Fonctionnalités logicielles légères dans les réseaux de communications. Rapport de stage de DEA Informatique fondamentale CORVO Jean-Paul RESO/LIP

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Fonctionnalités logicielles légères dans les réseaux de communications. Rapport de stage de DEA Informatique fondamentale CORVO Jean-Paul RESO/LIP"

Transcription

1 Fonctionnalités logicielles légères dans les réseaux de communications Rapport de stage de DEA Informatique fondamentale CORVO Jean-Paul RESO/LIP 30 Juin

2 Table des matières 1 Introduction 3 2 Solutions dynamisant le réseau Les réseaux actifs Définition ANTS : A toolkit for building and dynamically deploying network porocols Network processor Solutions en marge des réseaux actifs TAMANOIR : un nœud actif supportant les débits des réseaux gigabits OPES : Open Pluggable Edge Services Fonctionnalités logicielles légères (FLL) Définition Caracéristiques Urbanisation : Localisation : Types de services : Développement d un environement pour les FLL Plateforme matérielle - switch Myrinet Plateforme logicielle - gestionnaire de FLL dans un noyau linux Description de l environement Description de Netfilter Description du gestionnaire de FLL Architecture : Conclusion 17 7 Perspectives 17 2

3 1 Introduction La grande majorité des protocoles de l internet tentent d améliorer certaines caractéristiques du réseau (débit, latences, etc...), en applicant des solutions de bout en bout ("end to end"). Ces protocoles sont ainsi déployés sur les machines terminales sans remettre en cause le fonctionnement passif du réseau (simple transimission de paquets ("forwarding"). Le résaux actifs vont à l opposé de cette logique, en demandant au réseau d accomplir des tâches dont ont besoin les protocoles de plus haut niveau, afin de les rendre plus simples et plus efficaces. Cette approche doit aboutir à une meilleure utilisation de la ressource réseau. C est le cas par exemple du protocole de transport XCP [1] qui profite des informations retournées par le réseau (les routeurs spécifiques) pour améliorer les fenêtres de congestions des émetteurs et destinataires, afin d obtenir une plus grande bande passante que TCP, et réagir plus finement aux congestions dans le réseau. Les réseaux actifs opitimistes ne sont pas réalisables dans l Internet à court terme. En effet, les services déployés sont en générale consomateur de ressources (compression, cryptographie, etc...), et introduisent de ce fait une diminution de certaines caractéristiques du réseau (en particulier la latence). Bien que des solutions puissent être implantées en dur pour supporter les débits actuels, le coût de fabrication restera toujours un frein. C est ainsi qu une vision plus pragmatique et plus réaliste, serait d avoir des services légers dans les routeurs par exemple, afin de faire remonter aux protocoles ce dont il est nécessaire pour améliorer les performances du réseau. Les fonctionalités logicielles légères dans les réseaux ont pour but d aider de façon "best-effort" les protocoles de plus haut niveau, en leur fournissant des services adaptables à leurs besoins : on peut penser à un service de dégradation de flux, ou à un service aidant un middleware de grille, ou servant de point de peering. Un élément clef de ces fonctionalités est leur possibilité à être localisées ou non sur le chemin des données, fragmentées, répliquées, persistantes ou non, donnant ainsi une souplesse d utilisation et un caractère "best-effort" des services, et permettant d être intégrées partiellement dans l Internet actuel. De plus, elles se logent essentiellement dans les équipements de routage, en leur demandant un coût très faible dû à leur légèreté (processeur/mémoire). Plusieurs solutions ont été proposées afin de rendre le réseau plus dynamique, sans pour autant y mettre toute l intelligence que l on retrouve dans les machines. Ces solutions, tout comme les fonctionalités logicielles légères, visent à fournir des services que peuvent utiliser les applications, et permettent aussi d optimiser les communications, mais également de pouvoir supporter les nouvelles applications et les nouveaux besoins. Le chapitre 2 présente différentes solutions proposées en alternatives aux réseaux actifs, tout en gardant la dynamicité et en enlevant la lourdeur. Le chapitre 4 défini en détail les points clefs des fonctionalités logicielles légères : l urbanisation, la localisation, et les types de services associés. Le chapitre 5 présente les différents environements qui ont été mise en place au cours du stage : une plateforme matérielle (switch Myrinet), embarquant des processeurs dédiés pour l application de services logiciels sur les flux ; et une solution logicielle implantée dans un noyau linux. Dans les chapitres 6 et 7 nous allons conclure par les apports de ce stage, et en présentant les perspectives de développement et de tests sur ces travaux. 3

4 2 Solutions dynamisant le réseau 2.1 Les réseaux actifs Définition Les réseaux actifs sont constitués par un ensemble d équipements de routage réseau (généralement des routeurs) spécialisés offrant la possibilité d agir sur les flux de données les traversant. Cette possibilité d agir sur les flux se manifeste par l insertion des services ( qui sont en réalité de simples programmes destinés à modifier les paquets d un flux) provenant de plusieurs acteurs physiques (utilisateurs, opérateurs, etc...). L action des services présents dans les nœuds actifs peuvent être de nature différente : ces services peuvent modifier le sflux (compression à la volée, cryptage,...), meusurer certaines caractéristiques du flux (nombre de paquets), permettre de rediriger du flux (firewall ou équilibrage de charge), ou encore faire de la signalisation,... Différentes architectures de réseaux actifs ont été proposés, et se divisent en deux parties. Puisque le but est d appliquer un traitement spécifique à la volée sur les paquets, cela peut être fait soit en incorporant le code ou programme du service directement au sein du paquet, c est le domaine des paquet actifs, soit en permettant à des nœuds dédiés de pouvoir exécuter le programme du service après le lui avoir communiqué ; c est le domaine des nœuds actifs. Nous allons présenter brièvement les différentes catégories d architectures actives ANTS : A toolkit for building and dynamically deploying network porocols ANTS [2] est le cas typique d une architecture basée sur l approche paquets actifs. Il permet à une application de pouvoir déployer de nouveaux services et/ou protocoles directement dans le réseaux par le bais des paquets contenant le programme du service. ANTS met en place son architecture aux travers de trois principales compsantes : une capsule, qui n est autre chose qu un format de paquet (de transport) conteneur. Ce conteneur véhicule le code du service (et d éventuelles données). Un nœud actif permettant l exécution du service logé dans la capsule, et enfin un protocole unificateur Network processor Certaines initiatives ont été menées pour pouvoir intégrer aux routeurs de nouvelles capacités de traitements. Ceci se manifeste par des processeurs de type ARM,MIPS, RISC,... intégrant un fort parallélisme pour le traitement des paquets, et ceci sur les chouches une à sept du modèle ISO (de la couche liaison de données jusqu à la couche application). Nous allons maintenant voire une alternative aux réseaux actifs aux travers de deux exemples ; car ceci est directement en relation avec nos préocupation de fonctionalités logicielles légères trouvant leur place au sein de nœuds actifs. 4

5 3 Solutions en marge des réseaux actifs TAMANOIR : un nœud actif supportant les débits des réseaux gigabits Tamanoir [3] est une architecture de nœuds actifs supportant les débits des réseaux gigabits. Un nœud actif est traditionnellement conçu en couches. La première couche la plus basse constitue le système, puis la couche au-dessus constitue les système d exploitation sur lequel se trouve eventuellement un mécanisme choisissant le bon environnement d exécution (java par exemple), qui exécute un service actif, comme le montre la figure 1. Application active Application active Application active environement d exécution démultiplexeur Système d exploitation Système environement d exécution FIG. 1 Couche applicative d un nœud actif. Un nœud actif dans tamanoir est découpé en couche comme le montre la figure 3. Chacune des couches offre un type de service différent. FIG. 2 Architecture du nœud TAMANOIR. 5

6 C est la dernière couche de cette architecture, la couche KERNEL, qui permet de mettre en œuvre une alternative aux réseaux actifs aux travers de programmes légers. TAMANOIR propose de plus un mécanisme de sélection des services basés sur un format de paquets (paquet ANEP) ou bien à partir du port des flux de données brutes TCP/UDP. FIG. 3 Sélection de services OPES : Open Pluggable Edge Services La seule architecture proposant des points communs avec celle des fonctionnalités légères que nous verrons plus loin, est la solution des processeurs OPES [4]. L idée dans OPES est de pouvoir ajouter des services dans les réseaux de bordures de l internet, et ceci dans un équipement constitué de processeurs. Cette architecture se compose de trois entités principales que sont : Les entités OPES : processus agissant dans le réseau. Les flux OPES : flux de données entre les entités OPES Les règles OPES : ensemble de conditions-actions Deux éléments forment les entités OPES : les services applicatifs OPES, qui analysent et/ou transforment les données échangées entre clients et serveurs, et le "dispatcher", qui a pour but d appeler le service applicatif sur le bon flux de données, par le biais de règles OPES. Les flux de données OPES sont des flux echangés entre les différentes entités OPES, ainsi que le client et le serveur. Les règles OPES sont des ensembles de règles associant une condition à une action en permetant de déterminer quel service applicatif sera appliqué sur quel flux. D autres entités interviennent de cette architecture. Ce sont les "Callout Servers" qui sont utilisés par les "dispatcher" pour exécuter un service applicatif. Un exemple de service [5] réalisé par les processeurs OPES concerne les flux du protocole http : les services agissant sur les requêtes, comprenant des services modifiant les requêtes (restriction d accès à un site web) et d autres ne modifiant pas les requêtes (pour faire du contrôle de connexions par exemple). D autre services agissent sur les réponses, et sont formés de services modifiant les 6

7 réponses (pour de l adaptation de contenu) et de services ne modifiant pas (pour faire du "monitoring" par exemple). Un dernier service est possible, il s agit des services créant des réponses (pour de l aggrégation/fusion de flux). 4 Fonctionnalités logicielles légères (FLL) 4.1 Définition On désire prendre une approche plus pragmatique que celle des réseaux actifs, basée sur des fonctionnalités logicielles légères. L idée est d avoir un réseau où certains nœuds sont programmables dynamiquement par l ajout de fonctionnalités logicielles nécessitant peu de ressources (CPU, mémoire,...), et permetant ainsi d optimiser les flux de données le traversant. Cette optimisation sera validable et exploitable, dès lors que le surcoût introduit par ces fonctionnalités dans les nœuds actifs, supportent les débits actuels sans trop augmenter la latence. On conçoit alors que pour bénéficier d un tel apport d intelligence dans le réseau, sans entraver ses performances, on doit définir ce que l on entend pas légerèté. Par exemple un service de compression de données est lourd face à un service de marquage de paquets pour faire de la qualité de service. Il s agit ainsi de limiter les services embarqués dans les noeuds du réseau à ce qui est strictement nécessaire pour l optimisation des flux. Une telle approche nécessite des équipements réseaux ayant une ouverture limitée et déployant dynamiquement des fonctions. De plus on se place dans un cadre "best-effort". Si les fonctionnalités sont présentes dans le réseau, elles améliorent la qualité du transport. Si ces fonctionnalités ne sont pas disponibles (équipement en panne, données déroutées...), le transport doit néanmoins s effectuer sans bénéficier des services à valeur ajoutée. 4.2 Caracéristiques Urbanisation : Les services légers doivent permettent une meilleure utilisation du réseau, mais dans un cadre "best-effort". De ce fait, il n est pas indispensable que tous les nœuds du réseau soient dotés de telles fonctionnalités, il suffit en effet qu une partie bien définit du réseau le soit, afin d apporter une valeur ajoutée. C est l urbanisation de ces fonctionnalités dans le réseau qui répond à cette problématique. Le cœur de l internet est optique, et a comme objectif un routage optimisé, simple, et surtout le plus rapide possible, et est donc de ce fait peu concerné par de nouveaux services. Ce sont donc à d autres endroits de l Internet que doivent se placer ces services. On pense donc aux réseaux d accès, aux sorties de réseaux optiques, et aux points de peering (points du réseau reliant des opérateurs différents), comme le montre la figure 4, car ce sont à ces endroits que le réseau est le plus hétérogène en bande passante, en latence, etc..., et donc le plus assujétti à des services. Un exemple de services possible aux points de peering serait la réservation de bande passante, ou une conversion de protocoles. D autres endroits du réseau pourraient bénéficier de services offrant de la différenciation de services, de la qualité de service (QoS), ou améliorant des protocoles de transport multicast, etc... 7

8 FIG. 4 urbanisation Localisation : Comme on vient de le voir, les services légers trouvent leur place à des endroits préférentiels dans le réseau. L inconvénient est que certains flux ne pourront pas bénéficier de ces services si le routage actuel de l internet n est pas en partie modifié. Il convient alors de définir une autre flexibilité des services légers relatif à leur localisation. Trois éléments principaux sont mis en jeu dans les services suivants : une machine standard (PC) en figure 5 (A), une routeur disposant de capacités logicielles en figure 5 (B), et enfin, une routeur classique en figure 5 (C). FIG. 5 Equipements de l architecture. 8

9 Services localisés sur le chemin de données. C est le cas où un point particulier du réseau fournit un service qui se situe entre la source et la destination. L effet négatif peut être un goulot d étranglement si tout les flux nécessitent le service. En revanche, si le service s applique à la vitesse du lien, en plus du routage de base, on gagnera une valeur ajoutée dû à l application d un service. FIG. 6 Service localisé sur le chemin des données. Services repliqués sur le chemin de données. Les flux de données peuvent alors bénéficier du même service tout le long de son parcours dans le réseau. FIG. 7 Services repliqués sur le chemin de données. Services partitionnés sur le chemin de données. Dans cette configuration, le service est éclaté sur le parcours du flux, et celui-ci est complètement appliqué si le flux traverse tous les nœuds assurant chaque bout du service. FIG. 8 Services partitionnés sur le chemin de données. 9

10 Services localisés hors du chemin de données. Dans ce cas, un mécanisme de redirection est mis en œuvre afin d aller appliquer les services demandés. Cela peut évidement engendrer un coût lié à la redirection des paquets et à leur récupération avant le routage proprement dit. Cette redirection peut-être faite via un service comme le montre la figure 9 ou, dans le cas de routeurs plus intelligents sur la figure 10. FIG. 9 Services localisés hors du chemin de données - Par logiciel FIG. 10 Services localisés hors du chemin de données - Par matériel Services repliqués hors du chemin de données. Ici, un mécanisme de redirection déroute le flux afin d aller appliquer les services demandés présents sur certains points du réseau, et ceci, tout le long du parcours du flux dans le réseau. Le cas du déroutement par logiciel ou matériel est présenté dans les deux figures suivantes. FIG. 11 Services repliqués hors du chemin de données - Par logiciel 10

11 FIG. 12 Services repliqués hors du chemin de données - Par matériel Services partitionnés hors du chemin de données. Cette configuration présente un service eclaté, mais cette fois-ci hors du parcours du flux. Le déroutement logiciel ou matériel permet d atteindre les nœuds du réseaux fournissant les services. Le caractère partitionné du service implique que celui-ci ne sera appliqué que si tout les fragments du service rencontre le flux. Ceci peut permettre de mettre en place des services de dégradation de flux multimédias incrémentals fournis par des points spécialisés dans le réseaux (routeurs spécifiques, passerelles applicatives dédiées, etc..). FIG. 13 Services partitionnés hors du chemin de données - Par logiciel FIG. 14 Services partitionnés hors du chemin de données - Par matériel 11

12 4.2.3 Types de services : Les services actifs proposés sont légers et "best-effort" afin d être envisageable dans les réseaux actuels ou dans des éventuelles solutions matérielles. Pour une plus grande flexibilité, ont peut définir d autres catégories de services : Services best-effort Le service peut être disponible, auquel cas il est effectué sur le flux. Services garantis Il s agit ici de garantir sa disponibilité et sont exécution. Services génériques Le service est le même sur certains nœuds actifs du réseau. Services personnalisés Le service peut être déployé dans les réseaux par des applications, des utilisateurs, des flux, etc... Services jetables Le service déployé à une durée de vie limitée à celle du flux, à une opération de monitoring, etc... Services persistants. Le service est une version de production et est déployé jusqu à une prochaine version. 12

13 5 Développement d un environement pour les FLL. 5.1 Plateforme matérielle - switch Myrinet La première étape pour valider l approche des FLL avait pour but d implanter un certain nombre de services sur un switch Myrinet [6] composé d une carte de huit ports GigaEthernet, liés chacun à un processeur dédié (Lanai XP) permettant l exécution de services applicatifs. La figure refmyri.ps montre le schéma de la carte GigaEthernet. Cette plateforme matérielle est composée en plus du switch Myrinet, de trois PC bi-processeurs Pentium III, tous reliés au switch. FIG. 15 Architecture Netfilter L intégration des FLL au plus prés du processeur sur un tel plateforme aurait permi une validation sur les hauts débits actuels, mais certains problèmes de compilations a freiner cette approche. Cependant, le switch Myrinet ayant été conçu pour fonctionnér dans un réseau totalement Myrinet, donc avec une conception différente de la couche physique Ethernet, convertit les trames Ethernet en trames Myrinet. Cette conversion est réalisée par chaque processeurs constituant le switch. Ceci représente bien un service léger implanteé au sein du processeur Lanai XM. Selon les sources fourni par Myricom, des tests sur la bande passante et sur le délai ont été meusurés sur des PC bi-processeurs de 2.0Ghz Intel Pentium-4 Xeon, équipés de chipsets Serverworks Grand Champion. Le système d exploitation choisi est la Redhat 7.3 avec le noyau Linux Redhat smp. La version du gestionnaire logiciel de l infrastructure Myrinet est GM La figure 16 (A) montre la bande passante résultante et la figure 16 (B) montre le délai obtenu, avec le pourcentage CPU qui mobilise cette fonctionnalité de conversion de protocle. 13

14 FIG. 16 Architecture Netfilter 5.2 Plateforme logicielle - gestionnaire de FLL dans un noyau linux Description de l environement L implantation des FLL devait se faire à l origine dans un environement comportant un switch Mirinet, constitué d une carte de huit ports GigaEthernet, dont chacun d eux reliés à un processeur dédié (Lanai XM), et de machines standards. L intégration des FLL au plus près du processeur aurait permis une validation sur les très hauts débits actuels, mais certains problèmes de compilation ont freiné cette approche. Une alternative logicielle a été réalisé sous Linux. L architecture choisie se compose de trois machines standard, deux représentent deux points du réseaux, et la troisième servant de routeur intégrant un gestionnaire de fonctionnalités logicielles. Celle-ci est constituée d un module implantant un gestionnaire de FLL, dont le but est de charger dynamiquement en mémoire le code des FLL, de transmettre les paquets entrants au bon service (FLL), et d enlever le code des FLL qui ne sont plus utilisés en mémoire, soit définitivement (cas de services jetables), soit temporairement (interne au gestionnaire). Cette approche permet un déploiement de FLL simple, car s effectuant en plaçant le code (module) du service directement au sein du nœud via une ligne spécialisée, ou par connexion TCP à un port donné (ssh, ftp, telnet, etc...), ou bien encore, par un protocole de transport spécifique. 14

15 5.2.2 Description de Netfilter Le gestionnaire est basé sur Netfilter [7], la partie du noyau linux s occupant de la pile TCP/IP. Au sein de Netfilter, ont été définis cinq points d entrées dans le parcours d un paquet à destination de la machine hôte, ou à destination d autres machines via la machine hôte, comme le montre la figure??. Ces points d entrées sont : PREROUTING : permet d intercepter les paquets avant le routage. POSTROUTING : permet d intercepter les paquets après le routage. INPUT : permet d intercepter les paquets à destination de la machine locale. OUTPUT : permet d intercepter les paquets sortant de la machine locale (avant routage). FORWARD : permet d intercepter les paquets qui ne sont pas pour la machine locale mais qui la traverse. FIG. 17 Architecture Netfilter Description du gestionnaire de FLL C est le point d entrée FORWARD qui est utile ici, car il permet de capturer des paquets traversant la machine locale qui agit ici en tant que routeur. Le gestionnaire de FLL définit une accroche (hook) sur le point d entrée FORWARD de Netfilter, et pointe sur une table de multiplexage, constituée de fonctions de filtrage de paquets, afin de rediriger les paquets vers le code des FLL Architecture : On décrit ici le parcours d un paquet vers le code implantant un service léger. La première implantation du gestionnaire de FLL à été de faire parcourir le paquet dans toute la table de pointeurs vers les codes des FLL, et le code de chaque FLL se chargeant d indentifier si le paquet correspond à un flux qu il souhaite traiter, puis remet le paquet au gestionnaire. Ce dernier réinjecte le paquet dans l architecture Netfilter et poursuit son parcours jusqu au réseau comme l illustre la figure 18. On obtient ainsi une pile de FLL que traversera chaque paquet. 15

16 FLL 1 FLL 2... FLL n ROUTING FORWARD ROUTING NETWORK FIG. 18 Gestionnaire de FLL version 1 Une amélioration peut-être faite en permettant au gestionnaire de reconnaître les paquets et de l envoyer directement au code d un FLL donné, sans avoir à parcourir la table entière. Le gestionnaire de FLL se charge donc de trouver le bon pointeur sur le code du service à exécuter. La figure 19 illustre ce principe. Multiplexage FLL 1 FLL 2... FLL n ROUTING FORWARD ROUTING NETWORK FIG. 19 Gestionnaire de FLL version 2 16

17 6 Conclusion Les réseaux actifs offrent la possibilité de dépoyer dynamiquement des services dans le réseau. Ces services vont appliquer d eventuelles modifications à la volée sur les flux traversant les équipements hébergant ces services. Les fonctionnalités logicielles légères remettent en cause les réseaux actifs optimistes, dans lesquels les nœuds actifs (routeurs dotés de capacités logicielles) sont sollicités pour accomplir des services généralement lourds, comme la cryptographie ou la compression de donnée. De plus elles permettent de bénéficier de l apport des réseaux actifs, sans ajouter un coût de traitement trop élevé. Leurs caractéristiques concernant la localisation et l urbanisation, amplifient leurs flexibilités, en leur permetant d être large d utilisation. L approche des fonctionnalitées logicielles légères factorise de par sa conception un grand nombre de services de types différents dans les réseaux. Il en résulte une autre vision sur la manière d obtenir un réseau plus dynamique, et plus adaptables pour de nouveaux besoins. 7 Perspectives Il y a bon nombre détudes complémentaires à poursuivre ces les fonctionnalités logicielles légères. L implantation sous forme logiciel des fonctionnalités logicilles légères devra être plus poussée et plus variée. Il faudra par la suite envisager de eéaliser une architecture de FLL sur une plateforme matérielle, avec des validations. Pour une validation à plus grande echelle, et un cas réel de déploiement devra être fais sur une très grande architecture, comme Grid5000 [8] par exemple. 17

18 Références [1] Katabi D., Handley M. Tellabs Charlie R., "Congestion Control for High Bandwidth-Delay Product Networks" [2] David Wetherall, John Guttag, an David Tennenhouse. Ants : A toolkit for building and dynamically deploying network porocols. In IEEE OPENARCH 98, April [3] Jean-Patrick Gelas, "Vers la conception d une architecture de réseaux actifs apte à supporter les débits des réseaux gigabits", Thèse, 2003 [4] Barbir, A., "An Architecture for Open Pluggable Edge Services (OPES)", draft-ietf-opesarchitecture-04 (work in progress), December [5] Barbir, A., "Open Pluggable Edge Services (OPES) : Use Cases and Deployment Scenarios",Request for Comments : 3752, April 2004 [6] http :// [7] http :// [8] http :// [9] Eddie Kohler, "Datagram Congestion Control Protocol (DCCP)",draft-ietf-dccp-spec-06, February 2004 [10] Michael Welzl, "The Performance Transparency Protocol (PTP)",draft-welzl-ptp-05, June 2001 [11] Roland Westrelin, "Proposition autour de l architecture logicielle des interfaces réseau programmables", Thèse, 2001 [12] Robert Love, "Linux Kernel Developement", ISBN [13] Rubini A., Corbet J., "Linux device drivers", ISBN [14] Bovet Daniel P., CESATI M., "le noyau linux", ISBN

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Administration réseau Iptables et NAT

Administration réseau Iptables et NAT Administration réseau Iptables et NAT A. Guermouche A. Guermouche Cours 4 : Iptables et NAT 1 Plan 1. Logiciels de filtrage de paquets 2. Ipfwadm 3. Ipchains 4. Iptables A. Guermouche Cours 4 : Iptables

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24)

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24) Introduction (1/24) Internet = Interconnexion de réseaux et Services Informatiques (Années 60) Applications Informatiques: Transfert de fichier, Messagerie, News Internet = Interconnexion de réseaux et

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

UE31 - M3102 : Services Réseaux

UE31 - M3102 : Services Réseaux UE31 - M3102 : Services Réseaux Enoncé du TP 4 NAT/PAT, Pare-Feu C. Pain-Barre Table des matières 1 Simulateur : Nat/Pat et firewall 2 Exercice 1 (Simulation Nat/Pat et firewall).................................

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes

QoS et Multimédia SIR / RTS. Mécanismes et protocoles pour les applications multimédia communicantes QoS et Multimédia SIR / RTS Mécanismes et protocoles pour les applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Introduction aux réseaux informatiques

Introduction aux réseaux informatiques Introduction aux réseaux informatiques Un réseau informatique (computer network) est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble d ordinateurs (au sens large) d

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique MAUREY Simon PICARD Fabien LP SARI TP 5 : Routage IP Statique et Dynamique SOMMAIRE Matériels requis... 3 1. Routage statique Objectifs... 3 Architecture physique du réseau à mettre en oeuvre... 3 Configuration

Plus en détail

Éléments de Sécurité sous Linux

Éléments de Sécurité sous Linux Éléments de Sécurité sous Linux Objectif: Pare-feu sous GNU/Linux Contenu: Principes de base fonctionnement de Netfilter architecture: DMZ configuration par iptables par Shorewall Principe du pare-feu

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Netfilter : le firewall de linux 2.4 et 2.6

Netfilter : le firewall de linux 2.4 et 2.6 Netfilter : le firewall de linux 2.4 et 2.6 Netfilter: le logiciel, IPTABLES: la commande permettant de le configurer netfilter (noyaux 2.4 et premiers noyaux 2.6): filtre à état pour ipv4 filtre de paquet

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Réseaux. Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux. IP et routage

Réseaux. Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux. IP et routage Réseaux Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux IP et routage 1 Introduction aux réseaux informatiques Un réseau informatique (computer

Plus en détail

Configurer un pare-feu avec NETFILTER

Configurer un pare-feu avec NETFILTER Configurer un pare-feu avec NETFILTER Netfilter est le firewall des distributions linux récentes pris en charge depuis les noyaux 2.4. Il est le remplaçant de ipchains. La configuration se fait en grande

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Couche 1: le niveau physique

Couche 1: le niveau physique Couche 1: le niveau physique 1 Fonction: assurer la transmission physique de trains de bits sur les moyens physiques d interconnexion entre deux entités de liaison adjacentes (support de transmission).

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. Prénom : Nom : Groupe : TP3 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU

REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU Master 2 Informatique Année universitaire 2009/2010 REPARTITION AUTOMATIQUE DE SURCHARGE RESEAU Etudiants : Nicolas FINESTRA, Julien COSMAO & Paul LE LANN Sommaire Introduction... 3 I Présentation du projet...

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

1 Introduction aux réseaux Concepts généraux

1 Introduction aux réseaux Concepts généraux Plan 2/40 1 Introduction aux réseaux Concepts généraux Réseaux IUT de Villetaneuse Département Informatique, Formation Continue Année 2012 2013 http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

RAPPORT DE FIN DE PROJET SUPPORT RESEAUX ET INTELLIGENCE POUR LA GRILLE. Projet JE RESAM. Décembre 2003. LIP/RESO (ex.

RAPPORT DE FIN DE PROJET SUPPORT RESEAUX ET INTELLIGENCE POUR LA GRILLE. Projet JE RESAM. Décembre 2003. LIP/RESO (ex. RAPPORT DE FIN DE PROJET SUPPORT RESEAUX ET INTELLIGENCE POUR LA GRILLE.. Projet JE RESAM Décembre 2003 Adresse du Laboratoire porteur du projet : LIP/RESO (ex. RESAM) ENS Lyon 46 Allée d Italie 69364

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Guide utilisateur. Windows/Linux. Version 0.5. VLVC est un projet de fin d études réalisé à EPITECH http://www.vlvc.net http://www.epitech.

Guide utilisateur. Windows/Linux. Version 0.5. VLVC est un projet de fin d études réalisé à EPITECH http://www.vlvc.net http://www.epitech. Guide utilisateur Windows/Linux Version 0.5 VLVC est un projet de fin d études réalisé à EPITECH http://www.vlvc.net http://www.epitech.net Date de publication: Octobre 2006 A propos de ce guide Ce guide

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Définition Principes de fonctionnement Application à iptables 1/25

Définition Principes de fonctionnement Application à iptables 1/25 Les pare-feux Définition Principes de fonctionnement Application à iptables 1/25 Définition Un pare-feu est un logiciel qui : Analyse les trames qu'il reçoit et prend une décision en fonction des adresses

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Architecture de réseau WiFi centralisée Cisco. Une approche simplifiée de la gestion des réseaux sans-fil

Architecture de réseau WiFi centralisée Cisco. Une approche simplifiée de la gestion des réseaux sans-fil Architecture de réseau WiFi centralisée Cisco Une approche simplifiée de la gestion des réseaux sans-fil UMLV / Ingénieurs 2000 Xposé - IR3-2009/2010 Jean-Christophe Rios Sommaire 1. De quoi parle-t-on?

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

IN411-TP1 Conception d'une zone démilitarisée

IN411-TP1 Conception d'une zone démilitarisée IN411-TP1 Conception d'une zone démilitarisée RENOUX Charles ROUESSARD Julien TARRALLE Bruno ROHAUT Fanny SCHAPIRA Boris TEA Christophe le 16 Octobre 2005 Table des matières Introduction 2 1 Routage Classique

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail