Evolution du fonctionnement d IGMP

Dimension: px
Commencer à balayer dès la page:

Download "Evolution du fonctionnement d IGMP"

Transcription

1 Evolution du fonctionnement d IGMP I/ Introduction Le multicast sur IP est la possibilité de pouvoir transmettre un datagramme IP non pas un hôte isole (l'unicast) mais a tout un groupe d'hôtes en évitant d'inonder le réseau (le broadcast). Le paquet IP sera délivré aux sources avec la même approche "best effort" (== «au mieux» cela signifie que le datagramme n'est pas assure d arriver intact ou bien que le séquencement des paquets n'est pas assuré...) a chaque hôte. Un groupe d'hôtes est dynamique; chaque participant peut a sa guise joindre ou quitter un groupe déjà existant... Le groupe est caractérisé par le fait que tous les hôtes d'un même groupe écoutent tous la même adresse IP multicast (adresse typique de classe D). Afin d'acheminer les paquets jusqu aux hôtes, le multicast repose sur deux grands types de protocoles : l'un qui va permettre la communication entre l'hôte appartenant au groupe multicast et le routeur local (appelé aussi routeur de bordure) et l'autre permettant d'acheminer le paquet entre les différents routeurs formant le réseau. Le but de ce devoir est de présenter IGMP en vulgarisant son mode de fonctionnement, nous verrons dans quel catégorie de protocoles il se situe et nous mettrons en valeur les évolutions qui lui ont été apportées et dans quel mesure il peut être utilisé aujourd'hui. II/ IGMP : Qu'est ce que c'est? Dans l'introduction, le multicast est présenté comme reposant sur deux types de protocoles : les protocoles de routages multicast (pour la communication entre routeurs dans la réseau) et le protocole permettant la communication entre l'hôte et le routeur local. L'architecture multicast peut donc être ainsi représentée : IGMP (== Internet Group Management Protocol) se situe dans la catégorie des protocoles de communication entre l'hôte et le routeur de bordure. En effet IGMP permet de répondre a la question suivante : "comment un routeur détermine-t-il si son LAN possède des récepteurs pour un groupe multicast donné?", car il serait inutile de faire suivre un trafic multicast sur un LAN si personne n'est intéressé par ce dernier. IGMP s'utilise uniquement sur des LANs a diffusion et permet donc la gestion d'appartenance d'un hôte a un groupe : l'idée est qu'un hôte puisse indiquer a son routeur local s'il souhaite joindre, voire quitter un groupe spécifique. Voila pourquoi IGMP est important pour le Ben Souiden Erwan WgsGro 1/15 MMQoS 2004/2005

2 multicast. Cependant nous allons voir que les évolutions de ce protocole ont différentes approches pour cette gestion de groupe (l'hôte doit il spécifier son départ d'un groupe ou non?...) et nous allons donc voir quelles améliorations ont été pensées et apportées pour optimiser ce protocole. III/ Contraintes pour utiliser IGMP 3-1/ Implémentation des protocoles au niveau 3 Tout hôte intéressé pour faire du multicast (et donc utiliser IGMP) doit posséder une extension du protocole IP dans sa pile comme suivant : Ce dessin nous montre bien ou se situe IGMP dans la pile de protocole, c'est donc un protocole de niveau 3 au même titre qu'icmp. Sans cette extension les hôtes ne peuvent prétendre a participer a une session multicast (uniquement en réception cf. les degrés de conformité décrits plus bas). 3-2/ Services supplémentaires nécessaires A/ Pour l'émission multicast - Extension pour le module IP : Pour pouvoir assurer l'émission de paquet IP en multicast, le module IP doit pouvoir reconnaître une adresse de groupe (donc de classe D). A la base la plupart des implémentations IP suivent l'algorithme suivant : si l'adresse IP de destination est sur le même réseau local alors on envoie le paquet en local a l'adresse IP de destination si autre cas alors on envoie le paquet en local a la passerelle Cette logique est appliquée par toutes machines ne pouvant reconnaître les adresses de classe D! Car ces machines enverront les paquets de données IP directement a la passerelle alors que ce n'est pas la cible. Typiquement ce sera le cas des hôtes de conformité 0 qui ne peuvent pas émettre en multicast (cf. les degrés de conformité décrits plus bas). Ben Souiden Erwan WgsGro 2/15 MMQoS 2004/2005

