesures"

Transcription

1 Stream Control Transmission Protocol (SCTP) Plateforme de tests & Mesures Projet Ra&D HES-SO Objet No : TI01-02 François Buntschu Ecole d ingénieurs et d architectes de Fribourg Aron Bernasconi Ecole d ingénieurs et d architectes de Fribourg Fribourg, le 30 août 2003

2 i Chapitre I Introduction Les protocoles usuels de transport de l'information dans les réseaux IP sont TCP (Transmission Control Protocol) et UDP (User Datagram Protocol). Pour répondre aux nouveaux besoins des applications de télécommunications, l'ietf (Internet Engineering Task Force) a élaboré un protocole de transport spécifique, le SCTP (Stream control transmission protocol). Les différences principales avec TCP sont le multihoming et le concept de flux («Stream») à l intérieur d une même connexion (ou plus précisément nommé association dans la terminologie SCTP). Alors que dans TCP un flux fait référence à une séquence d octets, un flux SCTP fait référence à une séquence de messages (courts ou longs). Ce document à pour but d examiner l aspect pratique du protocole SCTP. La description complète de la plateforme de test fera partie de ce document et permettra d avoir une vision plus claire sur les mesures que nous allons effectuer. Une association SCTP aura l allure suivante, de manière identique au protocole de transport TCP et UDP : Nœud SCTP A Nœud SCTP B SCTP User application SCTP Transport service IP @IPn.. SCTP association SCTP User application SCTP Transport service IP @IPn.. IP Network (réseau de transport) Figure 1 : Association SCTP Introduction

3 ii Table des matières I INTRODUCTION... I II OBJECTIFS...1 III PLATEFORME DE TESTS Architecture logique Spécifications des réseaux IP Plan d adressage IP Routage IP Architecture physique Spécifications des stations Spécifications des analyseurs utilisés...9 IV TESTS & MESURES Définition Terminologie Logiciel de test Développement du logiciel Configuration de la simulation Hypothèses de départ Procédure de test Tests fonctionnels & comparaisons avec UDP, TCP Etablissement et libération d une association / session Description & buts de la mesure Résultat de la mesure Echange de données Streams et Acquittements sélectifs Résultats des mesures Fragmentation Résultats des mesures Multihoming Description & buts de la mesure Résultats des mesures Comportement en cas d erreurs Résultats des mesures Contrôle de congestion Résultats des mesures Robustesse Acquittement sélectif & Head of Line Blocking (HOL) Résultats des mesures SYN Attack Résultats des mesures Performances Débit Résultats des mesures Temps de réponse Etablissement d une connexion Re-établissement d une association Résultats des mesures Libération d une connexion Tests en réseau réel Etablissement/fermeture d une association et échange de données Résultats des mesures...49 Table des matières

4 V 4.2 Comportement du réseau en charge Résultats des mesures Tests d applications SCTP Description & buts de la mesure Résultats des mesures Performance de notre générateur...53 CONCLUSIONS Analyse des résultats...54 VI ANNEXES Contrôle de congestion Drop Tail Random Early Detection (RED) Derivative Random Drop (DDR) Partial Packet Discad Structure des fichiers...57 VII RÉFÉRENCES...58 VIII LISTE DES TABLES...59 IX LISTE DES FIGURES...60 X LISTE DES ABRÉVIATIONS ET DES ACRONYMES...61 XI HISTORIQUE...63 iii Table des matières

5 1/67 Chapitre II Objectifs L objectif de ce document est de documenter divers tests mettant en œuvre le protocole SCTP. La première étape consistera à spécifier l'environnement qui permettra d'effectuer l'analyse comparative de STCP/IP par rapport à TCP/IP et UDP/IP dans des architectures de réseaux diverses: réseaux IP sans mécanisme de qualité réseaux virtuels privés réseaux IP priorisés etc Cet environnement de test devra permettre de simuler différents types de trafics et différentes conditions de charge du réseau. Parmi les principaux paramètres qui seront évalués, citons: robustesse de SCTP en cas d'interruption d'une connexion, grâce au concept de "multihoming" résistance à l'inter blocage entre flux, en cas de perte de paquets IP, grâce au séquencement individuel des flux multiplexés dans une même session SCTP temps de traversée du réseau et gigue amélioration de la sécurité (élimination de la possibilité d'engorgement de type "TCP SYN storms"). Objectifs

6 2/67 Chapitre III Plateforme de tests 1 Architecture logique La plateforme de test choisie permettant de mettre en œuvre le protocole SCTP ainsi que les protocoles de transport courants tel que TCP et UDP aura l allure suivante : Nœud A: «merlin» Nœud C: «morgan» IP Network 1 IP Network 2 Nœud B: «perceval» Nœud D: «camelot» IP Network 3 Figure 2 : Structure générale de la plateforme de test Cette architecture devra permettre de simuler un réseau réel et permettre de générer et mesurer du trafic SCTP de manière similaire à TCP et UDP. Plateforme de tests

7 3/ Spécifications des réseaux IP Les différents réseaux IP seront réalisés de la manière suivante : IP Network 1 et IP Network 2 : NISTnet Figure 3 : IP Network 1 & 2, réseaux émulés Les réseaux IP 1 et 2 sont des réseaux émulés par l application NISTnet ([NISNET]). L'émulateur de réseau de NISTnet est un outil d'usage universel pour émuler de manière dynamique les performances dans des réseaux IP. L'outil est conçu pour permettre des expériences reproductibles du fonctionnement d un réseau et des protocoles circulant dans ce réseau, tout cela dans un arrangement simple de laboratoire. Par son fonctionnement au niveau d'ip, NISTnet peut émuler les caractéristiques de performance de bout en bout d un réseau WAN classique (exemple : perte de paquet, congestion, ) ou des diverses autres technologies de sous-réseau (exemple : situations asymétriques de largeur de bande du xdsl et des modems CaTV). IP Network 3 : «perceval» sctp-gw.eif.ch «newton» lab-gw.eif.ch firewall vpn-gw.eif.ch ap-c10.eif.ch Figure 4 : IP Network 3, réseau réel Plateforme de tests

8 Le réseau IP 3 est composé d éléments actifs standard. Cette structure nous permettra de valider le fonctionnement et le comportement du protocole SCTP en parallèle aux protocoles de transports usuels, ainsi que de mettre en œuvre divers types de configuration, comme par exemple le Wireless LAN, HDLC ou encore MPLS. Dans tous ces cas de figures, divers types de priorization de trafic pourront être activées. 4/ Plan d adressage IP Le plan d adressage utilisé pour notre plateforme de test sera le suivant : Adresses IPv4 utilisés : Station Description Adresse Router (Note 1) adresse de management Agilent Network Analyzer 1 adresse de management Agilent Network Analyzer 2 adresse de management Agilent Advisor 1 adresse de management Agilent Advisor 2 adresse de management Note 1 : La plateforme de test est un réseau totalement autonome, afin de l administrer à distance lors de la phase de développement et de mise en place, un routeur a été connecté à celle-ci afin qu elle soit accessible depuis le réseau intranet. Table 1 : Adressage IPv4 Plan d adressage et conversion d adresse (NAT) : Nom de la station Inteface Adresse interne Adresse externe merlin eth eth perceval eth eth NISTnet 1 eth eth morgan eth eth camelot eth eth NISTnet 2 eth eth Routage IP Table 2 : Adressage IPv4 et translation d'adresse (NAT) Le routage mise en place sur notre plateforme de test est fait de manière statique. Sur merlin : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface nistnet-2.eif.c UG eth * U eth nistnet-1.eif.c UG eth * U eth * U eth * U lo default nistnet-1.eif.c UG eth0 root]# Plateforme de tests

9 5/67 Sur NISTnet 1 : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth router.eif.ch UG eth * U lo root]# Sur morgan : morgan# netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default UGSc xl /24 link#1 UC 4 0 fxp link#1 UHLW 1 56 fxp :03:47:c3:ca:f3 UHLW lo link#1 UHLW fxp / UGSc fxp /24 link#2 UC 3 0 xl link#2 UHLW 1 0 xl :04:75:90:5f:f5 UHLW lo link#2 UHLW xl UH lo UGSc 2 48 fxp0 Internet6: Destination Gateway Flags Netif Expire ::1 ::1 UH lo0 fe80::%fxp0/64 link#1 UC fxp0 fe80::203:47ff:fec3:caf3%fxp0 00:03:47:c3:ca:f3 UHL lo0 fe80::%xl0/64 link#2 UC xl0 fe80::204:75ff:fe90:5ff5%xl0 00:04:75:90:5f:f5 UHL lo0 fe80::%lo0/64 fe80::1%lo0 Uc lo0 fe80::1%lo0 link#4 UHL lo0 ff01::/32 ::1 U lo0 ff02::%fxp0/32 link#1 UC fxp0 ff02::%xl0/32 link#2 UC xl0 ff02::%lo0/32 ::1 UC lo0 morgan# Sur perceval : perceval#netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default UGSc xl /24 link#1 UC 4 0 fxp link#1 UHLW 1 56 fxp :03:47:c3:cd:10 UHLW lo link#1 UHLW fxp :07:85:3c:54:c0 UHLW 3 0 fxp / UGSc fxp /24 link#2 UC 3 0 xl link#2 UHLW 1 0 xl :04:75:90:7f:f6 UHLW lo link#2 UHLW xl UH lo UGSc 2 48 fxp UGHD 0 0 xl0 Internet6: Destination Gateway Flags Netif Expire ::1 ::1 UH lo0 fe80::%fxp0/64 link#1 UC fxp0 Plateforme de tests

10 6/67 fe80::203:47ff:fec3:cd10%fxp0 00:03:47:c3:cd:10 UHL lo0 fe80::%xl0/64 link#2 UC xl0 fe80::204:75ff:fe90:7ff6%xl0 00:04:75:90:7f:f6 UHL lo0 fe80::%lo0/64 fe80::1%lo0 Uc lo0 fe80::1%lo0 link#4 UHL lo0 ff01::/32 ::1 U lo0 ff02::%fxp0/32 link#1 UC fxp0 ff02::%xl0/32 link#2 UC xl0 ff02::%lo0/32 ::1 UC lo0 perceval# Sur NISTnet-2 : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth * U lo default merlin.eif.ch UG eth0 root]# Sur camelot : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth nistnet-1.eif.c UG eth * U eth nistnet-1.eif.c UG eth * U lo default nistnet-2.eif.c UG eth1 root]# Plateforme de tests

11 7/67 2 Architecture physique L architecture physique de cette plateforme sera la suivante : Récepteur GPS Network Analyzer «Analyzor 1» ( ) Network Analyzer «AN-2» ( ) Nœud A: «merlin» NISTnet 1 «NI-1» Nœud C: «morgan» / /24.1 Nœud B: «perceval».2 NISTnet 2 «NI-2» Nœud D: «camelot» / /24 Network Advisor «Advisor 1» ( ) Network Advisor «Advisor 2» ( ) Figure 5 : Architecture physique La plate-forme mise en œuvre est composée de quatre points terminaux et de deux réseaux indépendants. La figure ci-dessus, montre les points terminaux (symbolisés par une icône Client / Serveur) qui sont appelés : Merlin Morgan Perceval Camelot Plateforme de tests

12 8/67 Chaque point terminal possède deux cartes réseaux, de manière à pouvoir tester la fonction multihoming de SCTP. Les réseaux , , et ont été créés à l aide de VLANs avec deux switches CISCO Catalyst Spécifications des stations Nous allons décrire ici les spécifications des machines utilisées dans la plateforme de test. Nœud A: «merlin» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : Linux Redhat 7.3 Modules : Iperf 1.6.1, avec extension SCTP Nœud B: «perceval» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 20GB OS : FreeBSD 4.6 Modules : Iperf 1.6.2, avec extension SCTP Nœud C: «morgan» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : FreeBSD 4.6 Modules : Iperf 1.6.2, avec extension SCTP Nœud D: «camelot» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : Linux Redhat 7.3 Modules : Iperf 1.6.2, avec extension SCTP Plateforme de tests

13 9/67 NISTnet 1 & 2 Hardware : Pentium II, 333 MHz / 512 K cache, 256 MB RAM NIC 1 & NIC 2 : 3COM 3C905B 100 Base TX HD : 3GB Video Card: ATI Mach 64, 4 MB RAM OS : Linux Redhat 7.3 Modules : NISTnet version Les systèmes d exploitation utilisés dans le cadre de ce projet sont Linux et FreeBSD. Les raisons de ce choix sont les suivantes : L implémentation libre du protocole SCTP n existe actuellement que sur des plateformes basées sur UNIX. FreeBSD et Linux offre un environnement similaire, tout en ayant deux noyaux différents. Les deux systèmes sont «opensource» La grande partie du développement de SCTP est effectuée principalement sur FreeBSD, car le socket TCP/IP de FreeBSD est l un des plus utilisés parmi les systèmes d exploitations basés UNIX. 3 Spécifications des analyseurs utilisés Nous allons décrire ici les spécifications des analyseurs utilisées dans la plateforme de test. Hardware : Agilent Distributed Network Analyzer Software: Agilent Analyzor, Revision January 2, 2003 Modules : LIM Module with Ethernet/Fast Ethernet Interface Hardware : Agilent Advisor, Pentium III Software : Agilent Advisor, Revision 14.0 Modules : Fast-Ethernet Undercradle Hardware : Datum, Starloc II GPS receiver Modules : Plateforme de tests

14 10/67 Chapitre IV 1 Définition Les tests effectués dans le cadre de ce projet sont séparés en six thèmes : Tests fonctionnels (validation du fonctionnement selon la théorie) Tests comparatifs (avec TCP et UDP) Tests de performances Tests en réseau réel Tests d applications fonctionnant avec SCTP Performance du générateur de trafic SCTP Les chapitres suivants nous donne le cadre des tests effectués. 1.1 Terminologie Les différents termes suivants seront utilisés par la suite pour commenter les résultats de nos mesures : s o = nombre de stream ordonné par association s no = nombre de stream non ordonné par association s = s o + s no = nombre de stream total par association r i = vitesse de transmission du lien i en Mbps t i = temps de transmission d une quantité de donnée connue sur le lien i en µs d i = délai de propagation en direction du lien i (en msec) depuis n importe quel source (simulé par NISTnet) ε i = taux d erreur en direction du lien i, depuis n importe quelle source (simulé par NISTnet). Il s agit de la probabilité qu un paquet soit perdu sur ce lien du à des erreurs (en %). θi = taux de duplication des trames en direction du lien i, depuis n importe quelle source (simulé par NISTnet). B = Taille du buffer de réception en bytes a_rwnd = Advertised receiver windows size en bytes (cf [SCTP-DES]) cwnd = congestion window size en bytes (cf [SCTP-DES]) D = taille des données transmises par chunks en bytes i = nombre d itération (de transmission de paquet SCTP) δ i = débit brut

15 11/ Logiciel de test Le logiciel utilisé pour générer du trafic SCTP a été développé dans le cadre de ce projet en se basant sur l implémentation originale de R. Stewart [STE2002]. Ce logiciel, qui peut fonctionner en mode Client ou Serveur, permet d engendrer un flux de données SCTP sur plusieurs streams ordonnés / non ordonnés avec la notion de multihoming. Différents paramètres de configuration permettent de varier la taille des données transportées. Pour la génération du trafic TCP, c est le logiciel Iperf [IPERF] qui est utilisé. Il s agit d un logiciel libre développé par l Université de l Illinois, qui permet de transmettre des données entre client et serveur Développement du logiciel Comme mentionné auparavant, le logiciel utilisé sur la plate-forme pour la génération du trafic SCTP se base sur l implémentation originale de R. Stewart [STE2002]. Il s agit donc d une version basée «daemon». Le choix d utiliser cette distribution plutôt qu une autre est dû à plusieurs facteurs : Elle a été développée par la même équipe qui a écrit le [RFC2960] Elle est libre, et toutes les modifications sont permises Elle est bien documentée dans le livre de R. Stewart [STE2002] Le logiciel permet de générer un flux de données entre deux points terminaux (client / serveur), avec les caractéristiques suivantes : Multi-homing Multi-stream Choix du port source et destination Données ordonnées ou non-ordonnées Choix de la taille des données dans les chunks Configuration de la simulation La simulation et les mesures se passent sur la plateforme décrite précédemment. Les stations émettrices et réceptrices SCTP sont connectées sur les liens L 1 à L 4 qui sont des segments Fast-Ethernet (r i =100) et utiliserons le logiciel de test développé dans le cadre de ce projet. Chaque lien L n aura des caractéristiques qui lui sont propres, soit r i, d i, ε i et θi qui sont décrit au chapitre 1.1. AN-1 AN-2 L 1 L 2 merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Figure 6 : Configuration de la simulation

16 12/ Hypothèses de départ Selon la configuration de la simulation présentée au chapitre précédent, nous pouvons faire les hypothèses de suivantes pour les liens L 1 à L 4 : 1 r i = 100Mb/s 10ns/bit = La taille de l entête varie entre 24 à 69 bytes (avec bourrage) et les donnée varie entre 1 et 1500 bytes. La taille minimale d une trame Ethernet est de 64 bytes. Le rendement se calcule de la manière suivante : η = Data _ size Header _ size + Data _ size Data_size Header_size t i [µs] η [%] Table 3 : Rendement et délai Ethernet Dans le cadre de nos mesures, nous négligerons ce délai introduit par la transmission sur Fast-Ethernet. 1.3 Procédure de test Chaque mesure que nous allons effectuer sera accompagnée par les fichiers suivants : Scripts pour démarrer la mesure 1 sur les points terminaux, Fcc-xxx-cy.ipf Résultat de la mesure effectuée avec le générateur de trafic SCTP développé, Fcc-xxx-ry.txt Configuration des filtres utilisés sur les différents analyseurs de réseau, Fcc-xxx-cy.dat Résultat de la mesure effectuée sur les analyseurs, Fcc-xxx-myy.dat. Ces fichiers peuvent être ouverts avec un analyseur de réseau Agilent Les résultats des mesures seront placés dans des répertoires avec le format suivant : Fcc \ <nom machine> \ Fcc-xxx-cy.ipf \ Fcc-xxx-ry.txt \ Fcc-xxx-cy.dat \ Fcc-xxx-my.dat F Fichier cc chapitre de référence dans ce document xxx numéro de la mesure (si plusieurs mesures sont effectuées par thème) y itération de la mesure xxx (si la mesure xxx est effectuées plusieurs fois) c Configuration (du générateur de trafic ou des analyseurs) m Mesure, résultat obtenu sur les analyseurs Agilent r Mesure, résultat obtenu par le générateur de trafic. <nom machine> [merlin, camelot, perceval, morgan, AN-1, AN-2, AD-1, AD-2] 1 Script de pilotage du logiciel de test décrit au dans le chapitre 1.2.1, permettant d activer la génération de trafic ou la mise en écoute.

17 13/67 2 Tests fonctionnels & comparaisons avec UDP, TCP Dans le cadre des tests fonctionnels, nous allons valider le fonctionnement du protocole SCTP selon la théorie étudiée. La plateforme de test correspond à celle présentée dans la Figure 5 : Architecture physique. 2.1 Etablissement et libération d une association / session Description & buts de la mesure Le but de cette mesure est d établir une association entre Merlin et Camelot, de visualiser l établissement de l association en référence au [RFC2960] (Init Tag, Verification Tag, cookie, ) et d échanger de données en mode multihomed avec deux streams de données. AN-1 AN-2 L 1 L 2 Référence mesure F merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 F cy.dat Config. Analyzer 2 F cy.dat Mesure Analyzer 1 F my.dat Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 F cy.dat Mesure Advisor 1 - Mesure Advisor 2 F my.dat Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 1 B [bytes] - S no 1 S 2 D [bytes] 1000 i 1 a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] 0

18 14/ Résultat de la mesure Les messages observés dans cette mesure sont les suivants : INIT, INIT-ACK, COOKIE-ECHO, COOKIE-ACK pour l établissement de l association et SHUTDOWN, SHUTDOWN-ACK, SHUTDOWN-COMPLETE pour la libération de l association. Dans le cadre des options transmises dans le INIT et INIT-ACK chunk, notre implémentation supporte les paramètres suivants : IPv4 Address (0x0005) ECN Capable (0x8000) Forward-TSN-Supported (0xC000) State cookie (0x0007) Dans le cadre des SHUTDOWN et SHUTDOWN-ACK, nous constatons que l implémentation que nous utilisons émet un SACK après le dernier DATA chunk émis, ce qui fait que le Cumulative TSN transmis dans le SHUTDOWN chunk à une valeur de 0. Le dernier DATA chunk peut en effet être acquitté dans le SHUTDOWN chunk. De plus nous avons constaté que la version actuelle de nos analyseurs Agilent ne décode pas : le CRC-32c toujours comme étant un contrôle d erreur de type Adler-32 l option «Forward-TSN-Supported» n est pas reconnue l option «State cookie» n est pas reconnue

19 15/ Echange de données Streams et Acquittements sélectifs Le but de cette mesure est de mesurer : l échange de données ordrées et non-ordrées entre Merlin et Camelot le regroupement de plusieurs chunks (et/ou streams) dans une trame SCTP. les acquittements sélectifs (ils seront mesurés plus en détail au chapitre 2.6.1) AN-1 AN-2 L 1 L 2 Référence mesures F F F merlin perceval NI-1 NI-2 morgan camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 F cy.dat Config. Analyzer 2 F cy.dat Mesure Analyzer 1 F my.dat Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 F cy.dat Mesure Advisor 1 - Mesure Advisor 2 F my.dat Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 5 (F ) B [bytes] - S no 5 (F ) S 10 D [bytes] 50 (F22-001) 1424 (F22-002) 340 (F22-003) a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] 0 i 1000 (F22-001) 500 (F22-002) 50 (F22-003) Résultats des mesures Dans le cas de la mesure F22-001, on peut noter qu au début de la transmission, un paquet IP de 118 bytes est utilisé pour chaque DATA chunk à transmettre. Ensuite, lorsque la queue d émission possède assez de données, le protocole SCTP regroupe plusieurs DATA chunk dans un seul paquet IP, de manière à augmenter le rendement de transmission (moins d en-têtes). On peut observer ce phénomène à partir de la trame 74 (sur AN-1 et AN-2). Cette trame contient en effet 21 chunks, soit 1050 bytes pour un paquet IP de 1478 bytes. Lors de regroupement des DATA chunk, l émetteur prépare sa trame SCTP et y joint tous les nouveaux DATA chunks jusqu à l expiration d un temporisateur (bundling timer) ou jusqu à la taille maximale du PMTU.

20 16/67 Si l on compare la transmission de données par SCTP avec TCP et UDP, nous pouvons faire les calculs cidessous. Admettons vouloir transmettre V D MBytes de données avec des paquets de D bytes de données (on admettra par exemple V D = 10 MBytes = 10 6 bytes). Le calcul du nombre de trames émises (i) se fera de la manière suivante : 6 VD 10 i = n D Avec n=1 dans le cas de TCP et UDP et n 1 dans le cas de SCTP (correspond au nombre de DATA chunk émis par trame SCTP, nous admettons que chaque chunk a la même taille de donnée D) La volume total des données transmises sera calculé de la manière suivante : V = i ( H + D) avec = i H Avec H correspondant aux en-têtes transmis sur une trame Ethernet : TCP : H = 58 bytes (18 Ethernet + 20 IP + 20 TCP) UDP : H = 46 bytes (18 Ethernet + 20 IP + 8 UDP) SCTP : H = 18 Ethernet + 20 IP + 12 SCTP + n 16 DATA chunk + n 1..3 padding Le calcul du rendement se fera de la manière suivante : VD η = ( V + V D [bytes] Pour V D = 10MB, nous aurons : i (TCP) i (UDP) i (SCTP) H (TCP) [bytes] H (UDP) [bytes] H H (SCTP) [bytes] D V H 100 ) V H (TCP) [MB] V H (UDP) [MB] V H ( SCTP ) [MB] η (TCP ) [%] η (UDP ) [%] η (SCTP) [%] Table 4 : Rendement SCTP, TCP et UDP Dans le cadre des calculs ci-dessus, nous émettons l hypothèse que l émetteur des trames SCTP est en mesure de regrouper les DATA chunks dès la première émission des données. Nous voyons, dans le cadre de nos mesures, que cela n est pas le cas. Les calculs effectués précédemment sont représentés dans la Figure 7. On voit que pour SCTP, il y a une cassure lorsque la taille des données (D) ne permet plus le regroupement de plusieurs DATA chunk dans une seule trame SCTP. Lorsque des chunks sont regroupés dans une trame SCTP, la station destinataire (dans notre cas le serveur SCTP) annonce que sa queue de réception est diminuée d autant de données reçues (au travers de a_rwnd transmis dans le SACK). Ceci est représenté dans la Figure 8.

21 17/ Rendement [%] Taille des données (D) [bytes] Figure 7 : Rendement théorique SCTP vs TCP vs UDP, pour V D =10 MB SCTP TCP UDP a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 8 : Mesure F22-001, a_rwnd & Frame Size, D=50 bytes

22 18/ TSN Cumulative TSN TSN (tx) Transmitted frame # Figure 9 : Mesure F22-001, TSN vs Cumulative TSN, D=50 bytes a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 10 : Mesure F22-002, a_rwnd & Frame Size, D=1424 bytes

23 19/ a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 11 : Mesure F22-003, a_rwnd & Frame Size, D=340 bytes Nous constatons que lorsque la taille des données est petite (D= 50 bytes, D=340 bytes), le buffer de réception annoncé au travers des SACK chunks décroît dès qu un certain volume de donnée est reçu (env. 15 kbytes, soit rwnd/2). Ce comportement est représenté sur la Figure 8, la Figure 10 et la Figure 11. La Figure 9 représente l évolution des acquittements en fonction des DATA chunk émis. Les TSN(tx) correspondent au numéro assignée à chaque DATA chunk lors de l émission de ceux-ci et les Cumulative TSN correspondent au DATA chunk acquitté dans les SACK chunks. On constate, comme dans le cas de TCP, qu une certaine quantité de donnée peut être émise avant d être acquittée (ce qui correspond à a_rwnd). Dès que a_rwnd atteint la taille des DATA chunks (D), chaque trame émise sera acquitté directement (à partir des trames 84 de la Figure 9).

24 20/ Fragmentation Le but de cette mesure est de valider le fonctionnement du protocole SCTP dans le cas de la fragmentation de données. AN-1 AN-2 L 1 L 2 Référence mesures F F merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 - Config. Analyzer 2 F cy.dat Mesure Analyzer 1 - Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 - Mesure Advisor 1 - Mesure Advisor 2 - Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 5 B [bytes] - S no 5 S 10 D [bytes] 8000 (F23-001) i (F23-002) a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] Résultats des mesures L implémentation de notre générateur SCTP fragmente nos données de 8000 bytes en 5 chunks de 1424 bytes de données chacun et 1 chunk de 880 bytes. La fragmentation utilise les bits B/E afin d identifier les fragments d un message et incrémente en séquence les TSN pour chacun des fragments d une série. Le SSN (Stream Sequence Number), le SID (Stream ID) et le Payload Identifier sont identiques pour chacun des fragments. Les bits B/E sont positionnés à «10» pour le premier fragment, «00» pour les fragments intermédiaires et «01» pour le dernier fragment. Dans le cas ou D=1600 bytes, les fragments générés seront de 1424 bytes pour le 1 er chunk et 176 bytes pour le deuxième. En théorie, il est possible de regrouper les fragments de plusieurs streams pour former une trame SCTP composée de plusieurs DATA chunks, pour autant que la taille maximale de celle-ci ne dépasse pas le PMTU.

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

IP - ICMP - UDP - TCP

IP - ICMP - UDP - TCP Encapsulation Ethernet IP ICMP TCP UDP IP - ICMP - UDP - TCP Université de Cergy-Pontoise 2006 2007 Encapsulation Ethernet IP ICMP TCP UDP Plan 1 Encapsulation 2 Ethernet 3 IP Datagramme

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP Université PAUL SABATIER TOULOUSE III SUPPORT de COURS Thierry DESPRATS IV - La COUCHE TRANSPORT dans le modèle TCP/IP Sommaire Introduction Notion de port Mécanismes communs à UDP et TCP Encapsulation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux Master 1 Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux M. Heusse, P. Sicard Introduction L objectif de ce TP est de comprendre les fonctionnalités du protocole TCP (Transfert

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Collecteur Netflow «IPFlow»

Collecteur Netflow «IPFlow» Collecteur Netflow «IPFlow» Plan Principes de Netflow Netflow v9 Présentation générale d IPFlow IPFlow Netflow Simulator IPFlow sur le RRTP Service Informatique - Université de Technologie de Compiègne

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Introduction. Le contrôle de congestion dans Internet. Exemple. Introduction

Introduction. Le contrôle de congestion dans Internet. Exemple. Introduction Introduction Le contrôle de congestion dans Internet Le problème But: Eviter que le réseau n achemine plus correctement les paquets à cause d un embouteillage Dans le cas d un embouteillage dans Internet,

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux RICM 4 Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux M. Heusse, P. Sicard Introduction L objectif de ce TP est de comprendre les fonctionnalités du protocole TCP (Transfert

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

TP N o 4 de Réseaux Etude des protocoles de la couche transport d Internet UDP et TCP

TP N o 4 de Réseaux Etude des protocoles de la couche transport d Internet UDP et TCP TP N o 4 de Réseaux Etude des protocoles de la couche transport d Internet UDP et TCP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et de commencer à comprendre le fonctionnement des

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 OUTILS D'ANALYSE ET DE DÉTECTION RÉSEAUX... 2 1.1 ethereal... 2 1.1.1 Installation... 2 1.1.2 Utilisation d'ethereal (sans X11)... 3 1.1.3 Utilisation d'ethereal (graphique)... 4 1.2

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

http://www.iana.org/assignments/port-numbers Six drapeaux

http://www.iana.org/assignments/port-numbers Six drapeaux Port source Port de destination Numéro de séquence Pointeur urgent Numéros de port un numéro de port est un entier de 16 bits les ports réservés (well known ports) de à 123 les ports de connexion (registered

Plus en détail

Livres disponibles à la bibliothèque (RDC)

Livres disponibles à la bibliothèque (RDC) Livres disponibles à la bibliothèque (RDC) Réseaux, 3 ème édition, A.TANENBAUM, 1997. TCP/IP : Architecture, protocoles et applications, 3 ème édition, D.COMER, 1998 TCP/IP : Administration de réseaux,

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Introduction aux réseaux

Introduction aux réseaux Introduction aux réseaux Présentation de TCP/IP et de la programmation. Julien OLIVAIN julien.olivain@lsv.ens-cachan.fr> LSV - ENS de Cachan Plan Introduction générale. Protocoles de communication. Organisation

Plus en détail

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Table des matières I. Câblage de la plate-forme étudiée...3 Partie Routeur...3 Partie DMZ...3 Partie LAN...3 II. Routage classique...4 Configuration des

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Corrigé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre 1 Simulateur : Nat/Pat et firewall Corrigé de l exercice 1 (Simulation Nat/Pat et firewall) Les fichiers xml contenant les

Plus en détail

RE53 TP3 Routage dynamique avec RIPv2 et OSPF

RE53 TP3 Routage dynamique avec RIPv2 et OSPF RE53 TP3 Routage dynamique avec RIPv2 et OSPF GLATIGNY Jérôme ANDRES Gilles SCHLERET Mikael Pour la première partie de ce TP, nous allons travailler sur le même réseau que le TP2. Pour rappel voici le

Plus en détail

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés)

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Contexte du sujet : Une entreprise spécialisée dans la production de matériel de mesure et d analyse météorologique propose des

Plus en détail

LES PROTOCOLES TCP ET UDP

LES PROTOCOLES TCP ET UDP LES PROTOCOLES TCP ET UDP 1. LES NUMEROS DE PORT TCP et UDP sont des protocoles de la couche Transport (niveau 4) du modèle OSI. A la réception d'un datagramme, une machine est identifiée de manière unique

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP TP N o 2 de x Etude des protocoles ARP et ICMP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et comprendre le protocole de résolution d adresse ARP, et un protocole annexe : ICMP. Nous

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Réseaux Haut Débit : où est le maillon faible?

Réseaux Haut Débit : où est le maillon faible? Réseaux Haut Débit : où est le maillon faible? Années 1980 LAN 10 Mb/s mais WAN ~ 100 Kb/s Années 2000 LAN 100 M, 1G, 10G ou +, WAN 2,5Gb/s, 10G, IEEE 802.3ba : étude de ethernet 40G (LAN) et 100G (WAN)

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Rappelle : protocole IP

Rappelle : protocole IP Couche transport Introduction Rappelle : protocole IP Fonctionnalités d IP Adressage Routage Fragmentation/Ré-assemblage Mode non-connecté Limitations IP n est pas fiable : il ne fait pas Séquencement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI

Présentation du module. Services Réseau. Services réseaux, quid? Rappels Modèle OSI. Rappels Modèle OSI Présentation du module Services Réseau Michaël Hauspie Michael.Hauspie@lifl.fr Licence Professionnelle Réseaux et Télécommunications Organisation générale semaines heure de cours et heures de TD/TP par

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Couche transport TCP

Couche transport TCP Couche transport TCP Sébastien Jean IUT de Valence Département Informatique v3.1, 30 avril 2012 TCP, en bref Généralités TCP? TCP (Transmission Control Protocol, RFC 793) fournit un service de transfert

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Configuration IP sous Debian Gnu/Linux. Projet réseau 2006-200. /etc/network/interfaces. routage sous linux. Plateforme 1.

Configuration IP sous Debian Gnu/Linux. Projet réseau 2006-200. /etc/network/interfaces. routage sous linux. Plateforme 1. Projet réseau 2006-200 routage sous Linux: configuration réseau et routage sous linux travail personnel: (1) mise en place d'un routeur linux. traduction d'adresse sujet: translation d'adresse (NAPT) travail

Plus en détail

Répétitions du Cours d Introduction aux Réseaux Informatiques Contrôles d erreur et de flux François Cantin Département Montefiore Research Unit in Networking Université de Liège Année académique 2008

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

GIF-3001 Examen partiel 7 novembre 2011. Examen partiel A2011. GIF-3001 Réseau de transmission de données

GIF-3001 Examen partiel 7 novembre 2011. Examen partiel A2011. GIF-3001 Réseau de transmission de données 7 novembre 2011 A2011 GIF-3001 Réseau de transmission de données Question 1 (28 points sur 100) (10 points) (a) Dessinez la pile des protocoles Internet. Indiquez un rôle important pour chacune de ces

Plus en détail

Exercices Réseaux : 1 partie

Exercices Réseaux : 1 partie Table des matières I. Exercices de base...3 1. Calcul de débit (D)...3 2. Calcul de temps de transmission (t)...3 3. Calcul de la taille des données (Q)...3 II. Protocole Ethernet Ethernet 802.3...4 1.

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4)

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) IPv6 Lab 6: Déploiement Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) v.1a E. Berera 1 Communication sites IPv6 par Internet (IPv4) Wi-Fi SSID:groupe1

Plus en détail

420-PKF-SL Sécurité. Pare-feu et gestion des ports

420-PKF-SL Sécurité. Pare-feu et gestion des ports 420-PKF-SL Sécurité Pare-feu et gestion des ports Bref retour sur la théorie Le modèle OSI a proposé une répartition des tâches, en communication, selon sept niveaux (ou couches). 1-La couche «physique»est

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN 11.04.2011 Projet de Semestre 2011 Benoît Chalut Projet de semestre 2011 Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN Professeur Responsable :

Plus en détail

Median SR04 - Automne 2007 Les documents ne sont pas autorisés

Median SR04 - Automne 2007 Les documents ne sont pas autorisés Median SR04 - Automne 2007 Les documents ne sont pas autorisés - Utiliser le verso en cas de besoin Exercice 1 (1,5pts) : soit le réseau suivant dont l'adresse réseau est 130.252.0.0 : Segment 1.10.34.10.35.10.36

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal)

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Description Wireshark est un analyseur de protocole gratuit pour Windows, Unix et ses dérivés. Il permet d examiner

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

TME 1 ING NS : Network Simulator

TME 1 ING NS : Network Simulator Spécialité RES U.E. MI020 ING TME 1 ING NS : Network Simulator Ce TME fera l objet d un compte-rendu à remettre à la fin de la séance Copiez le répertoire /users/enseignants/blegrand/tping sur votre compte.

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage Chapitre 6-2 Ce chapitre présente le IPv6 ainsi que les protocoles de routage 1. Présentation de IPv6 1.2. Adressage v6; 1.5 Le format V6 1.3. Les types d adressage; 1.6 Fonctionnement Multicasting 1.4

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Couche Transport. Le protocole TCP

Couche Transport. Le protocole TCP Couche Transport Assure la transmission des messages entre deux applications sur des stations distantes. Le protocole de transport est un protocole bout-en-bout (Host- To-Host Protocol). A. Obaid - Téléinformatique

Plus en détail

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Les réseaux Locaux Un réseau local ou LAN en anglais (Local Area Network) permet la connexion d un ensemble de postes afin d échanger

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Objectifs du chapitre

Objectifs du chapitre Objectifs du chapitre L objectif de ce chapitre est de faire le point sur les conséquences d IPv6 en matière de routage. Nous verrons donc les modifications apportées par IPv6 sur les paramétrages de routage

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

INF3270 : Laboratoire 5 - Analyse TCP

INF3270 : Laboratoire 5 - Analyse TCP INF3270 : Laboratoire 5 - Analyse TCP Eric Gingras Adaptation d'une présentation créé par le laboratoire de téléinformatique de l'université du Québec à Montréal (Alain Sarrazin, Elmi Hassan et Guy Francoeur)

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes QoS et Multimédia SIR / RTS Mécanismes et protocoles pour les applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

Un monde de TCP/IP. Série de rappels frati@nyx.unice.fr

Un monde de TCP/IP. Série de rappels frati@nyx.unice.fr Un monde de TCP/IP Série de rappels frati@nyx.unice.fr 1 Request for Comments Standards officiels de la communauté Internet Beaucoup de RFC sont uniquement publiées dans un but d information http://www.rfc.org

Plus en détail

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série

Plus en détail

Services offerts par la couche 4 : contrôle du transport

Services offerts par la couche 4 : contrôle du transport Services offerts par la couche 4 : contrôle du transport Un message est identifié par sa source et sa destination ; comment distinguer plusieurs applications/flux sur une même machine? => la notion de

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Qualité de Service TP N o 4

Qualité de Service TP N o 4 RICM 4 Option Réseau Qualité de Service TP N o 4 Martin Heusse, Pascal Sicard 1 La qualité de service dans les réseaux de données Dans bien des cas, le service best effort des réseaux IP est insuffisant

Plus en détail

SYR - Réseau Licence 3 Info-MIAGE. Introduction. Adlen Ksentini adlen.ksentini@univ-rennes1.fr

SYR - Réseau Licence 3 Info-MIAGE. Introduction. Adlen Ksentini adlen.ksentini@univ-rennes1.fr SYR - Réseau Licence 3 Info-MIAGE Introduction adlen.ksentini@univ-rennes1.fr 1 Bibliographie Computer Networking «a Top-Down Approach», James F. Kurose et Keith W. Ross. 2 1 Introduction But : Apprendre

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur VI - La couche réseau : adresse IP LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur 86 La couche réseau Achemine les données entre l émetteur et le destinataire au travers de différents réseaux

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail