Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561



Documents pareils
Voix sur IP Étude d approfondissement Réseaux

Sécurisation du réseau

Rappels réseaux TCP/IP

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Architecture distribuée

Introduction. Adresses

Figure 1a. Réseau intranet avec pare feu et NAT.

NetCrunch 6. Superviser

Licence Pro ASUR Supervision Mai 2013

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Internet Protocol. «La couche IP du réseau Internet»

Hypervision et pilotage temps réel des réseaux IP/MPLS

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Algorithmique et langages du Web

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

DIGITAL NETWORK. Le Idle Host Scan

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Sécurité des réseaux IPSec

Groupe Eyrolles, 2004, ISBN :

Supervision des réseaux

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Algorithmique des Systèmes Répartis Protocoles de Communications

SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

IPFIX (Internet Protocol Information export)

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

CAHIER DE S CHARGE S Remote Workload Manager

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Nouveautés Ignition v7.7

Agrégation de liens xdsl sur un réseau radio

Tour d horizon des différents SSO disponibles

Groupe Eyrolles, 2000, 2004, ISBN :

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Supervision de réseau

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Infocus < >

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

PACK SKeeper Multi = 1 SKeeper et des SKubes

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Couche Transport TCP et UDP

Découverte et analyse de dépendances dans des réseaux d entreprise

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Démarrage à partir du réseau

Technique de défense dans un réseau

1.Introduction - Modèle en couches - OSI TCP/IP

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Allocation de l adressage IP à l aide du protocole DHCP.doc

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

1 PfSense 1. Qu est-ce que c est

Cisco Certified Network Associate

Administration Réseau sous Ubuntu SERVER Serveur DHCP

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

Technicien Supérieur de Support en Informatique

Dynamic Host Configuration Protocol

Protection des protocoles

Introduction de la Voix sur IP

Sécurisation d un site nucléaire

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Programme formation pfsense Mars 2011 Cript Bretagne

Devoir Surveillé de Sécurité des Réseaux

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Réseaux Privés Virtuels Virtual Private Networks

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Systèmes de gestion de code source

Master d'informatique. Réseaux. Supervision réseaux

TP : Introduction à TCP/IP sous UNIX

Chapitre 1 Le routage statique

Attaque contre les systèmes de suivi de connexions

[ Sécurisation des canaux de communication

Présentation et portée du cours : CCNA Exploration v4.0

Configuration du driver SIP dans ALERT. V2

Implémentation FPGA d'algorithmes de surveillance de trafic. Projet 11 : Benoît FONTAINE Tristan GROLÉAT Franziska HUBERT

INTRUSION SUR INTERNET

L annuaire et le Service DNS

Spécialiste Systèmes et Réseaux

Chap.9: SNMP: Simple Network Management Protocol

Prototype de canal caché dans le DNS

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Le protocole TCP. Services de TCP

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Sécurité des réseaux Firewalls

Transcription:

20 décembre 2007 Une implémentation de la RFC3561

Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées Conclusion 6 avec nos développements

Cahier des charges (1) Présentation Cahier des charges Recherche, identification et expression du besoin Destiné aux chercheurs utilisant Airplug Module s exécutant dans le userland de l OS Amené à évoluer : propreté du code

Cahier des charges (2) Présentation Cahier des charges Traduction des besoins en "fonctions à assurer» Définition des formats de paquets (en-têtes) Découverte de route Solution de nommage des instances Mise à jour des tables de routage....

Cahier des charges (3) Présentation Cahier des charges Hiéarchisation des fonctions et définition de critères d appréciation. Initialisation du réseau (ex nommage) Gestion du réseau (recherche de chemin jusqu à un hôte) Gestion des erreurs Supervision de la solution

Adaptation du modèle Adaptation des paquets : adaptation du modèle

Paquets RFC Adaptation du modèle Adaptation des paquets

adaptation des paquets Adaptation du modèle Adaptation des paquets

Scénario Scénario Gardes Simplifications majeures par rapport à AODV

Scénario Scénario Gardes Simplifications majeures par rapport à AODV

Scénario Scénario Gardes Simplifications majeures par rapport à AODV

Scénario Scénario Gardes Simplifications majeures par rapport à AODV

Scénario Scénario Gardes Simplifications majeures par rapport à AODV

Scénario Scénario Gardes Simplifications majeures par rapport à AODV

Scénario Scénario Gardes Simplifications majeures par rapport à AODV

Scénario Scénario Gardes Simplifications majeures par rapport à AODV

Scénario Scénario Gardes Simplifications majeures par rapport à AODV

Scénario Scénario Gardes Simplifications majeures par rapport à AODV

Les gardes Scénario Gardes Simplifications majeures par rapport à AODV Réception msg RREQ Réception msg RREP Réception msg pour l application de base Timeout ACK

Scénario Gardes Simplifications majeures par rapport à AODV Simplifications par rapport à la RFC3561 1 La structure des données 2 Le Séquence Number 3 Les Messages «Hello» 4 Les messages d erreur 5 L Acquittement

Implémentation Implémentation Démonstation Tcl/TK Basée sur airplug Script d initialisation en shell+dialog (interface Ncurses)

Implémentation Implémentation Démonstation Développement d une couche de routage assimilable à IP Adresse Next Hop Source Num séquence Ack Num séquence

Démonstration Implémentation Démonstation

Le wiki Wiki Subversion Mailing liste

Subversion Wiki Subversion Mailing liste

Mailing liste Wiki Subversion Mailing liste

Difficultés rencontrées Problèmes rencontrés Conclusion - Questions Nouveau langage : Tcl/TK Réimplémentation d une couche de routage nécessaire Pas aussi souple que UDP - IP Difficulté du respect de la RFC Difficulté amenées par les Fifos Multi plateformes (Bsd - Linux)

Conclusion - Questions Problèmes rencontrés Conclusion - Questions 1 Aodv est un protocole très intéressant pour sa réactivité au niveau ad-hoc. 2 Même prototype de cette taille nous montre que le protocole est très rapide 3 Qu en est il de la sécurité avec AODV? 4 Attaques Man In the Middle 5 Questions?