Les réseaux. Dr Daouda Traoré. email: daoudatr2008@gmail.com



Documents pareils
Le protocole TCP. Services de TCP

UDP/TCP - Protocoles transport

Rappels réseaux TCP/IP

Introduction. Adresses

Couche Transport TCP et UDP

Devoir Surveillé de Sécurité des Réseaux

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Introduction aux Technologies de l Internet

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux et protocoles Damien Nouvel

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

La collecte d informations

Cisco Certified Network Associate

Présentation du modèle OSI(Open Systems Interconnection)

18 TCP Les protocoles de domaines d applications

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

2. DIFFÉRENTS TYPES DE RÉSEAUX

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

FILTRAGE de PAQUETS NetFilter

Services Réseaux - Couche Application. TODARO Cédric

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Technologies de l Internet

Entraînement à l épreuve de QCM 40 mn

Christian CALECA TCP/IP

Algorithmique des Systèmes Répartis Protocoles de Communications

Réseaux Internet & Services

pare - feu généralités et iptables

Plan. Programmation Internet Cours 3. Organismes de standardisation

«SESSION 2009» Thème : GESTION DU SYSTEME D INFORMATION. Durée : 2 h 00 (Coef. 3) Chaque question peut comporter plus d'une bonne réponse

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

SSH, le shell sécurisé

EPREUVE E1 Epreuve scientifique et technique SOUS-EPREUVE E11 Etude des supports et protocoles de communication

Liste des ports. 1 sur 6

Sécurité des réseaux Les attaques

Réseaux. 1 Généralités. E. Jeandel

Introduction aux réseaux

Outils de l Internet

La couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications

U.E. ARES - TD+TME n 1

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

L3 informatique Réseaux : Configuration d une interface réseau

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

GENERALITES. COURS TCP/IP Niveau 1

Administration réseau Firewall

Sécurité des réseaux Firewalls

Les Réseaux. les protocoles TCP/IP

Cours CCNA 1. Exercices

CONVERTISSEUR RS 232/485 NOTICE

L3 informatique TP n o 2 : Les applications réseau

TCP/IP. [ Les protocoles ] [ L'adresse IP ] [ Les sockets ] [ Mode connecté ] [ Mode non connecté ]

LA COUCHE TRANSPORT CONTRÔLE LE FLOT DE DONNEES TRANSMISES par la couche Réseau

NT Réseaux. IDS et IPS

Master e-secure. VoIP. RTP et RTCP

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P.

Chapitre : Les Protocoles

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

FTP-SSH-RSYNC-SCREEN au plus simple

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Sécurisation des systèmes

Haute performance pour serveurs Web embarqués

RFC 791 (Jon Postel 1981)

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Internet Protocol. «La couche IP du réseau Internet»

La supervision des services dans le réseau RENATER

avec Netfilter et GNU/Linux

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Fonctionnement d Internet

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Le service FTP. M.BOUABID, Page 1 sur 5

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Sécurité et Firewall

DIGITAL NETWORK. Le Idle Host Scan

TP : Introduction à TCP/IP sous UNIX

Partie 2 (Service de téléphonie simple) :

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Transcription:

Les réseaux Dr Daouda Traoré email: daoudatr2008@gmail.com

La couche transport La couche transport permet le transfert d informations de la machine émettrice vers la machine réceptrice, de manière fiable et économique, indépendamment de la nature du ou des réseaux mis en place. Il permet de fournir à l utilisateur (processus application) un service de transport efficace, fiable et économique. Son code s exécute entièrement sur les ordinateurs des utilisateurs (diffère de la couche réseau)

Les services de la couche transport Deux types de services : avec ou sans connexion Sans connexion : User Datagram Protocol (UDP) Avec connexion : Transport Control Protocol (TCP) Ouverture et fermeture de connexion Fragmentation et réassemblage Contrôle de flux et récupération des erreurs Données urgentes TCP et UDP se sont imposés naturellement. Les normes OSI ont été définies en parallèle mais elles sont arrivées trop tard

Fonctionnalité des protocoles transport Protocoles client/serveur: Le serveur se met en attente de demandes Le client initie le dialogue par une demande Interface de connexion (socket) utilisée pour TCP dans l UNIX Un serveur : un numéro de port fixé Côté serveur: réservés pour applications standards Fichier /etc/services Exemple : HTTP port 80 en TCP Côté client : alloués dynamiquement Multiplexage vers les applications: Adresses Internet source et destination, numéros de ports source et destination Entêtes réseau (IP) et transport (TCP ou UDP)

Les services du protocole UDP Mode sans connexion (Datagram) Multiplexage application -> transport Numéro de port sur 2 octets Longueur en nombre d octets Détection d erreur optionnelle (par «checksum») Aucun contrôle de flux et récupération d erreur Entête UDP : 32 bits Port source Longueur Port destination Total de contrôle

Les services du protocole TCP Segmentation réassemblage des messages Concaténation des paquets : flux d octets Rétablir l ordre des paquets Numérotation des octets de données Multiplexage vers plusieurs applications (numéro de port) Service orienté connexion Ouverture et libération de la connexion Transfert de données exprès Contrôle de flux Détection des paquets erronés et perdus Récupération des erreurs par réémission Détection d inactivité

Le format du paquet TCP (1/2) Port source Port source Numéro de séquence Numéro d accusé de réception Longue ur U R G A C K P S K R S T S Y N F I N Taille de la fenêtre Options (0 ou plusieurs mots de 32 bits) Données (optionnel)

Le format du paquet TCP (2/2) Port source et Port destination Numéro de séquence : le numéro du segment TCP Numéro d'accusé de réception : numéro du prochain octet attendu 6 flags binaires : ACK : indique si le numéro d'accusé de réception est valide SYN : demande d'établissement d'une connexion FIN : libération de la connexion RST : réinitialisation d'une connexion (reset) ; rejet d'une connexion Autres : PSH, URG Taille de Fenêtre : nombre d'octets souhaités pour la réception ; si égale 0, stoppe temporairement la transmission

Exemples de services TCP standard Ports réservés (< 1024) Port Protocole Utilisation 21 FTP Transfert de fichiers 23 Telnet Ouverture de session distante 25 SMTP E-mail 69 TFTP Protocole de transfert de fichiers 79 Finger Recherche d informations sur l utilisateur 80 HTTP World Wide Web 110 POP-3 Accès e-mail à distance 119 NNTP News Usenet

Etablissement d une connexion TCP Des paquets particuliers pour ouvrir la connexion Demande de connexion: bits SYN=1 et ACK=0 Acceptation de connexion : bits SYN=1 et ACK=1 Des options sont possibles : taille maximale des paquets. Ouverture Le protocole est un protocole à trois phases: machine1 machine2

Etablissement d une connexion TCP Automates de Mealy Fermée Fermée Connect/SYN Listen/- En attente Syn/Syn+ACK Attente ACK ACK/- Attente SYN Fermée Syn+ACK/ACK Etablie

Etablissement d une connexion TCP Trois paquets sont nécessaires pour garantir qu il n y ait pas d ambiguité sur des demandes de connexions (doublon, timers de réémission) Les numéros de séquence initiaux permettent de différencier des demandes de connexions dupliquées Le bit RST (reset) utilisé en cas de duplication (ou autre incohérence) Les numéros de séquence initiaux sont calculés à partir d une horloge système de période 4 microsecondes. Cela garantit l unicité d un paquet pendant 4 heures Problème : l évolution des numéros de séquence des données dépend du débit de la connexion. On peut arriver à des cas d ambiguité par rapport aux identificateurs initiaux (zone interdite) Solution : on attend la durée de vie maximale sur internet avant de ré-ouvrir une connexion sur la même paire de ports (2 minutes)

Fermeture d une connexion TCP 1 ère solution : Fermeture brutale, quand on veut fermer la connexion d un côté, on ne se soucie pas de l état de l autre. Comme au téléphone, on raccroche. Primitive close des Sockets 2 ème solution : Il faut éviter que la rupture de la connexion provoque des pertes de messages. Pour cela, il faut essayer que deux entités de transport aient la même vision de la connexion. Solution : la connexion est gérée comme deux demi-connexions unidirectionnelles On peut fermer en émission, et continuer à recevoir, si l autre n a pas fini d émettre. Primitive shutdown des sockets

Etablissement d une connexion TCP : close Bit FIN pour signifier la demande de fermeture L entité distante acquitte pour qu il n y ai pas d ambiguïté sur l état de la connexion machine1 machine2 close Envoi impossible close Envoi impossible

Etablissement d une connexion TCP : shutdown Shutdown out, int, both machine1 machine2 Shutdown Envoi impossible Envoi possible Shutdown

Machine à états finis de gestion de la connexion TCP Connect/SYN (Etape2 de l établissement de la connexion en trois étapes) close/- Listen/- (Départ) Fermée Ecoute close/- Connect/SYN (Etape1 de l établissement de la connexion en trois étapes) SYN reçu SYN/SYN+ACK (Ouverture simultanée) SYN envoyé CLOSE/FIN ACK/- Etablie Fin attente 1 FIN/ACK Femeture Attente close ACK/- ACK/- CLOSE/FIN Fin attente 2 FIN/ACK (Fermeture active) Temporisaton (Expiration du timer) Fermée ACK/- Dernier ACK (Fermeture passive) (Retour au départ)

Récupération d erreur Flux d octets (contrairement à UDP) Une fois la connexion ouverte, elle est symétrique et le transfert des données est bidirectionnel Numéro de séquence : numéro du 1 er octet de donnée de message (sert aussi à la segmentation et réassemblage) Numéro d acquittement: numéro de séquence+1 du dernier octet bien arrivé (dans l autre sens) (bit ACK=1) machine1 machine2 Write(100 octets) Write(200 octets)

Mécanisme de la récupération d erreur Côté récepteur: Si Numéro de séquence attendu alors acquittement jusqu au dernier reçu Sinon : mémorisation du paquet dans un tampon et acquittement jusqu au dernier reçu sans «trou» Côté émetteur : Timer associé à un paquet et mémorisation dans un tampon Timer de re-émission Variable estimé en fonction du temps d aller-retour des paquets de données et ACK précédents Souvent timer sur-estimé (finesse de l horloge système) Optimisation : - Si réception d un ACK portant le même numéro - Perte de paquet - Réémission du paquet à partir du numéro d ACK

Exemple de récupération d erreur machine1 machine2 Write(100octets) Armement timer perte Armement timer perte

Contrôle de flux Problème: limiter le flux de l émetteur pour ne pas saturer le récepteur Un tampon de taille fixe en récepteur : si le tampon est plein (l application n a pas encore récupérer les données) les prochaines données seront perdues Régler la taille du tampon pour que les données soient émises au débit maximal si le récepteur suit le rythme (dépend du temps de propagation et du temps d émission)

Mécanisme à fenêtre d anticipation variable Permet à l émetteur d envoyer des paquets tant que le tampon du récepteur n est pas plein Chaque fenêtre (WIN); nombre d octet pouvant être expédiés après le numéro d acquittement Au départ WIN est inférieur ou égal à la taille du tampon de réception Quand WIN=0 : Le tampon du récepteur est plein L émetteur est bloqué jusqu à la libération du tampon (lecture de l application côté récepteur)

Exemple avec fenêtre machine1 machine2 Write(50octets) Write(300octets) Read(200octets) Write(100octets)

Cas de la fenêtre stupide Libération du tampon d un seul octet Déblocage par envoi d un paquet avec champ WIN=1 Envoi d un paquet de 1 seul octet de donnée Charge du réseau inutile Solution : Attendre un libération «importante» du tampon avant de débloquer En pratique : moitié du tampon ou taille maximale de segments

Cas du blocage machine1 machine2 Write(50octets) Write(300octets) Read(200octets) Write(100octets) perte