Services offerts par la couche 4 : contrôle du transport



Documents pareils
Le protocole TCP. Services de TCP

Couche Transport TCP et UDP

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Introduction. Adresses

Plan. Programmation Internet Cours 3. Organismes de standardisation

Présentation du modèle OSI(Open Systems Interconnection)

Services Réseaux - Couche Application. TODARO Cédric

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

L3 informatique Réseaux : Configuration d une interface réseau

Algorithmique des Systèmes Répartis Protocoles de Communications

ETI/Domo. Français. ETI-Domo Config FR

Réseaux et protocoles Damien Nouvel

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Master e-secure. VoIP. RTP et RTCP

Contrôle de la DreamBox à travers un canal SSH

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

2. DIFFÉRENTS TYPES DE RÉSEAUX

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Algorithmique et langages du Web

Dynamic Host Configuration Protocol

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Introduction aux Technologies de l Internet

Devoir Surveillé de Sécurité des Réseaux

Informatique Générale Les réseaux

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

TCP/IP, NAT/PAT et Firewall

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Réseaux. 1 Généralités. E. Jeandel

Le routeur de la Freebox explications et configuration

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Le service FTP. M.BOUABID, Page 1 sur 5

Formation Iptables : Correction TP

Réseaux M2 CCI SIRR. Introduction / Généralités

Optimisation WAN de classe Centre de Données

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Internet et Programmation!

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

MANUEL D INSTALLATION

Rappels réseaux TCP/IP

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

GENERALITES. COURS TCP/IP Niveau 1

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Administration réseau Firewall

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Chapitre : Les Protocoles

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Réaliser un accès distant sur un enregistreur DVR

Fonctionnement d Internet

pare - feu généralités et iptables

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

UDP/TCP - Protocoles transport

Métrologie réseaux GABI LYDIA GORGO GAEL

[ Sécurisation des canaux de communication

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Culture numérique Nommage et gouvernance de l'internet

Windows Internet Name Service (WINS)

Le filtrage de niveau IP

Voix et Téléphonie sur IP : Architectures et plateformes

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Internet Protocol. «La couche IP du réseau Internet»

Couche application. La couche application est la plus élevée du modèle de référence.

Configurer ma Livebox Pro pour utiliser un serveur VPN

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace


CONFIGURATION FIREWALL

1.Introduction - Modèle en couches - OSI TCP/IP

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

Configurez votre Neufbox Evolution

GUIDE D UTILISATION ADSL ASSISTANCE

Les réseaux informatiques

Administration UNIX. Le réseau

Qualité du service et VoiP:

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Internet, de l'impensable à l'indispensable

Sécurité des réseaux Firewalls

Installation d un serveur virtuel : DSL_G624M

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Cours CCNA 1. Exercices

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

TP a Notions de base sur le découpage en sous-réseaux

Configuration automatique

Culture numérique. Histoire et structure de l'internet. Enseignement commun Université de Caen

NAS 224 Accès distant - Configuration manuelle

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Transcription:

Services offerts par la couche 4 : contrôle du transport Un message est identifié par sa source et sa destination ; comment distinguer plusieurs applications/flux sur une même machine? => la notion de port, voir plus tard (UDP, TCP) Gestion des (TCP) : pertes (=> retransmission) duplications (=> effacement des dupliqués) déséquencements (=> réordonnancement) ressources (vitesse du récepteur, bande passante disponible sur le réseau etc.) 1

Notion de port dans un transfert Il y a des machines (e.g. gtr-serv) qui sont à la fois serveurs SSH, WWW etc. Comment différencier ces services au sein d'une même machine? Sur une machine, l'application/flux destinataire d'un paquet est identifiée de manière unique par un numéro, appelé port (fichier /etc/services) serveur web/http/www : 80 serveur ssh : 22 serveur dns : 53 2

Utilisation du port Quand un navigateur demande la page de google, il envoie un paquet avec destination le couple (66.249.93.104, 80) de plus, avant d'envoyer ses paquets, le navigateur demande au SE un port local, pour que les messages de retour de google soient identifiés de manière unique sur sa machine si deux pages chargées en même temps, il y a deux flux, donc deux ports! => Les extrémités d'un paquet sur le réseau sont identifiées de manière unique avec : (adresse IP source, port source, adresse IP 3 destination, port destination)!

4, protocoles de transport, introduction : UDP, TCP UDP, User Datagram Protocol fournit un numéro de port dans son en-tête ne sait pas s'il y a eu des pertes, des paquets dupliqués etc. orienté paquet sans connexion TCP, Transmission Control Protocol fournit un numéro de port dans son en-tête gère les paquets perdus, dupliqués, désordonnés, voir plus tard orienté flux (ou binaire) avec connexion 4

UDP, fonctionnement Une application avec port PA sur A veut envoyer un fichier à une application avec port PB sur B Si le fichier est grand, l'application le découpe (de manière logique) en morceaux (égaux, pour des raisons de simplicité) elle doit faire attention à ce qu'aucun morceau ne dépasse la taille des paquets autorisée sur le médium, par ex. 1500 octets (en-tête IP compris) Elle envoie à la couche UDP du SE chaque morceau l'un après l'autre, qui à son tour l'envoie à la couche IP envoi = appel à une fonction fournie par le SE 5

UDP, utilisation Pour des services simples, e.g. : DNS, TFTP,... Récemment, pour des services où TCP est trop contraignant, e.g. : streaming vidéo, jeux en ligne, VoIP,... 6

TCP, fonctionnement sur la source La même application, envoi d'un fichier Elle envoie tout simplement le fichier à la couche TCP du SE (par un appel d'une fonction de TCP) La couche TCP le découpe en morceaux, appelés segments (=> orienté flux d'octets) Elle envoie, un par un, les morceaux à la couche IP etc., qui arrivent finalement sur le réseau Algorithme très complexe pour le calcul du temps d'envoi des segments (contrôle de congestion TCP, voir plus tard) 7

TCP, fonctionnement sur le réseau Source A veut envoyer des paquets à destin. B Chaque fois que A envoie un paquet à B, B répond à A avec un accusé de réception => A sait quels paquets ont été perdus, et les retransmet L'en-tête TCP contient la taille des buffers de la machine => A peut se rendre compte si B est surchargé par ses paquets (contrôle de flux) L'en-tête TCP contient un numéro de séquence => B peut réordonner les paquets s'ils sont arrivés en désordre => B peut se rendre compte des paquets dupliqués 8

TCP, contrôle de congestion, le problème A veut envoyer 1000 paquets, quand les envoyer? l'un après l'autre tout de suite : engorgement du réseau espacés de 1 ms : sous-utilisation du réseau, qui accepte par ex. 10 paquets / seconde De plus, la bande passante entre A et B change à chaque instant, e.g. : flux qui commencent ou qui se terminent flux qui augmentent le débit routeurs qui deviennent chargés 9

TCP, contrôle de congestion, notions Géré entièrement par la source ssthresh, la bp que la source croit disponible entre A et B cwnd, congestion window, est une sous-fenêtre du buffer de données elle permet de savoir quand envoyer des paquets À chaque accusé reçu à gauche, cwnd est déplacée (à droite) À chaque fois que cwnd permet, un nouveau paquet est envoyé 10

TCP, contrôle de congestion, fonctionnement (approximatif) de cwnd Au début, cwnd = 1 et ssthresh = au hasard Deux étapes : si cwnd < ssthresh : démarrage lent (slow start) : on incrémente cwnd pour chaque accusé reçu sinon : évitement de congestion (congestion avoidance) : on incrémente cwnd à chaque cwnd accusés reçus Si un paquet n'arrive pas après un certain temps, on le considère perdu et : on le retransmet cwnd = 1 (car si perte, alors congestion du réseau) on revient en slow start 11

Notion de pile TCP/IP (TCP/IP stack) s Internet application Machine A Données à envoyer Machine B Données reçues s Internet application transport transport réseau réseau liaison + physique Réseau liaison + physique Pile = LIFO 12