Network Simulator 2. UE Réseau et Commande Master ISTR Spécialité ASTR Université Paul Sabatier Année Lionel Bertaux Doctorant aulaas-cnrs
|
|
- Jules Clément
- il y a 8 ans
- Total affichages :
Transcription
1 Network Simulator 2 UE Réseau et Commande Master ISTR Spécialité ASTR Université Paul Sabatier Année Lionel Bertaux Doctorant aulaas-cnrs
2 Pourquoi la simulation? Network Simulator 2 (ns-2) : Présentation du logiciel, Conception et langages utilisés, Simulation de composants réseaux, Applications. Analyse des résultats : Network AniMator (NAM), Les événements réseau, Exploiter les données. Exemple de simulation. 2 Sommaire
3 3 Des liens utiles Le site officiel de ns-2 : Le manuel de ns : Le site contient aussi des tutoriaux et des aides. Doxygen, un outil pour «lire» un programme (attention, version 2.29) :
4 Avantages et Inconvénients 4
5 5 Simulation = émulation? Simulation «Représentation d un processus au moyen d un modèle dont les paramètres et les variables sont les images du processus étudié.» Emulation «Simulation par des moyens matériels et logiciels d un ordinateur d un certain type sur un ordinateur d un autre type.»
6 6 Le système réel et l émulation Tests sur un système réel : Coût autant élevé que la mise en place finale, Mise en œuvre compliquée, Résultats probants (réels!). Test sur une plateforme d émulation : Passage à l échelle difficile, Reconfiguration complexe et couteuse, Résultats plus proches de la réalité (prise en compte de plus de facteurs).
7 7 La simulation Mise en œuvre «relativement» aisée, Rejeu facile : Environnement extérieur identique, Choix des paramètres Quasiment pas de limites. Mais la fiabilité d une simulation dépend du modèle utilisé (étalonnage et comparaison) : Une infinité de modèles peuvent représenter un même système.
8 Présentation du logiciel et de composants réseaux présents. 8
9 9 Network Simulator 2 Simulateur d évènements orienté réseau, Lancé en 1989 comme une variante de Real Network Simulator, Conception en modules : facilement «patchable» ou modifiable, Très utilisé dans le monde de la recherche, Possibilités d émulation (moins efficace que dans ns-3).
10 10 Script de simulation Tool Command Language (TCL), Configuration du système simulé : Déclaration des composants du réseau, Etablissement des liens entre les composants, Paramétrage de la simulation : Durée simulée et événements introduits, Paramètres observés. Choix du script : exécution plus lente mais pas de compilation.
11 11 Le logiciel ns-2 Composants réseaux définis par des objets C++ : Utilisation de l héritage, Possibilité de «surcharger» les méthodes. Les classes de base définissent des objets standards : Files d attente, Liens, Sources et Puits A chaque variable TCL du script correspond un objet C++ (le lien étant assuré en TCL), Choix du C++ : exécution rapide mais besoin d une compilation.
12 12 Conception de ns-2 Script TCL NS exécutable g++ compilation Objets C++ : Nodes Links Queues Protocols Commande Unix : ns script.tcl
13 13 Qu est-ce qu un réseau? Ensemble de noeuds (routeurs, terminaux,...) interconnectés entre eux.
14 14 Sa simulation Définition des nœuds et des liens avec leurs caractéristiques : n4, n5 : points d accès sans-fils, n1, n2, n3 : nœuds sansfils, Lien n0-n4 : faible débit et délai moyen, Lien n4-n5 : débit moyen et délai moyen, Lien n6-n7 : très haut débit et délai faible. n1 n0 n2 n4 n5 n3 n6 n7
15 15 La simulation d un nœud Classifiers Couche Réseau Agents Couche Transport et protocole de routage Links Couches Link Layer, MAC et Physique
16 16 L entité Link Représente les couches inférieures à la couche Réseau, Sa composition dépend du support physique : from routing agent to Node->entry Satellite: Wi-Fi:
17 17
18 18
19 19 Couche Link en filaire Classe Link: permet de relier 2 nœuds. Définit aussi le type de file d attente.
20 20 Les files d attente Définies dans la classe Queue, Composants de base : Méthode enque : Ajoute un paquet dans la file, Méthode deque : Enlève un paquet dans la file, Paramètre len_ : Taille de la file. Différentes files sont présentes : Drop-Tail, RED (Random Early Discard), SFQ (Stochastic Fair Queueing),
21 21 Les politiques des files Drop-Tail : Définition d un seuil limite, Au dessus de ce niveau, les paquets sont supprimés. Random Early Discard (RED) : Définition de plusieurs seuils (threshold), Les paquets sont supprimés proportionnellement au niveau de la file, D autres paramètres peuvent intervenir : taille des paquets, identifiant du flux (priorité),
22 22 Exemples de files Quelles différences voyez vous? Une politique basée sur un PI est aussi faisable!
23 23 Couche MAC Permet de gérer l accès au support (si partagé), Protocoles dépendant du support physique : Ethernet/LAN : CSMA-CD, Wi-Fi : *, TDMA, Satellite : Unslotted Aloha, TDMA/DAMA. Si le support n est pas partagé, l impact et l utilisation de la couche MAC sont restreintes : Ethernet commuté.
24 24 Couche Réseau et Transport Deux types d adressage : Adressage hiérarchique : déclaration de plusieurs niveaux, proche de IP mais plus complexe. Adressage plat : utilisation de l identifiant du nœud, plus abstrait donc plus simpliste. Utilisation de ports : Similaire aux ports réels, Permettent de retrouver un agent, Port 255 utilisé par l agent de routage.
25 25 Les agents et les applications Un agent est une entité du nœud qui communique avec l extérieur : Protocole de Transport, Protocole de Routage. L application est attachée à l agent : En source : émission des données, En puits : réception des données. Si aucune action n est nécessaire en réception, l agent null peut être utilisé.
26 26 Les protocoles de Transport (1) TCP (Transmission Control Protocol) : Fiable (utilisation d acquittements), Contrôle du flux et de la congestion. Agent Source : set tcp [new Agent/TCP/Newreno] Emission des données, Gestion de la fenêtre de congestion, Agent Puits : set sink [new Agent/TCPSink] Réception des données, Emission des acquittements.
27 27 TCP: versions et options Reno: Ajout de l état «Fast Recovery» à l algorithme de base. New Reno: Améliore Reno en envoyant des paquets en plus pendant le «Fast Recovery». Selective ACKnowledgement (SACKs) : Permettent de diminuer le nombre d acquittements (groupé en un seul SACK).
28 28 Les protocoles de Transport (2) UDP (User Datagram Protocol) : Non-fiable et sans connexion, Pas de contrôle de congestion. Agent Source : set udp [new Agent/UDP] Emission des données, Agent Puits : set null [new Agent/Null] Réception des données, Aucun action nécessaire, Autres Protocoles présents: SCTP, SRM, PLM
29 29 Applications FTP (File Transfert Protocol) : Génération de paquets (limité à n ou infini), Pas de rythme d émission fixé. CBR (Constant Bit Rate) : Génération à un débit précis, Choix de la taille des paquets. HTTP (Hyper Text Transfert Protocol)
30 Comment utiliser les données générées par ns-2? 30
31 31 Network AniMator Affichage graphique des évènements réseaux, Permet de visualiser une communication mais pas de faire des mesures
32 32 Comment obtenir les données? Le fichier de sortie de NS contient tous les évènements réseau : enque «+», deque «-», réception «r» et droppé «d». Event Time From node To node Pkt type Pkt size Flags Fid Src addr Dst addr Seq num Pkt id Source : out.tr tcp tcp r tcp ack ack r ack
33 33 Obtenir un débit ou un délai Utilisation d une solution externe qui va parcourir le fichier de données: Perl : langage de script puissant et abordable, Awk : langage de traitement de ligne. Calcul de délai : Différence entre le moment du départ d un nœud et le moment de l arrivée à un certain nœud. Calcul de débit : Quantité de donnée émise et/ou reçue pendant un intervalle donné.
34 34 Calcul du délai Script délai.pl, Prend en paramètres : Le fichier contenant les données, Le nœud et le port source : nœud.port, Le nœud et le port de destination : nœud.port, Le type de trafic. Renvoi : Le moment de réception du paquet en secondes, Le temps écoulé entre l émission et la réception.
35 35 Calcul du débit Script debit.pl, Prend en paramètres : Le fichier contenant les données, Les nœuds.ports source et destination, La granularité du calcul, Le type de trafic. Retourne : Le moment de réception du paquet en secondes, Le débit de la communication à l arrivée.
36 36 Obtenir la fenêtre de Congestion Utilisation d une procédure dans la simulation : Source : script_simulation.tcl proc plotwindow {tcpsource file} { global ns Duration intervalle set time $intervalle set now [$ns now] set cwnd [$tcpsource set cwnd_] if {$now <= $Duration} { puts $file $now $cwnd } $ns at [expr $now+$time ] plotwindow $tcpsource $file } # Lancée par : $ns at 0.5 "plotwindow $tcp0 $winfile
37 37 Obtenir les événements des files Déclaration d un moniteur et définition d un procédure : Source : script_simulation.tcl set q_file [$ns monitor-queue $n0 $n1 [open queue.tr w] 0.005] [$ns link $n0 $n1] queue-sample-timeout proc record_queue_event {} { global ns q_stat n0 n1 q_file intervalle_queue set time $intervalle_queue set now [$ns now] set compt 0.0 $q_file instvar parrivals_ pdepartures_ bdrops_ bdepartures_ pdrops_ pkts_ puts $q_stat $now [expr $pkts_] [expr $bdepartures_*8/1024/$time] [expr $pdrops_] [expr $pdepartures_] set bdepartures_ 0 $ns at [expr $now+$time] "record }
38 38 Afficher les données Plusieurs logiciels : Xgraph, Gnuplot, Exemple d un script gnuplot : Source : trace.p set multiplot; set grid; set size 0.5,0.5; set xrange [0:] set origin 0,0; set title 'Débits'; plot 'tcp_debit.dat' title 'Debit TCP' w lines lc 1, 'udp_debit.dat' title 'Debit UDP' w lines lc 2;
39 Configuration d un réseau simple et paramétrage de protocoles. 39
40 40 Le réseau simulé Un réseau simple comportant 2 nœuds et un lien filaire, File d attente basique DropTail, Protocole CBR et TCP. Source CBR sur UDP Source FTP sur TCP n0 Lien Filaire n1 Puits CBR Puits TCP et FTP
41 41 Le simulateur Création de l instance du simulateur, Déclaration des fichiers de trace Source : script_simulation.tcl # instance du simulateur set ns [new Simulator] # ouverture du fichier de trace set ns_file [open out.tr w] $ns trace-all $ns_file # déclaration de variables set intervalle 0.1 set Duration 100 Source : script_simulation.tcl # ouverture du fichier utilisé par NAM set nam_file [open out.nam w] $ns namtrace-all $nam_file # Couleur utilisé par NAM pour le FID $ns color 0 Blue $ns color 1 Red # Choix de certains parametres Queue/DropTail set limit_ 50
42 42 Les nœuds et les liens Création de deux nœuds et d un lien : débit de 1Mb, délai de 20ms et file DropTail. Source : script_simulation.tcl set n0 [$ns node] set n1 [$ns node] $ns duplex-link $n0 $n1 1Mb 20ms DropTail De manière itérative, N sources S et 1 routeur R: Source : script_simulation.tcl for { set j 1 } { $j<=n } { incr j } { set S($j) [$ns node] $ns duplex-link $S($j) $R 1Mb 20ms DropTail }
43 43 Les agents Création de la source et du puits sur un noeud, Etablissement du lien entre les deux agents. Source : script_simulation.tcl set tcp [new Agent/TCP/Newreno] $n0 attach $tcp 1025 set sink [new Agent/TCPSink] $n1 attach $sink 1025 # Choix du flow ID $tcp set fid_ 1 $ns connect $tcp $sink Source : script_simulation.tcl set udp [new Agent/UDP] $n0 attach $udp 1024 set null [new Agent/Null] $n1 attach $null 1024 # Choix du flow ID $udp set fid_ 0 $ns connect $udp $null
44 44 L application Paramétrage de l application, Création de la source et du puits, Attachement à un agent. Source : script_simulation.tcl Application/Traffic/CBR set packetsize_ 500 Application/Traffic/CBR set rate_ 500kb Application/Traffic/CBR set random_ false set cbr [new Application/Traffic/CBR] $cbr attach-agent $udp set ftp [new Application/FTP] $ftp attach-agent $tcp
45 45 Les évènements à générer Lancement des procédures, Source : script_simulation.tcl $ns at 0.1 "record_queue_event $ns at 0.5 "plotwindow $tcp $winfile1 Choix des dates de lancement et de fin des application et des connexions. Source : script_simulation.tcl $ns at 5.0 "$ftp start $ns at 30.0 "$cbr start $ns at 80.0 "$cbr stop $ns at 90.0 "$ftp stop $ns at 95.0 "$tcp close
46 46 Arrêt de la simulation Avant le lancement, définir la procédure de fin: Source : script_simulation.tcl proc finish {} { global ns nam_file ns_file q_stat $ns flush-trace close $ns_file close $nam_file close $q_stat puts "Finished. exit 0 } Et la date de l exécution : Source : script_simulation.tcl $ns at $Duration finish
47 47 Lancement de la simulation Le lancement se fait toujours en dernier : Source : script_simulation.tcl $ns run Toute commande écrite après le lancement de la simulation ne sera pas pris en compte!!! Une fois l exécution terminée, il suffit de traiter les données générées
48 48 Récupération des données Les communications étaient établies entre les nœuds 0 et 1, les ports étants : 1025 pour TCP et 1024 pour UDP. Pour le débit, choix d un granularité de 0.2sec :./debit.pl out.tr tcp > tcp_debit.dat./debit.pl out.tr cbr > udp_debit.dat Pour le délai :./delai.pl out.tr tcp > tcp_delai.dat./delai.pl out.tr cbr > udp_delai.dat
49 49
50 50 Analyse de Drop-Tail Le débit de TCP diminue lorsqu un autre flux est lancé, il y a bien partage du lien, La fenêtre de congestion de TCP réagit en fonction de la congestion, La niveau de la file est «instable» en présence de plusieurs flux et des pertes interviennent, Le délai est directement impacté par le niveau de la file.
51 51
52 Analyse de RED 52
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailRéseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace
1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailLe protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailPlateforme de tests & Mesures
Stream Control Transmission Protocol (SCTP) Plateforme de tests & Mesures Projet Ra&D HES-SO Objet No : TI01-02 François Buntschu Ecole d ingénieurs et d architectes de Fribourg Email : francois.buntschu@eif.ch
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailTP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre
TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détailExercice 7.4.1 : configuration de base de DHCP et NAT
Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailIptables. Table of Contents
Iptables Dérnières modifications : Monday 07 April 2003 La dérnière version de ce document est disponible ici : http://tuxz.org/cours/iptables/ Stéphane Salès s.sales@tuxz.org Table of Contents 1.COURS
Plus en détailTP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détailSensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG
SensOrLabs a protocol validation platform for the IoT Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG SensOrLabs inspired by the ANR Senslab project http://www.senslab.info/
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailTRAFFIC SHAPING SOLUTIONS OPEN SOURCE
I.F.I.P.S. Informatique Cinquième année Spécialité Architecture des Réseaux TRAFFIC SHAPING SOLUTIONS OPEN SOURCE Thibault Blaiset Franck Massé Aurélien Méré Page 1 sur 31 SOMMAIRE 1. INTRODUCTION 3 1.1.
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailUne méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil
LABORATOIRE D INFORMATIQUE DE L UNIVERSITE DE FRANCHE-COMTE EA 4269 Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil Wassim Ramadan
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailMaster 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Plus en détailGnuplot. Chapitre 3. 3.1 Lancer Gnuplot. 3.2 Options des graphes
Chapitre 3 Gnuplot Le langage C ne permet pas directement de dessiner des courbes et de tracer des plots. Il faut pour cela stocker résultats dans des fichier, et, dans un deuxième temps utiliser un autre
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailTravail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition
Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détail1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailOracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database
Installer le logiciel Oracle Database et créer une Database Présentation Objectif Ce tutoriel montre comment utiliser Oracle Universal Installer (OUI) pour installer le logiciel Oracle Database 12c et
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailFonctionnement d Internet
Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf
Plus en détailQoS Réseaux haut débit et Qualité de service
QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailRoutage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561
20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détailManuel de l Administrateur
Manuel de l Administrateur Monitor 1 2 Table des matières 1. Objectif... 5 2. Fonctionnement... 5 2.1. Schéma de fonctionnement... 6 2.2. Les indicateurs... 6 2.3. Le serveur de supervision... 7 2.4. L
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailGraphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détail