SEN TCP/UDP - page1 /5



Documents pareils
Introduction. Adresses

Services Réseaux - Couche Application. TODARO Cédric

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

18 TCP Les protocoles de domaines d applications

L3 informatique Réseaux : Configuration d une interface réseau

Rappels réseaux TCP/IP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Devoir Surveillé de Sécurité des Réseaux

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

TCP/IP, NAT/PAT et Firewall

Présentation du modèle OSI(Open Systems Interconnection)

Sécurité des réseaux Firewalls

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Cisco Certified Network Associate

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Cours CCNA 1. Exercices

Guide de configuration de la Voix sur IP

Administration des ressources informatiques

Réseaux et protocoles Damien Nouvel

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID,

Le protocole TCP. Services de TCP

Introduction aux Technologies de l Internet

TD n o 8 - Domain Name System (DNS)

Sécurité des réseaux Les attaques

Master e-secure. VoIP. RTP et RTCP

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Réseaux M2 CCI SIRR. Introduction / Généralités

Rapport du projet Qualité de Service

Couche application. La couche application est la plus élevée du modèle de référence.

Administration réseau Firewall

Formation Iptables : Correction TP

Cours d'informatique «Internet» Session 1

Guide d utilisateurs Plesk 11 WEBPACK. Guide d utilisateurs

Chapitre : Les Protocoles

Figure 1a. Réseau intranet avec pare feu et NAT.

Algorithmique des Systèmes Répartis Protocoles de Communications

2. DIFFÉRENTS TYPES DE RÉSEAUX

Programmation Internet Cours 4

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

CONFIGURATION FIREWALL

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

RCS : Rich Communication Suite. EFORT

Plan. Programmation Internet Cours 3. Organismes de standardisation

Sécurité et Firewall

Configuration des logiciels de messagerie

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Applications en réseau

Partie 2 (Service de téléphonie simple) :

TP a Notions de base sur le découpage en sous-réseaux

Belgacom Forum TM 3000 Manuel d utilisation

GENERALITES. COURS TCP/IP Niveau 1

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Installation d un serveur virtuel : DSL_G624M

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Réseaux. 1 Généralités. E. Jeandel

Cisco Certified Network Associate

Le filtrage de niveau IP

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Configuration du driver SIP dans ALERT. V2

Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Positionnement produit

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le Multicast. A Guyancourt le

Serveur de messagerie sous Debian 5.0

Introduction de la Voix sur IP

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

TAGREROUT Seyf Allah TMRIM

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Dynamic Host Configuration Protocol

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Analyse de la bande passante

Configuration de plusieurs serveurs en Load Balancing

Présentation Internet

ManageEngine Netflow Analyser

Transcription:

SEN TCP/UDP - page /5 TCP/UDP I) Rôles communs a) Segmentation Dans les communications réseaux, la taille des données peut aller jusqu'à plusieurs Giga Octet, il est impossible d envoyer des paquets IP de cette taille. Il est obligatoire de découper les données en segment transportable sur le réseau. La taille maximale de chacun de ces segments est de,5 Ko. Découpage du fichier en segments transportable Transfert du fichier Exercice : calculez du nombre de segment (,5Ko) pour transférer un fichier de 700Mo. Rappel Mo = 0 Ko b) Numérotation Problème! Le protocole IP n est pas fiable, tous les paquets ne mettrons pas le même temps pour arriver à destination. Dans l exemple suivant, on voit bien que les paquets (réponse à un ping) ne mettent pas le même temps pour arriver à destination (entre et 7 ms). On ne peut donc pas reconstituer les données en fonction de l ordre d arrivé. Il y a obligation de numéroter chaque segment pour pouvoir reconstituer les données à l arrivée. 5 6 7 5 8 9 0 Fichier segmenté et numéroté Transfert du fichier Reconstruction du fichier : 0 6