3 Les machines voulant donc émettre en multicast doivent suivre la logique suivante : si l'adresse IP de destination est sur le même réseau local ou si l'adresse IP de destination est une adresse de groupe multicast alors on envoie le paquet en local a l'adresse IP de destination si autre cas alors on envoie le paquet en local a la passerelle Cette logique est implémentée pour tout les hôtes de conformité 1 ou 2. - Extensions pour l'interface de service IP : Plusieurs extensions sont nécessaires ou du moins désirables pour faire du multicast : - utilisation de la même opération SendIP pour envoyer un paquet en unicast sauf que la couche supérieure doit pouvoir spécifier une adresse de groupe comme adresse de destination pour assurer l'envoi multicast. Evidemment cette extension est indispensable pour faire du multicast. - possibilité au niveau supérieur de spécifier un TTL au paquet multicast. Cette extension est désirable car sans elle, une valeur de TTL sera choisie par défaut. Typiquement cette valeur choisie est 1 ce qui rend impossible de faire du multicast au delà d'un simple réseau (mais cela peut, parfois, correspondre aux besoins de l'émetteur...). B/ Pour la réception multicast - Extensions pour l'interface de service IP : Tout comme l'émission multicast, pour pouvoir recevoir du trafic multicast, certaines extensions sont nécessaires. Pour que l'hôte puisse spécifier les groupes qu'il l'intéresse, le niveau supérieur a IP doit pouvoir spécifier les adresses multicast qui l'intéressent. Deux nouvelles opérations doivent ainsi être disponibles : JoinHostGroup (group-address, interface) qui permet un hôte de devenir membre du groupe spécifié par l'adresse passée en paramètre dans l'opération. et LeaveHostGroup (group-address, interface) qui permet un hôte de quitter un groupe spécifié par l'adresse passée en paramètre dans l'opération. Ce sont des opérations et non des messages réseaux! Ces opérations sont nécessaires pour l'utilisation de l'opération ReceiveIP qui est utilisée comme pour le trafic unicast sauf que l'extension regarde les groupes qui intéressent ou n'intéressent plus l'hôte afin de sélectionner le trafic multicast voulu. On notera que les opérations LeaveHostGroup et JoinHostGroup sont aussi présentes au niveau 2 (seul différence on n'a pas besoin de spécifier une interface puisqu on est au niveau 2) pour permettre au module IP de faire redescendre l'information et spécifier quel paquet multicast sont a accepter. - Extension pour le module IP : Le module IP doit aussi posséder certaines extensions, pour assurer la réception multicast, telles que : - la possibilité de maintenir une liste des groupes dont l'hôte est membre pour chacune de ses interfaces (les mise a jour étant faites par les opérations de Join et Leave). Cette extension sert aussi bien les hôtes que les routeurs de bordures qui devront par la suite sélectionner les différents trafics multicasts pour les faire suivre aux hôtes de son réseau. - intégrer l'implémentation niveau 3 décrit plus haut dans le devoir. L'utilisation du multicast, et donc par extension d'igmp, nécessite de se plier a certaines contraintes matérielles et logicielles. Nous venons de spécifier, dans cette partie, tous les Ben Souiden Erwan WgsGro 3/15 MMQoS 2004/2005

4 mécanismes que doivent utiliser les hôtes souhaitant émettre et recevoir du trafic multicast. C est donc a partir de la qu on est capable de cataloguer les différents types d hôte par degré de conformité. 3-3/ Les degrés de conformité Il existe 3 niveaux de conformités qui définissent le degré d'aptitude de l'hôte a pouvoir participer a une session multicast et donc a pouvoir utiliser IGMP. Ces degrés sont établis par rapport aux contraintes vues plus haut. Niveau 0 : Ce niveau indique que l'équipement est incapable de supporter le multicast; généralement on considère l'équipement comme non affecte par le trafic multicast. Si par hasard sur le même réseau qu'un hôte de niveau 0 se trouve des hôtes de niveau supérieur alors il se peut que du trafic multicast arrive jusqu'a lui... mais ceci ne sera pas un problème vu que le trafic multicast est facilement identifiable grâce aux adresse typique de classe D (ainsi il pourra ignorer ce trafic sans problème). Niveau 1 : Ce niveau indique que l'hôte a la capacité d'émettre des données en multicast cependant ce même hôte est dans l'incapacité de joindre un groupe multicast et donc de recevoir du trafic multicast. La limite entre le degre 0 et le degré 1 est donc très fine puisque un hôte de degre 0 peut très vite être upgrade en niveau 1 (grâce à un script par exemple). Niveau 2 : A ce niveau on considère l'hôte comme complet pour les communication IP multicast. L'hôte a la capacité de rejoindre ou de quitter un groupe et même d envoyer des données a la façon multicast. L'hôte doit implémenter IGMP ainsi que certaines extensions d'ip (décrites plus haut) pour prétendre appartenir a ce niveau de conformité. Pour la suite de ce devoir on considérera que tous les hôtes implémentent toutes ces extensions (on considère donc les hôtes comme étant de conformité 2). Nous allons nous attaque a la description et l'évolution des différents version du protocole IGMP en essayant de vulgariser les mécanismes et de mettre en valeur les diverses points forts du protocole. IV/ IGMP v1 rfc 1112 ( 4-1/ Description et fonctionnement IGMP (Internet Group Management Protocol) est comme son nom l'indique le protocole qui permet la gestion des groupes multicast. Dans la brève présentation d'igmp nous avons spécifié que c'est un protocole utilisé uniquement entre les hôtes d'un LAN et le routeur de bordure de ce même LAN. Tout comme ICMP, IGMP est une réelle partie d'ip (cf. le dessin des couches protocolaires) et est implémenté par tout les hôtes de conformité 2. Les messages IGMP sont encapsulés dans un datagramme IP (dont le champ protocole de l'entête IP est fixé a 2). Voici la structure du message IGMPv1 : Version Type Unused Checksum Group Address Ben Souiden Erwan WgsGro 4/15 MMQoS 2004/2005

5 Le message est donc composé de plusieurs champs qui sont les suivants : Version : Numéro de version du protocole IGMP, fixé à 0x1. Une version 0 a été spécifie nous la décrirons très brièvement plus loin dans le devoir. Type : deux types de messages sont possibles 1 = Host Membership Query : c'est le message qui est utilisé par le routeur de bordure pour interroger les hôtes du LAN afin de découvrir si certains d'entre eux sont intéressés par des groupes multicast particuliers. 2 = Host Membership Report : c'est le message qui est utilisé par un hôte pour spécifier au routeur de bordure qu'il est intéressé par un groupe. Unused : Champ inutilisé devant être mis à zéro par l'émetteur et ignoré par le récepteur Checksum : checksum de 16bits réalisé uniquement sur l'entête IP pour le contrôle d'erreur Group Address : ce champs est utilisé seulement dans les messages Host Membership Report envoyés par un hôte. C'est dans ce champ que ce dernier inscrit l'adresse du groupe multicast qu'il souhaite rejoindre. Ce champs présent aussi dans les messages de type Host Membership Query est mis entièrement a 0. On notera que bien souvent le message possède un TTL (champs de l'entête IP indiquant le nombre de saut maximum) égal a 1 pour préciser que le message doit "rester" uniquement sur le LAN. Le fonctionnement de ce protocole est relativement simple : - lorsqu'un hôte souhaite rejoindre un groupe multicast, il envoie un message IGMP de type Host Membership Report contenant l'adresse du groupe. A la réception de ce message le routeur de bordure va regarder si il possède déjà dans sa table des membres de ce groupe, si ce n'est pas le cas (aucun groupre correspondant) il modifie sa table afin d'indiquer qu'un hôte de son réseau est intéressé par ce nouveau groupe défini dans le message. - IGMPv1 ne donne pas la possibilité aux hôtes d'indiquer si ils ne sont plus intéressés par un groupe, c'est pour cela que le routeur de bordure se doit d'envoyer périodiquement des messages Host Membership Query pour vérifier si sur le réseau il reste toujours des participants aux sessions multicast (c est le comportement typique des protocoles dit Soft State : mise a jour periodique des informations). Cela évite de faire suivre du trafic pour rien et donc de gaspiller de la bande passante. Lorsque les hôtes voient passer un message Host Membership Query ils doivent répondre par un Host Membership Report en spécifiant toujours les groupes auxquels ils appartiennent. Malgré un fonctionnement simple, on voit tout de suite les premières limitations et risques de ce système tel que le risque de congestion. En effet si à chaque Host Membership Query du routeur tout les hôtes abonnés a un groupe multicast répondent en même temps, il y aura un fort risque de congestion au niveau du routeur de bordure (qui devra gérer la réception de tout les Reports!). Une optimisation consiste à étaler dans le temps les réponses des hôtes; voici son fonctionnement : - le routeur envoie son Host Membership Query car il doit rafraîchir la liste des groupes multicasts qui intéressent les hôtes de son réseau (cf. le Soft State). - à la réception de ce message tout hôte appartenant a un ou plusieurs groupes multicast va enclencher un timer (appelé le report delay timer) pour chaque groupe auquel il appartient. Le timer est fixé avec une valeur aléatoire au bout de laquelle l'hôte enverra le message Host Membership Report correspondant. Ben Souiden Erwan WgsGro 5/15 MMQoS 2004/2005

6 Ainsi il y a moins de chance que tout les hôtes envoient leur message Report au même moment. Cependant on peut encore améliorer le processus de la façon suivante : lorsqu'un hôte enverra son Report concernant un groupe, tout les autres membres du même groupe présents sur le LAN stopperont leur timer et n'enverront pas de Report. Ainsi pour chaque abonnement multicast il y aura uniquement un seul message sur le réseau quelque soit le nombre d'abonnés. On réduit donc encore le risque de congestion et le routeur peut tout de même faire la mise a jour de sa liste. Sur ce schéma une petite représentation du fonctionnement d une Query : On distingue donc trois états pour les hôtes : - non state member : cela signifie que l'hôte ne fait parti d'aucun groupe multicast. - delaying member state : cela signifie que l'hôte appartient a un groupe et qu'il a déjà activé un timer. - idle member state : même état que précèdent sauf qu'aucun timer n'a été enclenché. Sur ce schéma on récapitule les différents événements qui peuvent se produire ainsi que le changement d'états qu'ils entraînent. Ben Souiden Erwan WgsGro 6/15 MMQoS 2004/2005

7 4-2/ Avantages et inconvénients Apres la description du fonctionnement de ce protocole on peut tout de suite soulever plusieurs points néfastes : - comme l'hôte ne spécifie pas son départ au routeur de bordure, ce dernier va devoir attendre les réponses a son message Host Membership Query (pas plus d'un query par minute) pour savoir si il reste encore des hôtes sur le LAN. Cela signifie que lorsque le dernier hôte quitte le groupe multicast, le routeur va continuer quelque temps de faire suivre les paquets associés a ce groupe (tant qu'il considère qu'il y a des abonnés). Il y a donc un léger gaspillage de la bande passante. Bien entendu si il ne reçoit toujours pas de Report pour un groupe il considère qu il n y a plus d abonnés mais cela n est pas instantané. - si aucun changement n'est constaté dans l'appartenance aux groupes multicast, le routeur va envoyer des messages Host Membership Query pour rien car il n'aura aucune mise a jour a faire de sa liste et comme les hôtes vont devoir répondre a ce message pour indiquer qu'il y a toujours des intéressés, il va y avoir du trafic généré pour rien. - en revanche la mise en place d'un tel protocole permet de réduire le trafic sur le LAN si aucun membre n'est reconnu, c'est tout l'intérêt du protocole IGMP! V/ IGMPv2 rfc 2236 ( Au vu des quelques défauts de la première version de ce protocole, une deuxième version a donc vu le jour avec comme objectifs rectifier les imperfections en gardant la même approche de base. 5-1 / Description et fonctionnement Tout d'abord la structure du message IGMP a changé, mais tout comme IGMPv1, le message IGMPv2 est encapsulé dans un paquet IP dont le champs protocole porte la même valeur qu'en IGMPv1 soit Type Max Resp Time Checksum Group Address Ce nouveau message est compose des champs suivants : Type : quatre types de message sont possibles : - Membership Query : même objectif que le message Host Membership Query d'igmpv1. Cependant on distingue deux sous type messages : Le General Query qui est utilisé par le routeur exactement de la même façon que le message Host Membership Query d'igmpv1 (le routeur souhaite savoir si sur le LAN des hôtes sont intéressés par des trafics multicast) Le Group Specific Query utilisé aussi par le routeur pour savoir si des hôtes sont interessés par un groupe particulier dont il spécifie l'adresse. - Version 2 Membership Report : permet a un hôte de spécifier par quel groupe multicast il est intéressé. Ben Souiden Erwan WgsGro 7/15 MMQoS 2004/2005

