Réseaux Couche Réseau

Documents pareils
Le protocole TCP. Services de TCP

Couche Transport TCP et UDP

Introduction. Adresses

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Rappels réseaux TCP/IP

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Transmissions série et parallèle

Cisco Certified Network Associate

Introduction aux Technologies de l Internet

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

L3 informatique Réseaux : Configuration d une interface réseau

Réseaux IUP2 / 2005 IPv6

2. DIFFÉRENTS TYPES DE RÉSEAUX

Réseaux. 1 Généralités. E. Jeandel

Présentation du modèle OSI(Open Systems Interconnection)

Windows Internet Name Service (WINS)

Niveau Transport "Transport Layer" I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Internet et Multimédia Exercices: flux multimédia

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

UDP/TCP - Protocoles transport

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Services Réseaux - Couche Application. TODARO Cédric

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Master e-secure. VoIP. RTP et RTCP

Un aperçu de la technologie d'accélération WAN de Silver Peak

Dynamic Host Configuration Protocol

Le routeur de la Freebox explications et configuration

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Algorithmique des Systèmes Répartis Protocoles de Communications

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Les Réseaux Informatiques

TCP/IP, NAT/PAT et Firewall

Les clés d un réseau privé virtuel (VPN) fonctionnel

Réseaux grande distance

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

ENVOI SIMPLE (SMS)...

La supervision des services dans le réseau RENATER

Chapitre : Les Protocoles

Installation d un serveur DHCP sous Gnu/Linux

Configuration automatique

Administration des ressources informatiques

Fonctionnement Kiwi Syslog + WhatsUP Gold

Formation Cisco CCVP. Quality of Service. v.2.1

Sécurisation du réseau

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

NOTIONS DE RESEAUX INFORMATIQUES

Analyse de la bande passante

RCS : Rich Communication Suite. EFORT

CONVERTISSEUR RS 232/485 NOTICE

IPFIX (Internet Protocol Information export)

Le filtrage de niveau IP

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Groupe Eyrolles, 2000, 2004, ISBN :

Les Réseaux sans fils : IEEE F. Nolot

Cours n 12. Technologies WAN 2nd partie

RFC 791 (Jon Postel 1981)

DHCP. Dynamic Host Configuration Protocol

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Cisco Discovery - DRSEnt Module 7

Catalogue & Programme des formations 2015

Les réseaux /24 et x0.0/29 sont considérés comme publics

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Mise en place d'un Réseau Privé Virtuel

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

CONFIGURATION FIREWALL

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Sécurité des réseaux Firewalls

Agrégation de liens xdsl sur un réseau radio

QoS Réseaux haut débit et Qualité de service

Les réseaux cellulaires

Chapitre 11 : Le Multicast sur IP

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Plan. Programmation Internet Cours 3. Organismes de standardisation

Découvrez Windows NetMeeting

Travaux pratiques : collecte et analyse de données NetFlow

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou

2 Raccordement d une imprimante, d un terminal ou d un ordinateur au DULCOMARIN

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Transcription:

Réseaux Couche Réseau E. Jeandel Résumé des épisodes précédents Couche réseau : Transmission précise de données entre deux machines Non fiable Couche transport Transmission de données entre deux processus Fiable ou non 1 Multiplexage La couche réseau permet la transmission entre deux machines Deux processus différents sur la machine veulent parler à un deux processus sur la machine. La couche réseau ne permet pas de les distinguer Solution Ports dresses de transport Sur 16 bits. Communication identifiée par un quadruplet (dresse Réseau, Port, dresse Réseau, Port ) Triplet du point de vue de chacun des participants Récapitulatif Si la machine veut parler à la machine sur le port b, elle doit d abord choisir un port a Comment NT peut-il fonctionner? PT (Port ddress Translation) 1

UDP joute les ports à IP, et c est tout Encapsulé dans IP 16 16 16 16 Port Source Port Destination Longueur CRC Données Checksum : parité sur 16 bits de UDP+un header IP 2 TCP UDP ne suffit pas ucune garantie que les paquets arrivent, ni qu ils arrivent dans l ordre esoin de transfert fiable TCP Protocole connecté la création, on alloue des structures de chaque côté pour s occuper spécifiquement de la connexion Fiable Contrôle de la congestion L unité de base en TCP s appelle le segment MSS : Max Segment Size 2.1 Fiabilité Transfert fiable TCP utilise une variante de GoackN Contrôle au niveau des bits et non pas des segments CK n : j ai tout reçu jusqu au n-ième bit non compris Pas de NCK Transfert fiable Premier numéro choisi aléatoirement et envoyé au correspondant lors de l établissement de la connexion empêche de hacker une connexion TCP Numéros sur 32 bits Optimisations Optimisation : fast retransmit de n si 3 CK n. Piggybacking (Delayed CK) ttendre 200ms avant de réenvoyer un CK, au cas où il y aurait une réponse sur laquelle on peut se greffer Si un deuxième paquet arrive, envoyer le CK En régime permanent, seulement un paquet sur deux sera acquitté 2

Timeout Comment estimer le timeout avant de réenvoyer? Estimation du temps R (ERTT : estimated round-trip time) ERT T := αert T + (1 α)rt T RTT : temps R du dernier paquet acquitté 0.8 α 0.9 Comment fixer le timer? 2.2 Contrôle de flux T IMER := ERT T + 4Deviation Deviation := αdeviation + (1 α) RT T ERT T Contrôle de flux Chacun des deux participants a un buffer de réception Prévenir que le buffer est presque plein prévient qu il lui reste p bits disponibles dans son buffer à chaque message qu il envoie doit s arranger pour que DernieritEnvoye Dernieritcquitte p Problème (v1) envoie un message comme quoi p = 0 Que se passe-t-il? Solution : envoie des paquets de 1 bit que acquitte. Persistence Timer Problème (v2) est beaucoup plus lent que En régime permanent, chaque segment fera un seul octet Silly Window Syndrome Solution au SWS (Côté destinataire) ttendre que p redevienne suffisament grand Par exemple taille max d un segment ou la moitié de la taille totale Que faire en attendant? Ne pas envoyer de CK Envoyer des CK avec p = 0 3

Problème côté émetteur (v3 tinygram) Eviter les petits paquets niveau émetteur (lgorithme de Nagle) Si beaucoup de données (plus que MSS), les envoyer S il y a des données non acquittées, attendre Sinon envoyer ttention Peut être indésirable (mouvement de la souris) Conflit avec le Delayed CK Peut être désactivé (TCP_NODELY) Exemple La taille maximum d un segment pour une pile réseau OSX est de 1448 octets., sous OSX, envoie 100000 octets à puis attend le OK de attend les 100000 octets et envoie un OK à. Questions : Sous OSX, le programme va considérablement plus vite pour envoyer 102000 octets que 100000. Pourquoi? Sous Windows qui a un segment max de 1460 octets, le programme va plus vite que sous OSX pour 100000 octets, mais moins vite pour 102000... 2.3 Qualité de service Contrôler la congestion Essentiellement au niveau des routeurs qu on ne contrôle pas Quelques infos par ICMP (globales!), mais aussi dans TCP lui même (par connexion) Exemple et reliés par un routeur au monde extérieur Routeur parfait (buffers infinis, temps de traitement nul) Cables de débit D Comportement du système en fonction du débit moyen d de et de? Exemple Débit sortant : min(d, D/2) par connexion Délai (temps moyen avant réception) : 1/(D 2d) Dans la réalité, gros délai réémission des paquets.. Exemple (v2) Même exemple Réémission des paquets delais encore plus grands Nombre de paquets transférés de plus en plus petit Le routeur surchargé l est encore plus... 4

Congestion (Problèmes) Dès que le débit est trop élevé Délais importants Retransmission de segments dans la file d attente d un routeur Paquets dupliqués envoyés par le routeur Les paquets abandonnées par le routeur correspondent à du trafic gâché S en occuper Qui doit s en occuper? Couche réseau (tous les participants, routeurs compris) Couche transport (uniquement les extrêmités) Choix TCP/IP : Dans la couche transport S en occuper Comment s en occuper Prévenir plutôt que guérir Comment contrôler le débit dans TCP? En changeant la taille de la fenêtre... Congestion dans TCP : IMD (dditive Increase - Multiplicative Decrease) Point de vue : les pertes de paquets viennent uniquement des files d attente dans les routeurs Fenêtre de congestion de taille F Seuil λ de congestion. Si F < λ u début, taille de la fenêtre de 2 MSS (slow start) chaque CK, on augmente de 1 MSS ugmentation exponentielle Si F λ ugmentation de 1MSS tous les F CK ugmentation linéaire Si perte de paquet (timeout) : λ = F/2 La fenêtre passe à 1 MSS Conséquences Conséquence pour l utilisateur cause du slow start, il vaut mieux une connexion pour transférer deux fichiers que deux connexions consécutives. Sans oublier les coûts de connexion... Exemple : HTTP Keep-live Pipelining 5

Routeurs n machines derrière un routeur Stratégie du routeur : supprimer les nouveaux paquets quand la file est pleine Problème : quand la file d attente est pleine, toutes les connexions vont être pertubées et redémarrer RED (Random Early Detection/Drop/Discard) File d attente du routeur séparée en deux moitiés On remplit la première partie Si la première partie est pleine, on accepte dans la file d attente un nouveau paquet IP qu avec probabilité p ien choisir p 2.4 Connexion 2.4.1 Création Débuter et terminer la connexion Difficulté en général, dans un modèle asynchrone avec pertes, de se synchroniser Problème des généraux byzantins Création de la connexion Vérifier que les deux parties veulent communiquer llouer les buffers et autres structures Se mettre d accord sur les numéros de séquence Création de la connexion Paquet SY N x : je commence à numéroter à x Méthode informelle SY N x CK x+1 SY N y CK y+1 DT x+1 DT x+2 DT x+3 DT x+4 6

Création de la connexion On peut faire SYN+CK en même temps. SY N x SY N y,ck x+1 CK y+1 Three-way handshake. En pratique peut envoyer des données dans le troisième paquet. Création simultanée Ne marche pas en pratique.. 2.4.2 Fermeture SY N x SY N y SY N x,ck y+1 SY N y,ck x+1 Fermeture de la connexion Prévenir qu on a plus rien à envoyer Libérer les ressources allouées ttention, l autre partenaire peut avoir quelque chose à envoyer Fermeture F IN CK F IN CK Les deux segments envoyés par ne peuvent pas toujours être confondus Timeout pour éviter les problèmes. 7