Rappelle : protocole IP
|
|
- Clémence Déry
- il y a 8 ans
- Total affichages :
Transcription
1 Couche transport
2 Introduction
3 Rappelle : protocole IP Fonctionnalités d IP Adressage Routage Fragmentation/Ré-assemblage Mode non-connecté Limitations IP n est pas fiable : il ne fait pas Séquencement Détection des duplications Détection de perte et retransmission Contrôle de flux IP est un protocole Best effort
4 Couche transport : rôle Pallier les imperfections des couches basses pertes, erreurs, paquets en désordre Ajuster les vitesses d'envoi et de réception contrôle de flux Traiter les congestions dans le réseau Contrôle de gestion Optimiser les performances du transfert
5 Couche transport Deux entités connectés par la couche réseau ressemblance avec la couche liaison Transfert de données entre deux processus selon une qualité de service demandée Distinguent les applications au sein d'un même hôte Garantissent l'indépendance des communications
6 Couche Transport Transporter les messages de bout en bout Unité d information : T-PDU ou Segments Application Application Présentation Présentation Session Transport Protocole de transport Session Transport Réseau Réseau Liaison Liaison Physique Physique
7 Couche transport : fonctions Adressage station, port Multiplexage plusieurs connexions transport utilisant la même adresse réseau Service sans connexion (UDP) avec connexion (TCP) qualité de service fiabilité, délai, gigue, débit
8 Adressage des applications Plusieurs applications peuvent s'exécuter en parallèle sur un ordinateur Problème : comment préciser à quelle application est adressé un datagramme? Solution : les ports 16 bits Pour contacter une application (@ IP, numéro de port)
9 Démultiplexage des ports
10 Protocoles de transport de l Internet Service en mode non connecté : protocole UDP UDP : User Data Protocol transport rapide, non connecté, permettant la multicast Service en mode connecté : protocole TCP TCP : Transmission Control Protocol transport fiable en mode connecté point-a-point DCCP (Datagram Congestion Control Protocol) Contrôle de congestion sur UDP SCTP (Stream Control Transmission Protocol) Protocole versatile et configurable
11 Mise en oeuvre du transfert fiable
12 Transfert fiable en mode connecté Besoin d échanger de données de manière fiable Ex. : FTP, SMTP, HTTP, Possible d'offrir ce service en s'appuyant sur un service non fiable non connecté comme IP ou UDP Éléments essentiels : les accusés de réception (ACKownledgement) des temporisateurs (timer) : alarmes qui expirent (timeout) la numérotation des paquets (ou données)
13 Accusés de réception (ACK) L émetteur attend une confirmation de réception du récepteur avant d'envoyer un autre paquet Le récepteur accuse réception d'un paquet en envoyant un ACK
14 Temporisateurs (timer) Des paquets peuvent être perdus dans le réseau Si paquet "perdu", pas d'ack Blocage! Utilisation d'un timer lors de l émission du paquet : si expire, renvoie le paquet si réception ACK avant expiration, désactivation du timer
15 Temporisateurs : problème de réglage Scénario du timer trop court et mise en cause fiabilité : Le paquet 1 est accepté deux fois par le récepteur! Le deuxième ACK est pris pour celui du paquet 2! Mais si timer trop long, on perd en efficacité
16 Fenêtre glissante (ou à anticipation) Principe : émettre n paquets sans attendre d'ack (n est la taille de la fenêtre) un temporisateur par paquet émis la réception de l ACK du premier paquet de la fenêtre la fait glisser
17 Efficacité de la fenêtre glissante La fenêtre glissante permet d'exploiter au mieux le réseau :
18 Fenêtre glissante et gestion des acquittements Si un paquet est perdu, deux solutions rejet total (ou global) rejet sélectif
19 Fenêtre glissante et gestion des acquittements Rejet total : aucun paquet suivant celui perdu n'est acquitté
20 Fenêtre glissante et gestion des acquittements : rejet sélectif
21 Transmission bidirectionnelle Équiper les deux côtes de fenêtres d émission et de réception pas forcement de même taille! Piggybacking Les paquets peut contenir un ACK
22 Transmission Control Protocol (TCP)
23 TCP Transmission Control Protocol Transfert de flots d octets fiable Orienté connexion Entre processus applicatifs Services rendus par TCP Fiabilité Contrôle de flux Contrôle de congestion Multiplexage/démultiplexage Phases Connexion Transfert Fermeture
24 Encapsulation user data application data server FTP TCP TCP header application data Segment TCP IP IP header TCP header application data Ethernet header 14 IP header 20 TCP header 20 Paquet IP application data Ethernet trailer 4 Ethernet driver Ethernet Trame Ethernet
25 Un flot TCP
26 Service TCP Obtenu par la création de «sockets» Adresse IP (32 bits) + Port (16 bits) numéro de port : identifiant numérique d'application Paire (port, hôte) : «socket» Pour accéder au service TCP, il faut donner explicitement les 2 «sockets» Une connexion est identifiée par deux extrémités Plusieurs connexions peuvent fonctionner simultanément
27 Les ports TCP (1) : Certains numéros de ports sont standardisés par l'iana (well known port numbers) cf. fichier /etc/services sur une machine Unix Port Nom Signification 20, 21 ftp Transfert de fichiers 23 telnet Connection à distance 25 smtp Courrier electronique 53 domain Serveur de noms
28 Les ports TCP (2) : Parfois, on n'utilise pas le port standard Plusieurs applications sur le même serveur ex : plusieurs serveurs web, plusieurs transferts FTP Pas de port associé "Sécurité" : cacher l'info Dans ce cas, il est nécessaire de se mettre d'accord sur le numéro de port à utiliser Par des échanges explicites applicatifs exemple : mode passif FTP Explicitement, en programmant / configurant une application En communiquant ce numéro au correspondant
29 Format d un segment TCP
30 Format d un segment TCP
31 Numéros de port Numéro de port source (16 bits) Identifier l application source Numéro de port destinataire (16 bits) Identifier l application destinataire N de port et IP = socket (socket de source, socket de dest.) : identifier une connexion Port : fixes et réservés Port : distribués dynamiquement
32 Numéros de séquence
33 Numéros d acquittement Identifie des octets reçus Numéro d acquittement = prochain numéro de séquence que le récepteur attend = numéro de séquence du dernier octet reçu + 1 = numéro de séquence du dernier segment reçu + la taille du segment
34 Numéro d acquittements : exemple Exemple d'une communication bidirectionnelle L'émetteur commence à un numéro de séquence de 432 et le récepteur de 1030 Si l'on vient à dépasser 2 32, on repart à 0
35 Champ longueur de l en-tête
36 Champ Fenêtre Nombre d octets que le récepteur peut accepter Utilisé pour le contrôle de flux
37 Les flags URG (URGent) Données urgentes Urgent pointer Valide si URG=1 Numéro de séquence du dernier octet de donnée urgente ACK (ACKnowledgement) ACK = 1 : le segment contient un ACK ACK = 0 : ne pas en tenir compte PSH (PuSH) restituer les données à l utilisateur immédiatement même si le buffer n est pas plein RST Reset Signifie qu'il a y eu un problème grave Connexion libérée immédiatement SYN (SYNchronisation) mise en place de la connexion SYN=1, ACK=0, demande ; SYN=1, ACK=1, acceptation FIN fin de connexion
38 Checksum Porte sur TCP header + data + pseudo header pseudo header (12 bits) IP src dest + ToP (type of protocol) + longueur du segment TCP permet de vérifier que les données sont correctes que les ports sont corrects que les adresses IP sont correctes (erreur de routeurs)
39 Options Longueur variable Fait partie de l en-tête TCP Exemple de l option MSS : maximum segment size Facteur d échelle de la fenêtre
40 MSS (Maximum Segment Size) La taille max des données dans un segment souvent MTU-40 (pourquoi?) dépend de la taille des buffers de réception par défaut 536 (576 octets pour le pkt IP) Difficile a choisir pour l'internet si trop petit, perte d'efficacité si trop grand, risque de fragmentation L'idéal est le plus grand tel qu'aucun datagramme n'est fragmenté
41 Session TCP
42 Notion de session TCP Un échange TCP est plus qu'une suite de messages Ordre des messages préservé Possède un début et une fin Initialisation de la connexion : échange de messages pour se mettre d'accord sur les numéros de séquence Termination de la connexion : transmission des segments non acquittés avant de finir effectivement la communication
43 Ouverture d une connexion Mode client/serveur Établir les numéros de séquence initinaux et la taille de MSS (Maximum Segment Size)
44 Ouverture d une connexion : three way handshake L'ouverture d'une connexion s'effectue en 3 messages SYN : envoi du numéro de séquence initial de l'émetteur SYN ACK : acceptation de la connexion et envoi du numéro de séquence du récepteur ACK : acquittement du la bonne réception du numéro de séquence
45 Diagramme d'états : ouverture de connexion
46 Problème : confusion entre incarnations SYN 0 : 0 (0) <MSS 1024> SYN_SENT SYN_RCVD SYN 0 : 0 (0) ack 1, <MSS 1024> ESTABLISHED 0 : 1024 (1024) ack 1 ESTABLISHED 1 ère incarnation ack 1 2 ème incarnation SYN 0 : 0 (0) <MSS 1024> SYN_SENT SYN_RCVD SYN 0 : 0 (0) ack 1, <MSS 1024> ack 1 ESTABLISHED 0 : 1024 (1024) ack 1
47 Solution Le numéro de séquence initial ne commence pas à 0 afin de distinguer des connexions courtes successives
48 Fermeture d une connexion La fermeture d'une connexion s'effectue au moyen de deux messages FIN : indication que l'on n'a plus de données à transmettre ACK : acquittement de la fin de la communication et de la bonne réception de l'intégralité des données Connexion libérée lorsque chaque côté a indiqué qu'il n'avait plus de données à émettre
49 Fermeture de connexion TCP Client FIN (ack=2345, seq=10123 Serveur ACK (ack=10124) FIN (seq=3456) LAST_ACK Attendre 2MSL ACK (ack=3457) CLOSED Le client doit attendre 2MSL (Maximum Segment Life) avant de fermer la connexion permet à TCP au client de retransmettre le dernier ACK si perdu (timeout du serveur et retransmission du dernier FIN ) Une connexion TCP ne peut utiliser les adresses IP et numéros de port d une connexion dans l état 2MSL
50 Fermeture de connexion TCP FIN (ack=2345, seq=10123 Client Serveur CLOSED ACK (ack=10124) FIN (seq=3456) ACK (ack=3457) Attendre 2MSL RTO FIN (seq=3456) ACK (ack=3457)
51 Diagramme d'états : fermeture de connexion
52 TCP : transfert de données
53 Transfert de données : résumé Contrôle des erreurs ACK retransmission Contrôle de flux envois des segments par anticipation le récepteur régule la taille de fenêtre Contrôle de congestion si le réseau est trop encombré, réduire le débit d'envoi
54 Contrôle de flux (1) Contrôle de flux et de congestion par le mécanisme de fenêtre glissante TCP n'acquitte pas les segments mais les octets reçus Le segment ACK=j, W=k autorise théoriquement l émetteur à envoyer des octets jusqu au j + k - 1 Fenêtre d'émission dépend de la fenêtre annoncée par la destination rwnd la fenêtre de congestion (cwnd) discutée plus loin F = min (cwnd, rwnd)
55 Contrôle de flux (2) Fenêtre glissante se referme à chaque envoie avance à la réception de ACK
56 Contrôle de flux (3) Émetteur rapide, récepteur lent envoie de 4K fenêtre de 0, attente
57 En cas de perte (1) Détection des pertes Réception de trois acquittements dupliqués Non réception d un ACK avant certain délai RTO (round trip timeout)
58 ack 6145 ack 5889 ack 6401 Trois ACKs dupliqués : 256o de données passées à l appli rupture de séquence 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 256o en attente 2504o à l appli ack 6657 ack 6657 ack 6657 ack 6657 ack :6657 (256) ack :6913 (256) ack 1 (perdu) 6913:7169 (256) ack :7425 (256) ack :7681 (256) ack :7937 (256) ack :8193 (256) ack :8449 (256) ack :8705 (256) ack :8961 (256) ack 1 3 e ACK dupliqué 6657:6913 (256) ack 1 (retransmission)
59 Timeout
60 Politiques de retransmission Go-back-to-N : en cas de perte, la source retransmet tous les segments non-acquittés Retransmission sélective : en cas de perte, la source retransmet uniquement le segment non-acquitté
61 Contrôle de congestion : motivations Octobre 1986 : écroulement de l Internet due à la congestion L'émission de segments inutiles surcharge le réseau Les pertes sont souvent dues à des congestions (surcharge d'un équipement du réseau), Réduire le débit d'émission peut aider à résoudre le problème L'émetteur doit adapter le débit d'émission en fonction de sa perception de l'état du réseau
62 Contrôle de congestion : TCP TCP s appuie sur IP (sans connexion) TCP opère de bout-en-bout détection de la congestion peu fiable et indirecte Chaque source TCP agit «seule» pas de coopération entre sources Pertes de paquets interprétées comme un signal de la congestion L'émetteur n'a qu'une seule possibilité pour connaître l'état du réseau : les acquittements de segments L'absence de réception d'un acquittement (dans un délai raisonnable) indique que le segment correspondant a sans doute été perdu Possibilités alternatives : délai excessif, perte de l'acquittement
63 Fenêtre d'émission F - le nombre d'octets non acquittés que la source peut envoyer débit = F/RTT (formule de Little) RTT : round trip time Si congestion RTT augmente, réduction automatique du débit de la source mécanisme de contrôle : diminuer F
64 Fenêtre d'émission Fenêtre d'émission - nombre d'octets nonacquittés F = min (cwnd, rwnd) cwnd - variable maintenu par la source rwnd - fixé par la destination (en fonction du buffer), champs fenêtre annoncée
65 Phases de contrôle de congestion démarrage lent (slow start), au démarrage ou après une perte détectée par une temporisation récupération (fast recovery), après une perte détectée par retransmission rapide (fast retransmit) évitement (congestion avoidance), tous les autres cas
66 Slow start : principe Problème du démarrage (ou redémarrage) La transmission des données commence sans aucune connaissance de l état du réseau Objectifs du Slow Start Éviter d'envoyer une rafale après une période d'inactivité Atteindre rapidement le point d'équilibre Détection rapide d'une surestimation du point d'équilibre
67 Slow start: fonctionnement Utilisé au début d un transfert (cwnd < ssthresh) ou après la réparation d une perte détectée par timeout Slow Start Threshold (ssthresh) : détermine quel algorithme utilisé (slow start ou congestion avoidance) Valeur initiale de cwnd 2*MSS TCP sonde le réseau en augmentant cwnd pour en déterminer la capacité disponible Pendant le slow start, la cwnd est augmentée de MSS octets pour chaque ACK reçu acquittant de nouvelles données (cwnd * 2 par RTT) cwnd = cwnd + MSS Croissance exponentielle (multiplicative) Jusqu à ce que cwnd=ssthresh ou qu il y ait des pertes
68 Slow start : exemple A t= 0, cwnd =1 Augmentation exponentielle cwnd augmente de 1 MSS par ACK (double la cwnd par RTT) Arrêt de cette croissance quand Cwnd >= ss_thresh
69 Congestion avoidance Motivations Le point d'équilibre est considéré atteint Sonder le réseau pour obtenir de la bande passante supplémentaire Pendant le congestion avoidance, cwnd est augmentée d un segment par RTT Augmentation linéaire de la fenêtre "Additive increase" Congestion avoidance jusqu à ce qu il y ait des pertes
70 Congestion avoidance : exemple Quand cwnd >= SS_threshold Incrémente cwnd de 1 segment par RTT ou de 1/cwnd par ACK
71 Retransmission Timeout (RTO) Lorsqu un émetteur détecte une perte (i.e. de la congestion) par épuisement du timer Diminution multiplicative du ss_thresh (facteur 0.5) ssthresh = max (FlightSize/2, 2*MSS) cwnd = 1 MSS Passe à la phase slow sart Décroissement multiplicatif (Multiplicative Decrease)
72 Exemple
73 Évolution de cwnd
74 Fast Retransmit Principe Retransmission anticipée Au delà de 3 ACK dupliqués reçus, une perte s'est produite Fonctionnement A la réception du 3e ACK dupliqué retransmettre le segment perdu
75 Fast Recovery Après une phase fast retransmit, TCP repart en mode collision avoidance (croissance linéaire), sans passer par la phase de slow start (croissance exponentielle) présence d'une congestion modérée puisque les segments suivants ont été reçus En cas d'expiration d'un timer, TCP repart en phase de slow start une congestion plus importante Autorise un débit élevé en présence de congestion modérée
76 Contrôle de congestion : synthèse Principe : AIMD Augmentation de la taille de sa fenêtre tant qu'il y a aucune perte : additive increase (AI) Diminution de la taille de sa fenêtre à chaque événement de pertes: multiplicative decrease (MD) Slow Start Traite du démarrage ou de la reprise: Éviter une congestion par une rafale Atteindre rapidement le point d'équilibre Incrément de cwnd: 1 MSS par nouvel ACK Arrêt: cwnd >= ss_thresh Congestion Avoidance Sonder le réseau pour obtenir de la bande passante supplémentaire AI: Incrément de cwnd: (1/cwnd) MSS par nouvel ACK Fast Recovery Maintenir l'auto-synchronisation pendant la reprise Retransmission du segment perdu sur 3 ACK dupliqués
77 Évolution d une connexion TCP window size in KB Slow Start AIMD time in RTT Fast Recovery ssthresh cwnd connection establishment connection tear-down
78 Evolution de TCP RFC 793 (1981) aucun contrôle de congestion Unix BSD 4.2 (1983) 1ère souche TCP/IP largement disponible TCP Tahoe (1988), slow start, congestion avoidance, fast retransmit TCP Reno (1990), tahoe+ fast recovery TCP New reno (1996), fast retransmit pour pertes multiples Le plus largement utilisé de nos jours TCP Vegas (1994), Utilisation d'un historique pour réduire la fenêtre avant perte TCP SACK (SelectiveACK, 1996), acquittements sélectifs
79 Compatibilité à TCP TCP est majoritaire dans l'internet (80-90 % des paquets) Tous les flots sont supposés se comporter comme ayant le contrôle de congestion de TCP TCP-friendly ou TCP-compatible Contrôle de congestion de TCP défini un standard Nouveaux algorithmes doivent être TCP-friendly Un flot "insociable" peut obtenir de la bande passante au détriment d'un flot TCP
80 User Datagram Protocol (UDP)
81 UDP Objectifs Service IP étendu à la remise de processus à processus Mode non connecté Service simple et protocole léger Pas d'état à gérer Pas de délai de connexion Efficacité de transmission (en-tête petit) Pas de contrôle du débit Pas de contrôle de flux Pas de contrôle de congestion Risque de causer des congestions dans le réseau Risque de perturber les flots TCP Non-fiable Service best effort
82 UDP: utilisation Besoin d'échange rapide et bref Pas d'établissement de connexion Ex. DNS Besoin de garder le contrôle au niveau de l'application Contraintes temporelles Retransmission inadaptée ou conditionnelle Ex : applications temps réel, visio et audio conférences Besoin de nouvelles fonctionnalités Ex : multicast
83 Format d un datagramme UDP Port source et dest. Identique à TCP Longueur Taille l entête + données Redondant avec IP Checksum Facultatif Identique à TCP Entête + données +pseudo-entête
84 Résumé : TCP et UDP Deux protocoles de transport principaux UDP : minimaliste fournit simplement des numéros de port TCP : fiabilité (acquittement), notion de connexion (ouverture, fermeture de session), contrôle de congestion (contrôle de la fenêtre d'émission) Lorsqu'une congestion survient TCP adapte son débit UDP subit des pertes Co-existence à priori non-équitable vis-à-vis du débit de TCP Aujourd'hui une majorité des flux dans Internet sont des flux TCP D'autres améliorations existent (ECN,...) et d'autres protocoles sont proposés (DCCP, SCTP,...)
Le protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailNiveau Transport "Transport Layer" I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET
Niveau Transport "Transport Layer" I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET 1 Niveau Transport "Transport Layer" Chapitre I Problèmes
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailSécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)
Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailProfitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service
Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailRéseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailRéseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace
1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailRéseaux Internet & Services
Préambule Réseaux Internet & Services SRC2 Meaux 2008-2009 Aurélie Quidelleur aurelie.quidelleur@univ-mlv.fr D après le support de cours Réseaux Internet et Services, SRC2 Meaux 2007-2008, de C. Bernard
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailLa collecte d informations
La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailLes réseaux - deuxième partie
Les réseaux - deuxième partie Chapitre 1 : Protocoles AbdelAli.ED-DBALI@univ-orleans.fr Département d Informatique - LIFO Université d Orléans c A. ED-DBALI (Université d Orléans) Réseaux II 1 / 113 1
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailIntroduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org
Philippe Latu philippe.latu(at)linux-france.org http://www.linux-france.org/prj/inetdoc/ Historique des versions $Revision: 12 $ $Date: 2004/12/09 16:24:42 $ PL Année universitaire 2004-2005 Table des
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailPrincipes du transfert fiable de données. Les réseaux - deuxième partie. Transfert fiable de données fonctionnement
Principes du transfert fiable de données Les réseaux - deuxième partie Chapitre 1 : Protocoles Concept faisant partie du top-10 des concepts importants des réseaux! AbdelAli.ED-DBALI@univ-orleans.fr Département
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailVue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailLa supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailGestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailLa couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications
Cours Réseau Esial ème 5. La couche transport TCP/UDP et les applications Isabelle CHRISMENT ichris@loria.fr PPP SLIP La couche transport HDLC X5- Couche Transport Couche Réseau IEEE 80. CSMA /CD IEEE
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailLes Réseaux. les protocoles TCP/IP
Les Réseaux les protocoles TCP/IP Version 4.1 Auteur : Christophe VARDON professeur STI Bac Pro SEN TR formateur TICE Les réseaux locaux (LAN) 1 Les protocoles TCP/IP Table des matières 1. Historique &
Plus en détailDHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailMaster 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Plus en détailFiltrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Plus en détailNetwork musical jammin
Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le
Plus en détailLes réseaux : les principes Comment ça marche?
Module RX : les réseaux Les réseaux : les principes Comment ça marche? Généralités TCP/IP Fabrice Harrouet École Nationale d Ingénieurs de Brest harrouet@enib.fr http://www.enib.fr/~harrouet/ enib, F.H...
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailChristian CALECA http://christian.caleca.free.fr/tcpip/ TCP/IP
Avant propos TCP/IP Dans le chapitre précédent, nous avons eu l'occasion de voir comment un réseau est construit et quels protocoles de bas niveau (niveau 1 du modèle OSI) sont employés pour transporter
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailLa Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E
La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailCouche Session M1 Info Z. Mammeri - UPS 1. Concept de session
Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe
Plus en détail