8 - Leave Group : ce message va permettre a l'hôte d'expliciter au routeur son départ d'un groupe multicast. - Version 1 Membership Report : ce message est en fait utilisé pour la compatibilité des protocoles, pour que les hôtes utilisant encore IGMPv1 puisse tout de même préciser par quel groupe multicast ils sont intéressés. Max Response Time : permet de définir le délai maximum accordé a l'hôte avant de renvoyer un message Report. Checksum : même utilité que dans la version précédente. Group Address : même utilité que dans la version précédente sauf pour le message Membership Query : si le message est un General Query alors le champs Group Address sera entierement mis a 0 alors que dans le cas d'un Group Specific Query le routeur spécifie l'adresse d'un multicast. Le fonctionnement est grossièrement le même que pour IGMPv1 avec quelques petites améliorations : - de la même façon qu'en IGMPv1, lorsqu'un hôte souhaite rejoindre un groupe il envoie un message Membership Report avec l'adresse multicast du groupe qu'il souhaite rejoindre. Le travail du routeur a partir de la reste toujours le même (vérification dans de la liste des groupe multicast et mise a jour de cette dernière si nécessaire). - de la même façon qu'en IGMPv1 le routeur envoie périodiquement des messages Membership Query-General afin de vérifier (voire déterminer lors du démarrage du routeur) les informations d'appartenance. Cependant la version 2 permet aux routeurs de spécifier un temps (Max Response Time) correspondant au délai maximum accordés aux hôtes pour répondre. Ceci permet donc d'avoir une meilleure réaction vis a vis des changements : car si personne ne répond dans les temps, le routeur considérera qu'il n'y a plus d'abonnés multicast. En revanche les hôtes réagissent de la même façon a la réception de ce message : choix d'une valeur pour le timer comprise entre 0 et Max Response Time, si quelqu'un dit appartenir aux même groupe avant, alors l'hôte ne renvoie pas de Report et stoppe le timer. - utilisation du nouveau message Leave Group pour qu'un hôte explicite son départ au routeur de bordure. Dans ce message l'hôte précise l'adresse du groupe qu il souhaite quitter dans le champ Group Address. A la réception de ce message le routeur va envoyer un message Membership Query-Specific pour savoir si il reste encore des abonnés avec un nouveau Max Response Time. Les hôtes qui attendent avant d'envoyer leur Membership Report mette a jour la valeur de leur timer uniquement si cette valeur est supérieure au Max Response Time. On notera qu'une optimisation de ce système est possible : le message Leave Group est envoyé par un hôte uniquement si il a envoyé le dernier message Report concernant ce groupe (car dans ce cas il pourrait être le dernier membre de ce groupe) sinon il n'est pas obligé d'expliciter son départ vu qu'il reste d'autres membres (qui aurait donc répondu avant lui au message Query). Cette petite optimisation permet de réduire un peu le trafic. Ben Souiden Erwan WgsGro 8/15 MMQoS 2004/2005

9 Voici un schéma présentant la procédure du Leave : On retrouve dans cette version du protocole les mêmes états que dans IGMPv1 : - non state member - delaying member state - idle member state Voici un schéma présentant les phases de transitions des hôtes suivant le fonctionnement du protocole : 5-2/ Qu'est ce qu'apporte IGMPv2 par rapport a la version précédente? - le champs Version présent dans la structure du message IGMPv1 n'étant pas vraiment utile, on l'a combiné avec le champs Type pour donner le champs Type d'igmpv2. Grâce à ce nouveau champs les routeurs peuvent donc savoir si les hôtes envoient des messages Report de la version 1 ou de la version 2. La cohabitation des deux protocoles est possible mais l'intérêt de ce devoir étant de présenter l'évolution des mécanismes je n'ai pas insisté sur ce point. Ben Souiden Erwan WgsGro 9/15 MMQoS 2004/2005

10 - IGMPv2 apporte un tout nouveau type de message : Leave Group. Grâce a ce message un hôte explicite son départ d'un groupe ce qui permet de réduire la latence du aux désabonnements des hôtes. - Des nouveaux mécanismes tel que l'obligation de répondre dans un certain délai, permet aux routeurs de bordure de gérer encore plus vite l'appartenance des hôtes et ainsi de réduire le trafic (cf. le fonctionnement décrit plus haut) ou encore la possibilité de ne pas envoyer de message Leave dans certains cas. - Dans le cas ou plusieurs routeurs de bordures existent, IGMPv2 incorpore un mécanisme permettant l'élection de celui qui gérera les groupes et hôtes (alors qu'en IGMPv1 ce travail est laissé au protocole d'établissement de l'arbre multicast...) : on fera la différence entre les routeurs "qui posent les questions" et les autres. Mais je n'ai pas insisté sur ce point pour me consacrer uniquement au fonctionnement des protocoles. VI/ IGMPv3 rfc 3376 ( IGMPv3 est la toute dernière version d'igmp. La RFC a été déposée en 2002, c'est donc une version très récente. 6-1/ Description et fonctionnement La structure du message IGMPv3 varie suivant le type de message mais tout comme IGMPv1 et IGMPv2, le message IGMPv3 est encapsulé dans un paquet IP dont le champ protocole porte la valeur 2. Les types de messages sont les suivants : Membership Query, le Version 3 Membership Report (nous allons décrire ces deux messages juste après) puis nous retrouvons les messages Version 1 Membership Report, Version 2 Membership Report et Version 2 Leave Group (que nous avons déjà décrit plus tôt dans le devoir et qui sont essentiellement utilises pour l'interoperabilite d'igmpv3 avec les deux versions antérieures). A/ Le message Membership Query Il existe maintenant 3 types de message Query : la General Query : même utilité que dans les versions antérieures, pour connaitre l'état général des hôtes sur les abonnements. la Group-Specific Query : même utilité que dans la version 2 du protocole, pour savoir si des hôtes sont intéressés par le groupe spécifié dans le champs Group Address. la Group-and-Source-Specific Query : est utilisé de la même façon que la Group- Specific Query sauf qu'on a la possibilité de préciser une liste de sources émettrices (défini dans le champs Source Address). Ben Souiden Erwan WgsGro 10/15 MMQoS 2004/2005

11 Type = 0x11 Max Resp Code Checksum Group Address Resv S QRV QQIC Number of Sources (N) Source Address [1] Source Address [2] Source Address [N] Type : le type sera donc toujours fixé a ox11 pour spécifier que c'est une Query. Max Resp Code : ce champs à la même fonction que le champs Max Response Time de la version 2, il permet de définir le délai maximum accordé a l'hôte avant qu il puisse renvoyer un message Report. Checksum : même utilité que dans la version précédente. Group Address : si le message est un General Query alors le champs Group Address sera entièrement mis a 0 alors que dans le cas d'un Group Specific Query le routeur spécifie l'adresse d'un multicast. Resv : champs réservé pour d éventuelles options futures, il est initialisé a 0. S Flag : flag qui permet d indiquer que l on supprime le temporisateur actuel. QRV : (Querier's Robustness Variable) si ce champs n'est pas a 0 alors il indique la variable de résistance. Cette valeur indique le nombre de paquets pouvant être perdus. Cette valeur n'est utile que pour le routeur Querier (celui qui envoie les messages Query). La robustesse du protocole se fait donc par rapport à la perte de paquets et donc cette valeur. QQIC : (Querier's Query Interval Code) le Query Interval est le temps qui existe entre l'émission de 2 General Query. Plus cette valeur est grande moins de General Query seront envoyés. Cette valeur est fixée par le paquet Report reçu par le Querier le plus récent. Ce champs est intéressant lorsque les abonnements/désabonnements n'évolue plus; car il ne sera pas nécessaire de demander si il y a eu des changements si rien ne change... Number of Sources (N) : permet de préciser combien d'adresses sources sont présentes dans le message Query. Ce champs est à 0 pour une General Query, ou une Group-Specific Query, mais ce n'est pas le cas pour une Group-and-Source-Specific Query. Ce champs est limité par la MTU du réseau sur lequel on transmet le message. Source Address : ce champs est une sorte de vecteur comprenant N (cf. le champs décrit plus haut) adresses IP unicast. Ben Souiden Erwan WgsGro 11/15 MMQoS 2004/2005

12 B/ Le message Version 3 Membership Report Le message report est constitue de la manière suivante Type = 0x22 Reserved Checksum Reserved Number of Group Records (M). Group Record [1].. Group Record [2]..... Group Record [M]. Type : toujours fixe a Ox22 pour préciser que le message est un Report Number of Group Record : permet de préciser combien de Group Records sont présents dans ce Report Ben Souiden Erwan WgsGro 12/15 MMQoS 2004/2005

13 Group Record : chaque Group Record contient des informations contenant des informations de l'émetteur sur ses divers abonnements structure du Group record : Record Type Aux Data Len Number of Sources (N) Multicast Address Source Address [1] Source Address [2] Source Address [N]. Auxiliary Data. Record Type : on distingue plusieurs type : Current State Record : est envoyé par le système en réponse à une Query a propos d'une adresse multicast particulière. On distingue deux cas : - MODE_IS_INCLUDE : indique que le filtre inclus cette adresse multicast. - MODE_IS_EXCLUDE : indique que le filtre exclu cette adresse multicast. Filter Change Mode Change Record : envoyé par le système lorsque un changement dans les filtres est recensé (par exemple A passe de «source qu'on écoutait» a «source qui nous interesse plus») a propos d'une adresse multicast particulière. Deux types de changements possibles : - CHANGE_TO_INCLUDE_MODE : adresse source spécifiée vient d'être incluse dans le filtre alors qu'elle en était exclue. - CHANGE_TO_EXLUDE_MODE : adresse source spécifiée vient d'être supprimée du filtre alors qu'elle était écoutée. Source List Change Record : est envoyé par un abonné pour indiquer des sources supplémentaires a écouter ou pour indiquer les sources qui ne l'intéressent plus. D'ou deux messages : - ALLOW_NEW_SOURCES : toutes les adresses sources spécifiées dans le champ adéquat de ce Group record indiquent que ce sont des adresses supplémentaires que l'hôte souhaite écouter. - BLOCK_OLD_SOURCES : toutes les adresses sources spécifiées dans le champ adéquat de ce Group record indiquent que ce sont des adresses que l'hôte ne souhaite plus écouter. On notera que si pour une même adresse multicast, des sources sont rajoutées et d'autres sont supprimées (on veut écouter A a la place de B par exemple) alors deux Group Records seront envoyés pour cette même adresse. Les autres messages d IGMPv3 sont les mêmes que rencontrés précédemment et ont donc été décrits dans les parties IV/ et V/. Ben Souiden Erwan WgsGro 13/15 MMQoS 2004/2005

14 C/ Le fonctionnement Le fonctionnement est le même qu'igmpv2 (cf IGMPv2 plus haut) avec en plus l'incorporation des nouvelles options. En effet la différence c'est que maintenant le routeur doit pouvoir enregistrer des informations supplémentaires a propos de la source des émetteurs multicast (d'ou l'utilité du message Group-and-Source-Specific Query qui permet de mettre a jour ces informations). Le message Group-and-Source-Specific Query, généré par le routeur, est donc utilisé pour vérifier les sources qui sont désirées par les abonnés du réseau. Ce message est envoyé par le routeur uniquement lorsqu'il a eu une réponse ayant un Record Type indiquant un changement d'état dans les filtres ou dans la liste des sources (Filter Change Mode Change Record ou Source List Change Record). Ainsi le routeur pourra tenir a jour sa liste d'abonnés et de sources associées. Le but étant de montrer l'évolution de du fonctionnement je ne présenterai pas ici les mécanismes mis en place par IGMPv3 pour cohabiter avec les deux autres versions antérieures. 6-2/ Qu'est ce qu'apporte IGMPv3 par rapport a la version précédente? La grande nouveauté est la possibilité que les hôtes ont de pouvoir préciser les sources qui les intéressent. On peut voir dans cette nouveauté la possibilité de faire de la sécurité (l'hôte spécifie uniquement une source de confiance pour la session multicast par exemple) mais surtout ce nouveau système permet a l'hôte de choisir la source qui nous offre le meilleur service. On notera aussi qu un champ additionnel a été prévu afin de permettre des futures évolutions. Ben Souiden Erwan WgsGro 14/15 MMQoS 2004/2005

15 VII/ Bilan IGMP est un protocole qui permet la gestion les appartenances des hôtes aux groupes multicast. Il n intervient uniquement entre les machines d un réseau et le routeur de bordure et n est utilisé que sur les LANs a diffusion. Il est caractérise par deux choses : - C est un protocole annonce-écoute avec suppression cela signifie que les hôtes ne répondent que si aucun hôte n a répondu avant. Optimisation du trafic! - De plus c est un protocole Soft State (== état mou) cela signifie que périodiquement des mises a jours seront demandées même si aucun changement n a été observé. Comme le multicast est supposé évoluer fréquemment et très vite, cette caractéristique permet de rendre la gestion des abonnés beaucoup plus souple. Ce protocole est donc indispensable pour réaliser du multicast cependant il doit être compléter par des protocoles de routage multicast (type DVMRP, PIM ou bien MOSPF) qui permettent de créer dynamiquement des arbres (équivalent de route) entre les sources et les récepteurs abonnés (non développé dans ce devoir). Voici un tableau bilan récapitulant les évolutions et les apports des nouvelles versions pour optimiser l utilisation du protocole IGMP : Aujourd hui le multicast n existent qu au niveau expérimental (dans le réseau MBone par exemple) mais les matériels qu on trouve sur le marché peuvent supporter ce type de trafic. Si au niveau de la création des arbres de routages multicast plusieurs protocoles sont possibles, pour la gestion de groupe IGMPv3 tend a devenir le standard car c est celui qui répond le mieux aux besoins des utilisateurs (en question de qualité de service avec le choix de la source par exemple ou de temps de convergence). Ben Souiden Erwan WgsGro 15/15 MMQoS 2004/2005

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC Multicast protocoles de routage Bernard Rapacchi Bernard Tuy CNRS/UREC Plan Définitions Exemples d'applications Notions générales Le MBONE Les Protocoles IGMP DVMRP PIM Organisation du routage sur un site

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Technique de défense dans un réseau

Technique de défense dans un réseau Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4 1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Druais Cédric École Polytechnique de Montréal. Résumé

Druais Cédric École Polytechnique de Montréal. Résumé Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

FAQ. NERIM VoIP QUESTIONS TECHNIQUES GENERALES

FAQ. NERIM VoIP QUESTIONS TECHNIQUES GENERALES NERIM VoIP FAQ Ce document recense un grand nombre de questions posées par les utilisateurs, et les réponses correspondantes. Certaines paraissent simples, d'autres sont plus pointues. Merci de bien vouloir

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Implémentation d'un simulateur de traceroute.

Implémentation d'un simulateur de traceroute. Implémentation d'un simulateur de traceroute. Encadrant : Benoit Donnet (benoit.donnet@lip6) Nombre d'etudiants : Au moins 2. Pré-Requis : Rigueur, Java, Java RMI Description L'objectif du travail est

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

GUIDE DE L UTILISATEUR

GUIDE DE L UTILISATEUR Les services Étoiles auxquels vous êtes abonné sont:! Mise en attente! Afficheur du numéro! Afficheur du nom! Affichage de l appel en attente! TéléRéponse! TéléRéponse multiusagers Les services ÉTOILES

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Fiche de l'awt La newsletter ou lettre d'information

Fiche de l'awt La newsletter ou lettre d'information Fiche de l'awt La newsletter ou lettre d'information La newsletter (ou lettre d'information) est sans conteste l'un des outils de promotion de sites web les plus en vue. Encore faut-il en faire le meilleur

Plus en détail

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP IPv6 Lab 1: Installation IPv6 Objectif: Installation sous Windows XP v.1a E. Berera 1 Sous-réseau avec adresses lien-local Commandes 1) Vérifier les interfaces disponibles Panneau de configuration/connexions

Plus en détail

Supervision des applications et services réseaux

Supervision des applications et services réseaux Chapitre 3 Supervision des applications et services réseaux 1. Qu'est-ce que la supervision des applications et services réseaux? La supervision des services réseaux et des applications permet de contrôler

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Les communications multipoint 7

Les communications multipoint 7 NE520 Réseaux avancés Les communications multipoint hristophe Deleuze EIR 22 oct/5 nov 2004 ommunications multipoint communications de groupe 1 émetteur vers n récepteurs distribution de logiciels télé/radio

Plus en détail

SOLUTION D ENVOI DE SMS POUR PROFESSIONNELS

SOLUTION D ENVOI DE SMS POUR PROFESSIONNELS 1 Création et gestion de compte 2 Envoi par e-mail 3 Envoi par commande http 4 Publipostage SMS personnalisés 5 Autres fonctionnalités et options SMSvialeweb.com est une solution complète d envoi de SMS

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Mise en place d un cluster NLB (v1.12)

Mise en place d un cluster NLB (v1.12) Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Documentation pour l envoi de SMS

Documentation pour l envoi de SMS Documentation pour l envoi de SMS Mise à jour : Septembre 2010 Solution d envoi de SMS pour professionnels 1 Création et gestion de compte 2 Envoi par e-mail 3 Envoi par commande http 4 Publipostage SMS

Plus en détail

Première approche d'un outil merveilleux hping

Première approche d'un outil merveilleux hping Première approche d'un outil merveilleux hping Il était l'heure de faire une doc un peu plus sérieuse, alors voilà je me suis lancé tête baissée dedans, donc je pense que ça va être seulement la partie

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

INDEX Fonctionnement... 20 Schéma de câblage... 24

INDEX Fonctionnement... 20 Schéma de câblage... 24 FRANÇAIS Pag 18 INDEX Fonctionnement... 20 Activation du lecteur de cartes... 21 Enregistrer des cartes d'accès... 22 Annulation des cartes d'accès... 22 Réglage du temps d'activation de la gâche électrique...

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

IPFilter. IPFilter IPFILTER: IN/OUT/FORWARD? IPFilter: chaîne FORWARD? Exemple: IPFilter: syntaxe de base

IPFilter. IPFilter IPFILTER: IN/OUT/FORWARD? IPFilter: chaîne FORWARD? Exemple: IPFilter: syntaxe de base IPFilter ipfilter est un coupe feu à état fournissant aussi des fonctionnalités de traduction d'adresses ipfilter est en standard sous FreeBSD, NetBSD et Solaris 10. il a été testé sous : solaris 2.3-9,open

Plus en détail

NON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT

NON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT COMMUNICATION TECHNIQUE N TC0803 Ed. 01 OmniPCX Enterprise Nb de pages : 10 Date : 03-07-2006 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : FONCTIONNEMENT OmniVista 4760 SUR Veuillez trouver ci-après

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Informations générales

Informations générales Net sur 2 Téléprospection Informations générales mairie-annuaire.fr Net sur 2 w w w. n e t s u r 2. c o m / t e l e p r o s p e c t i o n. p h p Fonctionnement du service La plateforme Net sur 2 Téléprospection

Plus en détail

TRANSMETTEUR TELEPHONIQUE TTX = SINTEL X

TRANSMETTEUR TELEPHONIQUE TTX = SINTEL X TRANSMETTEUR TELEPHONIQUE TTX = SINTEL X CARACTERISTIQUES 3 entrées. 4 numéros de téléphone par entrée, programmés à l aide d un clavier numérique intégré. Un message de 10 secondes par entrée, et un de

Plus en détail

Les Réseaux. les protocoles TCP/IP

Les Réseaux. les protocoles TCP/IP Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail