LA COUCHE TRANSPORT CONTRÔLE LE FLOT DE DONNEES TRANSMISES par la couche Réseau

Dimension: px
Commencer à balayer dès la page:

Download "LA COUCHE TRANSPORT CONTRÔLE LE FLOT DE DONNEES TRANSMISES par la couche Réseau"

Transcription

1 M1 Informatique Réseaux Cours 6 Couche Transport : TCP et UDP Notes de Cours LA COUCHE TRANSPORT CONTRÔLE LE FLOT DE DONNEES TRANSMISES par la couche Réseau dans le but d offrir des garanties de service aux couches supérieures. Ce contrôle s opère uniquement en bord de réseau, au niveau des correspondants. 1 Introduction 1.a "Vous êtes Ici" 7 OSI Application TCP/IP Application 6 5 Presentation Session Not present in the model Transport Network Data link Physical Transport Internet Host-to-network 1.b Objectifs En se basant sur la couche réseau (transmission de datagramme d un point à l autre du réseau) offrir une certaine qualité de service. Pour IP Sans connexion : Ex : UDP/IP E. Godard

2 Orienté connexion : Ex : TCP/IP 1.c Espace de Nommage : les Ports Pour pouvoir gérer ( = distinguer au niveau application) plusieurs envois simultanés entre deux même machines, il faut augmenter l espace de nommage. => les ports : entiers sur 16 bits L espace de nommage ajoute ses ports aux noms IP. Ex : :9000 Une connexion TCP est donc identifiée par quatre paramètres : adresse IP et port d origine adresse IP et port de destination 1.d Ports Classiques Traditionnellement, on associe un numéro de port particulier pour chaque type de serveurs : 20 ftp-data 21 ftp transfert de fichier 22 ssh connexion à distance encryptée 23 telnet connexion à distance 25 smtp envoi de courrier électronique 80 http serveur web 110 pop3 consultation de courrier électronique 194 irc discussion 443 https connexion sécurisé à un serveur web 993 imaps 6667 ircd Dans /etc/services : standardisation IANA. NB les ports < 1024 ne peuvent être utilisés que par le super-utilisateur. 1.e UDP User Datagram Protocol Envoi de datagramme : pas d assurance que le paquet sera reçu pas d accusé de réception vérification d intégrité 1.f Entete UDP 32 Bits Source port UDP length Destination port UDP checksum 2

3 1.g Utilisation d UDP UDP est utilisé pour des protocoles ayant des exigences très spécifiques qui délèguent la qualité de service à une couche supérieure des protocoles simples par exemple, interrogation de base de données très simples NTP : Network Time Protocol ( synchronisation fine d horloge) RTP : Real Time Protocol DNS : Domain Name Server 1.h Utilisation d UDP : DNS Rappel : Résolution des noms IANA en adresses IP (v4 **et* v6) Table locale Interrogation d une base de données distante : RFCs 1983 : RFC RFC : RFC RFC : RFC : RFC 6195 port : 53 format : pas plus de 512 octets (sinon passer en TCP) requête réponse 1.i Utilisation d UDP : RTP Protocole utilisé par les applications temps réels Ex : flux vidéo User space Multimedia application RTP Ethernet header IP header UDP header RTP header OS Kernel Socket interface UDP IP Ethernet (a) RTP payload UDP payload IP payload Ethernet payload (b) 1.j TCP Transmission Control Protocol envoi et réception de données en mode connecté : 3

4 contrôle de la connexion : synchronisation vérification d intégrité Remarques Ces vérifications d intégrités ne sont-elles pas superflues étant donnés les CRCs de la couche liaison? => Non! certaines erreurs subsistent : When The CRC and TCP Checksum Disagree Jonathan Stone, Craig Partridge SIGCOMM k Entête TCP 32 Bits Source port Destination port Sequence number Acknowledgement number TCP header length U R G A C K P S H R S T S Y N F I N Window size Checksum Urgent pointer Options (0 or more 32-bit words) Data (optional) Signification des champs : Port source Valeur du port source Port destination Valeur du port destination Numéro de séquence Numéro de séquence du premier octet de ce segment Numéro d acquittement Numéro de séquence du prochain octet attendu Taille de l en-tête Taille de l en-tête en mots de 32 bits (les options font partie de l en-tête) Drapeaux Réservé Réservé pour un usage futur ECN Signale la présence de congestion, voir RFC 3168 URG Signale la présence de données urgentes (cf Pointeur d urgence) ACK Le paquet est un accusé de réception PSH Données à passer immédiatement à la couche supérieure/l application (vs tampons) RST Rupture de la connexion (anormal, pas une terminaison propre) SYN Etablissement de connexion FIN Demande la fin de la connexion (dans ce sens) Fenêtre Taille de fenêtre demandée Checksum Somme de contrôle calculée sur l ensemble de l en-tête TCP et des données, mais aussi sur un pseudo en-tête (extrait de l en-tête IP) (=> TCP/IP) 4

5 Pointeur de données urgentes Position relative des dernières données urgentes Options Facultatif Remplissage : Zéros ajoutés, si nécessaire, pour aligner les champs suivants du paquet sur 32 bits Données Données transmises par l application 1.l Fonctionnement de TCP Rappelons ce que doit assurer TCP : Établissement de la connexion : Poignée de main en trois temps Transport fiable des données Tout paquet doit arriver => accusé de réception, retransmission Tout paquet doit arriver dans l ordre => numérotation des segments Gestion de la déconnexion : Poignée de main de déconnexion 1.m Poignée de main Avant de pouvoir émettre des données, il faut "synchroniser" (les paramètres) des client et serveur. client : Envoi d un segment SYN serveur : Accusé de réception et mise en place de la session SYN,ACK client : Accusé de réception du segment émis par le serveur : ACK 5

6 1.n Transmissions des Données Numéro de segments : SEQ Accusé de réception pour chaque segment reçu lourd fenêtre d accusés de réception Gestion des tampons avec des fenêtres : WIN 1.o Fenêtres d Emissions Application does a 2K write Sender Receiver Receiver's buffer 0 4K Empty 2K SEQ = 0 ACK = 2048 WIN = K Application does a 2K write 2K SEQ = 2048 Full Sender is blocked Sender may send up to 2K ACK = 4096 WIN = 0 ACK = 4096 WIN = 2048 Application reads 2K 2K 1K SEQ = K 2 K La poignée de main ayant été effectuée, la transmission de données peut commencer. Celle-ci peut être à l initiative du serveur ou bien du client (cela dépend du protocole applicatif). 1. l émetteur envoie 2 ko de données issues de la couche application, 2. le récepteur les stocke dans un tampon du système d exploitation de taille 4 ko, 3. le récepteur envoie un accusé de réception avec l indication qu il possède encore 2 ko de libre dans son tampon, 4. l émetteur reçoit encore 2 ko depuis son application, comme cela est inférieure (ou égal) à la valeur de WIN, il les envoie. 5. le récepteur stocke ces données dans le tampon, qui est maintenant rempli, 6

7 6. le récepteur envoie un accusé de réception avec l indication qu il ne possède plus de mémoire libre dans son tampon, 7. depuis l émission précédente, l émetteur ne doit plus rien émettre 8. Quand l émetteur reçoit une indication de fenêtre de 2 ko (suite à une lecture (partielle) du tampon par l application côté récepteur), il peut de nouveau émettre (mais pas plus de 2 ko). 9. l émetteur envoie 1 ko. 1.p Terminaison d une Session Comme la poignée de main : Envoi de : FIN Accusé de réception : FIN,ACK Accusé de réception de l accusé précédent : ACK 1.q Etats d une Connexion TCP (Step 2 (Start) CONNECT/SYN (Step 1 of the 3-way handshake) CLOSED CLOSE/ LISTEN/ CLOSE/ SYN/SYN + ACK of the 3-way handshake) LISTEN SYN RCVD RST/ SYN/SYN + ACK SEND/SYN (simultaneous open) SYN SENT (Data transfer state) CLOSE/FIN ACK/ ESTABLISHED SYN + ACK/ACK (Step 3 of the 3-way handshake) CLOSE/FIN (Active close) FIN/ACK (Passive close) FIN WAIT 1 FIN/ACK CLOSING CLOSE WAIT ACK/ ACK/ CLOSE/FIN FIN WAIT 2 FIN + ACK/ACK FIN/ACK TIME WAIT LAST ACK (Timeout/) CLOSED ACK/ (Go back to start) 7

8 Les états des sockets (cf sous-section 2.a) sont visibles avec netstat. 1.r Sécurité de TCP De nombreux problèmes de sécurité sont connus : écoute usurpation de connexion vol de session ( prédictibilité de SEQ ) dénis de service... 1.s Déni de Service Un déni de service est une attaque qui consiste à rendre indisponible un service réseau. Exemple : inondation de paquet SYN. Un protocole est susceptible de déni de service en général si celui-ci est très dissymétrique (en puissance de calcul, en allocation mémoire,...). Rq : Les dénis de service distribués sont différents : faire sauter le standard. 1.t Retour sur le NAT/PAT La translation d adresse d un réseau privé vers Internet se fait par association de couple adresse privée / port local avec un port de la passerelle. Cette association peut se faire dynamiquement (à l envoi du paquet SYN en TCP). (figures wikipedia commons ) 8

9 Cela pose problème pour deux clients derrière leur NAT respectifs, et qui souhaite établir une communication. En UDP : technique STUN pour connaître l IP routée En TCP : bien plus problématique nombreuses solutions. standardisation en cours. 1.u Conclusion Provisoire Deux moyens important de communiquer : non fiable : UDP/IP connecté et fiable : TCP/IP presque tout le trafic internet mais pénurie adresses IPv4 technique NAT résoud en partie le problème précédent mais impose de sérieux problèmes de connectivité de bout en bout 1.v Problèmes et Evolutions Ces protocoles de transport sont déployés depuis plus de 25 ans, certaines évolutions sont cependant proposées : TCP sur des réseaux sans fil la perte de paquet en TCP est imputée à la congestion, et un mécanisme de diminution de la fenêtre d envoi est mis en place dans ce cas. Or sur les réseaux sans-fil, des pertes se produisent pour des raisons toutes autres. Cela conduit à une sous-utilisation de ces réseaux. De nombreuses solutions ont été proposées (intervenant sur différentes couches). TCP Fast Open accélérer les communications TCP en ne refaisant pas de poignée de main en cas de communication successives (utilisation d un cookie cryptographique). 2 Programmation Réseaux 2.a L Interface de Programmation socket Créée pour Unix BSD Orienté client-serveur Interface unifiée et multi-protocoles Appels systèmes bloquants ou non-bloquants Fonctionnement : 9

10 Serveur bind listen accept send recv. shutdown Client connect recv send. shutdown A voir en TP 2.b Bibliothèques C #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <arpa/inet.h> 2.c Créateur int socket(int domaine, int type, int protocole) renvoie : descripteur de la socket, -1 en cas d erreur domaine : PF_UNIX, PF_INET, PF_INET6, PF_IPX, PF_X25, PF_PACKET,... type : SOCK_DGRAM, SOCK_STREAM, SOCK_RAW,... protocole :..., 0 pour le protocole par défaut de domaine/type 2.d Fermetures int close(int sockfd) en TCP, vide le tampon d émission int shutdown(int sockfd, int sens) ferme la socket de type SOCK_STREAM dans le sens SHUT_RD : réception SHUT_RW : envoi SHUT_RDRW : réception et envoi 2.e Attachement à Une Adresse int bind(int sockfd, const struct sockaddr *adresse, socklen_t taille) sockfd est associée à adresse codée sur taille octets (dans un struct idoine) pseudo-programmation orientée objet Renvoie : -1 en cas d erreur 10

11 2.f Ouverture de la Socket int listen(int sockfd, int attente) ouverture de sockfd vers l extérieur attente définit la taille de la file d attente de gestion des connexions. Parfois limitée par le système à SOMAXLOG=128, LINUX 5, BSDs Renvoie : -1 en cas d erreur 2.g Gestion des Connexions Clientes int accept(int sockfd, struct sockaddr *adresse, socklen_t *taille) Renvoie : le nouveau descripteur de socket correspondant à le première connexion de la file d attente de sockfd (de type SOCK_STREAM). -1 en cas d erreur, et errno contient le code d erreur correspondant. adresse contient l adresse du client, stockée sur taille octets. Au retour, taille vaut le nombre d octets réellement utilisés. Si adresse vaut NULL, la structure n est pas renseignée. bloquant, sauf indication contraire. 2.h Connection à un Serveur int connect(int sockfd, const struct sockaddr *adresse_s, socklen_t taille) tente de connecter sockfd à adresse_s, stockée sur taille octets. en non connecté, adresse_s contient l adresse de réception par défaut et l adresse d émission. L association peut être renouvelée. en connecté, établit la connexion avec le serveur nommé adresse_s Renvoie : -1 en cas d erreur 2.i Options de la Socket int getsockopt(int s, int level, int optname, void *optval, socklen_t *optlen) int setsockopt(int s, int level, int optname, const void *optval, socklen_t optlen) Niveau socket (SOL_SOCKET) SO_BROADCAST : autorise l envoi sur des adresses de diffusion (interdit par défaut) SO_KEEPALIVE : maintenir une connexion 11

12 SO_REUSEADDR : suppression d un délai d attente pour réutilisation rapide d un port (risqué) SO_RECVBUF : taille maximale du tampon de réception SO_SENDBUF : taille maximale du tampon d émission Niveau TCP (IPPROTO_TCP) TCP_NODELAY : envoi des données sans mise en tampon TCP_MAXSEG : taille maximale des segments TCP 2.j Rappel : Appels Système Un descripteur de socket est un descripteur de fichier classique, ssize_t write(int fd, const void *tamp, size_t taille) ssize_t read(int fd, void *tamp, size_t taille) utilisation de tampons int send(int s, const void *msg, size_t len, int drapx) int recv(int s, void *msg, int len, unsigned int drapx) drapx (en général 0) peut être : MSG_OOB : pour les messages hors bandes MSG_PEEK : lire les données sans les enlever de la file MSG_WAITALL : demande que l opération de lecture soit bloquée jusqu à ce que la requête complète soit satisfaite. MSG_DONTROUTE : est utilisé pour empêcher la transmission d un paquet vers une passerelle... 2.k Utilitaires : Conversion de Noms et Adresses struct hostent* gethostbyname(char* nomicann) struct hostent * gethostbyaddr(const void *adresse, int longueur, int type) => obsolètes (POSIX 2001) Il faut désormais utiliser int getaddrinfo(const char * noeud, const char * service, const struct addrinfo *indic, struct addrinfo ** reso); int getnameinfo(const struct sockaddr *sa, socklen_t salen, char *host, size_t hostlen, char *serv, size_t servlen, int flags); 2.l struc addrinfo 12

13 struct addrinfo { int ai_flags; /* drapeaux */ int ai_family; /* Internet, ATM,... */ int ai_socktype; /* avec ou sans connexion */ int ai_protocol; /* TCP, UDP,... */ size_t ai_addrlen; /* taille struct sockaddr */ struct sockaddr *ai_addr; /* adresse socket */ char *ai_canonname; /* nom canonique */ struct addrinfo *ai_next; /* enregistrement suivant */ }; Cf exemples. 2.m Utilitaires : Conversion d Implémentation des Entiers Sur un hôte, les entiers peuvent être implémentés de manières différentes (en fonction de l architecture du processeur) : grand-boutiste petit-boutiste Sur le réseau, les entiers sont toujours transmis de la même manière. Pour être portable, il faut utiliser des fonctions de conversions hôte/réseau : short htons(short) et long htonl(long) short ntohs(short) et long ntohl(long) 2.n IPv6 Il faut une (nouvelle) structure de données adaptée : struct sockaddr_in6 { sa_family_t sin6_family; /* AF_INET6 */ in_port_t sin6_port; /* port number */ uint32_t sin6_flowinfo; /* IPv6 flow information */ struct in6_addr sin6_addr; /* IPv6 address */ uint32_t sin6_scope_id; /* Scope ID (new in 2.4) */ }; 2.o Double Compatibilité Comment écrire un serveur qui écoue en IPv4 et en IPv6? deux processus (un par protocole) un seul processus bloquant vs non-bloquant => double pile 13

14 2.p Implémentation Double pile il est possible d utiliser une double pile avec in6addr_any struct sockaddr_in6 sa6; sa6.sin6_addr = in6addr_any; //ecoute en IPv6 et IPv4 Les adresses IPV4 apparaissent en ::ffff:<adr. IPv4> NB. N existe pas pour tous les systèmes d exploitation. Et peut-être contrôlé par l option IPV6_V6ONLY 2.q Documentation man socket man 2... man 7 socket man unix man ip man tcp... 2.r Programmation Réseau IP en Java Classes et Interfaces : java.net javax.net (avec ssl ) adresse IPv4 : InetAddress socket TCP : Socket, ServerSocket socket UDP : DatagramSocket, DatagramPacket couche application : URL,URI, URLConnection,HttpURLConnection,... 14

15 2.s Classe InetAddress La classe InetAddress représente les adresses IPs v4 ou v6. Inet4Address Inet6Address 2.t Classe Inet4Address String gethostaddress() : retourne la représentation textuelle (pointée) d une adresse, static InetAddress getbyaddress(byte[] addr) : retourne un objet InetAddress correspondant à l adresse addr, static InetAddress getbyname(string host) : adresse IP après résolution du nom host, String gethostname() : nom de l hôte 2.u Classes Socket, ServerSocket Rappel : TCP/IP est orientée connexion. Une connexion est caractérisée par adresses et ports. ServerSocket est la classe des flux socket côté serveur (ie en attente de la connexion). Socket est la classe des flux socket côté client (ie initiateur de la connexion). Rq. Ces classes concernent IPv4 mais l implémentation peut être complètement surchargée... 2.v Classe ServerSocket ServerSocket(int port) : crée une socket écoutant sur le port port ServerSocket(int port, int backlog) : crée une socket écoutant sur le port port, avec une file d attente de taille backlog. ServerSocket(int port, int backlog, InetAddress bindaddr), idem, la socket n écoute que sur l interface correspondant à bindaddr. Socket accept() : attend une connexion entrante et renvoie une Socket lorsque celle-ci arrive public void setreuseaddress(boolean on) : active/désactive l option SO_REUSEADDR close() : fermer la socket. ces méthodes peuvent provoquer des SocketException ou des IOException 2.w Classe Socket Socket(InetAddress address, int port) se connecter à l adresse address et au port port, Socket(String host, int port) : se connecter à l hôte de nom host et au port port, 15

16 InetAddress getinetaddress() : renvoie l adresse à laquelle est connectée cette socket, int getport() : renvoie le port auquel est connectée cette socket, InputStream getinputstream() : renvoie le flux émis par l autre extrémité de la socket, OutputStream getoutputstream() : renvoie le flux permettant de communiquer vers l autre extrémité de la socket, close() : fermer la socket. 2.x Classe Socket (Exceptions) ces méthodes peuvent provoquer des SocketException ou des IOException Rq. Lectures et écritures se font de manière classique avec BufferedWriter, BufferedReader, par exemple. 2.y Classes DatagramSocket, PacketDatagram DatagramSocket() : crée une socket UDP sur le premier port disponible, DatagramSocket(int port) : crée une socket UDP sur le port port, void connect(inetaddress address, int port), se connecter à l adresse adresse et au port port, void send(datagrampacket p) : envoyer le datagramme p, void receive(datagrampacket p) : recevoir le datagramme p, void close() : fermer cette socket, byte[] getdata() : obtenir la charge utile du datagramme, byte[] setdata() : définir la charge utile du datagramme. 16

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Programmation Réseau. Anthony Busson IUT Info Lyon 1

Programmation Réseau. Anthony Busson IUT Info Lyon 1 Programmation Réseau Anthony Busson IUT Info Lyon 1 Plan du cours Introduction Rôles du système et des applications Rappel TCP-IP Panorama des langages Couche socket : introduction Panorama de la couche

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Introduction Christian Bulfone christian.bulfone@gipsa-lab.fr www.gipsa-lab.fr/~christian.bulfone/ic2a-dciss Master IC2A/DCISS Année 2012/2013 Encapsulation : rappel Données Données

Plus en détail

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau 1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Communication par sockets

Communication par sockets Rappel : le réseau vu de l!utilisateur (1) Communication par sockets Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia (demande un service)

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse la

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Applications client/serveur TCP/IP - Sockets Rappels. C.Crochepeyre Applications CS 1

Applications client/serveur TCP/IP - Sockets Rappels. C.Crochepeyre Applications CS 1 Applications client/serveur TCP/IP - Sockets Rappels C.Crochepeyre Applications CS 1 PLAN Modèle client/serveur Modèle ISO et protocole TCP/IP Comment ça marche? La programmation: les sockets Exemples

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Communication inter-processus (IPC) : tubes & sockets. exemples en C et en Java. F. Butelle

Communication inter-processus (IPC) : tubes & sockets. exemples en C et en Java. F. Butelle F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Communication inter-processus (IPC) : tubes & sockets exemples en C et en Java F. Butelle F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Java : implémentation

Plus en détail

Programmation Internet en Java

Programmation Internet en Java Chapitre 8 Programmation Internet en Java Vous avez déjà utilisé Internet, le plus connu des inter-réseaux mondiaux d ordinateurs et quelques-uns de ses services, en particulier le web et le courrier électronique.

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Communication sous UNIX les sockets

Communication sous UNIX les sockets Communication sous UNIX les sockets Chaput Emmanuel Version 1.04 Résumé Ce but de ce petit document est de décrire la programmation des sockets sous Unix afin d aider le programmeur à développer des applications

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant. Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Programmation Réseau en C sous Unix

Programmation Réseau en C sous Unix Chapitre 1 : Notions de base I. Structure d adresse : En programmation réseau, nous allons utiliser les sockets. C est un moyen de communication qui se définit par un port et une adresse. Elle est représentée

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

La collecte d informations

La collecte d informations La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Cours 6 : Programmation répartie

Cours 6 : Programmation répartie Cours 6 - PC2R - M2 STL - UPMC - 2008/2009 p. 1/49 Cours 6 : Programmation répartie modèle à mémoire répartie Interneteries Client/serveur Exemples en O Caml Classe Java clients/serveur multi-langages

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Windows Vista, Windows Server 2008, IPv6 et les applications. Bernard Ourghanlian Chief Technology & Security Officer Microsoft France

Windows Vista, Windows Server 2008, IPv6 et les applications. Bernard Ourghanlian Chief Technology & Security Officer Microsoft France Windows Vista, Windows Server 2008, IPv6 et les applications Bernard Ourghanlian Chief Technology & Security Officer Microsoft France La vision d un réseau «sans couture» Zone de confiance Isolation IPsec

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Développement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée)

Développement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée) Développement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée) Propriétés Description Intitulé long Formation concernée Matière Présentation Développement d un logiciel de messagerie

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

M1 MIAGE - Réseau TP1

M1 MIAGE - Réseau TP1 M1 MIAGE - Réseau TP1 Consignes Les TPs ont lieu par groupe de 2 ou 3. Le groupe sera le même pour le projet. Le niveau des personnes dans le groupe doit être sensiblement le même! Pour chaque TP, vous

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

le minimum pour communiquer par réseau (sans toutefois y comprendre grand chose)

le minimum pour communiquer par réseau (sans toutefois y comprendre grand chose) L API socket en résumé le minimum pour communiquer par réseau (sans toutefois y comprendre grand chose) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/58 Propos

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Programmation client-serveur sockets - RPC

Programmation client-serveur sockets - RPC Master Informatique M Plan de la suite Programmation client-serveur sockets - RPC Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/people/krakowia

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Programmation système de commandes en C

Programmation système de commandes en C Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

La supervision des services dans le réseau RENATER

La supervision des services dans le réseau RENATER La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Outils de l Internet

Outils de l Internet Outils de l Internet -Infrastructures des réseaux nationaux -Protocoles et RFC -Applications - Netscape 6 -Techniques de recherche sur l Internet P.Razac/CNAM - Outils de l'internet 1 Infrastructures des

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Exemple d application: l annuaire DNS Claude Chaudet

Exemple d application: l annuaire DNS Claude Chaudet Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail