Adaptation des applications P2P dans les Réseaux Ad hoc

Dimension: px
Commencer à balayer dès la page:

Download "Adaptation des applications P2P dans les Réseaux Ad hoc"

Transcription

1 Adaptation des applications P2P dans les Réseaux Ad hoc Encadré Par : Réalisé par - Rachid Elazouzi -Aboubacar Thiam - Hayat Kaarar -Wafaa Douma

2 Table des matières : Présentation du projet Introduction sur les environnements Mobiles Les Réseaux Ad hoc Définition d un réseau Ad hoc Les protocoles de routage dans les réseaux Ad hoc Classification... 2 a-routage pro-actifs... 2 b-routage Réactifs Couche réseau MAC (Médium Access Control) Problème de partage de la ressource (équité) & Solution Efficacité énergétique Application Peer to Peer (P2P) Définition du fonctionnement du protocole Peer to Peer Avantages & Inconvénient des applications Peer to Peer Partage de fichiers Architecture des réseaux Peer to Peer Architecture centralisée Architecture décentralisée Centralisée/Décentralisée Les protocoles de l application Peer to Peer Bit Torrent Gnutella Contraintes des applications Peer to Peer dans les réseaux Ad hoc Critique & proposition de la solution de l application P2P sur une plate forme Ad hoc... 9 IUP GMI M1 2008/2009 2

3 Présentation du projet Les réseaux mobiles ad hoc (MANET) permettent une nouvelle forme de communication spontanée et d'accès à l'information pour les utilisateurs d'équipements mobiles. Parallèlement, les réseaux pair à- pair (P2P pour «Peer-to-Peer») se sont développés ces dernières années au dessus des réseaux fixes classiques. A l'origine, principalement utilisé pour l'échange de fichiers (Gnutella), le modèle P2P est de plus en plus adopté et décliné pour d'autres types d'applications grand public (Skype). Les réseaux Manet et le partage P2P sont deux technologies émergentes qui sont basées sur le même modèle : celui du P2P. En effet, aucune infrastructure n est requise afin de mettre en place des connexions dans le but d établir différents services. Les utilisateurs ont les mêmes rôles au sein du modèle P2P, des échanges «justes» entre utilisateurs, pour garantir une vitesse de téléchargement et des performances optimums. Pour cela, tout utilisateur qui souhaite télécharger devient à son tour serveur pour les autres et partage toute donnée déjà téléchargée. Dans le cas d un réseau Ad Hoc sans fil, le réseau est constitué de nœuds sans qu aucune administration centrale ne soit requise. Les nœuds dans un tel réseau sont à la fois routeurs et utilisateurs. L objectif est de croiser ces deux technologies afin d'offrir aux utilisateurs un choix de nouvelles applications. En particulier, nous voulons adapter le mécanisme P2P dans un réseau ad hoc. Dans ce projet nous nous intéressons, en particulier, aux solutions visant à mieux adapter les Échanges des pièces (e.g une partie de fichier) dans réseau ad hoc. Cela permettant avoir une meilleure distribution des pièces dans le réseau P2P. Il faut aussi étudier l impact de la solution proposé sur la durée de vie d un réseau ad hoc et proposer à l'aide d'une série de tests une solution qui minimiserait les temps de téléchargement tout en respectant et en favorisant la collaboration équitable entre les pairs. IUP GMI M1 2008/2009 3

4 1-Introduction sur les environnements Mobiles : [1] Un environnement mobile est un système composé de sites mobiles et qui permet à ses utilisateurs d'accéder à l'information indépendamment de leurs positions géographiques. Les réseaux mobiles ou sans fil, peuvent être classés en deux classes : les réseaux avec infrastructure et les réseaux sans infrastructure. 2. Les Réseaux Ad hoc : [1] 2.1 Définition d un réseau Ad hoc : Un réseau mobile ad hoc, appelé généralement MANET (Mobile Ad hoc NETwork) est un réseau local sans fils utilisant le médium radio dont chaque entité est mobile et autonome, consiste en une grande population, relativement dense, d'unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée. Les réseaux mobiles ad hoc sont caractérisés par ce qui suit : 1- Une topologie dynamique : le d»placement libre des nœuds conduit aux changements imprévisibles de la topologie. 2- Une bande passante limitée: La bande passante est inférieure à celle des réseaux câblés car le médium est partagé par plusieurs entités qui y ont un accès simultanément. 3- Des contraintes d'énergie: la source d'énergies est autonome ce qui implique un épuisement et déconnexion. 4- Une sécurité physique limitée 5- L'absence d'infrastructure 2.2 Les protocoles de routage dans les réseaux Ad hoc : Classification : Suivant la manière de création et de maintenance de routes lors de l'acheminement des données, les protocoles de routage peuvent être séparés en deux catégories, les protocoles pro-actifs et les protocoles réactifs. Les protocoles pro-actifs établissent les routes à l'avance en se basant sur l'échange périodique des tables de routage, alors que les protocoles réactifs cherchent les routes à la demande. a-routage pro-actifs : ce protocole est basé sur la même philosophie des protocoles de routage IUP GMI M1 2008/2009 4

5 utilisés dans les réseaux filaires conventionnels. Les deux principales méthodes utilisées sont : La méthode Etat de Lien ("Link State") et la méthode du Vecteur de Distance ("Distance Vector"), Les deux méthodes exigent une mise à jour périodique des données de routage qui doit être diffusée par les différents nœuds de routage du réseau. Le protocole de routage «DSDV» : C est un protocole basé sur l'idée classique de l'algorithme distribué de Bellman-Ford en rajoutant quelques améliorations : Chaque station mobile maintient une table de routage qui contient : Toutes les destinations possibles. Le nombre de nœud (ou de sauts) nécessaire pour atteindre la destination. Le numéro de séquences (SN : sequence number) qui correspond à un nœud destination. Le NS est utilisé pour faire la distinction entre les anciennes et les nouvelles routes, ce qui évite la formation des boucles de routage. La mise à jour dépend donc de deux paramètres : Le temps, c'est à dire la période de transmission, et Les événements Un paquet de mise à jour contient : Le nouveau numéro de séquence incrémenté, du nœud émetteur. Et pour chaque nouvelle route : L'adresse de la destination. Le nombre de nœuds (ou de sauts) séparant le nœud de la destination. Le numéro de séquence (des données reçues de la destination) tel qu'il a été estampillé par la destination. - Le DSDV élimine les deux problèmes de boucle de routage "routing loop", et celui du "counting to infinity", Cependant : Dans ce protocole, une unité mobile doit attendre jusqu'à ce qu'elle reçoive la prochaine mise à jour initiée par la destination, afin de mettre à jour l'entrée associée à cette destination, dans la table de distance. Ce qui fait que le DSDV est lent. Le DSDV utilise une mise à jour périodique et basée sur les événements, ce qui cause un contrôle excessif dans la communication. b- Routage Réactifs : Les protocoles de routage appartenant à cette catégorie, créent et maintiennent les routes selon les besoins. Lorsque le réseau a besoin d'une route, une procédure de découverte globale de routes est IUP GMI M1 2008/2009 5

6 lancée, et cela dans le but d'obtenir une information spécifiée, inconnue au préalable. Dans ce qui suit nous allons décrire les protocoles les plus importants de cette classe : Le protocole de routage «DSR» : Le protocole "Routage à Source Dynamique" (DSR), est basé sur l'utilisation de la technique "routage source". Dans cette technique : la source des données détermine la séquence complète des nœuds à travers lesquelles, les paquets de données seront envoyés. Un site initiateur de l'opération de «découverte de routes», diffuse un paquet requête de route. Si l'opération de découverte est réussite, l'initiateur reçoit un paquet réponse de route qui liste la séquence de nœuds à travers lesquels la destination peut être atteinte. Le paquet requête de route contient donc un champ enregistrement de route, dans lequel sera accumulée la séquence des nœuds visités durant la propagation de la requête dans le réseau, comme le montre la figure suivante :: La découverte de chemins dans le DSR- Construction de l'enregistrement de route- La découverte de chemins dans le DSR- Le renvoi du chemin- Afin d'assurer la validité des chemins utilisés, le DSR exécute une procédure de maintenance de IUP GMI M1 2008/2009 6

7 routes : Quand un nœud détecte un problème fatal de transmission, à l'aide de sa couche de liaison, un message erreur de route (route error) est envoyé à l'émetteur original du paquet. Le message d'erreur contient l'adresse du nœud qui a détecté l'erreur et celle du nœud qui le suit dans le chemin. Lors de la réception du paquet erreur de route par l'hôte source, le nœud concerné par l'erreur est supprimé du chemin sauvegardé, et tous les chemins qui contiennent ce nœud sont tronqués à ce point là. Par la suite, une nouvelle opération de découverte de routes vers la destination, est initiée par l'émetteur. L utilisation de la technique "routage source", fait que les nœuds de transit n'aient pas besoin de maintenir les informations de mise à jour pour envoyer les paquets de données, puisque ces derniers contiennent toutes les décisions de routage. Dans ce protocole, il y a une absence totale de boucle de routage, car le chemin source-destination fait partie des paquets de données envoyés. 2.3 Couche réseau MAC (Médium Access Control) :[2] Une couche MAC a été définie par l'ieee dans le standard on peut le définir comme un protocole de transmission de paquets de données dont le but est la gestion du medium en garantissant un accès équitable au médium pour chaque mobile, Cependant, des recherches ont montré que son fonctionnement rencontrait de nombreuses défaillances dans le cadre des réseaux ad-hoc. Celle qui nous intéresse est le problème de l'accès équitable (équité) et Problème d accès, et d accès correct (efficacité) au médium de communication pour tous les mobiles du réseau Problème de partage de la ressource (équité) & Solution : La norme IEEE est équitable du point de vue du nombre d'obtentions du médium, pour des stations communiquant dans une cellule complètement connectée et pour des communications utilisant le même bit rate.d'où l'anomalie de performance, et l'inadéquation avec les MANET et WSN. o DFWMAC - Transmission d un paquet : DFWMAC est un protocole de type CSMA/CA (Carrier Sense Multiple Access) c'est à dire qui opère dans un environnement à médium partagé où il tente de limiter les collisions, le protocole IUP GMI M1 2008/2009 7

8 utilise des paquets d'acquittement «on assure que le paquet de donnée a été transmis avec succès» et un temps aléatoire afin de réguler les envois -- on réduit la probabilité de collision. L'algorithme d'envoi d'un paquet de donnée suivi d'un chronogramme explicatif est donné ci-dessous: Attendre que le médium soit libre Attente d'un temps fixe DIFS Pendant lequel le médium doit rester libre Tirage aléatoire dans [0, CW] (Contention Windows) de la valeur BACKOFF (Fenêtre de contention) Tant que le médium est libre Décrémenter BACKOFF Si BACKOFF est nul Envoi du paquet DATA Attente SIFS, correspondant au temps de transmission du paquet Réception du paquet ACK Sinon retour au début, avec BACKOFF *restant* L'idée générale est d'instaurer un temps d'attente où le médium doit être libre et statistiquement différent pour chaque mobile. Le tirage aléatoire s'effectue dans une fenêtre appelée fenêtre de contention CW. On assure ainsi une distribution équitable du médium. Un nœud ne peut pas non plus se trouver en situation de famine puisque son temps d'attente BACKOFF diminues à chaque échec de prise du médium jusqu'à la valeur nulle. Enfin la réception de l'acquittement (ACK) scelle la réussite de la transmission Efficacité énergétique : IUP GMI M1 2008/2009 8

9 le but est de mieux gérer l'énergie de la batterie, pour cela on utilise 2 modes de travail pour le terminal: a- Continuous Aware Mode: le fonctionnement par défaut et la station est tout le temps allumée et écoute constamment le support (pas d'économie d'énergie). b- Power Save Polling Mode : Géré par le point d accès, L AP tient à jour un enregistrement de toutes les stations qui sont en mode d'économie d'énergie et stocke toutes les données qui leur sont adressées, Les stations en veille s'activent périodiquement pour recevoir une trame TIM (Trafic Information Map), envoyée par l'ap.si l'ap possède des données destinées à la station, celle-ci Envoie une requête à l AP : Polling Request Frame.Entre les trames TIM, les terminaux retournent en mode veille. 3. Application Peer to Peer (P2P): 3.1 Définition du fonctionnement du protocole Peer to Peer : Dans l'architecture client-serveur, la ressource demandée n'est disponible qu'en un point central du réseau et les clients ne sont que des demandeurs de cette ressource. Dans le modèle pair à pair, cette dichotomie est levée : il n'y a ni client ni serveur mais des pairs. Tous les pairs ont la ressource et tous les pairs la demande. On peut aussi considérer que tous les éléments du réseau pair-à-pair sont à la fois client et serveur. Les systèmes pair-à-pair permettent à plusieurs ordinateurs de communiquer via un réseau, de partager simplement des objets des fichiers le plus souvent, mais également des flux multimédia continus (streaming), le calcul réparti, la téléphonie (comme Skype), etc. sur Internet. 3.2 Avantages & Inconvénient des applications Peer to Peer : Avantage : Le pair-à-pair a permis une décentralisation des systèmes, auparavant basés sur quelques serveurs, en permettant à tous les ordinateurs de jouer le rôle de client et serveur. En particulier, les systèmes de partage de fichiers permettent de rendre les objets d'autant plus disponibles qu'ils sont populaires, et donc répliqués sur un grand nombre de nœuds. Cela permet alors de diminuer la charge (en nombre de requêtes) imposée aux nœuds partageant les fichiers populaires, ce qui facilite IUP GMI M1 2008/2009 9

10 l'augmentation du nombre de nœuds et donc de fichiers dans le réseau. C'est ce qu'on appelle le passage à l'échelle. On peut résumer les avantages d un réseau peer to peer dans les points suivants : Réseaux très extensibles Responsabilité distribuées Différent canaux de communication possibles Utilisation de toute la bande passante Haute disponibilité Résistant au panne Calculs distribués Espace de stockage distribué Inconvénients On peut résumer les inconvénients d un réseau peer to peer dans les points suivants : Réseaux redondant Requête pour une information Différents résultats Sans réponse Apparition/Disparition de ressource à tout moment Attaques distribuées Problème de sécurité 3.3 Partage de fichiers : Authentification, Confidentialité, Intercepteurs, L'application la plus répandue du pair-à-pair est le partage de fichiers. L'avènement des connexions à Internet à haut débit (ADSL notamment) sans limite de temps a contribué à cet essor. Chaque internaute est un pair du réseau et les ressources sont des fichiers. Chacun peut donc partager ses fichiers et télécharger les fichiers des autres. Ces systèmes s'avèrent très efficaces y compris quand il s'agit d'échanger des données de gros volumes. IUP GMI M1 2008/

11 Parmi les applications les plus utilisées, on peut distinguer Bit Torrent et emule. 3.4Architecture des réseaux peer to peer : Architecture centralisée : Dans cette architecture, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre. Certains considèrent que de telles architectures ne sont pas pair-à-pair, car un serveur central intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par le serveur central. C'est la solution la plus fragile puisque le serveur central est indispensable au réseau. Ainsi, s'il est supprimé, à la suite d'une action en justice par exemple, comme ce fut le cas avec Napster et Audiogalaxy, tout le réseau s'effondre Architecture décentralisée : Le client ne se connecte pas à un unique serveur mais à plusieurs. Le système est ainsi plus robuste, mais la recherche d'informations est plus difficile. Elle peut s'effectuer dans des systèmes décentralisés non-structurés, comme Gnutella, où la recherche nécessite un nombre de messages élevé, proportionnel au nombre d'utilisateurs du réseau (et exponentiel suivant la profondeur de recherche). Dans les systèmes décentralisés structurés, une organisation de connexion est maintenue entre les nœuds. La plupart est basée sur les table de hachage distribuées, permettant de réaliser des recherches en un nombre de messages croissant de façon logarithmique avec le nombre d'utilisateurs du réseau, comme CAN, Chord, Freenet, GNUnet, Tapestry, Pastry et Symphony Centralisée/Décentralisée : Consistant en l'utilisation de «super-nœuds», éléments du réseau choisis en fonction de leur puissance de calcul et de leur bande passante, réalisant des fonctions utiles au système, comme l'indexation des informations et le rôle d'intermédiaire dans les requêtes. Cette solution, rendant le système un peu moins robuste (les cibles à «attaquer» dans le réseau pour que le système devienne inopérant sont moins nombreuses que dans un système de type Gnutella, par exemple), est employée dans les systèmes FastTrack, comme KaZaA. Les nœuds du réseau peuvent alors devenir super-nœuds et vice-versa, selon les besoins du système ou de leur propre choix. IUP GMI M1 2008/

12 De la même façon, le système edonkey2000 utilise des serveurs fixes, plus vulnérables car moins nombreux et moins souple que les super-nœuds FastTrack. 3.5 Les protocoles de l application Peer to Peer : Bit Torrent : Définition : Bit Torrent est un protocole Peer to Peer classique, son propre objectif est de Faciliter la distribution de gros fichiers en diminuant la charge sur les serveurs en limitant la bande passante du fournisseur initial), les clients ne font pas partie d un réseau global (comprenant tous les utilisateurs du protocole), mais sont plutôt regroupés par fichier.de nombreuses organisations proposent des téléchargements via ce protocole (RedHat, Eclipse ). Avantages / Inconvénients : Avantages & Inconvénient : Avantage : Pas de files d attentes : ce protocole utilise les techniques les plus abouties pour l utilisation du P2P, à savoir : le téléchargement depuis différents «peers» pour un même fichier (appelé «multisourcing») et le morcellement du fichier en blocs, ce qui ne contraint pas d attendre un utilisateur ayant les blocs adjacents à la partie déjà téléchargée (par exemple si le fichier est composé de 10 blocs, si on a déjà les blocs 1, 2 et 3, on n est pas obligé d attendre le bloc 4 pour continuer, et on peut très bien recevoir le bloc 9 ou tout autre bloc). La rapidité du protocole : parmi la communauté des protocoles Peer To Peer,le Bittorrent est le plus rapide pour le téléchargement de gros fichiers. Diminution de la charge des serveurs : La réduction significative de la charge des serveurs, ce qui est la raison pour laquelle ce protocole a été conçu. Inconvénients : 1. Pas de fonction de recherche : cette absence est assez handicapante car elle oblige l'utilisateur à récupérer des fichiers Torrent, le problème qui se posera est que le tracker ne IUP GMI M1 2008/

13 contiendra plus de clients et donc le téléchargement ne pourra pas s'effectuer. Avec un système de recherche, il aurait été possible de récupérer les clients actuellement disponibles pour les données à récupérer, et donc de les télécharger. 2. Pas de support des clients derrière un Firewall ou un réseau NAT :On peut enfin critiquer le fait que le protocole ne prévoit pas le fonctionnement des clients derrière un Firewall ou un réseau de type NAT (ce qui n'est pas le cas d'autres protocoles tels que EMule, Gnutella...). 3. Démarrage lent d un téléchargement : la vitesse du téléchargement prend un certain temps avant de décoller. Ceci est principalement dû au fait que le téléchargement du premier morceau d un fichier peut être assez long et pendant ce temps, le client ne peut (forcément) rien uploader (d ou une vitesse de download faible). 4. l utilisation d un tracker unique représente un obstacle à une montée en charge sans problème. Même si la bande passante utilisée par le Tracker est limitée, il arrive un point où c est elle qui limite la croissance du système Fonctionnement & Architecture : Dans un scénario typique, un seed qui fait distribuer un ou plusieurs fichiers met en place un tracker (ou s arranger avec le propriétaire d un tracker existant c'est-à-dire un tracker qui accepte de référencer d'autres fichiers que ceux qu'il détient lui-même)et n'importe qui peut l'installer sur son propre PC pour évaluer la vitesse de diffusion d'un fichier et ensuite construire le fichier.torrent à l aide d un utilitaire ad-hoc et le rendre accessible en le mettant sur un serveur web, une simple page web peut alors servir de catalogue des fichiers disponibles. Enfin, le fournisseur de contenu devra évidemment rendre accessible le contenu du fichier à distribuer. Cela sera fait en démarrant un client Bit Torrent appelé leecher sur une machine qui a déjà le fichier. Les leechers ayant récupéré le fichier.torrent se connectent au tracker qui leur répondra par une liste d autres clients Bit Torrents intéressé par le même fichier. Et le transfert pourra commencer. IUP GMI M1 2008/

14 Fichier.torrent : Un fichier.torrent sert principalement à décrire les différents attributs du fichier à distribuer et à donner un moyen de contacter le tracker qui supervise la distribution de ce fichier On n'a pas à se demander où se trouve réellement le fichier qui nous intéresse (fichier-cible) sur le réseau. Il suffit donc de demander à l'application Bit Torrent d'aller récupérer cette information dans le torrent et de procéder au téléchargement, conformément aux indications récupérées. Une application Bit Torrent fait donc deux choses bien différentes: elle déchiffre le contenu d'un fichier torrent qu'on lui fournit et elle télécharge le (ou les) fichier décrit(s) dans ce torrent. On retiendra que téléchargement d'un fichier distribué via Bit Torrent revient à lire le torrent avec une application -compatible- Bit Torrent Chacun de ces fichiers.torrent devra au moins contenir : Announce : URL du Tracker Info : informations sur les fichiers Name : nom du fichier torrent Files : description des fichiers Length : taille d un fichier Path : chemin d un fichier Piece length : taille d une partie Pieces : chaîne de taille multiple de 20, représentant le code SHA1 de chaque partie. La récupération d'un fichier torrent se fait comme toute recherche sur le réseau, exemple : Si nos recherches aboutissent à un fichier appelé khonneur.iso, il s'agira probablement du fichier source IUP GMI M1 2008/

15 (ici, une image iso servant à graver un CD). S'il s'appelle khonneur.iso.torrent, on comprendra qu'il s'agit du torrent du fichier khonneur.iso Le protocole entre le Tracker et les clients : Ce protocole est basé sur le protocole HTTP. Il sert à communiquer entre les peers et le tracker.les requêtes du client au tracker devront contenir : Des statistiques de transfert du client (nombre de bytes envoyés, reçus et nombre de bytes qui restent à recevoir). l état actuel du client («vient de commencer le transfert», «est en cours de transfert», «a fini le transfert», ou encore «va quitter») Le Tracker répondra à cette requête par un message comprenant d une part le temps que le client devrait attendre entre deux requêtes au tracker et d autre part une liste de peers (un identifiant, une ip et un port par Peer), qui sont intéressés par le même fichier que le client. Le nombre de peers renvoyés est variable (mais par défaut il est égal à 50) Le protocole inter-clients : Les voisins sont sélectionnés selon le choking algorithm de Bit Torrent, un pair sélectionne périodiquement un ensemble de pairs avec lesquelles il va ouvrir uniquement 4 connexions TCP pour uploader des pièces : 3 meilleures uploaders + connexion au hasard optimistic unchoke (Toutes les 30s, un client devient "Unchoked") Garantir la coopération et la réciprocité entre les pairs. Chaque fois qu un client complète un morceau (et qu il a vérifie que sa valeur de hachage est correcte), il l annonce à tous les peers auquel il est connecté. Ceci permet au client de savoir à tout moment ce que les peers auquel il est connecté ont comme morceaux et donc ce qui les intéresse. Dans la spécification originale du protocole, chaque client demande aux autres les morceaux qui composent le fichier voulu dans un ordre aléatoire. Cette politique fonctionne bien, mais actuellement la plupart des clients utilisent une politique de rarest first(envoi en priorité les parties les plus rares). Pour faciliter le transfert, chaque morceau est encore subdivisé en sous morceaux. Les sous-morceaux d un même morceau doivent tous être téléchargés dans l ordre et à partir de la IUP GMI M1 2008/

16 même source (le même client). Un client choisit à qui il envoie des données. Quand un client refuse d envoyer des données à un autre, on dit que le premier client choke ce dernier (et à l inverse lorsqu il accepte d en envoyer, on dit que le récepteur est unchoked ) Gnutella :[5] Définition : Gnutella est un protocole décentralisé de recherche et de transfert de fichiers peer-to-peer,chaque nœud est à la fois client, serveur et routeur,la recherche se fait par Inondation (un Broadcast forcé),contrairement au bit torrent, en ce protocole il n'y a pas la notion des trackers. Le protocole Gnutella continue d'évoluer permettant en outre une diminution sensible de la bande passante utilisée. Parmi ses améliorations, on peut citer la gestion des ultrapeers, GUESS et GWebCache qui permet de manière décentralisé à des clients Gnutella de connaître d'autres machines auxquelles se connecter Fonctionnement : L'ajout d'un noeud A au réseau Gnutella se fait par émettre un message ping aux nœuds voisins qui lui répondent par un message pong et transfèrent le message du noeud A à leurs noeuds voisins qu'ils connaîssent, Ceux-ci répètent alors la même chose (jusqu'à ce que le nombre de propagations soit atteint). Chaque servent doit être connecté à un ensemble de voisins. Pour lancer une recherche, un servent interroge tous ses voisins en leur envoyant un message de recherche Query. Ses voisins font de même avec leurs propres voisins. Un champ TTL (Time To Live) est associé au message de recherche pour comptabiliser le nombre de retransmissions restantes. Quand celle-ci est nulle, le message n'est plus renvoyé. Cette méthode de propagation est appelé inondation. Les servent ayant des fichiers qui répondent à la requête renvoient leur réponse Query Hit (nom du fichier + leur adresse IP) au voisin qui leur a retransmis la requête. La réponse remonte ainsi de proche en proche jusqu'au servent qui a initié la requête. Le servent initiateur de la requête va ensuite choisir les fichiers à télécharger en envoyant directement une requête de téléchargement au servent qui possède le fichier. Cependant cette inondation est coûteuse en bande passante et les recherches sont plus lentes que dans les réseaux centralisés Observation de la Bande passante : IUP GMI M1 2008/

17 Sur une période d'un mois : o La taille d'une requête typique est de 560 bits (y compris headers TCP/IP) o Les requêtes occupent 25% du trafic, les ping 50% o En moyenne, un pair est connecté activement à 3 autres. Du point de vue de la bande passante, Gnutella ne passe pas à l'échelle Avantage & Inconvénient : Avantage : Recherche rapide. Arrivée et départ simples. Les fichiers populaires sont trouvés avec un petit TTL. Permet de récupérer depuis plusieurs sources. Inconvénients : TTL limité => pas de garantie de trouver un fichier disponible. Overhead élevé pour la recherche. Passage à l échelle peu aisé : Charge répartie de manière non uniforme Contraintes des applications Peer to Peer dans les réseaux Ad hoc:[ 6] Le problème de routage est un véritable défi dans les réseaux mobiles ad hoc, en effet pour assurer un bon fonctionnement pour ces réseaux,tous les nœuds sont susceptible de se comporter comme routeur en acheminant l'information d'un nœud vers un autre.cependant,les réseaux mobiles Adhoc étant hautement dynamique par nature, il se pose alors un problème d'interconnexion des noeuds rendant ainsi le routage plus complexe. 4. Critique & proposition de la solution de l application P2P sur une plate forme Ad hoc : 4.1 Politique de la solution proposé l an dernier : Politique 1: Privilégier les téléchargements sur les nœuds voisins les plus proches (inférieur à 2 hops) afin de minimiser les contraintes liés au caractéristiques du wifi entraînant des chutes de performances du protocole TCP IUP GMI M1 2008/

