Cours 2 : Protocole IP
|
|
- Anne-Claire Cormier
- il y a 6 ans
- Total affichages :
Transcription
1 Cours 2 : Protocole IP
2 Protocole IP Fonctions de la couche Réseau Protocole IP Les services offerts par IP Description du paquet IP Fragmentation et Réassemblage Adressage ARP RARP BOOTP
3 Fonctions de la couche Réseau Principale échange de paquets à travers un réseau Fonctions Service avec connexion ou sans connexion(datagramme) Routage (trouver le chemin du destinataire) Contrôle de flux Contrôle d'erreur Segmentation et réassemblage des paquets Congestion
4 Protocole Internet (IP) Pierre angulaire du réseau Internet Réalise le transfert en datagramme N'assure pas la détection de paquets en erreurs N'indique pas qu'une donnée est perdue (erronée) Fait abstraction des caractéristique des sous réseaux
5 Avantage Service en datagramme gestion des paquets facilitée résolution des engorgements pas besoin d'établissement de connexion Adressage (réseau, hôte) Souplesse Extension de la source et de la destination Routage indépendant du type de routage sélectionné
6 Inconvénients Adressage est actuellement limitée Qualité de service peu étendue Peu de sécurité
7 Architecture TCP/IP
8 Description du paquet IP Version Longueur d'entête Type de service Longueur total du paquet IP Identification du paquet Fanion Position relative Compteur du temps de vie Protocole Adresse du source Zone de conrôle d'erreur (Checksum) Adresse du destinata ire Options Bour rage Données
9 Les champs du paquet IP Version Longueur de l'entête du paquet Internet (IHL). Type de service (TOS, Type of service)(voir plus loin). Longueur totale du paquet.
10 Les champs du paquet IP(suite) Identification du paquet. Fanion. le premier le bit D (Don t Fragment); le deuxième le bit M (More Fragment); le troisième bit est le bit O (Qualificator of paquet). Position relative.
11 Les champs du paquets IP(suite) Compteur du temps de vie. Protocole. Zone de contrôle d erreurs (Header Checksum). Adresse source et Adresse destination. Options. Bourrage
12 Les protocoles dans le paquet IP Reservé 1 ICMP(Internet Control Message Protocol) 2 IGMP(Internet Group Management Protocol) 3 GGP ( Gataway to Gateway Protocol) 6 TCP(Transmission Control Protocol) 8 EGP (Exterior gateway Protocol) 9 IGP(Interior Gateway Protocol) 16 CHAOS 17 UDP ( User DAtagram Protocol) 18 MUX ( Multiplexing) 22 XNS-IDP ( Xerox IDP) 29 ISO-TP4 ISO transport Class 4)
13 Réassemblage des paquets On ne fait de réassemblage qu'à la station hôte. Perte de performance On n'utilise pas les paquets au maximum des tailles permises.
14 Les types de service Type of service Précédence délai Débit Fiabilité réservé Précédence 111 = Network Control 11 = Internetwork Control 1 = Flash Override 11 = Flash 1 = Immediate 1 = Priority = Routine Delai Debit Fiabilité = Normal = Normal = Normal 1 = Low 1 = High 1 = High
15 Services IP versus les applications Application Délai Débit fiabilité Cout valeur Hex Telnet FTP contrôle données SMTP phase de com. phase de donn. DNS requêtes TCP requêtes UDP zone de transf x1 x1 x8 x1 x8 x1 x x8 ICMP SNMP BOOTP NNTP 1 1 x x4 x x2
16 Les options de IP Enregistremet du chemin utilisé Sécurité Marquage du temps de transit (Timestamp)
17 Les options de IP 1 octet 1 octet Longueur octets Code Longueur Données d'option bits flag bit Classe Numéro d'option Classe Numéro Longueur description fin de l'option 2 11 sécurité 7 var enregistrement de route 2 4 var Internet Timestamp
18 LAB 1: Etherreal Les étudiants installent l analyseur de protocole Etherreal : installation des modules Windows et examen de paquets sur le LAN Dans un premier temps, les étudiants analysent le trafic sur le réseau en faisant un capture avec Etherreal.
19 Types de services (partie 1) ARP RARP DNS RIP
20 Requête ARP Station B Station A Station E Qui est sur le segment? Station C Station D
21 Réponse ARP Station B Station A Station E Station C Je suis là et mon adresse physique est : Station D
22 Paquet ARP dans Ethernet Paquet ARP Adresse Adresse Type ou Data destination destinationlongueur Ethernet CRC
23 Reverse Address Resolution Protocol Dans le cas des processeurs (i.e. des hôtes sans mémoire secondaire = Diskless Host) on utilise le protocole. Le serveur garde une copie des adresses de tous les processeurs qui sont connectés à lui. Quand un processeur entre en service pour la première fois, il envoie un message RARP Request au serveur qui contient sa propre adresse NPA. Le serveur va lui répondre par RARP Reply contenant l adresse IP du quéreur et son propre IP
24 Paquet ARP/RARP HLEN PLEN Opération Adresse Hardware Source Adresse IP Source Adresses Hardware Destination Adresse IP HLEN : Longueur de l'adresse Hardware PLEN : Longueur de l'adresse IP
25 DNS root
26 DNS query
27 RIP CommandVersion Reserved Family Net 1Net 1 address, 1-2 Net 1 address, 3-6 Net 1 address, 7-1 Net 1 address, Distance network 1 Family Net 2Net 2 address, 1-2 Net 2 address, 3-6 Net 2 address, 7-1 Net 2 address, Distance network 2
28 Routing
29 Simple Network Management Protocol SNMP MIB MIB MIB MIB MIB MIB MIB Application TCP/UDP ICMP IP ARP Datalink Physical
30 Types de services (partie 2) TCP UDP
31 Protocole TCP et UDP Fonctions de la couche transport Services offerts par TCP Le paquet TCP La phase de connexion TCP La phase de transfert de données La déconnexion Les primitives de transport Le protocole UDP
32 Fonctions de la couche transport Une transmission de bout-en-bout des messages entre deux stations (End-To-End Transport Service). Le protocole de transport est aussi appellé protocole entre hôtes (Host-To-Host Protocol). Toutes les fonctions que le réseau ne peut offrir et qui est demandé par l application.
33 Services TCP Le TCP s'engage à produire un service de transport Service de bout en bout Efficient(efficace) Sans erreur Ordonnencement des paquets. TCP est un client (utilise) du protocole IP IP a été mis en place pour produire un service en datagramme où les paquets sont transmis et reçus à travers les réseaux. Le service offert par le TCP ressemble autp4 d'iso La connexion ici est réalisée en Full-Duplex.
34 Fonctions de TCP Gestion de la connexion Avec phase de connexion et une phase de libération Transfert de données Transfert de données fiable Messages ordonnés Bidirectionnelle (full duplex) Contrôle de flux (Crédit, accusé de reception positive ) Envoie les données sous forme de paquets de dimension variable.
35 Fonctions TCP Urgence De plus le TCP permet de transmettre un paquet immédiatement et directement sans subir le contrôle de flux du TCP. Il suffit pour cela de passer les bons paramètres dans les primitives. Contrôle d'erreur Détection d'erreur sur les données Détection des duplications Détection des paquets hors d'ordre Retransmission Adressage Ports ou sockets Multiplexage Plusieurs apllications peuvent utiliser le même service TCP
36 Autres services PUSH C'est TCP qui décide quand il doit transmettre un nouveau paquet. Le TCP de destination met les informations reçues dans un tampon et ne délivre ces informations que du moment où ce tampon est plein. Dimension de paquets La taille du paquet qui peut contenir un large paquet ou un ensemble de petits paquets dépend du TCP responsable d'une livraison efficace. Qualité de service Le TCP détermine la taille des paquets en fonction des exigences de qualité de service, de vitesse, de débit exprimées par l'utilisateur
37 Description du paquet TCP Adresse du port source Adresse du port destination Numéro de séquence Zone de conrôle d'erreur Numéro d'accusé de réception (Checksum) Long. de l' entête Réservée U R G A C K S Y N P S H R S T F I N Fenêtre coulissante Champ de contrôle erreur Zone d'urgence Options Bourrage Données
38 Port Les adresses des ports source et destination correspondent aux points d'accès Numéro Nom Description 5 RJE Remote Job Entry 7 ECHO Echo 11 USERS Active Users 13 DAYTIME Daytime 2 FTP-DATA File Transfert Data 21 FTP-CONTROL File Transfert Control 23 TELNET Telent 25 SMTP Simple Mail 42 TIME Time 43 NAMESERV Host Name sever 53 NICKNAME Who Is 53 DOMAIN Domain Name Sever 67 BOOTPS Bootstrap Server 68 BOOTPC Bootstrap Client 69 TFTP Trivial FTP 79 FINGER Finger 11 HOSTNAME Nic Host Name Server 12 ISO-TSAP ISO transport 13 X4 X4
39 Les numéros de séquence Le numéro de séquence de 32 bits Le paquet doit être livré directement au destinataire; la fenêtre coulissante est alors mis à N. Supposons que le numéro de séquence est X. L'entité destinataire retourne un paquet avec le fanion ACK à 1 et le numéro d'accusé de réception à (X+N+1), le numéro de séquence attendu du prochain octet. La fenêtre coulissante est remise à sa valeur initiale. Le numéro d'accusé de réception de 32 bits le numéro de séquence reçu sans erreur dans le bon ordre. La longueur de l'entête de 4 bits le nombre de 32 bits contenus dans ce paquet. Un espace de réserve il est alloué pour un usage futur.
40 Les fanions Viennent ensuite 6 fanions (Flag) d'un bit chacun, ce sont: URG (URGent-Flag) indique qu'il faut passer à travers le contrôle de flux; ACK (ACKnowledgment) est réservé à l'accusé de réception; SYN (SYNchronization) est là pour synchronisation; PSH (Push-Flag) dit qu'il faut que les informations soient transmises tout de suite à l'application et non mise dans un buffer; RST (ReSeT-Flag) exige une réinitialisation de la connexion; et enfin FIN indique qu'il n'y a plus d'informations à envoyer. Ces fanions sont à 1 lorsque la fonction correspondante est demandée.
41 Fenêtre et Urgence La fenêtre coulissante de 16 bits sert pour le contrôle de flux C est le nombre de crédit donné à l autre pour lui permetre d envoyer des octets Ce nombre est estimé par la dimension des tampons libres dans la station Zone d urgence utilisé pour envoyer des informations exprès avec URG.
42 Gestion de la connexion et transfert de paquets Trois phases: l'établissement de la connexion, le transfert des informations et le contrôle de flux. la libération de la connexion
43 Etablissement de la connexion Application Client TCP TCP Application Serveur Closed Closed Passive Open Listen Listen Passive Open Syn, ISN Syn Received Syn,ACK, ISN', ISN+1 Open Succes Etablished ACK, ISN'+1, ISN+1 Etablished Open Succes
44 Établissement de la connexion Pour permettre non plus seulement une relation de quéreur des clients et de répondant du serveur, On utilise la procédure à trois mains (Three- Way Handshake). ISN (Initiale Sequence Number) le numéro de séquence du premier octet d'information transporté par le paquet. Si ce numéro est présent ce numéro correspond au numéro de séquence initial (ISN = Initial Sequence Number) et le premier octet d'information est alors de (ISN+1).
45 Transfert des des données Séquencement L'établissement de la connexion étant fait, les informations sont transmises dans les paquets sous forme d'une série d'octets. Les octets sont numérotés modulo Le champs numéro de séquence du paquet décrit le premier octet du paquet. Crédit( contrôle de flux) Crédit stratégie de fenêtre coulissante (Appliquées sur les octets et non pas sur le paquet, plus flexible et plus efficient) Le contrôle d'erreur -> la méthode Go back N ARQ sans accusé de reception négative
46 Le contrôle d erreur. 1 SEQ = 3 (3 bytes sent) ACK = SEQ = 33 (3 bytes sent) X Not delivered 4 Receive ACK =33 5 ACK = 33 SEQ = 63 (3 bytes sent) ACK = 33 Still expecting Time out and resend two segments SEQ = 33 (3 bytes sent) SEQ = 33 (3 bytes sent) ACK = 93 ACK the two segments 8
47 TCB (Transport Connection Block) A chaque fois qu'un paquet est envoyé, le numéro de séquence et le temps de transmission sont enregistré dans Transport connection Block. Lorsque l'accusé de réception est reçu, la station calcule le temps d'un aller/retour. Ce temps là, va servir a estimer le Smooth round-trip delay.
48 Libération de la connexion Nous allons voir deux cas: La libération normale; Dans le premier cas de libération normale nous pouvons être en présence de deux situations où celui qui prend l'initiative de libération est soit le client soit le serveur. On suppose que le client a fini de transmettre ses informations et veut libérer la connexion. La libération brutale ou d'interruption. Une libération brutale est générée si l'utilisateur envoie la primitive ABORT avec le fanion RST à 1. Dès lors toute transmission ou réception est interrompue et les tampons sont vidés de toutes leurs informations. Le serveur génère alors la primitive TERMINATE avec un code indiquant la raison de cette libération brutale.
49 Libération de la connexion Application Client TCP TCP Application Serveur Etablished Etablished Close request Fin Wait1 Fin Listen Fin Wait2 Fin ACK Data Data Fin Close Wait Close Indication Timewait Closed Closed Fin ACK Closed Closed
50 Diagramme de l automate à l état fini du TCP. CLOSED Active Open createtcb and SYN Passive OPEN create TCB LISTEN CLOSE delete TCB CLOSE delete TCB rcv SYN and SYN,ACK SEND and SYN SYN RCVD rcv SYN and ACK SYN SENT CLOSE and FIN rcv ACK of SYN x ESTAB rcv SYN,ACK and ACK rcv ACK of SYN x rcv FIN and ACK FIN WAIT -1 CLOSE WAIT rcv ACK of FIN x rcv FIN and ACK CLOSE and FIN FIN WAIT-2 CLOSING LAST_ACK rcv ACK of FIN x rcv ACK of FIN x rcv FIN and ACK TIME WAIT Timeout=2MSL delete TCB CLOSED
51 Interface avec les applications Primitives TCP En effet le TCP utilise des primitives pour assurer les services TCP. OPEN Passive open,active open Open parameters,adressing,timout,security,quality of service Transfert de données Send, Send parameter,urgent,push,timout Terminate Close
52 Protocole UDP L'UDP comme TCP est utilisé avec IP. Le protocole UDP offre un service de transport en datagramme L'UDP utilise la technique d'une main (One- Way-Handshake) i.e. l'udp produit un UDP paquet et le transfère au protocole IP pour transmission.
53 Services UDP Service datagramme sans connexion Peu overhead pas de detection d erreur et de duplication Applications utilisant UDP DNS TFTP NFS
54 Format des paquets du protocole UDP Adresse du port source Longueur Adresse du port destination Checksum Données
55 Fonctions UDP Pour toutes ces raisons le paquet du protocole UDP est très simplifié Le paquet généré par le protocole UDP correspond à la zone d'information du datagramme IP. Si le checksum calculé par le destinataire ne correspond pas à celui contenu dans le paquet, le paquet est tout simplement ignoré. De plus il n'y a aucune garantie de livraison. Il n'existe aucune protection contre les erreurs telles la duplication, un numéro de séquence incorrect, la perte d'octet, l'absence d'accusé de réception. La seule protection contre ces erreurs est le champ checksum.
56 Sources d information RFC : Google
Le protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailLa collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailRéseaux Internet & Services
Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailAdministration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Plus en détailLes Réseaux. les protocoles TCP/IP
Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &
Plus en détailLES PROTOCOLES DES RÉSEAUX
LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailIntroduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailAnnée Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailTechnologies de l Internet
Technologies de l Internet Module TR2 Laure Petrucci IUT R&T Villetaneuse 28 janvier 2008 Laure Petrucci Technologies de l Internet 28 janvier 2008 1 / 126 Plan du cours 1 Modèles en couches 2 TCP/IP Internet
Plus en détailIntroduction aux réseaux
GI 62-Réseaux : Introduction aux réseaux 1 Introduction aux réseaux Jean-Yves Didier & Samir Otmane LSC Université d'evry {didier, otmane}@iup.univ-evry.fr} http://lsc.univ-evry.fr/~otmane/ GI 62-Réseaux
Plus en détailChristian CALECA http://christian.caleca.free.fr/tcpip/ TCP/IP
Avant propos TCP/IP Dans le chapitre précédent, nous avons eu l'occasion de voir comment un réseau est construit et quels protocoles de bas niveau (niveau 1 du modèle OSI) sont employés pour transporter
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLa supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailU.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Plus en détailTCP/IP Internet/Intranet/Extranet
SUPPORT STAGIAIRE TCP/IP Internet/Intranet/Extranet SOMMAIRE INTRODUCTION...7 PRÉSENTATION...8 QUELQUES PROTOCOLES RESEAUX...11 1. Les protocoles de réseaux... 11 1.1. Ipx/spx... 11 1.2. NetBIOS... 12
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailTP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailCOMMANDES RÉSEAUX TCP/IP WINDOWS. frati@unice.fr
COMMANDES RÉSEAUX TCP/IP WINDOWS frati@unice.fr COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Plus en détailTCP/IP. [ Les protocoles ] [ L'adresse IP ] [ Les sockets ] [ Mode connecté ] [ Mode non connecté ]
TCP/IP. [ Les protocoles ] [ L'adresse IP ] [ Les sockets ] [ Mode connecté ] [ Mode non connecté ] Avant propos. Dans le chapitre précédent, nous avons eu l'occasion de voir comment un réseau est construit
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailL outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA
L outil Nmap-Stateful Olivier Courtay Thomson R&D / IRISA Page N 1 Plan Introduction Nmap-Stateful: Principe et Fonctionnement Méthodes et Résultats Prospective Conclusion Page N 2 Nmap Outil réseau classique
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailLe Protocole DHCP. Définition. Références. Fonctionnement. Les baux
Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailCours Réseaux. Plan. I. Réseau: Définitions et éléments II. Le modèle à couches
Cours Réseaux 1 Plan I. Réseau: Définitions et éléments II. Le modèle à couches 2 1 Réseau: définition et éléments Des machines (dispositifs) connectées Ceux-ci sont utilisés pour communiquer entre eux
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailInternet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailLes systèmes pare-feu (firewall)
Copyright (c) 2003 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailFILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailLa couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications
Cours Réseau Esial ème 5. La couche transport TCP/UDP et les applications Isabelle CHRISMENT ichris@loria.fr PPP SLIP La couche transport HDLC X5- Couche Transport Couche Réseau IEEE 80. CSMA /CD IEEE
Plus en détailPartie 2 (Service de téléphonie simple) :
TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailpare - feu généralités et iptables
pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection
Plus en détailDémarrage à partir du réseau
Démarrage à partir du réseau Matthieu Herrb LAAS-CNRS 12 octobre 2006 Plan 1 Introduction 2 Protocoles de démarrage réseau 3 Implémentations pratiques 4 Sécurité 5 Conclusion Pourquoi démarrer du réseau?
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailCONVERTISSEUR RS 232/485 NOTICE
CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2
Plus en détailCréation d un Firewall
Année académique 2001-2002 Création d un Firewall Travail à réaliser : L objet de ce projet de fin d études est la création d un Firewall qui est basé sur le principe du filtrage de paquets. Le travail
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailPlan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.
Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailRéseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Plus en détailTP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Plus en détailModule 1 : Introduction à TCP/IP
Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détail