Rappelle : protocole IP

Dimension: px
Commencer à balayer dès la page:

Download "Rappelle : protocole IP"

Transcription

1 Couche transport

2 Introduction

3 Rappelle : protocole IP Fonctionnalités d IP Adressage Routage Fragmentation/Ré-assemblage Mode non-connecté Limitations IP n est pas fiable : il ne fait pas Séquencement Détection des duplications Détection de perte et retransmission Contrôle de flux IP est un protocole Best effort

4 Couche transport : rôle Pallier les imperfections des couches basses pertes, erreurs, paquets en désordre Ajuster les vitesses d'envoi et de réception contrôle de flux Traiter les congestions dans le réseau Contrôle de gestion Optimiser les performances du transfert

5 Couche transport Deux entités connectés par la couche réseau ressemblance avec la couche liaison Transfert de données entre deux processus selon une qualité de service demandée Distinguent les applications au sein d'un même hôte Garantissent l'indépendance des communications

6 Couche Transport Transporter les messages de bout en bout Unité d information : T-PDU ou Segments Application Application Présentation Présentation Session Transport Protocole de transport Session Transport Réseau Réseau Liaison Liaison Physique Physique

7 Couche transport : fonctions Adressage station, port Multiplexage plusieurs connexions transport utilisant la même adresse réseau Service sans connexion (UDP) avec connexion (TCP) qualité de service fiabilité, délai, gigue, débit

8 Adressage des applications Plusieurs applications peuvent s'exécuter en parallèle sur un ordinateur Problème : comment préciser à quelle application est adressé un datagramme? Solution : les ports 16 bits Pour contacter une application (@ IP, numéro de port)

9 Démultiplexage des ports

10 Protocoles de transport de l Internet Service en mode non connecté : protocole UDP UDP : User Data Protocol transport rapide, non connecté, permettant la multicast Service en mode connecté : protocole TCP TCP : Transmission Control Protocol transport fiable en mode connecté point-a-point DCCP (Datagram Congestion Control Protocol) Contrôle de congestion sur UDP SCTP (Stream Control Transmission Protocol) Protocole versatile et configurable

11 Mise en oeuvre du transfert fiable

12 Transfert fiable en mode connecté Besoin d échanger de données de manière fiable Ex. : FTP, SMTP, HTTP, Possible d'offrir ce service en s'appuyant sur un service non fiable non connecté comme IP ou UDP Éléments essentiels : les accusés de réception (ACKownledgement) des temporisateurs (timer) : alarmes qui expirent (timeout) la numérotation des paquets (ou données)

13 Accusés de réception (ACK) L émetteur attend une confirmation de réception du récepteur avant d'envoyer un autre paquet Le récepteur accuse réception d'un paquet en envoyant un ACK

14 Temporisateurs (timer) Des paquets peuvent être perdus dans le réseau Si paquet "perdu", pas d'ack Blocage! Utilisation d'un timer lors de l émission du paquet : si expire, renvoie le paquet si réception ACK avant expiration, désactivation du timer

15 Temporisateurs : problème de réglage Scénario du timer trop court et mise en cause fiabilité : Le paquet 1 est accepté deux fois par le récepteur! Le deuxième ACK est pris pour celui du paquet 2! Mais si timer trop long, on perd en efficacité

16 Fenêtre glissante (ou à anticipation) Principe : émettre n paquets sans attendre d'ack (n est la taille de la fenêtre) un temporisateur par paquet émis la réception de l ACK du premier paquet de la fenêtre la fait glisser

17 Efficacité de la fenêtre glissante La fenêtre glissante permet d'exploiter au mieux le réseau :

18 Fenêtre glissante et gestion des acquittements Si un paquet est perdu, deux solutions rejet total (ou global) rejet sélectif

19 Fenêtre glissante et gestion des acquittements Rejet total : aucun paquet suivant celui perdu n'est acquitté

20 Fenêtre glissante et gestion des acquittements : rejet sélectif

21 Transmission bidirectionnelle Équiper les deux côtes de fenêtres d émission et de réception pas forcement de même taille! Piggybacking Les paquets peut contenir un ACK

22 Transmission Control Protocol (TCP)

23 TCP Transmission Control Protocol Transfert de flots d octets fiable Orienté connexion Entre processus applicatifs Services rendus par TCP Fiabilité Contrôle de flux Contrôle de congestion Multiplexage/démultiplexage Phases Connexion Transfert Fermeture

24 Encapsulation user data application data server FTP TCP TCP header application data Segment TCP IP IP header TCP header application data Ethernet header 14 IP header 20 TCP header 20 Paquet IP application data Ethernet trailer 4 Ethernet driver Ethernet Trame Ethernet

25 Un flot TCP

26 Service TCP Obtenu par la création de «sockets» Adresse IP (32 bits) + Port (16 bits) numéro de port : identifiant numérique d'application Paire (port, hôte) : «socket» Pour accéder au service TCP, il faut donner explicitement les 2 «sockets» Une connexion est identifiée par deux extrémités Plusieurs connexions peuvent fonctionner simultanément

27 Les ports TCP (1) : Certains numéros de ports sont standardisés par l'iana (well known port numbers) cf. fichier /etc/services sur une machine Unix Port Nom Signification 20, 21 ftp Transfert de fichiers 23 telnet Connection à distance 25 smtp Courrier electronique 53 domain Serveur de noms

28 Les ports TCP (2) : Parfois, on n'utilise pas le port standard Plusieurs applications sur le même serveur ex : plusieurs serveurs web, plusieurs transferts FTP Pas de port associé "Sécurité" : cacher l'info Dans ce cas, il est nécessaire de se mettre d'accord sur le numéro de port à utiliser Par des échanges explicites applicatifs exemple : mode passif FTP Explicitement, en programmant / configurant une application En communiquant ce numéro au correspondant

29 Format d un segment TCP

30 Format d un segment TCP

31 Numéros de port Numéro de port source (16 bits) Identifier l application source Numéro de port destinataire (16 bits) Identifier l application destinataire N de port et IP = socket (socket de source, socket de dest.) : identifier une connexion Port : fixes et réservés Port : distribués dynamiquement

32 Numéros de séquence

33 Numéros d acquittement Identifie des octets reçus Numéro d acquittement = prochain numéro de séquence que le récepteur attend = numéro de séquence du dernier octet reçu + 1 = numéro de séquence du dernier segment reçu + la taille du segment

34 Numéro d acquittements : exemple Exemple d'une communication bidirectionnelle L'émetteur commence à un numéro de séquence de 432 et le récepteur de 1030 Si l'on vient à dépasser 2 32, on repart à 0

35 Champ longueur de l en-tête

36 Champ Fenêtre Nombre d octets que le récepteur peut accepter Utilisé pour le contrôle de flux

37 Les flags URG (URGent) Données urgentes Urgent pointer Valide si URG=1 Numéro de séquence du dernier octet de donnée urgente ACK (ACKnowledgement) ACK = 1 : le segment contient un ACK ACK = 0 : ne pas en tenir compte PSH (PuSH) restituer les données à l utilisateur immédiatement même si le buffer n est pas plein RST Reset Signifie qu'il a y eu un problème grave Connexion libérée immédiatement SYN (SYNchronisation) mise en place de la connexion SYN=1, ACK=0, demande ; SYN=1, ACK=1, acceptation FIN fin de connexion

38 Checksum Porte sur TCP header + data + pseudo header pseudo header (12 bits) IP src dest + ToP (type of protocol) + longueur du segment TCP permet de vérifier que les données sont correctes que les ports sont corrects que les adresses IP sont correctes (erreur de routeurs)

39 Options Longueur variable Fait partie de l en-tête TCP Exemple de l option MSS : maximum segment size Facteur d échelle de la fenêtre

40 MSS (Maximum Segment Size) La taille max des données dans un segment souvent MTU-40 (pourquoi?) dépend de la taille des buffers de réception par défaut 536 (576 octets pour le pkt IP) Difficile a choisir pour l'internet si trop petit, perte d'efficacité si trop grand, risque de fragmentation L'idéal est le plus grand tel qu'aucun datagramme n'est fragmenté

41 Session TCP

42 Notion de session TCP Un échange TCP est plus qu'une suite de messages Ordre des messages préservé Possède un début et une fin Initialisation de la connexion : échange de messages pour se mettre d'accord sur les numéros de séquence Termination de la connexion : transmission des segments non acquittés avant de finir effectivement la communication

43 Ouverture d une connexion Mode client/serveur Établir les numéros de séquence initinaux et la taille de MSS (Maximum Segment Size)

44 Ouverture d une connexion : three way handshake L'ouverture d'une connexion s'effectue en 3 messages SYN : envoi du numéro de séquence initial de l'émetteur SYN ACK : acceptation de la connexion et envoi du numéro de séquence du récepteur ACK : acquittement du la bonne réception du numéro de séquence

45 Diagramme d'états : ouverture de connexion

46 Problème : confusion entre incarnations SYN 0 : 0 (0) <MSS 1024> SYN_SENT SYN_RCVD SYN 0 : 0 (0) ack 1, <MSS 1024> ESTABLISHED 0 : 1024 (1024) ack 1 ESTABLISHED 1 ère incarnation ack 1 2 ème incarnation SYN 0 : 0 (0) <MSS 1024> SYN_SENT SYN_RCVD SYN 0 : 0 (0) ack 1, <MSS 1024> ack 1 ESTABLISHED 0 : 1024 (1024) ack 1

47 Solution Le numéro de séquence initial ne commence pas à 0 afin de distinguer des connexions courtes successives

48 Fermeture d une connexion La fermeture d'une connexion s'effectue au moyen de deux messages FIN : indication que l'on n'a plus de données à transmettre ACK : acquittement de la fin de la communication et de la bonne réception de l'intégralité des données Connexion libérée lorsque chaque côté a indiqué qu'il n'avait plus de données à émettre

49 Fermeture de connexion TCP Client FIN (ack=2345, seq=10123 Serveur ACK (ack=10124) FIN (seq=3456) LAST_ACK Attendre 2MSL ACK (ack=3457) CLOSED Le client doit attendre 2MSL (Maximum Segment Life) avant de fermer la connexion permet à TCP au client de retransmettre le dernier ACK si perdu (timeout du serveur et retransmission du dernier FIN ) Une connexion TCP ne peut utiliser les adresses IP et numéros de port d une connexion dans l état 2MSL

50 Fermeture de connexion TCP FIN (ack=2345, seq=10123 Client Serveur CLOSED ACK (ack=10124) FIN (seq=3456) ACK (ack=3457) Attendre 2MSL RTO FIN (seq=3456) ACK (ack=3457)

51 Diagramme d'états : fermeture de connexion

52 TCP : transfert de données

53 Transfert de données : résumé Contrôle des erreurs ACK retransmission Contrôle de flux envois des segments par anticipation le récepteur régule la taille de fenêtre Contrôle de congestion si le réseau est trop encombré, réduire le débit d'envoi

54 Contrôle de flux (1) Contrôle de flux et de congestion par le mécanisme de fenêtre glissante TCP n'acquitte pas les segments mais les octets reçus Le segment ACK=j, W=k autorise théoriquement l émetteur à envoyer des octets jusqu au j + k - 1 Fenêtre d'émission dépend de la fenêtre annoncée par la destination rwnd la fenêtre de congestion (cwnd) discutée plus loin F = min (cwnd, rwnd)

55 Contrôle de flux (2) Fenêtre glissante se referme à chaque envoie avance à la réception de ACK

56 Contrôle de flux (3) Émetteur rapide, récepteur lent envoie de 4K fenêtre de 0, attente

57 En cas de perte (1) Détection des pertes Réception de trois acquittements dupliqués Non réception d un ACK avant certain délai RTO (round trip timeout)

58 ack 6145 ack 5889 ack 6401 Trois ACKs dupliqués : 256o de données passées à l appli rupture de séquence 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 2504o à l appli ack 6657 ack 6657 ack 6657 ack 6657 ack :6657 (256) ack :6913 (256) ack 1 (perdu) 6913:7169 (256) ack :7425 (256) ack :7681 (256) ack :7937 (256) ack :8193 (256) ack :8449 (256) ack :8705 (256) ack :8961 (256) ack 1 3 e ACK dupliqué 6657:6913 (256) ack 1 (retransmission)

59 Timeout

60 Politiques de retransmission Go-back-to-N : en cas de perte, la source retransmet tous les segments non-acquittés Retransmission sélective : en cas de perte, la source retransmet uniquement le segment non-acquitté

61 Contrôle de congestion : motivations Octobre 1986 : écroulement de l Internet due à la congestion L'émission de segments inutiles surcharge le réseau Les pertes sont souvent dues à des congestions (surcharge d'un équipement du réseau), Réduire le débit d'émission peut aider à résoudre le problème L'émetteur doit adapter le débit d'émission en fonction de sa perception de l'état du réseau

62 Contrôle de congestion : TCP TCP s appuie sur IP (sans connexion) TCP opère de bout-en-bout détection de la congestion peu fiable et indirecte Chaque source TCP agit «seule» pas de coopération entre sources Pertes de paquets interprétées comme un signal de la congestion L'émetteur n'a qu'une seule possibilité pour connaître l'état du réseau : les acquittements de segments L'absence de réception d'un acquittement (dans un délai raisonnable) indique que le segment correspondant a sans doute été perdu Possibilités alternatives : délai excessif, perte de l'acquittement

63 Fenêtre d'émission F - le nombre d'octets non acquittés que la source peut envoyer débit = F/RTT (formule de Little) RTT : round trip time Si congestion RTT augmente, réduction automatique du débit de la source mécanisme de contrôle : diminuer F

64 Fenêtre d'émission Fenêtre d'émission - nombre d'octets nonacquittés F = min (cwnd, rwnd) cwnd - variable maintenu par la source rwnd - fixé par la destination (en fonction du buffer), champs fenêtre annoncée

65 Phases de contrôle de congestion démarrage lent (slow start), au démarrage ou après une perte détectée par une temporisation récupération (fast recovery), après une perte détectée par retransmission rapide (fast retransmit) évitement (congestion avoidance), tous les autres cas

66 Slow start : principe Problème du démarrage (ou redémarrage) La transmission des données commence sans aucune connaissance de l état du réseau Objectifs du Slow Start Éviter d'envoyer une rafale après une période d'inactivité Atteindre rapidement le point d'équilibre Détection rapide d'une surestimation du point d'équilibre

67 Slow start: fonctionnement Utilisé au début d un transfert (cwnd < ssthresh) ou après la réparation d une perte détectée par timeout Slow Start Threshold (ssthresh) : détermine quel algorithme utilisé (slow start ou congestion avoidance) Valeur initiale de cwnd 2*MSS TCP sonde le réseau en augmentant cwnd pour en déterminer la capacité disponible Pendant le slow start, la cwnd est augmentée de MSS octets pour chaque ACK reçu acquittant de nouvelles données (cwnd * 2 par RTT) cwnd = cwnd + MSS Croissance exponentielle (multiplicative) Jusqu à ce que cwnd=ssthresh ou qu il y ait des pertes

68 Slow start : exemple A t= 0, cwnd =1 Augmentation exponentielle cwnd augmente de 1 MSS par ACK (double la cwnd par RTT) Arrêt de cette croissance quand Cwnd >= ss_thresh

69 Congestion avoidance Motivations Le point d'équilibre est considéré atteint Sonder le réseau pour obtenir de la bande passante supplémentaire Pendant le congestion avoidance, cwnd est augmentée d un segment par RTT Augmentation linéaire de la fenêtre "Additive increase" Congestion avoidance jusqu à ce qu il y ait des pertes

70 Congestion avoidance : exemple Quand cwnd >= SS_threshold Incrémente cwnd de 1 segment par RTT ou de 1/cwnd par ACK

71 Retransmission Timeout (RTO) Lorsqu un émetteur détecte une perte (i.e. de la congestion) par épuisement du timer Diminution multiplicative du ss_thresh (facteur 0.5) ssthresh = max (FlightSize/2, 2*MSS) cwnd = 1 MSS Passe à la phase slow sart Décroissement multiplicatif (Multiplicative Decrease)

72 Exemple

73 Évolution de cwnd

74 Fast Retransmit Principe Retransmission anticipée Au delà de 3 ACK dupliqués reçus, une perte s'est produite Fonctionnement A la réception du 3e ACK dupliqué retransmettre le segment perdu

75 Fast Recovery Après une phase fast retransmit, TCP repart en mode collision avoidance (croissance linéaire), sans passer par la phase de slow start (croissance exponentielle) présence d'une congestion modérée puisque les segments suivants ont été reçus En cas d'expiration d'un timer, TCP repart en phase de slow start une congestion plus importante Autorise un débit élevé en présence de congestion modérée

76 Contrôle de congestion : synthèse Principe : AIMD Augmentation de la taille de sa fenêtre tant qu'il y a aucune perte : additive increase (AI) Diminution de la taille de sa fenêtre à chaque événement de pertes: multiplicative decrease (MD) Slow Start Traite du démarrage ou de la reprise: Éviter une congestion par une rafale Atteindre rapidement le point d'équilibre Incrément de cwnd: 1 MSS par nouvel ACK Arrêt: cwnd >= ss_thresh Congestion Avoidance Sonder le réseau pour obtenir de la bande passante supplémentaire AI: Incrément de cwnd: (1/cwnd) MSS par nouvel ACK Fast Recovery Maintenir l'auto-synchronisation pendant la reprise Retransmission du segment perdu sur 3 ACK dupliqués

77 Évolution d une connexion TCP window size in KB Slow Start AIMD time in RTT Fast Recovery ssthresh cwnd connection establishment connection tear-down

78 Evolution de TCP RFC 793 (1981) aucun contrôle de congestion Unix BSD 4.2 (1983) 1ère souche TCP/IP largement disponible TCP Tahoe (1988), slow start, congestion avoidance, fast retransmit TCP Reno (1990), tahoe+ fast recovery TCP New reno (1996), fast retransmit pour pertes multiples Le plus largement utilisé de nos jours TCP Vegas (1994), Utilisation d'un historique pour réduire la fenêtre avant perte TCP SACK (SelectiveACK, 1996), acquittements sélectifs

79 Compatibilité à TCP TCP est majoritaire dans l'internet (80-90 % des paquets) Tous les flots sont supposés se comporter comme ayant le contrôle de congestion de TCP TCP-friendly ou TCP-compatible Contrôle de congestion de TCP défini un standard Nouveaux algorithmes doivent être TCP-friendly Un flot "insociable" peut obtenir de la bande passante au détriment d'un flot TCP

80 User Datagram Protocol (UDP)

81 UDP Objectifs Service IP étendu à la remise de processus à processus Mode non connecté Service simple et protocole léger Pas d'état à gérer Pas de délai de connexion Efficacité de transmission (en-tête petit) Pas de contrôle du débit Pas de contrôle de flux Pas de contrôle de congestion Risque de causer des congestions dans le réseau Risque de perturber les flots TCP Non-fiable Service best effort

82 UDP: utilisation Besoin d'échange rapide et bref Pas d'établissement de connexion Ex. DNS Besoin de garder le contrôle au niveau de l'application Contraintes temporelles Retransmission inadaptée ou conditionnelle Ex : applications temps réel, visio et audio conférences Besoin de nouvelles fonctionnalités Ex : multicast

83 Format d un datagramme UDP Port source et dest. Identique à TCP Longueur Taille l entête + données Redondant avec IP Checksum Facultatif Identique à TCP Entête + données +pseudo-entête

84 Résumé : TCP et UDP Deux protocoles de transport principaux UDP : minimaliste fournit simplement des numéros de port TCP : fiabilité (acquittement), notion de connexion (ouverture, fermeture de session), contrôle de congestion (contrôle de la fenêtre d'émission) Lorsqu'une congestion survient TCP adapte son débit UDP subit des pertes Co-existence à priori non-équitable vis-à-vis du débit de TCP Aujourd'hui une majorité des flux dans Internet sont des flux TCP D'autres améliorations existent (ECN,...) et d'autres protocoles sont proposés (DCCP, SCTP,...)

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Niveau Transport "Transport Layer" I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET

Niveau Transport Transport Layer I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET Niveau Transport "Transport Layer" I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET 1 Niveau Transport "Transport Layer" Chapitre I Problèmes

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace 1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Réseaux Internet & Services

Réseaux Internet & Services Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

La collecte d informations

La collecte d informations La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Les réseaux - deuxième partie

Les réseaux - deuxième partie Les réseaux - deuxième partie Chapitre 1 : Protocoles AbdelAli.ED-DBALI@univ-orleans.fr Département d Informatique - LIFO Université d Orléans c A. ED-DBALI (Université d Orléans) Réseaux II 1 / 113 1

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Principes du transfert fiable de données. Les réseaux - deuxième partie. Transfert fiable de données fonctionnement

Principes du transfert fiable de données. Les réseaux - deuxième partie. Transfert fiable de données fonctionnement Principes du transfert fiable de données Les réseaux - deuxième partie Chapitre 1 : Protocoles Concept faisant partie du top-10 des concepts importants des réseaux! AbdelAli.ED-DBALI@univ-orleans.fr Département

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

La supervision des services dans le réseau RENATER

La supervision des services dans le réseau RENATER La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Gestion et Surveillance de Réseau

Gestion et Surveillance de Réseau Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

La couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications

La couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications Cours Réseau Esial ème 5. La couche transport TCP/UDP et les applications Isabelle CHRISMENT ichris@loria.fr PPP SLIP La couche transport HDLC X5- Couche Transport Couche Réseau IEEE 80. CSMA /CD IEEE

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Les Réseaux. les protocoles TCP/IP

Les Réseaux. les protocoles TCP/IP Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Les réseaux : les principes Comment ça marche?

Les réseaux : les principes Comment ça marche? Module RX : les réseaux Les réseaux : les principes Comment ça marche? Généralités TCP/IP Fabrice Harrouet École Nationale d Ingénieurs de Brest harrouet@enib.fr http://www.enib.fr/~harrouet/ enib, F.H...

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Christian CALECA http://christian.caleca.free.fr/tcpip/ TCP/IP

Christian CALECA http://christian.caleca.free.fr/tcpip/ TCP/IP Avant propos TCP/IP Dans le chapitre précédent, nous avons eu l'occasion de voir comment un réseau est construit et quels protocoles de bas niveau (niveau 1 du modèle OSI) sont employés pour transporter

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe

Plus en détail