18 Politique 2: Lorsque la pièce n est pas disponible à un hop (basée sur un système de timeout), aller la chercher et la télécharger sur des machines positionnées sur les hops suivants. Un protocole p2p qui gérerait de façon dynamique ces 2 politiques combinées. 4.2 Critique de la solution proposée : La solution proposée est basée sur le privilège des nœuds voisins sur une plate forme ADHOC tandis que AD HOC est caractérisée par la non fiabilité des liens, la volatilité des nœuds, une telle plate forme très dynamique et instable ne rend pas crédible la notion des voisins, donc en supposant que dans un instant t0 le nœud A est voisin d un nœud B, B a commencé de télécharger un fichier de A, après un laps de temps t1, A se mobilise =>déconnexion avec le nœud B=> interruption du téléchargement. Donc A est censé refaire la recherche des voisins dans un premier temps et dans un deuxième temps trouver parmi eux ceux qui possédant le fichier en questions pour continuer le téléchargement. Cette situation dégrade les conditions de téléchargement au niveau du temps, de la performance (c est pas évident de retrouver des voisins possédant le fichier en questions, plus de tendance de trouver le fichier chez des voisins a plus de 2 hops). 4.3 Notre solution : Politique 1 : envois d une requête de brodcast pour chercher le fichier chez tous les nœuds du réseau. Politique 2 : enregistrement de tous les nœuds possédant le fichier en question dans une table. Politique 3 : favoriser le téléchargement du fichier a partir des voisins les plus proches( le minimum possible des hops en fonction du résultat de la recherche). Politique 4 : en cas de déconnexion au cours du téléchargement d un des voisins a cause d une éventuelle mobilisation. A partir de la table créé en politique 2, on établit une nouvelle connexion en prenant en considération la politique 3,dans le cas de la mobilisation de tous les voisins de la table de la politique 2 (ce qui n est pas très probable),établir un nouveau brodcast. IUP GMI M1 2008/

19 4.4 Récapitulatif de la solution : Point fort de la solution : Les politiques 1 et 2 permettent de connaitre tous les voisins possédant la ressource donc rendre plus accessible la source d information. La politique 3 assure le téléchargement avec des meilleurs conditions (au niveau de débit, de temps de téléchargement) Politique 4 résout le problème de mobilisation des nœuds ce qui un problème très fréquent dans la plate forme ADHOC Notre solution est une combinaison de la solution proposé l an dernier et la résolution de la problématique de la volatilité des nœuds dans les réseaux adhoc, en essayant de rendre plus accessible la source (avec la table résultante du brodcast), et en favorisant le téléchargement des nœuds voisins IUP GMI M1 2008/

20 Planning Prévisionnel Janvier Apprentissage sur la simulation de ns-2 Mise en place d un réseau ad hoc Février - Mise en place du protocole OLSR sur ces machines 10 Jours 10Jours 10jours - Test du fonctionnement du protocole 10Jours de routage sur le réseau Ad Hoc - Mise en place d un "tracker" 6jours MARS Installation d apache, php5 et mysql - Série de tests afin de mettre en évidence les propriétés et le comportement d une architecture réseau p2p en ad hoc ( en fonction des puissances d émission et des «hops» entre les machines) Mise en place de la plateforme Ad Hoc / P2P sur 3 ou4 hops et série de tests en présence AVRIL Réaliser une nouvelle batterie de tests sur la plateforme à 3 hops et repérer les spécificités d une telle plateforme p2p en ad hoc Test et analyse des captures des trames concernant Le démarrage du fichier torrent à plusieurs hops MAI Réalisation d une maquette filaire de notre plateforme p2p Tests et analyses des trames dans le contexte wifi et filaire au niveau des différentes machines afin de mieux cerner les problèmes de démarrage du fichier torrent sur des machines distantes de plus de 1 hop du serveur Réalisation du rapport 5jours 12jours 15jours 15Jours 12jours 10jours 10Jours 9jours IUP GMI M1 2008/

21 Bibliographie : [1] «Le Routage dans les Réseaux Mobiles Ad Hoc»,Dr Nadjib BADACHE,2008. [2] «Etude de l équité dans les réseaux ad-hoc», Mathias Péron, stage MIM1 Septembre2003. [3] [4] «Bit Torrent le chaînon manquant des protocoles Peer to Peer», Facultés Universitaires Notre-Dame de la Paix Namur, Gaëtan de Menten, juin [5] «Etude et utilisation des technologies des P2P», Developpez.com, Fabrice Schuler, avril [6] «Routage dans les réseaux mobiles Ad hoc», Faculté des sciences et de génie Université Laval Québec, BADJI Molo, Juin IUP GMI M1 2008/

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA Les protocoles Peer-to-Peer Gabrielle Feltin LORIA PLAN Genèse et définitions Modèles P2P Napster ou le modèle hybride Gnutella ou le modèle pur Autres architectures Passage de firewall, détection Applications

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 9 - Les réseaux Peer-To-Peer Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/40 Plan

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail