Plateforme de tests & Mesures

Dimension: px
Commencer à balayer dès la page:

Download "Plateforme de tests & Mesures"

Transcription

1 Stream Control Transmission Protocol (SCTP) Plateforme de tests & Mesures Projet Ra&D HES-SO Objet No : TI01-02 François Buntschu Ecole d ingénieurs et d architectes de Fribourg Aron Bernasconi Ecole d ingénieurs et d architectes de Fribourg Fribourg, le 30 août 2003

2 i Chapitre I Introduction Les protocoles usuels de transport de l'information dans les réseaux IP sont TCP (Transmission Control Protocol) et UDP (User Datagram Protocol). Pour répondre aux nouveaux besoins des applications de télécommunications, l'ietf (Internet Engineering Task Force) a élaboré un protocole de transport spécifique, le SCTP (Stream control transmission protocol). Les différences principales avec TCP sont le multihoming et le concept de flux («Stream») à l intérieur d une même connexion (ou plus précisément nommé association dans la terminologie SCTP). Alors que dans TCP un flux fait référence à une séquence d octets, un flux SCTP fait référence à une séquence de messages (courts ou longs). Ce document à pour but d examiner l aspect pratique du protocole SCTP. La description complète de la plateforme de test fera partie de ce document et permettra d avoir une vision plus claire sur les mesures que nous allons effectuer. Une association SCTP aura l allure suivante, de manière identique au protocole de transport TCP et UDP : Nœud SCTP A Nœud SCTP B SCTP User application SCTP Transport service IP @IPn.. SCTP association SCTP User application SCTP Transport service IP @IPn.. IP Network (réseau de transport) Figure 1 : Association SCTP Introduction

3 ii Table des matières I INTRODUCTION... I II OBJECTIFS...1 III PLATEFORME DE TESTS Architecture logique Spécifications des réseaux IP Plan d adressage IP Routage IP Architecture physique Spécifications des stations Spécifications des analyseurs utilisés...9 IV TESTS & MESURES Définition Terminologie Logiciel de test Développement du logiciel Configuration de la simulation Hypothèses de départ Procédure de test Tests fonctionnels & comparaisons avec UDP, TCP Etablissement et libération d une association / session Description & buts de la mesure Résultat de la mesure Echange de données Streams et Acquittements sélectifs Résultats des mesures Fragmentation Résultats des mesures Multihoming Description & buts de la mesure Résultats des mesures Comportement en cas d erreurs Résultats des mesures Contrôle de congestion Résultats des mesures Robustesse Acquittement sélectif & Head of Line Blocking (HOL) Résultats des mesures SYN Attack Résultats des mesures Performances Débit Résultats des mesures Temps de réponse Etablissement d une connexion Re-établissement d une association Résultats des mesures Libération d une connexion Tests en réseau réel Etablissement/fermeture d une association et échange de données Résultats des mesures...49 Table des matières

4 V 4.2 Comportement du réseau en charge Résultats des mesures Tests d applications SCTP Description & buts de la mesure Résultats des mesures Performance de notre générateur...53 CONCLUSIONS Analyse des résultats...54 VI ANNEXES Contrôle de congestion Drop Tail Random Early Detection (RED) Derivative Random Drop (DDR) Partial Packet Discad Structure des fichiers...57 VII RÉFÉRENCES...58 VIII LISTE DES TABLES...59 IX LISTE DES FIGURES...60 X LISTE DES ABRÉVIATIONS ET DES ACRONYMES...61 XI HISTORIQUE...63 iii Table des matières

5 1/67 Chapitre II Objectifs L objectif de ce document est de documenter divers tests mettant en œuvre le protocole SCTP. La première étape consistera à spécifier l'environnement qui permettra d'effectuer l'analyse comparative de STCP/IP par rapport à TCP/IP et UDP/IP dans des architectures de réseaux diverses: réseaux IP sans mécanisme de qualité réseaux virtuels privés réseaux IP priorisés etc Cet environnement de test devra permettre de simuler différents types de trafics et différentes conditions de charge du réseau. Parmi les principaux paramètres qui seront évalués, citons: robustesse de SCTP en cas d'interruption d'une connexion, grâce au concept de "multihoming" résistance à l'inter blocage entre flux, en cas de perte de paquets IP, grâce au séquencement individuel des flux multiplexés dans une même session SCTP temps de traversée du réseau et gigue amélioration de la sécurité (élimination de la possibilité d'engorgement de type "TCP SYN storms"). Objectifs

6 2/67 Chapitre III Plateforme de tests 1 Architecture logique La plateforme de test choisie permettant de mettre en œuvre le protocole SCTP ainsi que les protocoles de transport courants tel que TCP et UDP aura l allure suivante : Nœud A: «merlin» Nœud C: «morgan» IP Network 1 IP Network 2 Nœud B: «perceval» Nœud D: «camelot» IP Network 3 Figure 2 : Structure générale de la plateforme de test Cette architecture devra permettre de simuler un réseau réel et permettre de générer et mesurer du trafic SCTP de manière similaire à TCP et UDP. Plateforme de tests

7 3/ Spécifications des réseaux IP Les différents réseaux IP seront réalisés de la manière suivante : IP Network 1 et IP Network 2 : NISTnet Figure 3 : IP Network 1 & 2, réseaux émulés Les réseaux IP 1 et 2 sont des réseaux émulés par l application NISTnet ([NISNET]). L'émulateur de réseau de NISTnet est un outil d'usage universel pour émuler de manière dynamique les performances dans des réseaux IP. L'outil est conçu pour permettre des expériences reproductibles du fonctionnement d un réseau et des protocoles circulant dans ce réseau, tout cela dans un arrangement simple de laboratoire. Par son fonctionnement au niveau d'ip, NISTnet peut émuler les caractéristiques de performance de bout en bout d un réseau WAN classique (exemple : perte de paquet, congestion, ) ou des diverses autres technologies de sous-réseau (exemple : situations asymétriques de largeur de bande du xdsl et des modems CaTV). IP Network 3 : «perceval» sctp-gw.eif.ch «newton» lab-gw.eif.ch firewall vpn-gw.eif.ch ap-c10.eif.ch Figure 4 : IP Network 3, réseau réel Plateforme de tests

8 Le réseau IP 3 est composé d éléments actifs standard. Cette structure nous permettra de valider le fonctionnement et le comportement du protocole SCTP en parallèle aux protocoles de transports usuels, ainsi que de mettre en œuvre divers types de configuration, comme par exemple le Wireless LAN, HDLC ou encore MPLS. Dans tous ces cas de figures, divers types de priorization de trafic pourront être activées. 4/ Plan d adressage IP Le plan d adressage utilisé pour notre plateforme de test sera le suivant : Adresses IPv4 utilisés : Station Description Adresse Router (Note 1) adresse de management Agilent Network Analyzer 1 adresse de management Agilent Network Analyzer 2 adresse de management Agilent Advisor 1 adresse de management Agilent Advisor 2 adresse de management Note 1 : La plateforme de test est un réseau totalement autonome, afin de l administrer à distance lors de la phase de développement et de mise en place, un routeur a été connecté à celle-ci afin qu elle soit accessible depuis le réseau intranet. Table 1 : Adressage IPv4 Plan d adressage et conversion d adresse (NAT) : Nom de la station Inteface Adresse interne Adresse externe merlin eth eth perceval eth eth NISTnet 1 eth eth morgan eth eth camelot eth eth NISTnet 2 eth eth Routage IP Table 2 : Adressage IPv4 et translation d'adresse (NAT) Le routage mise en place sur notre plateforme de test est fait de manière statique. Sur merlin : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface nistnet-2.eif.c UG eth * U eth nistnet-1.eif.c UG eth * U eth * U eth * U lo default nistnet-1.eif.c UG eth0 root]# Plateforme de tests

9 5/67 Sur NISTnet 1 : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth router.eif.ch UG eth * U lo root]# Sur morgan : morgan# netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default UGSc xl /24 link#1 UC 4 0 fxp link#1 UHLW 1 56 fxp :03:47:c3:ca:f3 UHLW lo link#1 UHLW fxp / UGSc fxp /24 link#2 UC 3 0 xl link#2 UHLW 1 0 xl :04:75:90:5f:f5 UHLW lo link#2 UHLW xl UH lo UGSc 2 48 fxp0 Internet6: Destination Gateway Flags Netif Expire ::1 ::1 UH lo0 fe80::%fxp0/64 link#1 UC fxp0 fe80::203:47ff:fec3:caf3%fxp0 00:03:47:c3:ca:f3 UHL lo0 fe80::%xl0/64 link#2 UC xl0 fe80::204:75ff:fe90:5ff5%xl0 00:04:75:90:5f:f5 UHL lo0 fe80::%lo0/64 fe80::1%lo0 Uc lo0 fe80::1%lo0 link#4 UHL lo0 ff01::/32 ::1 U lo0 ff02::%fxp0/32 link#1 UC fxp0 ff02::%xl0/32 link#2 UC xl0 ff02::%lo0/32 ::1 UC lo0 morgan# Sur perceval : perceval#netstat -rn Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default UGSc xl /24 link#1 UC 4 0 fxp link#1 UHLW 1 56 fxp :03:47:c3:cd:10 UHLW lo link#1 UHLW fxp :07:85:3c:54:c0 UHLW 3 0 fxp / UGSc fxp /24 link#2 UC 3 0 xl link#2 UHLW 1 0 xl :04:75:90:7f:f6 UHLW lo link#2 UHLW xl UH lo UGSc 2 48 fxp UGHD 0 0 xl0 Internet6: Destination Gateway Flags Netif Expire ::1 ::1 UH lo0 fe80::%fxp0/64 link#1 UC fxp0 Plateforme de tests

10 6/67 fe80::203:47ff:fec3:cd10%fxp0 00:03:47:c3:cd:10 UHL lo0 fe80::%xl0/64 link#2 UC xl0 fe80::204:75ff:fe90:7ff6%xl0 00:04:75:90:7f:f6 UHL lo0 fe80::%lo0/64 fe80::1%lo0 Uc lo0 fe80::1%lo0 link#4 UHL lo0 ff01::/32 ::1 U lo0 ff02::%fxp0/32 link#1 UC fxp0 ff02::%xl0/32 link#2 UC xl0 ff02::%lo0/32 ::1 UC lo0 perceval# Sur NISTnet-2 : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth * U lo default merlin.eif.ch UG eth0 root]# Sur camelot : root]# route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface * U eth nistnet-1.eif.c UG eth * U eth nistnet-1.eif.c UG eth * U lo default nistnet-2.eif.c UG eth1 root]# Plateforme de tests

11 7/67 2 Architecture physique L architecture physique de cette plateforme sera la suivante : Récepteur GPS Network Analyzer «Analyzor 1» ( ) Network Analyzer «AN-2» ( ) Nœud A: «merlin» NISTnet 1 «NI-1» Nœud C: «morgan» / /24.1 Nœud B: «perceval».2 NISTnet 2 «NI-2» Nœud D: «camelot» / /24 Network Advisor «Advisor 1» ( ) Network Advisor «Advisor 2» ( ) Figure 5 : Architecture physique La plate-forme mise en œuvre est composée de quatre points terminaux et de deux réseaux indépendants. La figure ci-dessus, montre les points terminaux (symbolisés par une icône Client / Serveur) qui sont appelés : Merlin Morgan Perceval Camelot Plateforme de tests

12 8/67 Chaque point terminal possède deux cartes réseaux, de manière à pouvoir tester la fonction multihoming de SCTP. Les réseaux , , et ont été créés à l aide de VLANs avec deux switches CISCO Catalyst Spécifications des stations Nous allons décrire ici les spécifications des machines utilisées dans la plateforme de test. Nœud A: «merlin» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : Linux Redhat 7.3 Modules : Iperf 1.6.1, avec extension SCTP Nœud B: «perceval» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 20GB OS : FreeBSD 4.6 Modules : Iperf 1.6.2, avec extension SCTP Nœud C: «morgan» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : FreeBSD 4.6 Modules : Iperf 1.6.2, avec extension SCTP Nœud D: «camelot» Hardware : Pentium IV, 1.8 GHz, 256 MB RAM NIC 1: Intel Base TX NIC 2: 3COM 3C905B 100 Base TX HD : 40GB OS : Linux Redhat 7.3 Modules : Iperf 1.6.2, avec extension SCTP Plateforme de tests

13 9/67 NISTnet 1 & 2 Hardware : Pentium II, 333 MHz / 512 K cache, 256 MB RAM NIC 1 & NIC 2 : 3COM 3C905B 100 Base TX HD : 3GB Video Card: ATI Mach 64, 4 MB RAM OS : Linux Redhat 7.3 Modules : NISTnet version Les systèmes d exploitation utilisés dans le cadre de ce projet sont Linux et FreeBSD. Les raisons de ce choix sont les suivantes : L implémentation libre du protocole SCTP n existe actuellement que sur des plateformes basées sur UNIX. FreeBSD et Linux offre un environnement similaire, tout en ayant deux noyaux différents. Les deux systèmes sont «opensource» La grande partie du développement de SCTP est effectuée principalement sur FreeBSD, car le socket TCP/IP de FreeBSD est l un des plus utilisés parmi les systèmes d exploitations basés UNIX. 3 Spécifications des analyseurs utilisés Nous allons décrire ici les spécifications des analyseurs utilisées dans la plateforme de test. Hardware : Agilent Distributed Network Analyzer Software: Agilent Analyzor, Revision January 2, 2003 Modules : LIM Module with Ethernet/Fast Ethernet Interface Hardware : Agilent Advisor, Pentium III Software : Agilent Advisor, Revision 14.0 Modules : Fast-Ethernet Undercradle Hardware : Datum, Starloc II GPS receiver Modules : Plateforme de tests

14 10/67 Chapitre IV 1 Définition Les tests effectués dans le cadre de ce projet sont séparés en six thèmes : Tests fonctionnels (validation du fonctionnement selon la théorie) Tests comparatifs (avec TCP et UDP) Tests de performances Tests en réseau réel Tests d applications fonctionnant avec SCTP Performance du générateur de trafic SCTP Les chapitres suivants nous donne le cadre des tests effectués. 1.1 Terminologie Les différents termes suivants seront utilisés par la suite pour commenter les résultats de nos mesures : s o = nombre de stream ordonné par association s no = nombre de stream non ordonné par association s = s o + s no = nombre de stream total par association r i = vitesse de transmission du lien i en Mbps t i = temps de transmission d une quantité de donnée connue sur le lien i en µs d i = délai de propagation en direction du lien i (en msec) depuis n importe quel source (simulé par NISTnet) ε i = taux d erreur en direction du lien i, depuis n importe quelle source (simulé par NISTnet). Il s agit de la probabilité qu un paquet soit perdu sur ce lien du à des erreurs (en %). θi = taux de duplication des trames en direction du lien i, depuis n importe quelle source (simulé par NISTnet). B = Taille du buffer de réception en bytes a_rwnd = Advertised receiver windows size en bytes (cf [SCTP-DES]) cwnd = congestion window size en bytes (cf [SCTP-DES]) D = taille des données transmises par chunks en bytes i = nombre d itération (de transmission de paquet SCTP) δ i = débit brut

15 11/ Logiciel de test Le logiciel utilisé pour générer du trafic SCTP a été développé dans le cadre de ce projet en se basant sur l implémentation originale de R. Stewart [STE2002]. Ce logiciel, qui peut fonctionner en mode Client ou Serveur, permet d engendrer un flux de données SCTP sur plusieurs streams ordonnés / non ordonnés avec la notion de multihoming. Différents paramètres de configuration permettent de varier la taille des données transportées. Pour la génération du trafic TCP, c est le logiciel Iperf [IPERF] qui est utilisé. Il s agit d un logiciel libre développé par l Université de l Illinois, qui permet de transmettre des données entre client et serveur Développement du logiciel Comme mentionné auparavant, le logiciel utilisé sur la plate-forme pour la génération du trafic SCTP se base sur l implémentation originale de R. Stewart [STE2002]. Il s agit donc d une version basée «daemon». Le choix d utiliser cette distribution plutôt qu une autre est dû à plusieurs facteurs : Elle a été développée par la même équipe qui a écrit le [RFC2960] Elle est libre, et toutes les modifications sont permises Elle est bien documentée dans le livre de R. Stewart [STE2002] Le logiciel permet de générer un flux de données entre deux points terminaux (client / serveur), avec les caractéristiques suivantes : Multi-homing Multi-stream Choix du port source et destination Données ordonnées ou non-ordonnées Choix de la taille des données dans les chunks Configuration de la simulation La simulation et les mesures se passent sur la plateforme décrite précédemment. Les stations émettrices et réceptrices SCTP sont connectées sur les liens L 1 à L 4 qui sont des segments Fast-Ethernet (r i =100) et utiliserons le logiciel de test développé dans le cadre de ce projet. Chaque lien L n aura des caractéristiques qui lui sont propres, soit r i, d i, ε i et θi qui sont décrit au chapitre 1.1. AN-1 AN-2 L 1 L 2 merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Figure 6 : Configuration de la simulation

16 12/ Hypothèses de départ Selon la configuration de la simulation présentée au chapitre précédent, nous pouvons faire les hypothèses de suivantes pour les liens L 1 à L 4 : 1 r i = 100Mb/s 10ns/bit = La taille de l entête varie entre 24 à 69 bytes (avec bourrage) et les donnée varie entre 1 et 1500 bytes. La taille minimale d une trame Ethernet est de 64 bytes. Le rendement se calcule de la manière suivante : η = Data _ size Header _ size + Data _ size Data_size Header_size t i [µs] η [%] Table 3 : Rendement et délai Ethernet Dans le cadre de nos mesures, nous négligerons ce délai introduit par la transmission sur Fast-Ethernet. 1.3 Procédure de test Chaque mesure que nous allons effectuer sera accompagnée par les fichiers suivants : Scripts pour démarrer la mesure 1 sur les points terminaux, Fcc-xxx-cy.ipf Résultat de la mesure effectuée avec le générateur de trafic SCTP développé, Fcc-xxx-ry.txt Configuration des filtres utilisés sur les différents analyseurs de réseau, Fcc-xxx-cy.dat Résultat de la mesure effectuée sur les analyseurs, Fcc-xxx-myy.dat. Ces fichiers peuvent être ouverts avec un analyseur de réseau Agilent Les résultats des mesures seront placés dans des répertoires avec le format suivant : Fcc \ <nom machine> \ Fcc-xxx-cy.ipf \ Fcc-xxx-ry.txt \ Fcc-xxx-cy.dat \ Fcc-xxx-my.dat F Fichier cc chapitre de référence dans ce document xxx numéro de la mesure (si plusieurs mesures sont effectuées par thème) y itération de la mesure xxx (si la mesure xxx est effectuées plusieurs fois) c Configuration (du générateur de trafic ou des analyseurs) m Mesure, résultat obtenu sur les analyseurs Agilent r Mesure, résultat obtenu par le générateur de trafic. <nom machine> [merlin, camelot, perceval, morgan, AN-1, AN-2, AD-1, AD-2] 1 Script de pilotage du logiciel de test décrit au dans le chapitre 1.2.1, permettant d activer la génération de trafic ou la mise en écoute.

17 13/67 2 Tests fonctionnels & comparaisons avec UDP, TCP Dans le cadre des tests fonctionnels, nous allons valider le fonctionnement du protocole SCTP selon la théorie étudiée. La plateforme de test correspond à celle présentée dans la Figure 5 : Architecture physique. 2.1 Etablissement et libération d une association / session Description & buts de la mesure Le but de cette mesure est d établir une association entre Merlin et Camelot, de visualiser l établissement de l association en référence au [RFC2960] (Init Tag, Verification Tag, cookie, ) et d échanger de données en mode multihomed avec deux streams de données. AN-1 AN-2 L 1 L 2 Référence mesure F merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 F cy.dat Config. Analyzer 2 F cy.dat Mesure Analyzer 1 F my.dat Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 F cy.dat Mesure Advisor 1 - Mesure Advisor 2 F my.dat Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 1 B [bytes] - S no 1 S 2 D [bytes] 1000 i 1 a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] 0

18 14/ Résultat de la mesure Les messages observés dans cette mesure sont les suivants : INIT, INIT-ACK, COOKIE-ECHO, COOKIE-ACK pour l établissement de l association et SHUTDOWN, SHUTDOWN-ACK, SHUTDOWN-COMPLETE pour la libération de l association. Dans le cadre des options transmises dans le INIT et INIT-ACK chunk, notre implémentation supporte les paramètres suivants : IPv4 Address (0x0005) ECN Capable (0x8000) Forward-TSN-Supported (0xC000) State cookie (0x0007) Dans le cadre des SHUTDOWN et SHUTDOWN-ACK, nous constatons que l implémentation que nous utilisons émet un SACK après le dernier DATA chunk émis, ce qui fait que le Cumulative TSN transmis dans le SHUTDOWN chunk à une valeur de 0. Le dernier DATA chunk peut en effet être acquitté dans le SHUTDOWN chunk. De plus nous avons constaté que la version actuelle de nos analyseurs Agilent ne décode pas : le CRC-32c toujours comme étant un contrôle d erreur de type Adler-32 l option «Forward-TSN-Supported» n est pas reconnue l option «State cookie» n est pas reconnue

19 15/ Echange de données Streams et Acquittements sélectifs Le but de cette mesure est de mesurer : l échange de données ordrées et non-ordrées entre Merlin et Camelot le regroupement de plusieurs chunks (et/ou streams) dans une trame SCTP. les acquittements sélectifs (ils seront mesurés plus en détail au chapitre 2.6.1) AN-1 AN-2 L 1 L 2 Référence mesures F F F merlin perceval NI-1 NI-2 morgan camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 F cy.dat Config. Analyzer 2 F cy.dat Mesure Analyzer 1 F my.dat Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 F cy.dat Mesure Advisor 1 - Mesure Advisor 2 F my.dat Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 5 (F ) B [bytes] - S no 5 (F ) S 10 D [bytes] 50 (F22-001) 1424 (F22-002) 340 (F22-003) a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] 0 i 1000 (F22-001) 500 (F22-002) 50 (F22-003) Résultats des mesures Dans le cas de la mesure F22-001, on peut noter qu au début de la transmission, un paquet IP de 118 bytes est utilisé pour chaque DATA chunk à transmettre. Ensuite, lorsque la queue d émission possède assez de données, le protocole SCTP regroupe plusieurs DATA chunk dans un seul paquet IP, de manière à augmenter le rendement de transmission (moins d en-têtes). On peut observer ce phénomène à partir de la trame 74 (sur AN-1 et AN-2). Cette trame contient en effet 21 chunks, soit 1050 bytes pour un paquet IP de 1478 bytes. Lors de regroupement des DATA chunk, l émetteur prépare sa trame SCTP et y joint tous les nouveaux DATA chunks jusqu à l expiration d un temporisateur (bundling timer) ou jusqu à la taille maximale du PMTU.

20 16/67 Si l on compare la transmission de données par SCTP avec TCP et UDP, nous pouvons faire les calculs cidessous. Admettons vouloir transmettre V D MBytes de données avec des paquets de D bytes de données (on admettra par exemple V D = 10 MBytes = 10 6 bytes). Le calcul du nombre de trames émises (i) se fera de la manière suivante : 6 VD 10 i = n D Avec n=1 dans le cas de TCP et UDP et n 1 dans le cas de SCTP (correspond au nombre de DATA chunk émis par trame SCTP, nous admettons que chaque chunk a la même taille de donnée D) La volume total des données transmises sera calculé de la manière suivante : V = i ( H + D) avec = i H Avec H correspondant aux en-têtes transmis sur une trame Ethernet : TCP : H = 58 bytes (18 Ethernet + 20 IP + 20 TCP) UDP : H = 46 bytes (18 Ethernet + 20 IP + 8 UDP) SCTP : H = 18 Ethernet + 20 IP + 12 SCTP + n 16 DATA chunk + n 1..3 padding Le calcul du rendement se fera de la manière suivante : VD η = ( V + V D [bytes] Pour V D = 10MB, nous aurons : i (TCP) i (UDP) i (SCTP) H (TCP) [bytes] H (UDP) [bytes] H H (SCTP) [bytes] D V H 100 ) V H (TCP) [MB] V H (UDP) [MB] V H ( SCTP ) [MB] η (TCP ) [%] η (UDP ) [%] η (SCTP) [%] Table 4 : Rendement SCTP, TCP et UDP Dans le cadre des calculs ci-dessus, nous émettons l hypothèse que l émetteur des trames SCTP est en mesure de regrouper les DATA chunks dès la première émission des données. Nous voyons, dans le cadre de nos mesures, que cela n est pas le cas. Les calculs effectués précédemment sont représentés dans la Figure 7. On voit que pour SCTP, il y a une cassure lorsque la taille des données (D) ne permet plus le regroupement de plusieurs DATA chunk dans une seule trame SCTP. Lorsque des chunks sont regroupés dans une trame SCTP, la station destinataire (dans notre cas le serveur SCTP) annonce que sa queue de réception est diminuée d autant de données reçues (au travers de a_rwnd transmis dans le SACK). Ceci est représenté dans la Figure 8.

21 17/ Rendement [%] Taille des données (D) [bytes] Figure 7 : Rendement théorique SCTP vs TCP vs UDP, pour V D =10 MB SCTP TCP UDP a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 8 : Mesure F22-001, a_rwnd & Frame Size, D=50 bytes

22 18/ TSN Cumulative TSN TSN (tx) Transmitted frame # Figure 9 : Mesure F22-001, TSN vs Cumulative TSN, D=50 bytes a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 10 : Mesure F22-002, a_rwnd & Frame Size, D=1424 bytes

23 19/ a_rwnd [bytes] Frame size [bytes] Transmitted frame # a_rwnd (SACK) Frame size Figure 11 : Mesure F22-003, a_rwnd & Frame Size, D=340 bytes Nous constatons que lorsque la taille des données est petite (D= 50 bytes, D=340 bytes), le buffer de réception annoncé au travers des SACK chunks décroît dès qu un certain volume de donnée est reçu (env. 15 kbytes, soit rwnd/2). Ce comportement est représenté sur la Figure 8, la Figure 10 et la Figure 11. La Figure 9 représente l évolution des acquittements en fonction des DATA chunk émis. Les TSN(tx) correspondent au numéro assignée à chaque DATA chunk lors de l émission de ceux-ci et les Cumulative TSN correspondent au DATA chunk acquitté dans les SACK chunks. On constate, comme dans le cas de TCP, qu une certaine quantité de donnée peut être émise avant d être acquittée (ce qui correspond à a_rwnd). Dès que a_rwnd atteint la taille des DATA chunks (D), chaque trame émise sera acquitté directement (à partir des trames 84 de la Figure 9).

24 20/ Fragmentation Le but de cette mesure est de valider le fonctionnement du protocole SCTP dans le cas de la fragmentation de données. AN-1 AN-2 L 1 L 2 Référence mesures F F merlin NI-1 morgan perceval NI-2 camelot L 3 L 4 AD-1 AD-2 Script Merlin F cy.ipf Script Morgan - Mesure Merlin F ry.txt Mesure Morgan - Script Perceval - Script Camelot F cy.ipf Mesure Perceval - Mesure Camelot F ry.txt Config. Nistnet-1 - Config. Nistnet-2 - Config. Analyzer 1 - Config. Analyzer 2 F cy.dat Mesure Analyzer 1 - Mesure Analyzer 2 F my.dat Config. Advisor 1 - Config. Advisor 2 - Mesure Advisor 1 - Mesure Advisor 2 - Port SCTP source merlin :1234 Port SCTP Destination camelot :1234 S o 5 B [bytes] - S no 5 S 10 D [bytes] 8000 (F23-001) i (F23-002) a_rwnd (default) ε 1, θ 1 [%] 0 r 1 [Mb/s] 100 ε 2, θ 2 [%] 0 r 2 [Mb/s] 100 ε 3, θ 3 [%] 0 r 3 [Mb/s] 100 ε 4, θ 4 [%] 0 r 4 [Mb/s] 100 d 1 [ms] 0 d 3 [ms] 0 d 2 [ms] 0 d 4 [ms] Résultats des mesures L implémentation de notre générateur SCTP fragmente nos données de 8000 bytes en 5 chunks de 1424 bytes de données chacun et 1 chunk de 880 bytes. La fragmentation utilise les bits B/E afin d identifier les fragments d un message et incrémente en séquence les TSN pour chacun des fragments d une série. Le SSN (Stream Sequence Number), le SID (Stream ID) et le Payload Identifier sont identiques pour chacun des fragments. Les bits B/E sont positionnés à «10» pour le premier fragment, «00» pour les fragments intermédiaires et «01» pour le dernier fragment. Dans le cas ou D=1600 bytes, les fragments générés seront de 1424 bytes pour le 1 er chunk et 176 bytes pour le deuxième. En théorie, il est possible de regrouper les fragments de plusieurs streams pour former une trame SCTP composée de plusieurs DATA chunks, pour autant que la taille maximale de celle-ci ne dépasse pas le PMTU.

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Répétitions du Cours d Introduction aux Réseaux Informatiques Contrôles d erreur et de flux François Cantin Département Montefiore Research Unit in Networking Université de Liège Année académique 2008

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

RE53 TP3 Routage dynamique avec RIPv2 et OSPF

RE53 TP3 Routage dynamique avec RIPv2 et OSPF RE53 TP3 Routage dynamique avec RIPv2 et OSPF GLATIGNY Jérôme ANDRES Gilles SCHLERET Mikael Pour la première partie de ce TP, nous allons travailler sur le même réseau que le TP2. Pour rappel voici le

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Exemple : Lecture d un registre, à l offset 4, sur l équipement d ID 9, qui renvoie la valeur 5 :

Exemple : Lecture d un registre, à l offset 4, sur l équipement d ID 9, qui renvoie la valeur 5 : 1 Ethernet TCP/IP Protocole Modbus TCP 2 Ethernet TCP/IP - Protocole Modbus TCP Codage des Données Type de représentation des adresse et données utilisé par Modbus : big-endian, soit :lorsqu une quantité

Plus en détail

Téléinformatique et Réseaux Séance 2 : TCP, contrôle de congestion

Téléinformatique et Réseaux Séance 2 : TCP, contrôle de congestion Téléinformatique et Réseaux Séance 2 : TCP, contrôle de congestion Gille Gomand - ggo@info.fundp.ac.be - Bureau 227 1 Introduction L objectif de ce TP est de décrire le contrôle de congestion effectué

Plus en détail

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP Université PAUL SABATIER TOULOUSE III SUPPORT de COURS Thierry DESPRATS IV - La COUCHE TRANSPORT dans le modèle TCP/IP Sommaire Introduction Notion de port Mécanismes communs à UDP et TCP Encapsulation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Median SR04 - Automne 2007 Les documents ne sont pas autorisés

Median SR04 - Automne 2007 Les documents ne sont pas autorisés Median SR04 - Automne 2007 Les documents ne sont pas autorisés - Utiliser le verso en cas de besoin Exercice 1 (1,5pts) : soit le réseau suivant dont l'adresse réseau est 130.252.0.0 : Segment 1.10.34.10.35.10.36

Plus en détail

UFR Mathématique et Informatique S5 Printemps 2010. TD Révisions R&P

UFR Mathématique et Informatique S5 Printemps 2010. TD Révisions R&P Université de Strasbourg L3 Informatique UFR Mathématique et Informatique S5 Printemps 2010 TD Révisions R&P Partie I On considère une connexion TCP entre 2 machines MA et MB. Le RTT, supposé constant,

Plus en détail

TP 1 - Wireshark et Ethernet

TP 1 - Wireshark et Ethernet TP 1 - Wireshark et Ethernet Nommage des cartes réseaux Sous Linux, tous les périphériques (disques durs, cartes réseau, imprimantes,... ) sont nommés et ce nommage respecte certaines règles. Par exemple,

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux Master 1 Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux M. Heusse, P. Sicard Introduction L objectif de ce TP est de comprendre les fonctionnalités du protocole TCP (Transfert

Plus en détail

Couche transport TCP

Couche transport TCP Couche transport TCP Sébastien Jean IUT de Valence Département Informatique v3.1, 30 avril 2012 TCP, en bref Généralités TCP? TCP (Transmission Control Protocol, RFC 793) fournit un service de transfert

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux

Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux RICM 4 Étude détaillée du protocole TCP La récupération d erreur et le contrôle de flux M. Heusse, P. Sicard Introduction L objectif de ce TP est de comprendre les fonctionnalités du protocole TCP (Transfert

Plus en détail

Objectifs du chapitre

Objectifs du chapitre Objectifs du chapitre L objectif de ce chapitre est de faire le point sur les conséquences d IPv6 en matière de routage. Nous verrons donc les modifications apportées par IPv6 sur les paramétrages de routage

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Encapsulation et analyse des échanges Cheminement des trames et routage La couche Réseau La couche Transport

Encapsulation et analyse des échanges Cheminement des trames et routage La couche Réseau La couche Transport Travaux Dirigés Réseaux (modèle TCP/IP) Encapsulation et analyse des échanges Cheminement des trames et routage La couche Réseau La couche Transport andreu@lirmm.fr 1 TD1 Etude du modèle TCP/IP L objectif

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Couche Transport. Le protocole TCP

Couche Transport. Le protocole TCP Couche Transport Assure la transmission des messages entre deux applications sur des stations distantes. Le protocole de transport est un protocole bout-en-bout (Host- To-Host Protocol). A. Obaid - Téléinformatique

Plus en détail

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux

Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Rapport IN411 ESIEE PARIS TP DMZ / Firewall /Linux Table des matières I. Câblage de la plate-forme étudiée...3 Partie Routeur...3 Partie DMZ...3 Partie LAN...3 II. Routage classique...4 Configuration des

Plus en détail

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE

Réseaux 1. TP 1 - Configuration et tests TCP/IP CORRIGE I.U.T. de Nice Côte d Azur 2004-2005 Département Informatique Réseaux 1 TP 1 - Configuration et tests TCP/IP CORRIGE Objectif : examiner la configuration des réseaux TCP/IP de notre département, effectuer

Plus en détail

IP - ICMP - UDP - TCP

IP - ICMP - UDP - TCP Encapsulation Ethernet IP ICMP TCP UDP IP - ICMP - UDP - TCP Université de Cergy-Pontoise 2006 2007 Encapsulation Ethernet IP ICMP TCP UDP Plan 1 Encapsulation 2 Ethernet 3 IP Datagramme

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Cours d introduction aux réseaux informatiques Année académique 2010-2011 Interrogation finale de première session Juin 2011

Cours d introduction aux réseaux informatiques Année académique 2010-2011 Interrogation finale de première session Juin 2011 Cours d introduction aux réseaux informatiques Année académique 00-0 Interrogation finale de première session Juin 0 Remettez une feuille par question même si vous ne répondez pas à la question. Indiquez

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Livres disponibles à la bibliothèque (RDC)

Livres disponibles à la bibliothèque (RDC) Livres disponibles à la bibliothèque (RDC) Réseaux, 3 ème édition, A.TANENBAUM, 1997. TCP/IP : Architecture, protocoles et applications, 3 ème édition, D.COMER, 1998 TCP/IP : Administration de réseaux,

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs)

Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs) Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs) 1. Description La création de réseaux virtuels (Virtual LANs : VLANs) permet de «séparer» des groupes de stations liées physiquement

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

http://www.iana.org/assignments/port-numbers Six drapeaux

http://www.iana.org/assignments/port-numbers Six drapeaux Port source Port de destination Numéro de séquence Pointeur urgent Numéros de port un numéro de port est un entier de 16 bits les ports réservés (well known ports) de à 123 les ports de connexion (registered

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Corrigé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre 1 Simulateur : Nat/Pat et firewall Corrigé de l exercice 1 (Simulation Nat/Pat et firewall) Les fichiers xml contenant les

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP 03/10/2007 Applications TCP/IP 1 Le protocole TFTP Trivial File Transfert Protocol Utilise UDP RFC 783 et RFC 1350 Permet uniquement le transfert

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4)

IPv6. Lab 6: Déploiement. Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) IPv6 Lab 6: Déploiement Objectif: Communication IPv6 entre noeuds dans des sites différents au travers d'internet (IPv4) v.1a E. Berera 1 Communication sites IPv6 par Internet (IPv4) Wi-Fi SSID:groupe1

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau (à côté du protocole ) Routage

Plus en détail

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit Description du Programme d Application THL210 IP/KNX Router Référence produit Désignation produit /KNX Descriptif des fonctions Le routeur IP/KNX est un produit modulaire. Il permet de relier des lignes

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Devoir surveillé : NET 9 février 2007

Devoir surveillé : NET 9 février 2007 Devoir surveillé : NET 9 février 2007 Nom : Prénom : Répondez aux questions dans l espace prévu à cet effet. Elaborez votre réflexion au brouillon et reportez ensuite votre réponse sur ce document d une

Plus en détail

INF3270 : Laboratoire 5 - Analyse TCP

INF3270 : Laboratoire 5 - Analyse TCP INF3270 : Laboratoire 5 - Analyse TCP Eric Gingras Adaptation d'une présentation créé par le laboratoire de téléinformatique de l'université du Québec à Montréal (Alain Sarrazin, Elmi Hassan et Guy Francoeur)

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Exercices Réseaux : 1 partie

Exercices Réseaux : 1 partie Table des matières I. Exercices de base...3 1. Calcul de débit (D)...3 2. Calcul de temps de transmission (t)...3 3. Calcul de la taille des données (Q)...3 II. Protocole Ethernet Ethernet 802.3...4 1.

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Qualité de Service TP N o 4

Qualité de Service TP N o 4 RICM 4 Option Réseau Qualité de Service TP N o 4 Martin Heusse, Pascal Sicard 1 La qualité de service dans les réseaux de données Dans bien des cas, le service best effort des réseaux IP est insuffisant

Plus en détail

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série

Plus en détail

Les Virtual LAN. F. Nolot 2009 1

Les Virtual LAN. F. Nolot 2009 1 Les Virtual LAN F. Nolot 2009 1 Les Virtual LAN Introduction F. Nolot 2009 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission Adressage IP C. Pain-Barre IUT INFO Année 8-9 Introduction Les adresses IP font partie intégrante de IP. Elles ont pour but de se substituer aux adresses physiques (MAC) des réseaux, qui sont différentes

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Services offerts par la couche 4 : contrôle du transport

Services offerts par la couche 4 : contrôle du transport Services offerts par la couche 4 : contrôle du transport Un message est identifié par sa source et sa destination ; comment distinguer plusieurs applications/flux sur une même machine? => la notion de

Plus en détail

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP TP N o 2 de x Etude des protocoles ARP et ICMP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et comprendre le protocole de résolution d adresse ARP, et un protocole annexe : ICMP. Nous

Plus en détail

SERVEUR STREAMING PROTEE GUIDE UTILISATEUR

SERVEUR STREAMING PROTEE GUIDE UTILISATEUR SERVEUR STREAMING PROTEE GUIDE UTILISATEUR Version: 1.0 Date : 21 Juillet 2006. Auteur(s): Laurent Guillo 2 Serveur Streaming Protée Table des matières 1. PRESENTATION DE PROTEE... 7 2. ARCHITECTURE DU

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Introduction aux réseaux

Introduction aux réseaux Introduction aux réseaux Présentation de TCP/IP et de la programmation. Julien OLIVAIN julien.olivain@lsv.ens-cachan.fr> LSV - ENS de Cachan Plan Introduction générale. Protocoles de communication. Organisation

Plus en détail

420-PKF-SL Sécurité. Pare-feu et gestion des ports

420-PKF-SL Sécurité. Pare-feu et gestion des ports 420-PKF-SL Sécurité Pare-feu et gestion des ports Bref retour sur la théorie Le modèle OSI a proposé une répartition des tâches, en communication, selon sept niveaux (ou couches). 1-La couche «physique»est

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Surveillance réseau sur NetFPGA Oral 2

Surveillance réseau sur NetFPGA Oral 2 Surveillance réseau sur NetFPGA Oral 2 Benoit Fontaine Tristan Groléat Franziska Hubert Oral 2, 1er mars 2010 Plan 1 Transformation du NetFPGA en hub Ethernet 2 Détection des paquets TCP SYN 3 Gestion

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Le routage. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2. Aspect d un routeur 2. Concept de routage 2. Table de routage 4

Le routage. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2. Aspect d un routeur 2. Concept de routage 2. Table de routage 4 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Aspect d un routeur 2 Concept de routage 2 Table de routage 4 Mise en place d un routeur Linux 5 Activer le routage 6

Plus en détail