SEN TCP/UDP - page /5 c) Diriger les paquets vers les applications Les ports serveurs sont fixes et connus, ils sont référencés et listés ici. Dans l exemple suivant, le trafic à destination du port 80 est redirigé vers l application serveur HTTP et le trafic à destination du port est redirigé vers l application serveur FTP. Port 80 HTTP Port FTP Serveur HTTP et FTP Les ports client sont définit dynamiquement par le système d exploitation. Le choix des ports est fait en fonction des ports libres. A l ouverture d une application, le système d exploitation choisi un port parmi les ports libre. Le principe est le même que pour les applications serveur à part que les ports sont définit dynamiquement. Port 050 Port 060 Client Il y a deux types d applications, les applications clientes et serveurs. C est toujours le client qui demande un service au serveur. Pour rediriger les segments vers la bonne application les protocoles TCP et UDP utilisent des numéros de ports source et destination. Requête Port Source : 050 Port Destination : 80 Réponse Port Source : 80 Port Destination : 050 Client Serveur : 0 6

SEN TCP/UDP - page /5 II) TCP a) La fiabilité de TCP IP ne permet pas garantir la bonne réception des paquets, c est pourquoi on l associe à TCP. On parle du couple TCP/IP, ce couple permet de transporter des données d un point à l autre de la planète de manière fiable. Pour assuré le transport fiable des données TCP utilise un système d accusé de réception comme à la poste. Un accusé de réception se nomme acknowledgement () en anglais b) TCP en exemples L émetteur envoie les segments et A la réception de l accusé de réception, l émetteur envoie les segments suivants A la réception des segments, l émetteur envoie un accusé de réception 5 6 Dans cet exemple, l émetteur envoie deux segments, attend que le récepteur envoie un accusé de réception pour en envoyer deux autres. Le segment n arrive pas a destination Le récepteur attend le segment avant d envoyer un non accusé de réception A la réception du non-accusé de réception, l émetteur renvoie les segment et N Dans cet exemple, un des segments n arrive pas à destination. Après un instant, le récepteur envoie un non accusé de réception pour signaler à l émetteur que les données ne sont pas arrivées normalement. A la réception du non accusé de réception l émetteur renvoie les segments manquants. c) Utilisations de TCP TCP est utilisé quand on veut envoyer des données sans perdre des segments. Ces donnée sont de type page web (HTTP), fichier (FTP), mail (POP, SMTP, IMAP) et bien d autres protocoles. : 0 6

SEN TCP/UDP - page /5 III) UDP a) La simplicité de UDP Les accusés de réceptions de TCP nécessitent une gestion complexe et ne peut pas être utilisé dans le cas d équipements réseaux simple. De plus les accusés de réceptions provoquent des lenteurs, l émetteur doit attendre une réponse du récepteur avant d envoyer des segments. UDP n utilise pas d accusé de réception, les segments sont envoyés les uns à la suite des autres sans que l émetteur sache si les segments sont bien arrivé ou pas. b) UDP en exemple 5 6 Dans cet exemple, les segments sont envoyés en continu. c) Utilisations de UDP UDP permet une gestion simple des communications, c est pourquoi il est utilisé pour les transferts de fichier avec TFTP. Le protocole TFTP est utilisé pour mettre à jour le firmware des équipements défectueux. Le protocole TFTP est aussi utilisé pour le transfert de fichier dans le cas de boot PXE. TCP fonctionne uniquement en point à point, c est pourquoi UDP est utilisé dans le cas de communications multicast. Le multicast permet l envoie de paquet d une source vers plusieurs destinataire. UDP n utilise pas d accusé de réception, donc le transfert de données est rapide. C est pourquoi UDP est utilisé quand on à des flux (streaming) audio ou vidéo à transporter. Les domaines d applications sont la vidéo surveillance et la VOIP. : 0 6

SEN TCP/UDP - page5 /5 Pourquoi segmenter les données avant de les envoyer? Pourquoi numéroter les segments avant de les envoyer? Quel est le rôle des numéros de ports? Pourquoi les numéros de ports serveur sont ils fixe? Pourquoi les numéros de ports clients sont ils dynamique? Pourquoi a ont besoin d un protocole fiable comme TCP? Quel mécanisme permet à TCP d être fiable? Dans quels cas utiliser TCP? Quel sont les avantages d utiliser UDP par rapport à TCP. Dans quels cas utiliser UDP? : 0 6