Rappelle : protocole IP

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Rappelle : protocole IP"

Transcription

1 Couche transport

2 Introduction

3 Rappelle : protocole IP Fonctionnalités d IP Adressage Routage Fragmentation/Ré-assemblage Mode non-connecté Limitations IP n est pas fiable : il ne fait pas Séquencement Détection des duplications Détection de perte et retransmission Contrôle de flux IP est un protocole Best effort

4 Couche transport : rôle Pallier les imperfections des couches basses pertes, erreurs, paquets en désordre Ajuster les vitesses d'envoi et de réception contrôle de flux Traiter les congestions dans le réseau Contrôle de gestion Optimiser les performances du transfert

5 Couche transport Deux entités connectés par la couche réseau ressemblance avec la couche liaison Transfert de données entre deux processus selon une qualité de service demandée Distinguent les applications au sein d'un même hôte Garantissent l'indépendance des communications

6 Couche Transport Transporter les messages de bout en bout Unité d information : T-PDU ou Segments Application Application Présentation Présentation Session Transport Protocole de transport Session Transport Réseau Réseau Liaison Liaison Physique Physique

7 Couche transport : fonctions Adressage station, port Multiplexage plusieurs connexions transport utilisant la même adresse réseau Service sans connexion (UDP) avec connexion (TCP) qualité de service fiabilité, délai, gigue, débit

8 Adressage des applications Plusieurs applications peuvent s'exécuter en parallèle sur un ordinateur Problème : comment préciser à quelle application est adressé un datagramme? Solution : les ports 16 bits Pour contacter une application IP, numéro de port)

9 Démultiplexage des ports

10 Protocoles de transport de l Internet Service en mode non connecté : protocole UDP UDP : User Data Protocol transport rapide, non connecté, permettant la multicast Service en mode connecté : protocole TCP TCP : Transmission Control Protocol transport fiable en mode connecté point-a-point DCCP (Datagram Congestion Control Protocol) Contrôle de congestion sur UDP SCTP (Stream Control Transmission Protocol) Protocole versatile et configurable

11 Mise en oeuvre du transfert fiable

12 Transfert fiable en mode connecté Besoin d échanger de données de manière fiable Ex. : FTP, SMTP, HTTP, Possible d'offrir ce service en s'appuyant sur un service non fiable non connecté comme IP ou UDP Éléments essentiels : les accusés de réception (ACKownledgement) des temporisateurs (timer) : alarmes qui expirent (timeout) la numérotation des paquets (ou données)

13 Accusés de réception (ACK) L émetteur attend une confirmation de réception du récepteur avant d'envoyer un autre paquet Le récepteur accuse réception d'un paquet en envoyant un ACK

14 Temporisateurs (timer) Des paquets peuvent être perdus dans le réseau Si paquet "perdu", pas d'ack Blocage! Utilisation d'un timer lors de l émission du paquet : si expire, renvoie le paquet si réception ACK avant expiration, désactivation du timer

15 Temporisateurs : problème de réglage Scénario du timer trop court et mise en cause fiabilité : Le paquet 1 est accepté deux fois par le récepteur! Le deuxième ACK est pris pour celui du paquet 2! Mais si timer trop long, on perd en efficacité

16 Fenêtre glissante (ou à anticipation) Principe : émettre n paquets sans attendre d'ack (n est la taille de la fenêtre) un temporisateur par paquet émis la réception de l ACK du premier paquet de la fenêtre la fait glisser

17 Efficacité de la fenêtre glissante La fenêtre glissante permet d'exploiter au mieux le réseau :

18 Fenêtre glissante et gestion des acquittements Si un paquet est perdu, deux solutions rejet total (ou global) rejet sélectif

19 Fenêtre glissante et gestion des acquittements Rejet total : aucun paquet suivant celui perdu n'est acquitté

20 Fenêtre glissante et gestion des acquittements : rejet sélectif

21 Transmission bidirectionnelle Équiper les deux côtes de fenêtres d émission et de réception pas forcement de même taille! Piggybacking Les paquets peut contenir un ACK

22 Transmission Control Protocol (TCP)

23 TCP Transmission Control Protocol Transfert de flots d octets fiable Orienté connexion Entre processus applicatifs Services rendus par TCP Fiabilité Contrôle de flux Contrôle de congestion Multiplexage/démultiplexage Phases Connexion Transfert Fermeture

24 Encapsulation user data application data server FTP TCP TCP header application data Segment TCP IP IP header TCP header application data Ethernet header 14 IP header 20 TCP header 20 Paquet IP application data Ethernet trailer 4 Ethernet driver Ethernet Trame Ethernet

25 Un flot TCP

26 Service TCP Obtenu par la création de «sockets» Adresse IP (32 bits) + Port (16 bits) numéro de port : identifiant numérique d'application Paire (port, hôte) : «socket» Pour accéder au service TCP, il faut donner explicitement les 2 «sockets» Une connexion est identifiée par deux extrémités Plusieurs connexions peuvent fonctionner simultanément

27 Les ports TCP (1) : Certains numéros de ports sont standardisés par l'iana (well known port numbers) cf. fichier /etc/services sur une machine Unix Port Nom Signification 20, 21 ftp Transfert de fichiers 23 telnet Connection à distance 25 smtp Courrier electronique 53 domain Serveur de noms

28 Les ports TCP (2) : Parfois, on n'utilise pas le port standard Plusieurs applications sur le même serveur ex : plusieurs serveurs web, plusieurs transferts FTP Pas de port associé "Sécurité" : cacher l'info Dans ce cas, il est nécessaire de se mettre d'accord sur le numéro de port à utiliser Par des échanges explicites applicatifs exemple : mode passif FTP Explicitement, en programmant / configurant une application En communiquant ce numéro au correspondant

29 Format d un segment TCP

30 Format d un segment TCP

31 Numéros de port Numéro de port source (16 bits) Identifier l application source Numéro de port destinataire (16 bits) Identifier l application destinataire N de port et IP = socket (socket de source, socket de dest.) : identifier une connexion Port : fixes et réservés Port : distribués dynamiquement

32 Numéros de séquence

33 Numéros d acquittement Identifie des octets reçus Numéro d acquittement = prochain numéro de séquence que le récepteur attend = numéro de séquence du dernier octet reçu + 1 = numéro de séquence du dernier segment reçu + la taille du segment

34 Numéro d acquittements : exemple Exemple d'une communication bidirectionnelle L'émetteur commence à un numéro de séquence de 432 et le récepteur de 1030 Si l'on vient à dépasser 2 32, on repart à 0

35 Champ longueur de l en-tête

36 Champ Fenêtre Nombre d octets que le récepteur peut accepter Utilisé pour le contrôle de flux

37 Les flags URG (URGent) Données urgentes Urgent pointer Valide si URG=1 Numéro de séquence du dernier octet de donnée urgente ACK (ACKnowledgement) ACK = 1 : le segment contient un ACK ACK = 0 : ne pas en tenir compte PSH (PuSH) restituer les données à l utilisateur immédiatement même si le buffer n est pas plein RST Reset Signifie qu'il a y eu un problème grave Connexion libérée immédiatement SYN (SYNchronisation) mise en place de la connexion SYN=1, ACK=0, demande ; SYN=1, ACK=1, acceptation FIN fin de connexion

38 Checksum Porte sur TCP header + data + pseudo header pseudo header (12 bits) IP src dest + ToP (type of protocol) + longueur du segment TCP permet de vérifier que les données sont correctes que les ports sont corrects que les adresses IP sont correctes (erreur de routeurs)

39 Options Longueur variable Fait partie de l en-tête TCP Exemple de l option MSS : maximum segment size Facteur d échelle de la fenêtre

40 MSS (Maximum Segment Size) La taille max des données dans un segment souvent MTU-40 (pourquoi?) dépend de la taille des buffers de réception par défaut 536 (576 octets pour le pkt IP) Difficile a choisir pour l'internet si trop petit, perte d'efficacité si trop grand, risque de fragmentation L'idéal est le plus grand tel qu'aucun datagramme n'est fragmenté

41 Session TCP

42 Notion de session TCP Un échange TCP est plus qu'une suite de messages Ordre des messages préservé Possède un début et une fin Initialisation de la connexion : échange de messages pour se mettre d'accord sur les numéros de séquence Termination de la connexion : transmission des segments non acquittés avant de finir effectivement la communication

43 Ouverture d une connexion Mode client/serveur Établir les numéros de séquence initinaux et la taille de MSS (Maximum Segment Size)

44 Ouverture d une connexion : three way handshake L'ouverture d'une connexion s'effectue en 3 messages SYN : envoi du numéro de séquence initial de l'émetteur SYN ACK : acceptation de la connexion et envoi du numéro de séquence du récepteur ACK : acquittement du la bonne réception du numéro de séquence

45 Diagramme d'états : ouverture de connexion

46 Problème : confusion entre incarnations SYN 0 : 0 (0) <MSS 1024> SYN_SENT SYN_RCVD SYN 0 : 0 (0) ack 1, <MSS 1024> ESTABLISHED 0 : 1024 (1024) ack 1 ESTABLISHED 1 ère incarnation ack 1 2 ème incarnation SYN 0 : 0 (0) <MSS 1024> SYN_SENT SYN_RCVD SYN 0 : 0 (0) ack 1, <MSS 1024> ack 1 ESTABLISHED 0 : 1024 (1024) ack 1

47 Solution Le numéro de séquence initial ne commence pas à 0 afin de distinguer des connexions courtes successives

48 Fermeture d une connexion La fermeture d'une connexion s'effectue au moyen de deux messages FIN : indication que l'on n'a plus de données à transmettre ACK : acquittement de la fin de la communication et de la bonne réception de l'intégralité des données Connexion libérée lorsque chaque côté a indiqué qu'il n'avait plus de données à émettre

49 Fermeture de connexion TCP Client FIN (ack=2345, seq=10123 Serveur ACK (ack=10124) FIN (seq=3456) LAST_ACK Attendre 2MSL ACK (ack=3457) CLOSED Le client doit attendre 2MSL (Maximum Segment Life) avant de fermer la connexion permet à TCP au client de retransmettre le dernier ACK si perdu (timeout du serveur et retransmission du dernier FIN ) Une connexion TCP ne peut utiliser les adresses IP et numéros de port d une connexion dans l état 2MSL

50 Fermeture de connexion TCP FIN (ack=2345, seq=10123 Client Serveur CLOSED ACK (ack=10124) FIN (seq=3456) ACK (ack=3457) Attendre 2MSL RTO FIN (seq=3456) ACK (ack=3457)

51 Diagramme d'états : fermeture de connexion

52 TCP : transfert de données

53 Transfert de données : résumé Contrôle des erreurs ACK retransmission Contrôle de flux envois des segments par anticipation le récepteur régule la taille de fenêtre Contrôle de congestion si le réseau est trop encombré, réduire le débit d'envoi

54 Contrôle de flux (1) Contrôle de flux et de congestion par le mécanisme de fenêtre glissante TCP n'acquitte pas les segments mais les octets reçus Le segment ACK=j, W=k autorise théoriquement l émetteur à envoyer des octets jusqu au j + k - 1 Fenêtre d'émission dépend de la fenêtre annoncée par la destination rwnd la fenêtre de congestion (cwnd) discutée plus loin F = min (cwnd, rwnd)

55 Contrôle de flux (2) Fenêtre glissante se referme à chaque envoie avance à la réception de ACK

56 Contrôle de flux (3) Émetteur rapide, récepteur lent envoie de 4K fenêtre de 0, attente

57 En cas de perte (1) Détection des pertes Réception de trois acquittements dupliqués Non réception d un ACK avant certain délai RTO (round trip timeout)

58 ack 6145 ack 5889 ack 6401 Trois ACKs dupliqués : 256o de données passées à l appli rupture de séquence 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 2504o à l appli ack 6657 ack 6657 ack 6657 ack 6657 ack :6657 (256) ack :6913 (256) ack 1 (perdu) 6913:7169 (256) ack :7425 (256) ack :7681 (256) ack :7937 (256) ack :8193 (256) ack :8449 (256) ack :8705 (256) ack :8961 (256) ack 1 3 e ACK dupliqué 6657:6913 (256) ack 1 (retransmission)

59 Timeout

60 Politiques de retransmission Go-back-to-N : en cas de perte, la source retransmet tous les segments non-acquittés Retransmission sélective : en cas de perte, la source retransmet uniquement le segment non-acquitté

61 Contrôle de congestion : motivations Octobre 1986 : écroulement de l Internet due à la congestion L'émission de segments inutiles surcharge le réseau Les pertes sont souvent dues à des congestions (surcharge d'un équipement du réseau), Réduire le débit d'émission peut aider à résoudre le problème L'émetteur doit adapter le débit d'émission en fonction de sa perception de l'état du réseau

62 Contrôle de congestion : TCP TCP s appuie sur IP (sans connexion) TCP opère de bout-en-bout détection de la congestion peu fiable et indirecte Chaque source TCP agit «seule» pas de coopération entre sources Pertes de paquets interprétées comme un signal de la congestion L'émetteur n'a qu'une seule possibilité pour connaître l'état du réseau : les acquittements de segments L'absence de réception d'un acquittement (dans un délai raisonnable) indique que le segment correspondant a sans doute été perdu Possibilités alternatives : délai excessif, perte de l'acquittement

63 Fenêtre d'émission F - le nombre d'octets non acquittés que la source peut envoyer débit = F/RTT (formule de Little) RTT : round trip time Si congestion RTT augmente, réduction automatique du débit de la source mécanisme de contrôle : diminuer F

64 Fenêtre d'émission Fenêtre d'émission - nombre d'octets nonacquittés F = min (cwnd, rwnd) cwnd - variable maintenu par la source rwnd - fixé par la destination (en fonction du buffer), champs fenêtre annoncée

65 Phases de contrôle de congestion démarrage lent (slow start), au démarrage ou après une perte détectée par une temporisation récupération (fast recovery), après une perte détectée par retransmission rapide (fast retransmit) évitement (congestion avoidance), tous les autres cas

66 Slow start : principe Problème du démarrage (ou redémarrage) La transmission des données commence sans aucune connaissance de l état du réseau Objectifs du Slow Start Éviter d'envoyer une rafale après une période d'inactivité Atteindre rapidement le point d'équilibre Détection rapide d'une surestimation du point d'équilibre

67 Slow start: fonctionnement Utilisé au début d un transfert (cwnd < ssthresh) ou après la réparation d une perte détectée par timeout Slow Start Threshold (ssthresh) : détermine quel algorithme utilisé (slow start ou congestion avoidance) Valeur initiale de cwnd 2*MSS TCP sonde le réseau en augmentant cwnd pour en déterminer la capacité disponible Pendant le slow start, la cwnd est augmentée de MSS octets pour chaque ACK reçu acquittant de nouvelles données (cwnd * 2 par RTT) cwnd = cwnd + MSS Croissance exponentielle (multiplicative) Jusqu à ce que cwnd=ssthresh ou qu il y ait des pertes

68 Slow start : exemple A t= 0, cwnd =1 Augmentation exponentielle cwnd augmente de 1 MSS par ACK (double la cwnd par RTT) Arrêt de cette croissance quand Cwnd >= ss_thresh

69 Congestion avoidance Motivations Le point d'équilibre est considéré atteint Sonder le réseau pour obtenir de la bande passante supplémentaire Pendant le congestion avoidance, cwnd est augmentée d un segment par RTT Augmentation linéaire de la fenêtre "Additive increase" Congestion avoidance jusqu à ce qu il y ait des pertes

70 Congestion avoidance : exemple Quand cwnd >= SS_threshold Incrémente cwnd de 1 segment par RTT ou de 1/cwnd par ACK

71 Retransmission Timeout (RTO) Lorsqu un émetteur détecte une perte (i.e. de la congestion) par épuisement du timer Diminution multiplicative du ss_thresh (facteur 0.5) ssthresh = max (FlightSize/2, 2*MSS) cwnd = 1 MSS Passe à la phase slow sart Décroissement multiplicatif (Multiplicative Decrease)

72 Exemple

73 Évolution de cwnd

74 Fast Retransmit Principe Retransmission anticipée Au delà de 3 ACK dupliqués reçus, une perte s'est produite Fonctionnement A la réception du 3e ACK dupliqué retransmettre le segment perdu

75 Fast Recovery Après une phase fast retransmit, TCP repart en mode collision avoidance (croissance linéaire), sans passer par la phase de slow start (croissance exponentielle) présence d'une congestion modérée puisque les segments suivants ont été reçus En cas d'expiration d'un timer, TCP repart en phase de slow start une congestion plus importante Autorise un débit élevé en présence de congestion modérée

76 Contrôle de congestion : synthèse Principe : AIMD Augmentation de la taille de sa fenêtre tant qu'il y a aucune perte : additive increase (AI) Diminution de la taille de sa fenêtre à chaque événement de pertes: multiplicative decrease (MD) Slow Start Traite du démarrage ou de la reprise: Éviter une congestion par une rafale Atteindre rapidement le point d'équilibre Incrément de cwnd: 1 MSS par nouvel ACK Arrêt: cwnd >= ss_thresh Congestion Avoidance Sonder le réseau pour obtenir de la bande passante supplémentaire AI: Incrément de cwnd: (1/cwnd) MSS par nouvel ACK Fast Recovery Maintenir l'auto-synchronisation pendant la reprise Retransmission du segment perdu sur 3 ACK dupliqués

77 Évolution d une connexion TCP window size in KB Slow Start AIMD time in RTT Fast Recovery ssthresh cwnd connection establishment connection tear-down

78 Evolution de TCP RFC 793 (1981) aucun contrôle de congestion Unix BSD 4.2 (1983) 1ère souche TCP/IP largement disponible TCP Tahoe (1988), slow start, congestion avoidance, fast retransmit TCP Reno (1990), tahoe+ fast recovery TCP New reno (1996), fast retransmit pour pertes multiples Le plus largement utilisé de nos jours TCP Vegas (1994), Utilisation d'un historique pour réduire la fenêtre avant perte TCP SACK (SelectiveACK, 1996), acquittements sélectifs

79 Compatibilité à TCP TCP est majoritaire dans l'internet (80-90 % des paquets) Tous les flots sont supposés se comporter comme ayant le contrôle de congestion de TCP TCP-friendly ou TCP-compatible Contrôle de congestion de TCP défini un standard Nouveaux algorithmes doivent être TCP-friendly Un flot "insociable" peut obtenir de la bande passante au détriment d'un flot TCP

80 User Datagram Protocol (UDP)

81 UDP Objectifs Service IP étendu à la remise de processus à processus Mode non connecté Service simple et protocole léger Pas d'état à gérer Pas de délai de connexion Efficacité de transmission (en-tête petit) Pas de contrôle du débit Pas de contrôle de flux Pas de contrôle de congestion Risque de causer des congestions dans le réseau Risque de perturber les flots TCP Non-fiable Service best effort

82 UDP: utilisation Besoin d'échange rapide et bref Pas d'établissement de connexion Ex. DNS Besoin de garder le contrôle au niveau de l'application Contraintes temporelles Retransmission inadaptée ou conditionnelle Ex : applications temps réel, visio et audio conférences Besoin de nouvelles fonctionnalités Ex : multicast

83 Format d un datagramme UDP Port source et dest. Identique à TCP Longueur Taille l entête + données Redondant avec IP Checksum Facultatif Identique à TCP Entête + données +pseudo-entête

84 Résumé : TCP et UDP Deux protocoles de transport principaux UDP : minimaliste fournit simplement des numéros de port TCP : fiabilité (acquittement), notion de connexion (ouverture, fermeture de session), contrôle de congestion (contrôle de la fenêtre d'émission) Lorsqu'une congestion survient TCP adapte son débit UDP subit des pertes Co-existence à priori non-équitable vis-à-vis du débit de TCP Aujourd'hui une majorité des flux dans Internet sont des flux TCP D'autres améliorations existent (ECN,...) et d'autres protocoles sont proposés (DCCP, SCTP,...)

http://www.iana.org/assignments/port-numbers Six drapeaux

http://www.iana.org/assignments/port-numbers Six drapeaux Port source Port de destination Numéro de séquence Pointeur urgent Numéros de port un numéro de port est un entier de 16 bits les ports réservés (well known ports) de à 123 les ports de connexion (registered

Plus en détail

Couche Transport. Le protocole TCP

Couche Transport. Le protocole TCP Couche Transport Assure la transmission des messages entre deux applications sur des stations distantes. Le protocole de transport est un protocole bout-en-bout (Host- To-Host Protocol). A. Obaid - Téléinformatique

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Contrôle de congestion dans le protocole TCP

Contrôle de congestion dans le protocole TCP Contrôle de congestion dans le protocole TCP Eugen Dedu (utilise des transparents de S. Linck et des figures de Sanadidi) UFC, UFR STGI, master SRM, Montbéliard septembre 2007 Eugen.Dedu@pu-pm.univ-fcomte.fr

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Nom : Prénom : Gr. : N étud. :

Nom : Prénom : Gr. : N étud. : Nom : Prénom : Gr. : N étud. : Master UPMC Informatique ère année Partiel 006 U.E. ARES Sujet version A Durée totale : h00 Une feuille A manuscrite : Autorisée Autres documents, calculatrices, téléphones

Plus en détail

.: TP 5 : TCP/UDP :. Séquence 1 Le protocole TCP...2 Séquence 2 Client/Serveur TCP...3

.: TP 5 : TCP/UDP :. Séquence 1 Le protocole TCP...2 Séquence 2 Client/Serveur TCP...3 .: TP 5 : TCP/UDP :. Copyright 2008 2010 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or

Plus en détail

Introduction. Le contrôle de flux. Environnement

Introduction. Le contrôle de flux. Environnement Introduction Protocoles apparaissant dans la couche liaison de données ou dans la couche transport Différences suivant les cas dues au Texte Le contrôle de flux et la récupération des erreurs Temps de

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

Le Protocole ICMP (1)

Le Protocole ICMP (1) Le Protocole ICMP (1) Le protocole ICMP (Internet Control Message Protocol) permet d envoyer des messages de contrôle ou d erreur vers d autres machines ou passerelles. Beaucoup d erreurs sont causées

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Introduction aux réseaux

Introduction aux réseaux Introduction aux réseaux Présentation de TCP/IP et de la programmation. Julien OLIVAIN julien.olivain@lsv.ens-cachan.fr> LSV - ENS de Cachan Plan Introduction générale. Protocoles de communication. Organisation

Plus en détail

Introduction à TCP/IP

Introduction à TCP/IP Introduction à TCP/IP 2 Introduction à TCP/IP Sommaire 1. Rappel sur le modèle OSI... 3 2. Architecture des protocoles TCP/IP... 3 2.1. Couches de liens... 4 2.2. Couche réseau... 4 2.3. Couche Transport...

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Service Best-Effort. Plan. Pascal Anelli IREMIA. mardi 14 mars 2006 1

Service Best-Effort. Plan. Pascal Anelli IREMIA. mardi 14 mars 2006 1 Service Best-Effort Pascal Anelli IREMIA Pascal.Anelli@univ-reunion.fr http://www.univ-reunion.fr/~panelli 2 Plan Rappel: Contrôle de congestion de TCP Performance de TCP TCP Friendly Modelisation de TCP

Plus en détail

La pile TCP/IP. Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/miass

La pile TCP/IP. Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/miass La pile TCP/IP Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/miass MIASS L3 Année 2012/2013 Plan du cours Un peu d histoire... Sources d information Adressage IP

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00

Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 Contrôle Réseau Internet et services Documents papier et calculatrice autorisés 2h00 NOM : Nombre total de points : 56,5 points. Note finale = nb points acquis*20/ Les parties sont indépendantes. Dans

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes QoS et Multimédia SIR / RTS Mécanismes et protocoles pour les applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP

Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Travaux pratiques Utilisation de Wireshark pour examiner les captures FTP et TFTP Topologie Première partie (FTP) La première partie mettra l accent sur une capture TCP d une session FTP. Cette topologie

Plus en détail

ELEC 2920 : Réseaux de communication Laboratoire sur le comportement TCP friendly

ELEC 2920 : Réseaux de communication Laboratoire sur le comportement TCP friendly ELEC 2920 : Réseaux de communication Laboratoire sur le comportement TCP friendly Assistant : Cédric De Roover Oscar Medina Duarte Aubry Springuel 1. Explication théorique du fonctionnement A. UDP : User

Plus en détail

Bases TCP/IP. Internet Protocoles & Applications. Internet Protocoles & Applications. Introduction

Bases TCP/IP. Internet Protocoles & Applications. Internet Protocoles & Applications. Introduction Internet Protocoles & Applications Bases TCP/IP RALL 2007 Présenté par Roger YERBANGA Alain Patrick AINA - Introduction - Architecture TCP/IP - Niveau interface réseau -Ethernet - Liaison Point à Point

Plus en détail

Cours de Réseau et communication Unix n 8

Cours de Réseau et communication Unix n 8 Cours de Réseau et communication Unix n 8 Edouard THIEL Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2014 Les transparents de ce cours sont téléchargeables ici : http://pageperso.lif.univ-mrs.fr/~edouard.thiel/ens/rezo/

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

1 Protocole de communication

1 Protocole de communication Les Réseaux Principes fondamentaux Sommaire 1 Protocole de communication... 1 1.1 Rappel sur l adresse IP... 2 1.2 Rappel sur la masque de sous réseau... 3 1.3 Le routage... 3 1.4 Les Ports... 3 1.5 Notion

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

INTERNET PAR SATELLITE, PROTOCOLES ET PERFORMANCE

INTERNET PAR SATELLITE, PROTOCOLES ET PERFORMANCE Texte de la 250 e conférence de l'université de tous les savoirs donnée le 6 septembre 2000. INTERNET PAR SATELLITE, PROTOCOLES ET PERFORMANCE par Walid DABBOUS La recherche dans le domaine des réseaux

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Introduction aux réseaux informatiques

Introduction aux réseaux informatiques Introduction aux réseaux informatiques Un réseau informatique (computer network) est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble d ordinateurs (au sens large) d

Plus en détail

Réseaux. Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux. IP et routage

Réseaux. Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux. IP et routage Réseaux Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux IP et routage 1 Introduction aux réseaux informatiques Un réseau informatique (computer

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP

TP N o 2 de Réseaux Etude des protocoles ARP et ICMP TP N o 2 de x Etude des protocoles ARP et ICMP Pascal Sicard 1 INTRODUCTION L objectif de ce TP est d observer et comprendre le protocole de résolution d adresse ARP, et un protocole annexe : ICMP. Nous

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

Niveau Transport "Transport Layer" I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET

Niveau Transport Transport Layer I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET Niveau Transport "Transport Layer" I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET 1 Niveau Transport "Transport Layer" Chapitre I Problèmes

Plus en détail

SERVEUR STREAMING PROTEE GUIDE UTILISATEUR

SERVEUR STREAMING PROTEE GUIDE UTILISATEUR SERVEUR STREAMING PROTEE GUIDE UTILISATEUR Version: 1.0 Date : 21 Juillet 2006. Auteur(s): Laurent Guillo 2 Serveur Streaming Protée Table des matières 1. PRESENTATION DE PROTEE... 7 2. ARCHITECTURE DU

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

1 Introduction aux réseaux Concepts généraux

1 Introduction aux réseaux Concepts généraux Plan 2/40 1 Introduction aux réseaux Concepts généraux Réseaux IUT de Villetaneuse Département Informatique, Formation Continue Année 2012 2013 http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

IP - Plan. IP - Plan. Interconnexion. Interconnexion. 1. Interconnexion IP

IP - Plan. IP - Plan. Interconnexion. Interconnexion. 1. Interconnexion IP - Plan 1. Interconnexion 2. Relayage et routage 4. Adressage 5. Datagramme - Plan 1. Interconnexion concept d'interconnexion rôle de service de 2. Relayage et routage 4. Adressage 5. Datagramme Kim Thai

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

UDP (User Datagram Protocol) : protocole peu fiable, utilisé par des applications qui n exigent pas la fiabilité de TCP.

UDP (User Datagram Protocol) : protocole peu fiable, utilisé par des applications qui n exigent pas la fiabilité de TCP. 2 Le protocole IP 1. Présentation de TCP/IP TCP/IP est un sigle très connu dans le domaine des réseaux. Au sens strict, TCP/IP est un ensemble de deux protocoles : - IP (Internet Protocol) qui est un protocole

Plus en détail

Les réseaux Ethernet: Le format des trames

Les réseaux Ethernet: Le format des trames Les réseaux Ethernet: Le format des trames A. Trame encapsulée au niveau de la couche «Accès réseau» 1. La trame 802.3 La trame Ethernet a une capacité de 64 à 1518 octets qui sont divisé en différent

Plus en détail

Couche 1: le niveau physique

Couche 1: le niveau physique Couche 1: le niveau physique 1 Fonction: assurer la transmission physique de trains de bits sur les moyens physiques d interconnexion entre deux entités de liaison adjacentes (support de transmission).

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés)

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Contexte du sujet : Une entreprise spécialisée dans la production de matériel de mesure et d analyse météorologique propose des

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» POP3 (rappel) TFTP BOOTP DHCP 03/10/2007 Applications TCP/IP 1 Le protocole TFTP Trivial File Transfert Protocol Utilise UDP RFC 783 et RFC 1350 Permet uniquement le transfert

Plus en détail

Programmation réseaux avec le langage Java

Programmation réseaux avec le langage Java Programmation réseaux avec le langage Java Février 2015 Ivan Madjarov Partie I Introduction à la programmation Java réseau 2 Introduction Le modèle OSI (Open System Interconnexion) 3 Routage et Passerelle

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Logiciel de capture de trames Ethernet : WIRESHARK

Logiciel de capture de trames Ethernet : WIRESHARK Logiciel de capture de trames Ethernet : WIRESHARK 1. Introduction Pour pouvoir analyser finement le trafic réseau, il existe des logiciels de capture de trames qui sont des outils qui permettent de récupérer

Plus en détail

Métrologie et performances réseau

Métrologie et performances réseau Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie et performances réseau Les protocoles de transport UDP, TCP, DCCP, SCTP, RTP/RTCP, RTSP Luc.Saccavini@inria.fr 1 Plan

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

http://www.world-prog.com

http://www.world-prog.com Quelle couche OSI gère les segments de données? La couche application La couche présentation La couche session La couche transport 4.1.3 Prise en charge de communications fiables 2 Reportez-vous à l illustration.

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

ENSAJ - DÉPARTEMENT DE TÉLÉCOMMUNICAT

ENSAJ - DÉPARTEMENT DE TÉLÉCOMMUNICAT ENSA ECOLE NATIONALE DES SCIENCES APPLIQUEES D EL JADIDA DEPARTEMENT DE TELECOMMUNICA Cours: Réseaux 1 Introduction générale aux réseaux : TCP/IP Prof. A. Aqqal Cycle Ingénieur 2010 Prof. Dr. A. Aqqal

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques. Couche Transport

Bac Professionnel Systèmes Electroniques Numériques. Couche Transport Couche Transport TCP et UDP Fiche de cours Nous avons vu que le modèle TCP/IP intègre une couche supérieure au dessus de la couche IP permettant le transport des informations issues d'une application.

Plus en détail

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon Réseaux grande distance Jean-Patrick Gelas Université de Lyon Sources «High Performance Communication Networks», Jean Walrand, Pravin Varaiya, 2 nd édition, MK. Cours de Pr. Cong-Duc Pham (Université de

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

RTSP - Introduction (1/2)

RTSP - Introduction (1/2) RTSP - Introduction (1/2) Protocol suite: TCP/IP. Type: Application layer protocol. Working group: mmusic, Multiparty Multimedia, Session Control RFC 2326: «RTSP is an application-level protocol for control

Plus en détail