Caractérisation du trafic sur le Réseau National Universitaire Tunisien (RNU)

Dimension: px
Commencer à balayer dès la page:

Download "Caractérisation du trafic sur le Réseau National Universitaire Tunisien (RNU)"

Transcription

1 SETIT 27 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 27 TUNISIA Caractérisation du trafic sur le Réseau National Universitaire Tunisien (RNU) Hela BOUCETTA *, Khadija RAMAH ** and Farouk KAMOUN * * CRISTAL ENSI, Campus universitaire de Manouba,21 Manouba rnu.tn ** CRISTAL ENSI, Campus universitaire de Manouba, 21 Manouba Abstract: L'évolution de l'internet est étroitement liée à une meilleure compréhension du trafic et du comportement de ce réseau. Par conséquent, le développement de la métrologie et des techniques de monitoring est crucial. Cet article présente une infrastructure de mesures passives mise en place pour capturer le trafic Internet sur le Réseau National Universitaire Tunisien (RNU) et met en évidence les caractéristiques de ce trafic. En effet, il s'intéresse à l'étude de la distribution de la taille des paquets, la composition du trafic par protocole et par application. De plus, Une attention particulière est portée au trafic TCP: nous étudions la taille et la durée des connexions TCP. Quatre classes de flux TCP sont distinguées: les éléphants, les souris, les libellules et les tortues. Les caractéristiques des lois d'inter-arrivée des paquets et des flux de chaque classe sont étudiées afin de juger le niveau de la dépendance à long terme dans le trafic du réseau RNU. Key words: mesures passives, RNU, caractérisation de trafic, classification, dépendance à long terme. INTRODUCTION L augmentation de la complexité de l'internet ainsi que l'apparition de nouvelles applications aux besoins divers et évolutifs introduisent sur le trafic Internet de nombreuses caractéristiques. La métrologie fournit une caractérisation des flux d informations circulant sur les réseaux. De ce fait, elle est considérée comme une activité fondamentale pour l étude des réseaux. Elle propose une connaissance exacte de l utilisation et de l évolution de ces réseaux. C est pour cette raison que plusieurs opérateurs et fournisseurs d accès Internet ont développé des infrastructures et des systèmes de mesures pour le réseau Internet. Citons à titre d exemple le projet IPMON [CHU 1] qui constitue une infrastructure de mesures passives pour le réseau IP de Sprint. Afin de disposer d un moyen d étude du Réseau National Universitaire (RNU) et de caractériser le trafic véhiculé par ce réseau, nous avons mis en place une infrastructure de mesures passives. Cette infrastructure constituera une base pour son dimensionnement et la planification de son développement. Dans cet article, nous décrivons dans un premier temps le système de mesure déployé pour enregistrer le trafic véhiculé par le réseau RNU. Nous nous intéressons ensuite à la caractérisation globale de ce trafic : à savoir, la répartition du trafic par application et par sens, l étude de la taille des paquets et l étude de la taille et de la durée des flux TCP. Par la suite, nous présentons une classification des flux TCP, selon leurs tailles et leurs durées, en quatre types : les éléphants, les souris, les libellules et les tortues. Nous déterminons les distributions des arrivées des flux et des paquets de chaque classe et nous étudions la présence de dépendance à long terme (LRD) dans les processus d'arrivée des paquets et des flux pour chaque classe. Enfin, une conclusion générale présente les principaux résultats et les prolongements possibles de ce travail. 1. Plateforme de mesures sur RNU Dans cette section nous présentons l architecture du réseau RNU et nous décrivons l emplacement de la sonde de mesures ainsi que les traces enregistrées Architecture du réseau RNU Le Réseau National Universitaire (RNU) est le réseau qui connecte les institutions universitaires entre elles et à Internet. Il fournit plusieurs services dont l'accès à des serveurs de calcul et l'accès aux services Internet. Le réseau RNU comporte deux points de - 1 -

2 présence: l'un au niveau de CCK/EL Manar et l'autre au niveau de la centrale de télécommunication EL Kasbah reliés entre eux par une liaison de 1Mb/s (figure 1). Comme, la plupart des institutions universitaires, sont connectés au réseau RNU via le backbone national, le noeud CCK/El Kasbah est relié au backbone par une liaison Ethernet 1Mbits/s alors que celui d'el Manar possède plusieurs connexions à 2Mbits/s avec le backbone. L'accès Internet est assuré par une liaison Ethernet 1Mbits/s au niveau du POP CCK/El Kasbah et plusieurs liaisons à 2Mbits/s au niveau du POP CCK/El Manar. Tout le trafic des institutions universitaires vers Internet traverse le POP El Kasbah. Les liaisons au niveau du POP El Manar ne sont utilisées qu'en cas de problème au niveau de celles du POP El Kasbah. Figure 1. Architecture du réseau RNU La principale contrainte que pose l'installation de sondes de mesure au niveau du réseau RNU est qu'il s'agit d'un réseau opérationnel devant continuer à fonctionner sans dégradation de service malgré la présence de la sonde. Il est nécessaire que la sonde de mesure à installer soit transparente pour le réseau et son trafic. C'est pour cette raison, que nous avons opté pour les techniques de mesures passives Technique de capture des paquets Pour la capture des paquets traversant un point de mesure, deux techniques existent: - Installer une sonde logicielle au niveau des équipements actifs. Nous pouvons utiliser par exemple le logiciel Netflow de Cisco qui collecte le trafic au niveau des routeurs [NET]. Cet outil effectue des mesures niveau flux donc agrégées et ne permet pas des mesures niveau paquet. - Installer une sonde qui capte le trafic au niveau des liens physiques. Nous avons besoin d'un "splitter" sur le lien physique de façon à dévier vers la sonde une partie du signal transportant les données. Cette méthode est relativement coûteuse et ne peut être utilisée que par un opérateur qui construit lui-même ses liaisons. La plupart des compagnes de mesures utilisent cette technique. Ils utilisent des sondes possédant une carte réseau DAG qui enregistre la totalité des paquets reçus ou seulement leurs entêtes tout en ajoutant les estampilles associées à leur date de passage. Une technique alternative existe. Elle consiste à capter le trafic au niveau des commutateurs Ethernet. Il s'agit de la technique de SPAN (Switched Port Analyser). On connecte la sonde de mesure sur un port miroir c'est à dire configuré de sorte qu'il reçoit une copie du signal traversant un port qu'on veut superviser. Les ports du commutateur sont configurés de sorte que la machine sniffer récupère le trafic au niveau de l interface Ehternet du routeur connectant CCK/El Manar à CCK/El Kasbah. Pour chaque paquet traversant la sonde de mesures nous enregistrons 68 octets correspondant au time stamp et aux entêtes des couches liaison, réseau et transport. A cause de l'espace de stockage limité et des difficultés de traitement de très gros fichiers, nous avons choisi de fragmenter les durées des fichiers traces pour avoir la possibilité de couvrir des durées plus longues. Nous avons donc enregistré des traces de durée une heure couvrant une semaine (du 1 au 18 août 24). 2. Caractérisation du trafic sur RNU Dans cette section, nous présentons les résultats de mesures effectuées sur le réseau RNU. Les résultats présentés permettent de montrer un état général de la nature du trafic Internet véhiculé par ce réseau. Les traces contiennent le trafic échangé entre les deux noeuds CCK/El Kasbah et CCK/El Manar. Ce trafic est composé du trafic Internet des institutions de la région Tunis El Manar et du trafic destiné aux serveurs hébergés par le CCK (serveur mail du réseau RNU et sites web) Caractérisation niveau paquet Dans un premier temps, nous présentons une caractérisation générale du trafic véhiculé par le réseau RNU. Cette caractérisation englobe la décomposition du trafic par sens (interne, entrant et sortant du réseau RNU), l'étude des tailles des paquets et la répartition du trafic par protocole et par application Décomposition du trafic par sens Nous avons isolé le trafic entrant au réseau RNU de celui sortant ou interne. Pour ce faire, nous avons appliqué un filtre, en se basant sur les adresses IP du RNU, pour générer trois traces à partir des traces initiales. La figure 2 illustre l'évolution du trafic au cours du temps en octets par seconde pour les trois - 2 -

3 O ctets/s sens. Le trafic entrant représente 6% du trafic total en nombre d'octets contre 8% seulement pour le trafic sortant alors que le trafic interne représente les 32% restants. Le trafic interne représente le trafic de consultation des serveurs mails, authentification, DNS et proxy présents au niveau du noeud CCK/EL Manar. % : 1: 2: Decomposition du trafic par sens (1-8-4) 3: 4: 5: 6: 7: 8: 9: 1: 11: 12: Temps Figure 2. Décomposition du trafic par sens Distribution cumulée de la taille des paquets: 1/8/24 Entrant Sortant Interne Total 13: 14: 15: 16: 17: 18: 19: 2: 21: 22: 23: Etude de la taille des paquets La figure 3 présente trois distributions cumulées des tailles des paquets IP relatifs aux trafics entrants, sortants et internes. La distribution du trafic Internet entrant décrit le même comportement tri-modal observé dans d'autres résultats notamment ceux de [MCC ] et [CHU 1] Taille des paquets (octets) Figure 3.Distribution cumulée de la taille des paquets IP pendant une journée A partir de ces courbes nous remarquons que le trafic entrant renferme plus de paquets de grande taille que celui interne ou sortant: 56% du trafic entrant est Interne Entrant Sortant de l'ordre de 142 octets alors que 65% du trafic sortant a la taille minimale. Cela indique qu'une portion significative du trafic entrant est due aux réponses des serveurs externes aux demandes des clients internes du réseau RNU. Le trafic généré en sortie représente les acquittements et les demandes de connexions de ces machines. Comparés aux résultats d'autres réseaux comme Sprint, sur lequel: 7% des paquets sont de 4 octets, 1% entre 4 et 576 octets et seulement 15% des paquets ont une taille dépassant 576 octets [SPR 4], nous retrouvons presque les mêmes pourcentages malgré que les réseaux sont différents en terme d'architecture et de débits. En effet ces résultats sur le réseau Sprint concernent une trace de durée 3 heures de 17h à 2h du 6 février 24. Cette trace est enregistrée sur un lien de capacité 2.5Gbits/s du POP de San José en Californie. Pour l interprétation des différents modes observés dans les différentes distributions, nous signalons que le mode 4 octets correspond à des paquets d'acquittement TCP et des paquets d'ouverture et de fermeture de connexions SYN et FIN. Le mode 576 octets correspond aux paquets générés par des machines utilisant des implémentations TCP/IP ne supportant pas la découverte de la valeur maximale de transmission (MTU et Path MTU discovery) et fixant le MTU à 576 octets. La valeur 15 octets correspond à la taille maximale des paquets supportée par un réseau Ethernet. Certaines implémentations TCP/IP fixent la taille maximale d'un segment MSS à 146 octets pour avoir des paquets de taille 15 octets. D autres implémentations TCP/IP fixent cette taille maximale à 138 octets afin de tenir compte des valeurs maximales des entêtes IP et TCP. Dans ce cas : si les entêtes IP et TCP ont la taille minimale (2 octets), nous retrouvons une taille des paquets égale à 142 octets. Par contre, si les entêtes IP et TCP ont la taille maximale (6 octets), nous retrouvons une taille de paquets égale à 15 octets. Le fait de retrouver dans la distribution des tailles des paquets entrants que 56% ont une taille de 142 octets, montre qu au moins un équipement traversé par ces paquets utilise comme valeur de MSS 138 octets Répartition du trafic par protocole et par sens Nous remarquons que le trafic TCP est largement majoritaire. Le tableau 1 résume les pourcentages des différents protocoles par sens de trafic. Nous notons une similitude entre le trafic sortant, entrant et interne. Trace TCP % UDP % ICMP % IPv6 Entrant 91,36 6,87 1,76 Sortant 86,75 12,5,62,11 Interne 9,87 7,74 1,8,167 Tableau 1. Pourcentage des paquets par protocole par sens de trafic - 3 -

4 Répartition du trafic par application Pour déterminer la répartition du trafic par application, nous utilisons une identification basée sur les numéros de ports UDP et TCP. La figure 4 décrit l'évolution de la répartition du trafic par application au cours d'une journée. L'application dominante est le web. Derrière elle, l'application la plus utilisée est HTTP alternate sur le port 88. Nous remarquons aussi l'existence d'un pourcentage non négligeable du trafic non classifié (others : 13%). Afin de déterminer la nature des applications générant ce trafic il est nécessaire d'effectuer une identification basée sur les protocoles applicatifs. Les autres applications liées au transfert de fichiers (FTP), à la messagerie (SMTP pour l'envoi de messages et POP3 pour la consultation des boîtes aux lettres) et HTTP sécurisé restent négligeables. Contrairement aux mutations du trafic Internet dans les réseaux marqués par l'émergence des applications pair à pair et vidéo, nous n'avons pas remarqué la dominance de ces applications sur le trafic du réseau RNU. Mais nous ne pouvons pas affirmer l'absence du trafic pair à pair du fait que ces applications négocient les numéros de ports à utiliser pendant les communications. De ce fait, ce trafic ne peut être identifié correctement par une méthode basée sur les numéros de ports. Composition du trafic par application en nombre de paquets /s (1-8-4) TCP définie par les 5-uplets et délimitée par {SYN, FIN ou RESET}. Dans ce qui suit nous exposons la répartition des connexions TCP par type: complètes, incomplètes et reset au cours du temps, La distribution de la taille des connexions TCP en nombre de paquets et la distribution de leur durée Etude des connexions TCP par type Nous distinguons trois types de connexions TCP selon les paquets de contrôles SYN, FIN et RESET échangés. Une connexion est complète si l'ouverture et la fermeture de la connexion s'effectuent selon le fonctionnement normal de TCP. Une connexion est incomplète si l'un des paquets SYN ou FIN sont manquants. Les connexions "reset" comportent un paquet reset envoyé par l'un des hôtes. Nous remarquons que le pourcentage des connexions reset et celui des connexions incomplètes est important. En effet, seulement 31,18% des connexions sont complètes. Les connexions reset représentent 53%. Celles incomplètes représentent 15,8%. Ces dernières (connexions incomplètes et reset) appartiennent au trafic non utile (non productive traffic ou unwanted traffic). Le pourcentage important du nombre de ces connexions n'est pas propre au réseau RNU. En effet, sur le réseau de Lawrence Berkeley National Laboratory (LBL) le volume du trafic inutile représente les mêmes pourcentages par rapport au trafic total [PAN 4]. 7 HTTP Types des connexions TCP 6 5 FTP SMTP HTTPS POP3 OTHERS 6 5 connexions tcp connexions incomplete connexions reset connexions complètes nombre de p a q uets/s 4 3 TOTAL HTTP-alternate (88) : 1: 2: 3: 4: 5: 6: 7: 8: 9: 1: 11: 12: Temps Figure 4. Composition du trafic par application 1.4. Caractérisation niveau flux 13: 14: 15: 16: 17: 18: 19: 2: 21: 22: 23: La définition générale d'un flux est l'ensemble des paquets partageant des caractéristiques communes. Une définition, couramment utilisée, consiste à considérer un flux comme un 5-uplets formé par tous les paquets ayant les mêmes adresse IP source, adresse IP destination, numéro de port source, numéro de port destination et numéro de protocole de transport. Etant donné que le trafic TCP est majoritaire dans le trafic RNU, nous considérons un flux comme une connexion Figure 5. Evolution du nombre des connexions TCP au cours du temps pendant une semaine (du 1/8/4 au 17/8/4) Afin d'évaluer la part des connexions incomplètes et reset engendrées par les attaques de type scan nous distinguons pour chacun huit types selon le nombre de paquets SYN et FIN échangés. Le premier sous type de connexions incomplètes est constitué par des connexions ne contenant aucun paquet SYN ni FIN (SYN FIN). Ils peuvent être engendrées par des Jour - 4 -

5 connexions TCP commençant avant et se terminant après la période de capture. Le deuxième sous type SYN FIN2 correspond à des connexions TCP dans les quelles la fermeture de la connexion s'effectue normalement mais les paquets d'ouverture sont absents. Elles peuvent être engendrées par des connexions commençant avant le début de la période de capture. Le troisième sous type SYN1 FIN correspond à des connexions demi-ouvertes causées par des attaques scan sur des ports TCP filtrés. Le quatrième sous type SYN2 FIN correspond à des connexions TCP dont l'ouverture est complète mais aucun paquet n'est échangé pour la fermeture. Il s'agit de connexions commençant pendant la période de capture mais se terminant après la fin de cette période ou d'attaques scan sur des ports TCP ouverts. Le tableau 2 résume les pourcentages de chacun de ces types. Nous remarquons que la majorité des connexions incomplètes (69,23%) sont de type SYN1 FIN donc engendrées par des attaques scan, alors que les connexions incomplètes de type SYN FIN et SYN FIN2 pouvant être causées par la méthode de capture ne représentent que 3.1% du total des connexions incomplètes. % SYN % SYN % SYN % SYN1 FIN FIN1 FIN2 FIN 1,95,9 1,41 69,23 % SYN1 % SYN1 % SYN2 % SYN2 FIN1 FIN2 FIN FIN1 13,81 1,2 7,29 4,38 Tableau 2. Répartition des connexions TCP incomplètes par type Pour les connexions reset : nous notons que les connexions demi-ouvertes SYN1 FIN représentent 43%. Il s'agit d'attaques de type scan. Cependant les connexions reset correctement ouvertes (SYN2 FIN et SYN2 FIN1) représentent 53%. Il s'agit de connexions annulées par l'un des hôtes à cause d'un temps d'attente élevé dû à la congestion du réseau ou du serveur lui même Evolution du nombre des connexions TCP reset et incomplètes au cours du temps La figure 6 décrit la composition des connexions TCP reset selon le nombre de paquets SYN et FIN. Les connexions reset de type SYN1 FIN causées par les attaques scan varient entre 7% et 85% à faible charge et diminuent pour varier entre 23% et 32% à forte charge. Par contre les connexions reset ouvertes (SYN2 FIN et SYN2 FIN1) dues à l annulation des requêtes TCP par l un des hôtes augmentent pendant les heures de travail et diminuent ailleurs. En effet, ces connexions reset ouvertes varient entre 1% et 15% à faible charge et constituent 4% à forte charge Composition des connexions RESET h 1h 2h 3h 4h 5h 6h 7h 8h 9h 1h 11h 12h 13h 14h 15h 16h 17h 18h 19h 2h 21h 22h 23h Figure 6. Evolution du nombre des connexions reset différentiées selon le nombre des paquets SYN et FIN au cours du temps Distributions des tailles et des durées des connexions TCP Les figures 7 et 8 tracent respectivement les distributions cumulées des durées et des tailles des connexions TCP. Il apparaît que 4% des flux ont une durée ne dépassant pas deux secondes. 57% des connexions TCP ont une durée comprise entre 2 secondes et 15 minutes. Seulement 3% des connexions dépassent 15 minutes. Si nous nous interessons à la taille des connexions TCP, nous notons que 5% des flux TCP sont des flux de moins de 1 paquets. Les longs flux de plus de 1 paquets représentent 3% des flux TCP dans le réseau RNU. De nombreuses études ont montré que les mécanismes de TCP engendrent des modèles de trafic complexes et auto-similaires. De ce fait, nous nous sommes intéressé à l étude du degré de la LRD dans les flux TCP. Nous avons considéré quatre classes de trafic : les éléphants, les souris, les tortues et les libellules. Ces classes se distinguent selon la taille ou la durée des flux. Un flux éléphant comporte au moins 1 paquets et un flux souris comporte au plus 1 paquets. Nous considérons également qu'un flux tortue dure au moins 9 secondes tandis qu'un flux libellule dure au plus 2 secondes. Ces valeurs sont issues de l'article [BRO 2] qui définit la méthodologie pour distinguer les différentes classes de flux au sein du trafic Internet. SYN2 FIN1 SYN1 FIN1 SYN1 FIN SYN FIN1 SYN FIN2 SYN FIN SYN1 FIN2 SYN2 FIN total RESET - 5 -

6 Figure 7.Distribution cumulée des durées des connexions TCP Pour le processus d arrivé des paquets du trafic global la valeur du paramètre de hurst est : H=,639. D où les arrivées des paquets, composant le trafic RNU sont dépendantes entre elles. La valeur de H pour le trafic composé de flux éléphants est,621 ( cf figure 1). Cette valeur est proche du paramètre déterminé pour les paquets des flux TCP (H=,623 cf figure 9). Le même facteur pour les paquets souris est moins important H=,545. Nous pouvons constater que les paquets des flux éléphants sont responsables d'une grande partie de la LRD dans le trafic global. Une similitude entre les caractéristiques de la LRD des flux et des paquets des classes éléphants et tortues a été observée (Idem pour les classes libellules et souris). Ces résultats constituent, dans cette perspective, une esquisse des caractéristiques du trafic pour l'étude du phénomène d'oscillations dans le trafic Internet. Ceux-ci auront d'autant plus d'importance qu'on prévoit une augmentation des capacités du réseau universitaire et qu'on constate dans plusieurs projets métrologiques une corrélation entre la LRD et l'accroissement des capacités des liens [OWE 4]. H=,623 Figure 8.Distribution cumulée des tailles des connexions TCP 3. Etude de la dépendance à long terme dans le trafic du réseau RNU Les caractéristiques statistiques que nous étudions dans cette section concernent les différentes lois d'arrivée des flux et des paquets composant le trafic RNU. L'objectif est de vérifier l'existence et mesurer le degré de la dépendance à long terme (LRD) dans les processus des arrivées des paquets et des flux. Cette évaluation de LRD dans le trafic RNU, se justifie car de nombreuses études ont mis en évidence la présence de la LRD dans le trafic Internet [ERR 95] [PAR ]. Pour évaluer le degré de la dépendance à long terme dans le trafic RNU, nous avons utilisé l'outil SELFIS [SEL] et l'outil LDESTIMATE [VEI 99]. Le principe de ces estimateurs repose sur une décomposition en ondelettes des séries temporelles du trafic. Ils permettent de calculer le facteur de Hurst H. Un processus est dit dépendant à long terme si H est compris entre,5 et 1. Le degré de LRD est d autant plus grand que H est proche de 1. Figure 9. Evaluation de la LRD pour les paquets des flux TCP H=,6216 Figure 1. Evaluation de la LRD pour les paquets des flux éléphants - 6 -

7 4. Conclusion et travaux futurs Dans ce papier, nous avons décrit le système de mesures passives, permettant de capturer des traces niveau paquet, mis en place sur le réseau national universitaire tunisien (RNU). Nous avons présenté une synthèse des résultats d analyses des traces collectées. Nous avons remarqué une asymètrie dans le trafic sortant par rapport à celui entrant. En effet, les paquets entrants dans le réseau RNU sont généralement des paquets de données de grandes tailles tandis que ceux composant le trafic sortant sont de petits paquets de contrôle. Nous avons pu déduire, à partir des distributions des tailles des paquets, que la plupart des implémentations TCP/IP supportent le mécanisme de Path MTU discovery et que le fait d utliser une taille maximale de segment TCP égale à 138 n est pas judicieux car très peu de paquets sont une entete IP ou TCP supérieure à 2 octets. Une comparaison des résultats de l étude de la dépendance à long terme dans le trafic du réseau RNU à celles mentionnés dans le projet Metropolis [OWE 4], permet de détecter une différence entre les valeurs du paramètre de Hurst et donc du niveau de dépendance à long terme. En effet, dans le cadre de ce projet la valeur de H estimée pour l'inter-arrivée des paquets des flux TCP est,844. Les paquets éléphants présentent une valeur égale à,84, qui est beacoup plus importante que celle pour les paquets souris (,622). Nous constatons à partir de ces valeurs une différence dans l'échelle de la LRD entre le réseau RNU et le réseau Métropolis. Le niveau de la LRD dans le trafic véhiculé par RNU n'est pas très important comparé à celui présent dans le trafic enregistré dans le cadre du projet Métropolis. Cependant, les constations concernant la contribution des paquets éléphants par rapport aux paquets souris dans la LRD du trafic global restent les mêmes. Cette différence dans l'échelle de la LRD peut être due à la différence des capacités des liens de l'internet dans Métropolis par rapport à ceux du réseau RNU. Etant donné que le phénomène de dépendance de TCP se propage dans le trafic par l'intermédiaire des flux (connexions TCP) [VER ], l'augmentation de la taille des flux induit une augmentation de la portée de la dépendance pouvant atteindre des échelles importantes [OWE 4]. Au final, ces résultats s'introduisent dans le cadre de l'amélioration des performances du réseau RNU et fournissent des données cruciales pour la compréhension de la dynamique du trafic. C est par la compréhension précise de la dynamique du trafic qu il serait possible de modéliser et controler le trafic Internet. D autres traces peuvent être enregistrées via la mise en place d'un système de mesure multipoint utilisant une synchronisation GPS (Global Positioning System) et des cartes DAG. Ceci permettrait d'affiner les résultats déjà obtenus et de suivre périodiquement l'évolution du réseau RNU. Il serait aussi opportun d'exploiter ces traces pour identifier des attaques éventuellement présentes et leur impact sur le trafic dans le cadre de la métrologie des attaques en rapport avec les techniques de détection d'intrusions. 5. Bibliographie [BRO 2] Brownlee N., «Understanding Internet Traffic Streams: Dragonflies and Tortoises», IEEE Communications, Vol 4, no 1, Octobre 22. [CHU 1] Chuck F., Christophe D., Bryan L., Sue M., Philippe O., «Design and Deployment of a Passive Monitoring Infrastructure», Proceeding of Passive and Active Measurement: PAM-21, Avril 21. [CHU 2] Chuck F., Sue M., Bryan L., Chase C., Mujahid K., Deb M., Rob R., Ted S., Christophe D., «Packet- Level Traffic Measurements from a Tier-1 IP Backbone», Sprint Technical Report, 22. [ERR 95] Erramilli A., Pruthi P. et Willinger W., «Selfsimilarity in high-speed network traffic measurements: fact or artifact?», Proceeding of the 12th Nordic Teletraffic Seminar, NTS12, Espoo, Finland, Aout [LEL 93] Leland W.E, Taqqu M.S, Willinger W et Wilson D.V, «On the Self-Similar Nature of Ethernet Traffic», ACM SIGCOMM, [MCC ] McCreary S., Claffy K.C., «Trends in wide area internet traffic patterns», ITC Specialist Seminar, Monterey, California, Mai 2. [NET] NetFlow, «Site web : cisintwk/intsolns/ netflsol/». [OWE 4] Owezarski P. et Larrieu N., «Internet traffic characterization--an analysis of traffic oscillations», IEEE International Conference on High Speed Networks and Multimedia Communications (HSNMC'24), Toulouse, France, 3 Juin -- 2 Juillet, 24. [PAN 4] Pang R., Yegneswaran V., Barford V., Paxon V. et Peterson L., «Characteristics of Internet background radiation», Proceedings of the 4th ACM SIGCOMM conference on Internet measurement, Taormina, Sicily, Italy, October 25-27, 24. [PAR ] Park K. et Willinger W., «Self-similar network traffic: an overview», In Self-similar network traffic and performance evaluation, J.Wiley & Sons, 2. [SEL] SELFIS, «Site web : Selfis.html». [SPR] IPMON, «Site web : [VEI 99] Veitch D., Abry P., «A wavelet based joint estimator for the parameters of LRD, Special issue on Multiscale Statistical Signal Analysis and its applications», IEEE Trans. Info. Th. April 1999, Volume 45, No.3, [VER ] Veres A., Kenesi Z., Molnar S. et Vattay G., «On the propagation of long-range dependence in the Internet», SIGCOMM'2, Stockholm, Sweden, Septembre

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI

ApTr. ApTr. Master Informatique 1ère année 1 er sem. ARES/NetArch 2012-2013. 1 Applications et transport (7 points) Anonymat : numéro à coller ICI ApTr ApTr Justifiez vos réponses via les chronogrammes où il faut indiquer la taille des données et la fonctionnalité (Requête, Données ou Acquittement) du segment pour chaque transmission. 125o En série

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Median SR04 - Automne 2007 Les documents ne sont pas autorisés

Median SR04 - Automne 2007 Les documents ne sont pas autorisés Median SR04 - Automne 2007 Les documents ne sont pas autorisés - Utiliser le verso en cas de besoin Exercice 1 (1,5pts) : soit le réseau suivant dont l'adresse réseau est 130.252.0.0 : Segment 1.10.34.10.35.10.36

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping.

Exercice 1 - Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Exercice 1 Décrivons les commandes I) Je vérifie que j ai toujours accès à mon dossier privé grâce la commande ping. Avec la commande ping «134.206.90.196», nous essayons de vérifier la connexion au réseau

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

Une approche descendante

Une approche descendante Internet Une approche descendante P. Bakowski bako@ieee.org Qu'est-ce que l'internet? réseau mondial P. Bakowski 2 Des liens câbles métalliques, fibres optiques, liens radio - débit en bits/s P. Bakowski

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon Réseaux grande distance Jean-Patrick Gelas Université de Lyon Sources «High Performance Communication Networks», Jean Walrand, Pravin Varaiya, 2 nd édition, MK. Cours de Pr. Cong-Duc Pham (Université de

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 3 : Support des Services et Serveurs Objectifs : Les échanges dans le monde TCP-IP Maîtriser le modèle TCP/IP, l'ensemble de ses protocoles,

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Le protocole TCP /IP

Le protocole TCP /IP Le protocole TCP /IP Définition d'une URL : URL : ( Uniform Ressource Locator ) Http:// www. wanadoo.fr / public / index.htm Protocole Nom d ordinateur Sous domaine Domaine racine répertoire Fichier Prococole

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau Michael Choisnard, Arnaud Da Costa, Benoît Darties Mars 2010 L objectif de ce TP est de développer et mettre en

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Communications sur un réseau : Notions de base et vocabulaire

Communications sur un réseau : Notions de base et vocabulaire 2 1 Les éléments de communication 1.1 Les éléments principaux d une communication Une communication démarre avec un message (ou des informations) qui doit être envoyé d un individu ou d un périphérique

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Principe d'acquittement TCP

Principe d'acquittement TCP TD1 Support pédagogique pour Nokia N800 Marie-Jacques BENARD M1 MIAGE Formation continue - Sommaire - La couche transport TCPIP Le protocole TCP Format du segment TCP La connexion Mécanisme de l'acquittement

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

LES PROTOCOLES TCP ET UDP

LES PROTOCOLES TCP ET UDP LES PROTOCOLES TCP ET UDP 1. LES NUMEROS DE PORT TCP et UDP sont des protocoles de la couche Transport (niveau 4) du modèle OSI. A la réception d'un datagramme, une machine est identifiée de manière unique

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

AR-DRONE RESSOURCES. Modèle OSI

AR-DRONE RESSOURCES. Modèle OSI AR-DRONE RESSOURCES Modèle OSI Lycée J. Desfontaines, section Sciences de l Ingénieur ar-drone-communication-ressources.docx Page 1 Infos issues du we, des documents STI2D académie de Poitiers et de la

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur Exercices sur La couche Transport Principe de la récupération d erreur dans TCP» Fenêtre d anticipation avec re-émission sélective et acquittements cumulatifs (voir chapitre Contrôle d erreur) 4 3 2 Transport

Plus en détail

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11

Covage Services Version du doc v1.1. Spécifications techniques d accès au Service. Page 1 sur 11 Covage s Version du doc v1.1 Page 1 sur 11 Document : Date : STAS IP Transit v1.1 20/09/2011 Covage s Version du doc v1.1 Page 2 sur 11 Sommaire 1. Description du «IP Transit»... 3 2. Périmètre géographique

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Couche réseau du modèle OSI

Couche réseau du modèle OSI Chapitre 5 Exploration La couche Réseau IP - Page 1 sur 48 Couche réseau du modèle OSI Nous avons vu la manière dont les applications et services réseau d un périphérique final peuvent communiquer avec

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

ETUDE DU PROTOCOLE TCP

ETUDE DU PROTOCOLE TCP TP Analyse de protocole ETUDE DU PROTOCOLE TCP Equipe Réseaux - 1 - 1. Travail préparatoire. Ouvrez une fenetre DOS et récupérer les informations suivantes : l adresse ip de votre machine? le masque de

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Cisco PACKET TRACER Prise en main du logiciel

Cisco PACKET TRACER Prise en main du logiciel Packet Tracer : Manuel de prise en main 1/8 Présentation de l écran principal Cisco PACKET TRACER Prise en main du logiciel Il dispose d une barre de menu classique D une barre d outil principale comportant

Plus en détail

Znets 2 : La maîtrise du trafic réseau de l entreprise

Znets 2 : La maîtrise du trafic réseau de l entreprise Znets 2 : La maîtrise du trafic réseau de l entreprise Thierry Descombes Laboratoire de Physique Subatomique et de Cosmologie 53 Avenue des Martyrs 38000 Grenoble Résumé Connaitre, comprendre et savoir

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

Administration de réseau : Outils publics et commerciaux

Administration de réseau : Outils publics et commerciaux Administration de réseau : III Administration de réseau : Christian LENNE, Christian.Lenne@grenet.fr CICG, Grenoble Nous présentons les solutions mises en œuvre sur le campus grenoblois pour la surveillance

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Encapsulation et analyse des échanges Cheminement des trames et routage La couche Réseau La couche Transport

Encapsulation et analyse des échanges Cheminement des trames et routage La couche Réseau La couche Transport Travaux Dirigés Réseaux (modèle TCP/IP) Encapsulation et analyse des échanges Cheminement des trames et routage La couche Réseau La couche Transport andreu@lirmm.fr 1 TD1 Etude du modèle TCP/IP L objectif

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Travaux pratiques - Carte d Internet

Travaux pratiques - Carte d Internet Travaux pratiques - Carte d Internet Objectifs 1re partie : Tester la connectivité réseau à l aide de la commande ping 2e partie : Suivre une route vers un serveur distant à l aide de la commande Windows

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Etude de cas sur Le réseau universitaire en Tunisie

Etude de cas sur Le réseau universitaire en Tunisie recherche et d éducation en Afrique (AFUNET), Genève, 25-27 septembre 2005. Etude de cas sur Le réseau universitaire en Tunisie Septembre 2005 Préparé par ELEUCHI Nawfel webmaster@univ7nc.rnu.tn Université

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail