LA COUCHE TRANSPORT CONTRÔLE LE FLOT DE DONNEES TRANSMISES par la couche Réseau
|
|
- Achille Lévesque
- il y a 8 ans
- Total affichages :
Transcription
1 M1 Informatique Réseaux Cours 6 Couche Transport : TCP et UDP Notes de Cours LA COUCHE TRANSPORT CONTRÔLE LE FLOT DE DONNEES TRANSMISES par la couche Réseau dans le but d offrir des garanties de service aux couches supérieures. Ce contrôle s opère uniquement en bord de réseau, au niveau des correspondants. 1 Introduction 1.a "Vous êtes Ici" 7 OSI Application TCP/IP Application 6 5 Presentation Session Not present in the model Transport Network Data link Physical Transport Internet Host-to-network 1.b Objectifs En se basant sur la couche réseau (transmission de datagramme d un point à l autre du réseau) offrir une certaine qualité de service. Pour IP Sans connexion : Ex : UDP/IP E. Godard
2 Orienté connexion : Ex : TCP/IP 1.c Espace de Nommage : les Ports Pour pouvoir gérer ( = distinguer au niveau application) plusieurs envois simultanés entre deux même machines, il faut augmenter l espace de nommage. => les ports : entiers sur 16 bits L espace de nommage ajoute ses ports aux noms IP. Ex : :9000 Une connexion TCP est donc identifiée par quatre paramètres : adresse IP et port d origine adresse IP et port de destination 1.d Ports Classiques Traditionnellement, on associe un numéro de port particulier pour chaque type de serveurs : 20 ftp-data 21 ftp transfert de fichier 22 ssh connexion à distance encryptée 23 telnet connexion à distance 25 smtp envoi de courrier électronique 80 http serveur web 110 pop3 consultation de courrier électronique 194 irc discussion 443 https connexion sécurisé à un serveur web 993 imaps 6667 ircd Dans /etc/services : standardisation IANA. NB les ports < 1024 ne peuvent être utilisés que par le super-utilisateur. 1.e UDP User Datagram Protocol Envoi de datagramme : pas d assurance que le paquet sera reçu pas d accusé de réception vérification d intégrité 1.f Entete UDP 32 Bits Source port UDP length Destination port UDP checksum 2
3 1.g Utilisation d UDP UDP est utilisé pour des protocoles ayant des exigences très spécifiques qui délèguent la qualité de service à une couche supérieure des protocoles simples par exemple, interrogation de base de données très simples NTP : Network Time Protocol ( synchronisation fine d horloge) RTP : Real Time Protocol DNS : Domain Name Server 1.h Utilisation d UDP : DNS Rappel : Résolution des noms IANA en adresses IP (v4 **et* v6) Table locale Interrogation d une base de données distante : RFCs 1983 : RFC RFC : RFC RFC : RFC : RFC 6195 port : 53 format : pas plus de 512 octets (sinon passer en TCP) requête réponse 1.i Utilisation d UDP : RTP Protocole utilisé par les applications temps réels Ex : flux vidéo User space Multimedia application RTP Ethernet header IP header UDP header RTP header OS Kernel Socket interface UDP IP Ethernet (a) RTP payload UDP payload IP payload Ethernet payload (b) 1.j TCP Transmission Control Protocol envoi et réception de données en mode connecté : 3
4 contrôle de la connexion : synchronisation vérification d intégrité Remarques Ces vérifications d intégrités ne sont-elles pas superflues étant donnés les CRCs de la couche liaison? => Non! certaines erreurs subsistent : When The CRC and TCP Checksum Disagree Jonathan Stone, Craig Partridge SIGCOMM k Entête TCP 32 Bits Source port Destination port Sequence number Acknowledgement number TCP header length U R G A C K P S H R S T S Y N F I N Window size Checksum Urgent pointer Options (0 or more 32-bit words) Data (optional) Signification des champs : Port source Valeur du port source Port destination Valeur du port destination Numéro de séquence Numéro de séquence du premier octet de ce segment Numéro d acquittement Numéro de séquence du prochain octet attendu Taille de l en-tête Taille de l en-tête en mots de 32 bits (les options font partie de l en-tête) Drapeaux Réservé Réservé pour un usage futur ECN Signale la présence de congestion, voir RFC 3168 URG Signale la présence de données urgentes (cf Pointeur d urgence) ACK Le paquet est un accusé de réception PSH Données à passer immédiatement à la couche supérieure/l application (vs tampons) RST Rupture de la connexion (anormal, pas une terminaison propre) SYN Etablissement de connexion FIN Demande la fin de la connexion (dans ce sens) Fenêtre Taille de fenêtre demandée Checksum Somme de contrôle calculée sur l ensemble de l en-tête TCP et des données, mais aussi sur un pseudo en-tête (extrait de l en-tête IP) (=> TCP/IP) 4
5 Pointeur de données urgentes Position relative des dernières données urgentes Options Facultatif Remplissage : Zéros ajoutés, si nécessaire, pour aligner les champs suivants du paquet sur 32 bits Données Données transmises par l application 1.l Fonctionnement de TCP Rappelons ce que doit assurer TCP : Établissement de la connexion : Poignée de main en trois temps Transport fiable des données Tout paquet doit arriver => accusé de réception, retransmission Tout paquet doit arriver dans l ordre => numérotation des segments Gestion de la déconnexion : Poignée de main de déconnexion 1.m Poignée de main Avant de pouvoir émettre des données, il faut "synchroniser" (les paramètres) des client et serveur. client : Envoi d un segment SYN serveur : Accusé de réception et mise en place de la session SYN,ACK client : Accusé de réception du segment émis par le serveur : ACK 5
6 1.n Transmissions des Données Numéro de segments : SEQ Accusé de réception pour chaque segment reçu lourd fenêtre d accusés de réception Gestion des tampons avec des fenêtres : WIN 1.o Fenêtres d Emissions Application does a 2K write Sender Receiver Receiver's buffer 0 4K Empty 2K SEQ = 0 ACK = 2048 WIN = K Application does a 2K write 2K SEQ = 2048 Full Sender is blocked Sender may send up to 2K ACK = 4096 WIN = 0 ACK = 4096 WIN = 2048 Application reads 2K 2K 1K SEQ = K 2 K La poignée de main ayant été effectuée, la transmission de données peut commencer. Celle-ci peut être à l initiative du serveur ou bien du client (cela dépend du protocole applicatif). 1. l émetteur envoie 2 ko de données issues de la couche application, 2. le récepteur les stocke dans un tampon du système d exploitation de taille 4 ko, 3. le récepteur envoie un accusé de réception avec l indication qu il possède encore 2 ko de libre dans son tampon, 4. l émetteur reçoit encore 2 ko depuis son application, comme cela est inférieure (ou égal) à la valeur de WIN, il les envoie. 5. le récepteur stocke ces données dans le tampon, qui est maintenant rempli, 6
7 6. le récepteur envoie un accusé de réception avec l indication qu il ne possède plus de mémoire libre dans son tampon, 7. depuis l émission précédente, l émetteur ne doit plus rien émettre 8. Quand l émetteur reçoit une indication de fenêtre de 2 ko (suite à une lecture (partielle) du tampon par l application côté récepteur), il peut de nouveau émettre (mais pas plus de 2 ko). 9. l émetteur envoie 1 ko. 1.p Terminaison d une Session Comme la poignée de main : Envoi de : FIN Accusé de réception : FIN,ACK Accusé de réception de l accusé précédent : ACK 1.q Etats d une Connexion TCP (Step 2 (Start) CONNECT/SYN (Step 1 of the 3-way handshake) CLOSED CLOSE/ LISTEN/ CLOSE/ SYN/SYN + ACK of the 3-way handshake) LISTEN SYN RCVD RST/ SYN/SYN + ACK SEND/SYN (simultaneous open) SYN SENT (Data transfer state) CLOSE/FIN ACK/ ESTABLISHED SYN + ACK/ACK (Step 3 of the 3-way handshake) CLOSE/FIN (Active close) FIN/ACK (Passive close) FIN WAIT 1 FIN/ACK CLOSING CLOSE WAIT ACK/ ACK/ CLOSE/FIN FIN WAIT 2 FIN + ACK/ACK FIN/ACK TIME WAIT LAST ACK (Timeout/) CLOSED ACK/ (Go back to start) 7
8 Les états des sockets (cf sous-section 2.a) sont visibles avec netstat. 1.r Sécurité de TCP De nombreux problèmes de sécurité sont connus : écoute usurpation de connexion vol de session ( prédictibilité de SEQ ) dénis de service... 1.s Déni de Service Un déni de service est une attaque qui consiste à rendre indisponible un service réseau. Exemple : inondation de paquet SYN. Un protocole est susceptible de déni de service en général si celui-ci est très dissymétrique (en puissance de calcul, en allocation mémoire,...). Rq : Les dénis de service distribués sont différents : faire sauter le standard. 1.t Retour sur le NAT/PAT La translation d adresse d un réseau privé vers Internet se fait par association de couple adresse privée / port local avec un port de la passerelle. Cette association peut se faire dynamiquement (à l envoi du paquet SYN en TCP). (figures wikipedia commons ) 8
9 Cela pose problème pour deux clients derrière leur NAT respectifs, et qui souhaite établir une communication. En UDP : technique STUN pour connaître l IP routée En TCP : bien plus problématique nombreuses solutions. standardisation en cours. 1.u Conclusion Provisoire Deux moyens important de communiquer : non fiable : UDP/IP connecté et fiable : TCP/IP presque tout le trafic internet mais pénurie adresses IPv4 technique NAT résoud en partie le problème précédent mais impose de sérieux problèmes de connectivité de bout en bout 1.v Problèmes et Evolutions Ces protocoles de transport sont déployés depuis plus de 25 ans, certaines évolutions sont cependant proposées : TCP sur des réseaux sans fil la perte de paquet en TCP est imputée à la congestion, et un mécanisme de diminution de la fenêtre d envoi est mis en place dans ce cas. Or sur les réseaux sans-fil, des pertes se produisent pour des raisons toutes autres. Cela conduit à une sous-utilisation de ces réseaux. De nombreuses solutions ont été proposées (intervenant sur différentes couches). TCP Fast Open accélérer les communications TCP en ne refaisant pas de poignée de main en cas de communication successives (utilisation d un cookie cryptographique). 2 Programmation Réseaux 2.a L Interface de Programmation socket Créée pour Unix BSD Orienté client-serveur Interface unifiée et multi-protocoles Appels systèmes bloquants ou non-bloquants Fonctionnement : 9
10 Serveur bind listen accept send recv. shutdown Client connect recv send. shutdown A voir en TP 2.b Bibliothèques C #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <arpa/inet.h> 2.c Créateur int socket(int domaine, int type, int protocole) renvoie : descripteur de la socket, -1 en cas d erreur domaine : PF_UNIX, PF_INET, PF_INET6, PF_IPX, PF_X25, PF_PACKET,... type : SOCK_DGRAM, SOCK_STREAM, SOCK_RAW,... protocole :..., 0 pour le protocole par défaut de domaine/type 2.d Fermetures int close(int sockfd) en TCP, vide le tampon d émission int shutdown(int sockfd, int sens) ferme la socket de type SOCK_STREAM dans le sens SHUT_RD : réception SHUT_RW : envoi SHUT_RDRW : réception et envoi 2.e Attachement à Une Adresse int bind(int sockfd, const struct sockaddr *adresse, socklen_t taille) sockfd est associée à adresse codée sur taille octets (dans un struct idoine) pseudo-programmation orientée objet Renvoie : -1 en cas d erreur 10
11 2.f Ouverture de la Socket int listen(int sockfd, int attente) ouverture de sockfd vers l extérieur attente définit la taille de la file d attente de gestion des connexions. Parfois limitée par le système à SOMAXLOG=128, LINUX 5, BSDs Renvoie : -1 en cas d erreur 2.g Gestion des Connexions Clientes int accept(int sockfd, struct sockaddr *adresse, socklen_t *taille) Renvoie : le nouveau descripteur de socket correspondant à le première connexion de la file d attente de sockfd (de type SOCK_STREAM). -1 en cas d erreur, et errno contient le code d erreur correspondant. adresse contient l adresse du client, stockée sur taille octets. Au retour, taille vaut le nombre d octets réellement utilisés. Si adresse vaut NULL, la structure n est pas renseignée. bloquant, sauf indication contraire. 2.h Connection à un Serveur int connect(int sockfd, const struct sockaddr *adresse_s, socklen_t taille) tente de connecter sockfd à adresse_s, stockée sur taille octets. en non connecté, adresse_s contient l adresse de réception par défaut et l adresse d émission. L association peut être renouvelée. en connecté, établit la connexion avec le serveur nommé adresse_s Renvoie : -1 en cas d erreur 2.i Options de la Socket int getsockopt(int s, int level, int optname, void *optval, socklen_t *optlen) int setsockopt(int s, int level, int optname, const void *optval, socklen_t optlen) Niveau socket (SOL_SOCKET) SO_BROADCAST : autorise l envoi sur des adresses de diffusion (interdit par défaut) SO_KEEPALIVE : maintenir une connexion 11
12 SO_REUSEADDR : suppression d un délai d attente pour réutilisation rapide d un port (risqué) SO_RECVBUF : taille maximale du tampon de réception SO_SENDBUF : taille maximale du tampon d émission Niveau TCP (IPPROTO_TCP) TCP_NODELAY : envoi des données sans mise en tampon TCP_MAXSEG : taille maximale des segments TCP 2.j Rappel : Appels Système Un descripteur de socket est un descripteur de fichier classique, ssize_t write(int fd, const void *tamp, size_t taille) ssize_t read(int fd, void *tamp, size_t taille) utilisation de tampons int send(int s, const void *msg, size_t len, int drapx) int recv(int s, void *msg, int len, unsigned int drapx) drapx (en général 0) peut être : MSG_OOB : pour les messages hors bandes MSG_PEEK : lire les données sans les enlever de la file MSG_WAITALL : demande que l opération de lecture soit bloquée jusqu à ce que la requête complète soit satisfaite. MSG_DONTROUTE : est utilisé pour empêcher la transmission d un paquet vers une passerelle... 2.k Utilitaires : Conversion de Noms et Adresses struct hostent* gethostbyname(char* nomicann) struct hostent * gethostbyaddr(const void *adresse, int longueur, int type) => obsolètes (POSIX 2001) Il faut désormais utiliser int getaddrinfo(const char * noeud, const char * service, const struct addrinfo *indic, struct addrinfo ** reso); int getnameinfo(const struct sockaddr *sa, socklen_t salen, char *host, size_t hostlen, char *serv, size_t servlen, int flags); 2.l struc addrinfo 12
13 struct addrinfo { int ai_flags; /* drapeaux */ int ai_family; /* Internet, ATM,... */ int ai_socktype; /* avec ou sans connexion */ int ai_protocol; /* TCP, UDP,... */ size_t ai_addrlen; /* taille struct sockaddr */ struct sockaddr *ai_addr; /* adresse socket */ char *ai_canonname; /* nom canonique */ struct addrinfo *ai_next; /* enregistrement suivant */ }; Cf exemples. 2.m Utilitaires : Conversion d Implémentation des Entiers Sur un hôte, les entiers peuvent être implémentés de manières différentes (en fonction de l architecture du processeur) : grand-boutiste petit-boutiste Sur le réseau, les entiers sont toujours transmis de la même manière. Pour être portable, il faut utiliser des fonctions de conversions hôte/réseau : short htons(short) et long htonl(long) short ntohs(short) et long ntohl(long) 2.n IPv6 Il faut une (nouvelle) structure de données adaptée : struct sockaddr_in6 { sa_family_t sin6_family; /* AF_INET6 */ in_port_t sin6_port; /* port number */ uint32_t sin6_flowinfo; /* IPv6 flow information */ struct in6_addr sin6_addr; /* IPv6 address */ uint32_t sin6_scope_id; /* Scope ID (new in 2.4) */ }; 2.o Double Compatibilité Comment écrire un serveur qui écoue en IPv4 et en IPv6? deux processus (un par protocole) un seul processus bloquant vs non-bloquant => double pile 13
14 2.p Implémentation Double pile il est possible d utiliser une double pile avec in6addr_any struct sockaddr_in6 sa6; sa6.sin6_addr = in6addr_any; //ecoute en IPv6 et IPv4 Les adresses IPV4 apparaissent en ::ffff:<adr. IPv4> NB. N existe pas pour tous les systèmes d exploitation. Et peut-être contrôlé par l option IPV6_V6ONLY 2.q Documentation man socket man 2... man 7 socket man unix man ip man tcp... 2.r Programmation Réseau IP en Java Classes et Interfaces : java.net javax.net (avec ssl ) adresse IPv4 : InetAddress socket TCP : Socket, ServerSocket socket UDP : DatagramSocket, DatagramPacket couche application : URL,URI, URLConnection,HttpURLConnection,... 14
15 2.s Classe InetAddress La classe InetAddress représente les adresses IPs v4 ou v6. Inet4Address Inet6Address 2.t Classe Inet4Address String gethostaddress() : retourne la représentation textuelle (pointée) d une adresse, static InetAddress getbyaddress(byte[] addr) : retourne un objet InetAddress correspondant à l adresse addr, static InetAddress getbyname(string host) : adresse IP après résolution du nom host, String gethostname() : nom de l hôte 2.u Classes Socket, ServerSocket Rappel : TCP/IP est orientée connexion. Une connexion est caractérisée par adresses et ports. ServerSocket est la classe des flux socket côté serveur (ie en attente de la connexion). Socket est la classe des flux socket côté client (ie initiateur de la connexion). Rq. Ces classes concernent IPv4 mais l implémentation peut être complètement surchargée... 2.v Classe ServerSocket ServerSocket(int port) : crée une socket écoutant sur le port port ServerSocket(int port, int backlog) : crée une socket écoutant sur le port port, avec une file d attente de taille backlog. ServerSocket(int port, int backlog, InetAddress bindaddr), idem, la socket n écoute que sur l interface correspondant à bindaddr. Socket accept() : attend une connexion entrante et renvoie une Socket lorsque celle-ci arrive public void setreuseaddress(boolean on) : active/désactive l option SO_REUSEADDR close() : fermer la socket. ces méthodes peuvent provoquer des SocketException ou des IOException 2.w Classe Socket Socket(InetAddress address, int port) se connecter à l adresse address et au port port, Socket(String host, int port) : se connecter à l hôte de nom host et au port port, 15
16 InetAddress getinetaddress() : renvoie l adresse à laquelle est connectée cette socket, int getport() : renvoie le port auquel est connectée cette socket, InputStream getinputstream() : renvoie le flux émis par l autre extrémité de la socket, OutputStream getoutputstream() : renvoie le flux permettant de communiquer vers l autre extrémité de la socket, close() : fermer la socket. 2.x Classe Socket (Exceptions) ces méthodes peuvent provoquer des SocketException ou des IOException Rq. Lectures et écritures se font de manière classique avec BufferedWriter, BufferedReader, par exemple. 2.y Classes DatagramSocket, PacketDatagram DatagramSocket() : crée une socket UDP sur le premier port disponible, DatagramSocket(int port) : crée une socket UDP sur le port port, void connect(inetaddress address, int port), se connecter à l adresse adresse et au port port, void send(datagrampacket p) : envoyer le datagramme p, void receive(datagrampacket p) : recevoir le datagramme p, void close() : fermer cette socket, byte[] getdata() : obtenir la charge utile du datagramme, byte[] setdata() : définir la charge utile du datagramme. 16
Le protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailProgrammation Réseau. Anthony Busson IUT Info Lyon 1
Programmation Réseau Anthony Busson IUT Info Lyon 1 Plan du cours Introduction Rôles du système et des applications Rappel TCP-IP Panorama des langages Couche socket : introduction Panorama de la couche
Plus en détailLe modèle client-serveur
Le modèle client-serveur Introduction Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/ic2a-dciss Master IC2A/DCISS Année 2012/2013 Encapsulation : rappel Données Données
Plus en détail1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailCommunication par sockets
Rappel : le réseau vu de l!utilisateur (1) Communication par sockets Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia (demande un service)
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailTravaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse la
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailApplications client/serveur TCP/IP - Sockets Rappels. C.Crochepeyre Applications CS 1
Applications client/serveur TCP/IP - Sockets Rappels C.Crochepeyre Applications CS 1 PLAN Modèle client/serveur Modèle ISO et protocole TCP/IP Comment ça marche? La programmation: les sockets Exemples
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailCommunication inter-processus (IPC) : tubes & sockets. exemples en C et en Java. F. Butelle
F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Communication inter-processus (IPC) : tubes & sockets exemples en C et en Java F. Butelle F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Java : implémentation
Plus en détailProgrammation Internet en Java
Chapitre 8 Programmation Internet en Java Vous avez déjà utilisé Internet, le plus connu des inter-réseaux mondiaux d ordinateurs et quelques-uns de ses services, en particulier le web et le courrier électronique.
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailCommunication sous UNIX les sockets
Communication sous UNIX les sockets Chaput Emmanuel Version 1.04 Résumé Ce but de ce petit document est de décrire la programmation des sockets sous Unix afin d aider le programmeur à développer des applications
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailRéseaux. 1 Généralités. E. Jeandel
1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailPour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.
Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailProgrammation Réseau en C sous Unix
Chapitre 1 : Notions de base I. Structure d adresse : En programmation réseau, nous allons utiliser les sockets. C est un moyen de communication qui se définit par un port et une adresse. Elle est représentée
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailLa collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailCours 6 : Programmation répartie
Cours 6 - PC2R - M2 STL - UPMC - 2008/2009 p. 1/49 Cours 6 : Programmation répartie modèle à mémoire répartie Interneteries Client/serveur Exemples en O Caml Classe Java clients/serveur multi-langages
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailWindows Vista, Windows Server 2008, IPv6 et les applications. Bernard Ourghanlian Chief Technology & Security Officer Microsoft France
Windows Vista, Windows Server 2008, IPv6 et les applications Bernard Ourghanlian Chief Technology & Security Officer Microsoft France La vision d un réseau «sans couture» Zone de confiance Isolation IPsec
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailNetwork musical jammin
Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailDéveloppement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée)
Développement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée) Propriétés Description Intitulé long Formation concernée Matière Présentation Développement d un logiciel de messagerie
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailM1 MIAGE - Réseau TP1
M1 MIAGE - Réseau TP1 Consignes Les TPs ont lieu par groupe de 2 ou 3. Le groupe sera le même pour le projet. Le niveau des personnes dans le groupe doit être sensiblement le même! Pour chaque TP, vous
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détaille minimum pour communiquer par réseau (sans toutefois y comprendre grand chose)
L API socket en résumé le minimum pour communiquer par réseau (sans toutefois y comprendre grand chose) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/58 Propos
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailProgrammation client-serveur sockets - RPC
Master Informatique M Plan de la suite Programmation client-serveur sockets - RPC Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/people/krakowia
Plus en détailIntroduction de la Voix sur IP
Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailProgrammation système de commandes en C
Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailLa supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailOutils de l Internet
Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailRoutage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561
20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées
Plus en détailSIP. 2007 A. Aoun - La Visioconférence SIP - 1
Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé
Plus en détailExemple d application: l annuaire DNS Claude Chaudet
Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détail