Caractérisation du trafic sur le Réseau National Universitaire Tunisien (RNU)

Dimension: px
Commencer à balayer dès la page:

Download "Caractérisation du trafic sur le Réseau National Universitaire Tunisien (RNU)"

Transcription

1 SETIT 27 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 27 TUNISIA Caractérisation du trafic sur le Réseau National Universitaire Tunisien (RNU) Hela BOUCETTA *, Khadija RAMAH ** and Farouk KAMOUN * * CRISTAL ENSI, Campus universitaire de Manouba,21 Manouba rnu.tn ** CRISTAL ENSI, Campus universitaire de Manouba, 21 Manouba Abstract: L'évolution de l'internet est étroitement liée à une meilleure compréhension du trafic et du comportement de ce réseau. Par conséquent, le développement de la métrologie et des techniques de monitoring est crucial. Cet article présente une infrastructure de mesures passives mise en place pour capturer le trafic Internet sur le Réseau National Universitaire Tunisien (RNU) et met en évidence les caractéristiques de ce trafic. En effet, il s'intéresse à l'étude de la distribution de la taille des paquets, la composition du trafic par protocole et par application. De plus, Une attention particulière est portée au trafic TCP: nous étudions la taille et la durée des connexions TCP. Quatre classes de flux TCP sont distinguées: les éléphants, les souris, les libellules et les tortues. Les caractéristiques des lois d'inter-arrivée des paquets et des flux de chaque classe sont étudiées afin de juger le niveau de la dépendance à long terme dans le trafic du réseau RNU. Key words: mesures passives, RNU, caractérisation de trafic, classification, dépendance à long terme. INTRODUCTION L augmentation de la complexité de l'internet ainsi que l'apparition de nouvelles applications aux besoins divers et évolutifs introduisent sur le trafic Internet de nombreuses caractéristiques. La métrologie fournit une caractérisation des flux d informations circulant sur les réseaux. De ce fait, elle est considérée comme une activité fondamentale pour l étude des réseaux. Elle propose une connaissance exacte de l utilisation et de l évolution de ces réseaux. C est pour cette raison que plusieurs opérateurs et fournisseurs d accès Internet ont développé des infrastructures et des systèmes de mesures pour le réseau Internet. Citons à titre d exemple le projet IPMON [CHU 1] qui constitue une infrastructure de mesures passives pour le réseau IP de Sprint. Afin de disposer d un moyen d étude du Réseau National Universitaire (RNU) et de caractériser le trafic véhiculé par ce réseau, nous avons mis en place une infrastructure de mesures passives. Cette infrastructure constituera une base pour son dimensionnement et la planification de son développement. Dans cet article, nous décrivons dans un premier temps le système de mesure déployé pour enregistrer le trafic véhiculé par le réseau RNU. Nous nous intéressons ensuite à la caractérisation globale de ce trafic : à savoir, la répartition du trafic par application et par sens, l étude de la taille des paquets et l étude de la taille et de la durée des flux TCP. Par la suite, nous présentons une classification des flux TCP, selon leurs tailles et leurs durées, en quatre types : les éléphants, les souris, les libellules et les tortues. Nous déterminons les distributions des arrivées des flux et des paquets de chaque classe et nous étudions la présence de dépendance à long terme (LRD) dans les processus d'arrivée des paquets et des flux pour chaque classe. Enfin, une conclusion générale présente les principaux résultats et les prolongements possibles de ce travail. 1. Plateforme de mesures sur RNU Dans cette section nous présentons l architecture du réseau RNU et nous décrivons l emplacement de la sonde de mesures ainsi que les traces enregistrées Architecture du réseau RNU Le Réseau National Universitaire (RNU) est le réseau qui connecte les institutions universitaires entre elles et à Internet. Il fournit plusieurs services dont l'accès à des serveurs de calcul et l'accès aux services Internet. Le réseau RNU comporte deux points de - 1 -

2 présence: l'un au niveau de CCK/EL Manar et l'autre au niveau de la centrale de télécommunication EL Kasbah reliés entre eux par une liaison de 1Mb/s (figure 1). Comme, la plupart des institutions universitaires, sont connectés au réseau RNU via le backbone national, le noeud CCK/El Kasbah est relié au backbone par une liaison Ethernet 1Mbits/s alors que celui d'el Manar possède plusieurs connexions à 2Mbits/s avec le backbone. L'accès Internet est assuré par une liaison Ethernet 1Mbits/s au niveau du POP CCK/El Kasbah et plusieurs liaisons à 2Mbits/s au niveau du POP CCK/El Manar. Tout le trafic des institutions universitaires vers Internet traverse le POP El Kasbah. Les liaisons au niveau du POP El Manar ne sont utilisées qu'en cas de problème au niveau de celles du POP El Kasbah. Figure 1. Architecture du réseau RNU La principale contrainte que pose l'installation de sondes de mesure au niveau du réseau RNU est qu'il s'agit d'un réseau opérationnel devant continuer à fonctionner sans dégradation de service malgré la présence de la sonde. Il est nécessaire que la sonde de mesure à installer soit transparente pour le réseau et son trafic. C'est pour cette raison, que nous avons opté pour les techniques de mesures passives Technique de capture des paquets Pour la capture des paquets traversant un point de mesure, deux techniques existent: - Installer une sonde logicielle au niveau des équipements actifs. Nous pouvons utiliser par exemple le logiciel Netflow de Cisco qui collecte le trafic au niveau des routeurs [NET]. Cet outil effectue des mesures niveau flux donc agrégées et ne permet pas des mesures niveau paquet. - Installer une sonde qui capte le trafic au niveau des liens physiques. Nous avons besoin d'un "splitter" sur le lien physique de façon à dévier vers la sonde une partie du signal transportant les données. Cette méthode est relativement coûteuse et ne peut être utilisée que par un opérateur qui construit lui-même ses liaisons. La plupart des compagnes de mesures utilisent cette technique. Ils utilisent des sondes possédant une carte réseau DAG qui enregistre la totalité des paquets reçus ou seulement leurs entêtes tout en ajoutant les estampilles associées à leur date de passage. Une technique alternative existe. Elle consiste à capter le trafic au niveau des commutateurs Ethernet. Il s'agit de la technique de SPAN (Switched Port Analyser). On connecte la sonde de mesure sur un port miroir c'est à dire configuré de sorte qu'il reçoit une copie du signal traversant un port qu'on veut superviser. Les ports du commutateur sont configurés de sorte que la machine sniffer récupère le trafic au niveau de l interface Ehternet du routeur connectant CCK/El Manar à CCK/El Kasbah. Pour chaque paquet traversant la sonde de mesures nous enregistrons 68 octets correspondant au time stamp et aux entêtes des couches liaison, réseau et transport. A cause de l'espace de stockage limité et des difficultés de traitement de très gros fichiers, nous avons choisi de fragmenter les durées des fichiers traces pour avoir la possibilité de couvrir des durées plus longues. Nous avons donc enregistré des traces de durée une heure couvrant une semaine (du 1 au 18 août 24). 2. Caractérisation du trafic sur RNU Dans cette section, nous présentons les résultats de mesures effectuées sur le réseau RNU. Les résultats présentés permettent de montrer un état général de la nature du trafic Internet véhiculé par ce réseau. Les traces contiennent le trafic échangé entre les deux noeuds CCK/El Kasbah et CCK/El Manar. Ce trafic est composé du trafic Internet des institutions de la région Tunis El Manar et du trafic destiné aux serveurs hébergés par le CCK (serveur mail du réseau RNU et sites web) Caractérisation niveau paquet Dans un premier temps, nous présentons une caractérisation générale du trafic véhiculé par le réseau RNU. Cette caractérisation englobe la décomposition du trafic par sens (interne, entrant et sortant du réseau RNU), l'étude des tailles des paquets et la répartition du trafic par protocole et par application Décomposition du trafic par sens Nous avons isolé le trafic entrant au réseau RNU de celui sortant ou interne. Pour ce faire, nous avons appliqué un filtre, en se basant sur les adresses IP du RNU, pour générer trois traces à partir des traces initiales. La figure 2 illustre l'évolution du trafic au cours du temps en octets par seconde pour les trois - 2 -

3 O ctets/s sens. Le trafic entrant représente 6% du trafic total en nombre d'octets contre 8% seulement pour le trafic sortant alors que le trafic interne représente les 32% restants. Le trafic interne représente le trafic de consultation des serveurs mails, authentification, DNS et proxy présents au niveau du noeud CCK/EL Manar. % : 1: 2: Decomposition du trafic par sens (1-8-4) 3: 4: 5: 6: 7: 8: 9: 1: 11: 12: Temps Figure 2. Décomposition du trafic par sens Distribution cumulée de la taille des paquets: 1/8/24 Entrant Sortant Interne Total 13: 14: 15: 16: 17: 18: 19: 2: 21: 22: 23: Etude de la taille des paquets La figure 3 présente trois distributions cumulées des tailles des paquets IP relatifs aux trafics entrants, sortants et internes. La distribution du trafic Internet entrant décrit le même comportement tri-modal observé dans d'autres résultats notamment ceux de [MCC ] et [CHU 1] Taille des paquets (octets) Figure 3.Distribution cumulée de la taille des paquets IP pendant une journée A partir de ces courbes nous remarquons que le trafic entrant renferme plus de paquets de grande taille que celui interne ou sortant: 56% du trafic entrant est Interne Entrant Sortant de l'ordre de 142 octets alors que 65% du trafic sortant a la taille minimale. Cela indique qu'une portion significative du trafic entrant est due aux réponses des serveurs externes aux demandes des clients internes du réseau RNU. Le trafic généré en sortie représente les acquittements et les demandes de connexions de ces machines. Comparés aux résultats d'autres réseaux comme Sprint, sur lequel: 7% des paquets sont de 4 octets, 1% entre 4 et 576 octets et seulement 15% des paquets ont une taille dépassant 576 octets [SPR 4], nous retrouvons presque les mêmes pourcentages malgré que les réseaux sont différents en terme d'architecture et de débits. En effet ces résultats sur le réseau Sprint concernent une trace de durée 3 heures de 17h à 2h du 6 février 24. Cette trace est enregistrée sur un lien de capacité 2.5Gbits/s du POP de San José en Californie. Pour l interprétation des différents modes observés dans les différentes distributions, nous signalons que le mode 4 octets correspond à des paquets d'acquittement TCP et des paquets d'ouverture et de fermeture de connexions SYN et FIN. Le mode 576 octets correspond aux paquets générés par des machines utilisant des implémentations TCP/IP ne supportant pas la découverte de la valeur maximale de transmission (MTU et Path MTU discovery) et fixant le MTU à 576 octets. La valeur 15 octets correspond à la taille maximale des paquets supportée par un réseau Ethernet. Certaines implémentations TCP/IP fixent la taille maximale d'un segment MSS à 146 octets pour avoir des paquets de taille 15 octets. D autres implémentations TCP/IP fixent cette taille maximale à 138 octets afin de tenir compte des valeurs maximales des entêtes IP et TCP. Dans ce cas : si les entêtes IP et TCP ont la taille minimale (2 octets), nous retrouvons une taille des paquets égale à 142 octets. Par contre, si les entêtes IP et TCP ont la taille maximale (6 octets), nous retrouvons une taille de paquets égale à 15 octets. Le fait de retrouver dans la distribution des tailles des paquets entrants que 56% ont une taille de 142 octets, montre qu au moins un équipement traversé par ces paquets utilise comme valeur de MSS 138 octets Répartition du trafic par protocole et par sens Nous remarquons que le trafic TCP est largement majoritaire. Le tableau 1 résume les pourcentages des différents protocoles par sens de trafic. Nous notons une similitude entre le trafic sortant, entrant et interne. Trace TCP % UDP % ICMP % IPv6 Entrant 91,36 6,87 1,76 Sortant 86,75 12,5,62,11 Interne 9,87 7,74 1,8,167 Tableau 1. Pourcentage des paquets par protocole par sens de trafic - 3 -

4 Répartition du trafic par application Pour déterminer la répartition du trafic par application, nous utilisons une identification basée sur les numéros de ports UDP et TCP. La figure 4 décrit l'évolution de la répartition du trafic par application au cours d'une journée. L'application dominante est le web. Derrière elle, l'application la plus utilisée est HTTP alternate sur le port 88. Nous remarquons aussi l'existence d'un pourcentage non négligeable du trafic non classifié (others : 13%). Afin de déterminer la nature des applications générant ce trafic il est nécessaire d'effectuer une identification basée sur les protocoles applicatifs. Les autres applications liées au transfert de fichiers (FTP), à la messagerie (SMTP pour l'envoi de messages et POP3 pour la consultation des boîtes aux lettres) et HTTP sécurisé restent négligeables. Contrairement aux mutations du trafic Internet dans les réseaux marqués par l'émergence des applications pair à pair et vidéo, nous n'avons pas remarqué la dominance de ces applications sur le trafic du réseau RNU. Mais nous ne pouvons pas affirmer l'absence du trafic pair à pair du fait que ces applications négocient les numéros de ports à utiliser pendant les communications. De ce fait, ce trafic ne peut être identifié correctement par une méthode basée sur les numéros de ports. Composition du trafic par application en nombre de paquets /s (1-8-4) TCP définie par les 5-uplets et délimitée par {SYN, FIN ou RESET}. Dans ce qui suit nous exposons la répartition des connexions TCP par type: complètes, incomplètes et reset au cours du temps, La distribution de la taille des connexions TCP en nombre de paquets et la distribution de leur durée Etude des connexions TCP par type Nous distinguons trois types de connexions TCP selon les paquets de contrôles SYN, FIN et RESET échangés. Une connexion est complète si l'ouverture et la fermeture de la connexion s'effectuent selon le fonctionnement normal de TCP. Une connexion est incomplète si l'un des paquets SYN ou FIN sont manquants. Les connexions "reset" comportent un paquet reset envoyé par l'un des hôtes. Nous remarquons que le pourcentage des connexions reset et celui des connexions incomplètes est important. En effet, seulement 31,18% des connexions sont complètes. Les connexions reset représentent 53%. Celles incomplètes représentent 15,8%. Ces dernières (connexions incomplètes et reset) appartiennent au trafic non utile (non productive traffic ou unwanted traffic). Le pourcentage important du nombre de ces connexions n'est pas propre au réseau RNU. En effet, sur le réseau de Lawrence Berkeley National Laboratory (LBL) le volume du trafic inutile représente les mêmes pourcentages par rapport au trafic total [PAN 4]. 7 HTTP Types des connexions TCP 6 5 FTP SMTP HTTPS POP3 OTHERS 6 5 connexions tcp connexions incomplete connexions reset connexions complètes nombre de p a q uets/s 4 3 TOTAL HTTP-alternate (88) : 1: 2: 3: 4: 5: 6: 7: 8: 9: 1: 11: 12: Temps Figure 4. Composition du trafic par application 1.4. Caractérisation niveau flux 13: 14: 15: 16: 17: 18: 19: 2: 21: 22: 23: La définition générale d'un flux est l'ensemble des paquets partageant des caractéristiques communes. Une définition, couramment utilisée, consiste à considérer un flux comme un 5-uplets formé par tous les paquets ayant les mêmes adresse IP source, adresse IP destination, numéro de port source, numéro de port destination et numéro de protocole de transport. Etant donné que le trafic TCP est majoritaire dans le trafic RNU, nous considérons un flux comme une connexion Figure 5. Evolution du nombre des connexions TCP au cours du temps pendant une semaine (du 1/8/4 au 17/8/4) Afin d'évaluer la part des connexions incomplètes et reset engendrées par les attaques de type scan nous distinguons pour chacun huit types selon le nombre de paquets SYN et FIN échangés. Le premier sous type de connexions incomplètes est constitué par des connexions ne contenant aucun paquet SYN ni FIN (SYN FIN). Ils peuvent être engendrées par des Jour - 4 -

5 connexions TCP commençant avant et se terminant après la période de capture. Le deuxième sous type SYN FIN2 correspond à des connexions TCP dans les quelles la fermeture de la connexion s'effectue normalement mais les paquets d'ouverture sont absents. Elles peuvent être engendrées par des connexions commençant avant le début de la période de capture. Le troisième sous type SYN1 FIN correspond à des connexions demi-ouvertes causées par des attaques scan sur des ports TCP filtrés. Le quatrième sous type SYN2 FIN correspond à des connexions TCP dont l'ouverture est complète mais aucun paquet n'est échangé pour la fermeture. Il s'agit de connexions commençant pendant la période de capture mais se terminant après la fin de cette période ou d'attaques scan sur des ports TCP ouverts. Le tableau 2 résume les pourcentages de chacun de ces types. Nous remarquons que la majorité des connexions incomplètes (69,23%) sont de type SYN1 FIN donc engendrées par des attaques scan, alors que les connexions incomplètes de type SYN FIN et SYN FIN2 pouvant être causées par la méthode de capture ne représentent que 3.1% du total des connexions incomplètes. % SYN % SYN % SYN % SYN1 FIN FIN1 FIN2 FIN 1,95,9 1,41 69,23 % SYN1 % SYN1 % SYN2 % SYN2 FIN1 FIN2 FIN FIN1 13,81 1,2 7,29 4,38 Tableau 2. Répartition des connexions TCP incomplètes par type Pour les connexions reset : nous notons que les connexions demi-ouvertes SYN1 FIN représentent 43%. Il s'agit d'attaques de type scan. Cependant les connexions reset correctement ouvertes (SYN2 FIN et SYN2 FIN1) représentent 53%. Il s'agit de connexions annulées par l'un des hôtes à cause d'un temps d'attente élevé dû à la congestion du réseau ou du serveur lui même Evolution du nombre des connexions TCP reset et incomplètes au cours du temps La figure 6 décrit la composition des connexions TCP reset selon le nombre de paquets SYN et FIN. Les connexions reset de type SYN1 FIN causées par les attaques scan varient entre 7% et 85% à faible charge et diminuent pour varier entre 23% et 32% à forte charge. Par contre les connexions reset ouvertes (SYN2 FIN et SYN2 FIN1) dues à l annulation des requêtes TCP par l un des hôtes augmentent pendant les heures de travail et diminuent ailleurs. En effet, ces connexions reset ouvertes varient entre 1% et 15% à faible charge et constituent 4% à forte charge Composition des connexions RESET h 1h 2h 3h 4h 5h 6h 7h 8h 9h 1h 11h 12h 13h 14h 15h 16h 17h 18h 19h 2h 21h 22h 23h Figure 6. Evolution du nombre des connexions reset différentiées selon le nombre des paquets SYN et FIN au cours du temps Distributions des tailles et des durées des connexions TCP Les figures 7 et 8 tracent respectivement les distributions cumulées des durées et des tailles des connexions TCP. Il apparaît que 4% des flux ont une durée ne dépassant pas deux secondes. 57% des connexions TCP ont une durée comprise entre 2 secondes et 15 minutes. Seulement 3% des connexions dépassent 15 minutes. Si nous nous interessons à la taille des connexions TCP, nous notons que 5% des flux TCP sont des flux de moins de 1 paquets. Les longs flux de plus de 1 paquets représentent 3% des flux TCP dans le réseau RNU. De nombreuses études ont montré que les mécanismes de TCP engendrent des modèles de trafic complexes et auto-similaires. De ce fait, nous nous sommes intéressé à l étude du degré de la LRD dans les flux TCP. Nous avons considéré quatre classes de trafic : les éléphants, les souris, les tortues et les libellules. Ces classes se distinguent selon la taille ou la durée des flux. Un flux éléphant comporte au moins 1 paquets et un flux souris comporte au plus 1 paquets. Nous considérons également qu'un flux tortue dure au moins 9 secondes tandis qu'un flux libellule dure au plus 2 secondes. Ces valeurs sont issues de l'article [BRO 2] qui définit la méthodologie pour distinguer les différentes classes de flux au sein du trafic Internet. SYN2 FIN1 SYN1 FIN1 SYN1 FIN SYN FIN1 SYN FIN2 SYN FIN SYN1 FIN2 SYN2 FIN total RESET - 5 -

6 Figure 7.Distribution cumulée des durées des connexions TCP Pour le processus d arrivé des paquets du trafic global la valeur du paramètre de hurst est : H=,639. D où les arrivées des paquets, composant le trafic RNU sont dépendantes entre elles. La valeur de H pour le trafic composé de flux éléphants est,621 ( cf figure 1). Cette valeur est proche du paramètre déterminé pour les paquets des flux TCP (H=,623 cf figure 9). Le même facteur pour les paquets souris est moins important H=,545. Nous pouvons constater que les paquets des flux éléphants sont responsables d'une grande partie de la LRD dans le trafic global. Une similitude entre les caractéristiques de la LRD des flux et des paquets des classes éléphants et tortues a été observée (Idem pour les classes libellules et souris). Ces résultats constituent, dans cette perspective, une esquisse des caractéristiques du trafic pour l'étude du phénomène d'oscillations dans le trafic Internet. Ceux-ci auront d'autant plus d'importance qu'on prévoit une augmentation des capacités du réseau universitaire et qu'on constate dans plusieurs projets métrologiques une corrélation entre la LRD et l'accroissement des capacités des liens [OWE 4]. H=,623 Figure 8.Distribution cumulée des tailles des connexions TCP 3. Etude de la dépendance à long terme dans le trafic du réseau RNU Les caractéristiques statistiques que nous étudions dans cette section concernent les différentes lois d'arrivée des flux et des paquets composant le trafic RNU. L'objectif est de vérifier l'existence et mesurer le degré de la dépendance à long terme (LRD) dans les processus des arrivées des paquets et des flux. Cette évaluation de LRD dans le trafic RNU, se justifie car de nombreuses études ont mis en évidence la présence de la LRD dans le trafic Internet [ERR 95] [PAR ]. Pour évaluer le degré de la dépendance à long terme dans le trafic RNU, nous avons utilisé l'outil SELFIS [SEL] et l'outil LDESTIMATE [VEI 99]. Le principe de ces estimateurs repose sur une décomposition en ondelettes des séries temporelles du trafic. Ils permettent de calculer le facteur de Hurst H. Un processus est dit dépendant à long terme si H est compris entre,5 et 1. Le degré de LRD est d autant plus grand que H est proche de 1. Figure 9. Evaluation de la LRD pour les paquets des flux TCP H=,6216 Figure 1. Evaluation de la LRD pour les paquets des flux éléphants - 6 -

7 4. Conclusion et travaux futurs Dans ce papier, nous avons décrit le système de mesures passives, permettant de capturer des traces niveau paquet, mis en place sur le réseau national universitaire tunisien (RNU). Nous avons présenté une synthèse des résultats d analyses des traces collectées. Nous avons remarqué une asymètrie dans le trafic sortant par rapport à celui entrant. En effet, les paquets entrants dans le réseau RNU sont généralement des paquets de données de grandes tailles tandis que ceux composant le trafic sortant sont de petits paquets de contrôle. Nous avons pu déduire, à partir des distributions des tailles des paquets, que la plupart des implémentations TCP/IP supportent le mécanisme de Path MTU discovery et que le fait d utliser une taille maximale de segment TCP égale à 138 n est pas judicieux car très peu de paquets sont une entete IP ou TCP supérieure à 2 octets. Une comparaison des résultats de l étude de la dépendance à long terme dans le trafic du réseau RNU à celles mentionnés dans le projet Metropolis [OWE 4], permet de détecter une différence entre les valeurs du paramètre de Hurst et donc du niveau de dépendance à long terme. En effet, dans le cadre de ce projet la valeur de H estimée pour l'inter-arrivée des paquets des flux TCP est,844. Les paquets éléphants présentent une valeur égale à,84, qui est beacoup plus importante que celle pour les paquets souris (,622). Nous constatons à partir de ces valeurs une différence dans l'échelle de la LRD entre le réseau RNU et le réseau Métropolis. Le niveau de la LRD dans le trafic véhiculé par RNU n'est pas très important comparé à celui présent dans le trafic enregistré dans le cadre du projet Métropolis. Cependant, les constations concernant la contribution des paquets éléphants par rapport aux paquets souris dans la LRD du trafic global restent les mêmes. Cette différence dans l'échelle de la LRD peut être due à la différence des capacités des liens de l'internet dans Métropolis par rapport à ceux du réseau RNU. Etant donné que le phénomène de dépendance de TCP se propage dans le trafic par l'intermédiaire des flux (connexions TCP) [VER ], l'augmentation de la taille des flux induit une augmentation de la portée de la dépendance pouvant atteindre des échelles importantes [OWE 4]. Au final, ces résultats s'introduisent dans le cadre de l'amélioration des performances du réseau RNU et fournissent des données cruciales pour la compréhension de la dynamique du trafic. C est par la compréhension précise de la dynamique du trafic qu il serait possible de modéliser et controler le trafic Internet. D autres traces peuvent être enregistrées via la mise en place d'un système de mesure multipoint utilisant une synchronisation GPS (Global Positioning System) et des cartes DAG. Ceci permettrait d'affiner les résultats déjà obtenus et de suivre périodiquement l'évolution du réseau RNU. Il serait aussi opportun d'exploiter ces traces pour identifier des attaques éventuellement présentes et leur impact sur le trafic dans le cadre de la métrologie des attaques en rapport avec les techniques de détection d'intrusions. 5. Bibliographie [BRO 2] Brownlee N., «Understanding Internet Traffic Streams: Dragonflies and Tortoises», IEEE Communications, Vol 4, no 1, Octobre 22. [CHU 1] Chuck F., Christophe D., Bryan L., Sue M., Philippe O., «Design and Deployment of a Passive Monitoring Infrastructure», Proceeding of Passive and Active Measurement: PAM-21, Avril 21. [CHU 2] Chuck F., Sue M., Bryan L., Chase C., Mujahid K., Deb M., Rob R., Ted S., Christophe D., «Packet- Level Traffic Measurements from a Tier-1 IP Backbone», Sprint Technical Report, 22. [ERR 95] Erramilli A., Pruthi P. et Willinger W., «Selfsimilarity in high-speed network traffic measurements: fact or artifact?», Proceeding of the 12th Nordic Teletraffic Seminar, NTS12, Espoo, Finland, Aout [LEL 93] Leland W.E, Taqqu M.S, Willinger W et Wilson D.V, «On the Self-Similar Nature of Ethernet Traffic», ACM SIGCOMM, [MCC ] McCreary S., Claffy K.C., «Trends in wide area internet traffic patterns», ITC Specialist Seminar, Monterey, California, Mai 2. [NET] NetFlow, «Site web : cisintwk/intsolns/ netflsol/». [OWE 4] Owezarski P. et Larrieu N., «Internet traffic characterization--an analysis of traffic oscillations», IEEE International Conference on High Speed Networks and Multimedia Communications (HSNMC'24), Toulouse, France, 3 Juin -- 2 Juillet, 24. [PAN 4] Pang R., Yegneswaran V., Barford V., Paxon V. et Peterson L., «Characteristics of Internet background radiation», Proceedings of the 4th ACM SIGCOMM conference on Internet measurement, Taormina, Sicily, Italy, October 25-27, 24. [PAR ] Park K. et Willinger W., «Self-similar network traffic: an overview», In Self-similar network traffic and performance evaluation, J.Wiley & Sons, 2. [SEL] SELFIS, «Site web : Selfis.html». [SPR] IPMON, «Site web : [VEI 99] Veitch D., Abry P., «A wavelet based joint estimator for the parameters of LRD, Special issue on Multiscale Statistical Signal Analysis and its applications», IEEE Trans. Info. Th. April 1999, Volume 45, No.3, [VER ] Veres A., Kenesi Z., Molnar S. et Vattay G., «On the propagation of long-range dependence in the Internet», SIGCOMM'2, Stockholm, Sweden, Septembre

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Exercice 1 : Routage et adressage

Exercice 1 : Routage et adressage NOM Prénom : Tous les documents manuscrits ou imprimés sont autorisés (polycopiés de cours, notes personnelles, livres, etc.). Il est interdit de prêter ses documents à ses voisins. L'usage de la calculatrice

Plus en détail

LES PROTOCOLES TCP ET UDP

LES PROTOCOLES TCP ET UDP LES PROTOCOLES TCP ET UDP 1. LES NUMEROS DE PORT TCP et UDP sont des protocoles de la couche Transport (niveau 4) du modèle OSI. A la réception d'un datagramme, une machine est identifiée de manière unique

Plus en détail

Une approche descendante

Une approche descendante Internet Une approche descendante P. Bakowski bako@ieee.org Qu'est-ce que l'internet? réseau mondial P. Bakowski 2 Des liens câbles métalliques, fibres optiques, liens radio - débit en bits/s P. Bakowski

Plus en détail

Median SR04 - Automne 2007 Les documents ne sont pas autorisés

Median SR04 - Automne 2007 Les documents ne sont pas autorisés Median SR04 - Automne 2007 Les documents ne sont pas autorisés - Utiliser le verso en cas de besoin Exercice 1 (1,5pts) : soit le réseau suivant dont l'adresse réseau est 130.252.0.0 : Segment 1.10.34.10.35.10.36

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP

IV - La COUCHE TRANSPORT. dans le modèle TCP/IP Université PAUL SABATIER TOULOUSE III SUPPORT de COURS Thierry DESPRATS IV - La COUCHE TRANSPORT dans le modèle TCP/IP Sommaire Introduction Notion de port Mécanismes communs à UDP et TCP Encapsulation

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

Guide pour les Administrateurs Systèmes et Réseaux

Guide pour les Administrateurs Systèmes et Réseaux Guide pour les Administrateurs Systèmes et Réseaux 1 Introduction 3 2 Performances : Les bases 3 2.1 Les critères de performance (perçu par l utilisateur) 3 2.1.1 Le temps de réponse «applicatif» 3 2.1.2

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24)

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24) Introduction (1/24) Internet = Interconnexion de réseaux et Services Informatiques (Années 60) Applications Informatiques: Transfert de fichier, Messagerie, News Internet = Interconnexion de réseaux et

Plus en détail

http://www.world-prog.com

http://www.world-prog.com Quelle couche OSI gère les segments de données? La couche application La couche présentation La couche session La couche transport 4.1.3 Prise en charge de communications fiables 2 Reportez-vous à l illustration.

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada Annexe A Énoncé des travaux Service d accès Internet local (SAIL) pour Services partagés Canada Le 17 juin 2013 Version : D6 TABLE DES MATIÈRES 1 INTRODUCTION... 2 2 EXIGENCES GÉNÉRALES RELATIVES AU SERVICE

Plus en détail

Analyse spectrale d outils classiques de DDoS

Analyse spectrale d outils classiques de DDoS Analyse spectrale d outils classiques de DDoS Laurent GALLON et Julien AUSSIBAL LIUPPA-CSYSEC IUT des Pays de l Adour - 371 rue du ruisseau BP 201 40004 Mont de Marsan cedex laurent.gallon@univ-pau.fr

Plus en détail

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau Michael Choisnard, Arnaud Da Costa, Benoît Darties Mars 2010 L objectif de ce TP est de développer et mettre en

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Notice du LiveCD Spécialité Réseaux

Notice du LiveCD Spécialité Réseaux Notice du LiveCD Spécialité Réseaux 21 2 Ethereal : Ethereal est un sniffer de réseau, il capture les trames circulant sur le réseau, en permet l'analyse et sépare suivant l'encapsulation les différnetes

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Cisco PACKET TRACER Prise en main du logiciel

Cisco PACKET TRACER Prise en main du logiciel Packet Tracer : Manuel de prise en main 1/8 Présentation de l écran principal Cisco PACKET TRACER Prise en main du logiciel Il dispose d une barre de menu classique D une barre d outil principale comportant

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Formation SIARS. Principes de base TCP/IP QoS

Formation SIARS. Principes de base TCP/IP QoS Formation SIARS Principes de base TCP/IP QoS Plan La situation actuelle Qu est-ce que la QoS? DiffServ IntServ MPLS Conclusion La situation actuelle La situation actuelle La famille des protocoles TCP/IP

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Internet et ses utilisations

Internet et ses utilisations Chapitre 1 Discovery 2 version 4.1 - Page 1 sur 23 1 En quoi consiste Internet? 1.1 Internet et les normes Internet et ses utilisations Internet est un réseau de réseaux accessible publiquement partout

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Comment choisir le bon modèle

Comment choisir le bon modèle Comment choisir le bon modèle Appliances SG Series - Sophos UTM 9.3 Trois étapes pour déterminer le bon modèle d'appliance Ce document sert de directive pour identifier la bonne appliance Sophos SG Series

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11 Covage s Version du doc v1.1 Page 1 sur 11 Document : Date : STAS IP Transit v1.1 20/09/2011 Covage s Version du doc v1.1 Page 2 sur 11 Sommaire 1. Description du «IP Transit»... 3 2. Périmètre géographique

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Archit Arc hit c e t c ure ure Ré Ré e s a e u

Archit Arc hit c e t c ure ure Ré Ré e s a e u Architectures Réseau Architecture d'un réseau Vous avez travaillé avec l'infrastructure du cours depuis quelque jours, et êtes un peu plus comfortables avec celle-ci Vous avez probablement la responsabilité

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail