| Accueil | Références | Remerciements | 
| Accès DSL | Autres accès | Fournisseurs d'accès | Backbone | Adresses IP | Protocoles | 
| Noms de domaine | DNS | Applications | Web | Statistiques | Gouvernance | 
Cette page est consacrée aux principaux protocoles utilisés
  dans le réseau Internet (à l'exception des protocoles
  applicatifs traités par ailleurs).
  Nous présentons différentes animations graphiques et sites
  d'information illustrant les protocoles réseau et
  transport de l'architecture TCP/IP : IP (encapsulation,
  fragmentation, commutation en mode datagramme, champ TTL), ARP, TCP.
  Nous traitons ensuite des principaux outils de test
  réseau disponibles : ping, traceroute et traceroutes
  graphiques, arp, netstat, outils d'optimisation IP, analyseurs de trafic et
  boîtes à outils réseau.
| 
               | 
            ![]()  | 
          
L'architecture TCP/IP comprend de nombreux protocoles, situés à différents niveaux correspondant aux couches du modèle OSI :
La société RADCOM fournit un poster sur le monde des
      protocoles, dont une version datant de 2000 peut être obtenue sur
      le site "Protocols.com" :
      http://www.protocols.com/posters/protpost.pdf
      Ce poster donne un aperçu des innombrables protocoles
      utilisés dans les différentes architectures réseau
      (modèle OSI, SNA, XNS, X.25, Frame Relay, ATM, réseaux
      locaux, AppleTalk, NetWare, NFS...).
      Cliquer sur le signet TCP/IP à gauche pour visualiser les
      protocoles correspondants.
      Les 7 couches du modèle OSI sont identifiées par des
      couleurs alternées et indiquées sur la gauche du
      schéma. Les flèches représentent les encapsulations
      possibles entre les protocoles.
      
Mark A. Holliday de "Western Carolina University" propose une applet
      Java simulant les mécanismes d'encapsulation et de fragmentation
      dans les architectures en couche :
      http://www.cs.wcu.edu/~holliday/cware/Stack/indexStack.html
      Appuyer sur le bouton "Start" pour observer le processus d'encapsulation
      et de désencapsulation dans les différentes machines
      (station émettrice, routeur intermédiaire et station
      réceptrice). Les tailles des en-têtes des différentes
      couches sont indiquées en bas de la figure. Cliquer sur "Clear"
      pour réinitialiser la simulation.
      Choisir ensuite des valeurs de MTU plus petites (1 000 ou 1 500 au lieu
      de 3 000 octets) afin d'observer le mécanisme de fragmentation
      dans la couche IP. La MTU (Maximum Transmission Unit) correspond à
      la taille maximale du paquet IP (longueur du message applicatif +
      en-tête transport + en-tête IP). Vérifier que les
      paquets IP sont fragmentés de manière cohérente par
      rapport aux valeurs de MTU choisies.
      
Cette simulation de "RAD University" permet de comparer ces 2 modes de
      fonctionnement :
      http://www.raduniversity.com/networks/1998/packet/sim.htm
      (applet Java en bas de page)
      Cliquer sur "Start" pour lancer une simulation automatique, ou sur "Step"
      pour progresser pas à pas. Observer le mode Datagramme, puis
      cliquer sur "Reset" pour réinitialiser la simulation.
      Cliquer ensuite sur "Virtual" pour observer le mode Circuit Virtuel.
      Comparer le cheminement des paquets et l'ordre des paquets reçus
      à la destination.
      La simulation permet également de modifier le nombre de paquets
      dans les stations A et B.
      
Le champ TTL (Time To Live) dans les paquets IP est
      décrémenté par chaque routeur traversé, de
      manière à éviter que les paquets ne bouclent trop
      longtemps dans le réseau en cas de problème de routage. Ce
      champ est codé sur un octet. Sa valeur initiale, dans les paquets
      émis par une station, est donc au maximum de 255, et sa valeur par
      défaut est de 64. La valeur initiale dépend en
      réalité des systèmes d'exploitation
      utilisés.
      Cette page de Noah Davids donne la liste des valeurs initiales de TTL
      pour un grand nombre d'OS différents :
      http://members.cox.net/~ndav1/self_published/TTL_values.html
      La colonne "Protocol" indique si la valeur de TTL s'applique aux paquets
      ICMP, TCP ou UDP.
      Il est également possible de changer la valeur initiale de TTL
      d'une station en modifiant ses paramètres système.
      
Le protocole ARP (Address Resolution Protocol) permet à une
      station émettrice de trouver l'adresse MAC d'une station
      destinataire à partir de son adresse IP. La station source envoie
      une requête ARP en diffusion sur le réseau local.
      Voici une applet Java de "RAD University" qui simule de manière
      imagée le fonctionnement du protocole ARP lors de
      l'exécution d'une commande "ping" :
      http://www.raduniversity.com/networks/2001/ARP/arpdemo.htm
      Cliquer sur les boutons "demo1" à "demo4" en bas de la figure pour
      exécuter des scénarios préparés à
      l'avance, ou choisir une adresse source et une adresse destination en
      haut de la figure et cliquer sur "ping". Après l'échange
      ARP, visualiser le contenu des tables ARP des stations concernées
      en cliquant dessus.
      
Les implémentations du protocole TCP utilisent une machine
      à états. Les états possibles pour une connexion TCP
      sont représentés sur cette figure de Sun Microsystems
      :
      http://www.phptr.com/content/images/art_sun_tuningtcp/elementLinks/fig08.jpg
      Le serveur est représenté à gauche et le client
      à droite. Les états successifs du client et du serveur sont
      indiqués dans les rectangles (LISTEN, SYN-SENT, SYN-RECEIVED,
      ESTABLISHED, FIN-WAIT-1, FIN-WAIT-2, CLOSE-WAIT, CLOSING, LAST-ACK,
      TIME-WAIT, CLOSED).
Le Laboratoire de Communications Multimédia de
      l'Université Technique de Darmstadt a développé une
      simulation Java d'une connexion TCP :
      http://www.kom.e-technik.tu-darmstadt.de/projects/iteach/itbeankit/Applets/TCP/tcp/bin/
      Sélectionner dans le menu "Modus" la commande "Automatic Open and
      Close".
      Cliquer sur le bouton "Start" en haut de la fenêtre pour
      établir la connexion TCP. Observer les paquets
      échangés, numérotés en jaune (SYN, SYN ACK,
      ACK), ainsi que les états des machines à états TCP
      des deux stations, indiqués en rose (CLOSED, LISTEN, SYN_SENT,
      SYN_RCVD, ESTABLISHED). Cliquer sur un rectangle jaune pour visualiser le
      contenu du paquet TCP correspondant (numéros de port,
      numéros de séquence et d'acquittement, bits de
      contrôle...).
      Cliquer ensuite sur le bouton "Close" en haut de la fenêtre pour
      libérer la connexion. Observer également les paquets
      échangés (FIN, ACK) et les états des automates
      (FIN_WAIT_1, FIN_WAIT_2, CLOSE_WAIT, TIME_WAIT, LAST_ACK, CLOSED).
On peut également observer le transfert de données avec
      la même applet. Dans le menu "Options", positionner cette fois le
      paramètre "Userlevel" sur "Advanced".
      Cliquer sur le panneau "Click here !" de droite, puis cliquer sur
      "SERVER" afin de configurer la station de droite comme serveur TELNET.
      Cliquer sur le panneau "Click here !" de gauche, puis cliquer sur
      "CLIENT" afin de configurer la station de gauche comme client TELNET.
      Observer l'établissement de la connexion TCP, qui affiche cette
      fois-ci les numéros de séquence et d'acquittement (seq et
      ack).
      Cliquer ensuite sur le bouton "Send:" dans les panneaux de configuration
      des stations, afin d'émettre une chaîne de caractères
      TELNET (en allemand !) de gauche à droite et/ou de droite à
      gauche. Les paquets sont envoyés avec le bit PUSH (PSH).
      Pour terminer la connexion, cliquer sur "CLOSE" dans les deux stations
      successivement.
Cette simulation permet également de configurer les stations
      comme client et serveur FTP et de simuler l'envoi d'un fichier standard.
      Le bouton "ABORT" permet de rompre brutalement la connexion TCP au moyen
      d'un paquet RESET (RST). Enfin, en cliquant sur les flèches
      vertes, on peut spécifier le comportement du canal de transmission
      (taux d'erreur, et délai aléatoire ou fixé en
      ms).
      Utiliser la commande "Quit" du menu "Options" pour fermer les
      différentes fenêtres Java.
      
Cette simulation de "RAD University" permet d'observer le processus de
      contrôle de flux de TCP au moyen d'une fenêtre glissante
      :
      http://www.raduniversity.com/networks/2004/sliding_window/demo.html
      Cliquer sur "Start'" pour une simulation automatique, ou sur "Step" pour
      progresser pas à pas.
      Les octets sont envoyés de l'émetteur (en bas) vers le
      récepteur (en haut) conformément à la fenêtre
      de transmission (4 octets par défaut sur cet exemple). Les
      acquittements correspondants sont ensuite envoyés du
      récepteur vers l'émetteur, de haut en bas. Les
      fenêtres de chaque entité TCP se déplacent au moment
      de la réception des octets ou de leurs acquittements.
      Introduire ensuite des pertes d'information au niveau du réseau
      (bouton "loss %") pour observer la récupération d'erreurs
      par TCP.
      On peut également modifier la taille de la fenêtre de
      transmission, la valeur de temporisateur de retransmission, le temps
      d'aller-retour RTT (Round-Trip Time) et la vitesse de la simulation
      automatique.
Cette applet de l'Université Technique de Darmstadt
      présente une autre simulation de la fenêtre glissante
      :
      http://www.kom.e-technik.tu-darmstadt.de/projects/iteach/itbeankit/Applets/Sliding_Window/sliding-window/
      Cliquer sur les boutons "Step" successivement dans l'émetteur
      (émission d'un octet de données), puis dans le canal de
      transmission (propagation de l'octet de gauche à droite), puis
      dans le récepteur (acquittement de cet octet), et enfin dans le
      canal de transmission à nouveau (propagation de l'acquittement de
      droite à gauche). Observer le déplacement des
      fenêtres des 2 entités TCP. L'émetteur peut
      également envoyer plusieurs octets simultanément (4 maximum
      sur cet exemple), le récepteur renvoie alors des acquittements
      groupés.
      On peut effectuer une animation automatique en choisissant des vitesses
      autres que 0 pour l'émetteur, le récepteur et le canal de
      transmission. Enfin, on peut simuler des pertes de données en
      cours de transit en cliquant sur le canal de transmission avec le bouton
      de droite de la souris, puis en choisissant un taux d'erreur.
Enfin, cette simulation due à Mark Holliday illustre les
      techniques de contrôle d'erreur utilisées par de nombreux
      protocoles, dont TCP, pour assurer la fiabilité du transfert
      (acquittement, temporisateur et retransmission) :
      http://www.cs.wcu.edu/~holliday/cware/RDT/indexRDT.html
      Cliquer sur le bouton "Start" en bas de la figure. Observer
      l'échange de données dans le mode de fonctionnement "Stop
      and Wait", où une station n'envoie un paquet qu'après
      l'acquittement du précédent. Puis choisir le mode
      "Pipelined" qui autorise l'émission de plusieurs paquets
      simultanément. Introduire ensuite des erreurs de transmission sur
      les données (Lost Data) ou sur les acquittements (Lost ACK).
      L'évolution des temporisateurs des différents paquets
      émis est affichée en haut de la figure.
      On peut également modifier la taille des paquets, la bande
      passante et le délai de propagation entre les stations.
| 
               | 
            ![]()  | 
          
On utilise la commande de base "ping" :
      (commande)  ping
      www.int-edu.eu
      (commande)  ping
      xxx.int-edu.eu
      
      Avec Mac OS X, l'Utilitaire de réseau regroupe sous une interface
      unique les différents outils de test réseau (ping,
      traceroute, netstat...).
      
      L'outil ping consiste à envoyer une requête ICMP "Echo" vers
      la station destinataire, qui répond alors au moyen de la
      réponse ICMP "Echo Reply". Le résultat indique la taille
      des paquets émis, le temps d'aller-retour entre les 2 stations et
      le TTL (Time To Live) dans les réponses reçues, ainsi que
      des statistiques sur l'échange (taux de perte, durée
      moyenne d'aller-retour...). Des options de la commande ping permettent de
      préciser différents paramètres, tels que le nombre
      de paquets de test ICMP envoyés (par défaut : 4 sous
      Windows, infini sous Linux), la taille des paquets, le temps entre deux
      paquets...
Noter que certaines stations peuvent ne pas répondre aux pings, par exemple dans le cas où un pare-feu bloque les requêtes ICMP "Echo" entrantes (c'est le fonctionnement par défaut de Norton Internet Security et du pare-feu intégré à Windows XP).
Le terme "ping" est un acronyme pour "Packet Internet Groper", mais
      son origine provient du terme utilisé pour désigner le
      signal sonore émis par un sonar de sous-marin.
Il existe également de nombreux utilitaires ping en ligne,
      permettant de tester une station à partir du serveur Web proposant
      l'utilitaire. En voici un plutôt sympathique, fourni par le site
      fifi.org :
      http://www.fifi.org/services/ping
      Entrer l'adresse IP ou le nom de la station à tester, et
      éventuellement les autres paramètres souhaités. Par
      défaut, le résultat est formaté de manière
      conviviale (on peut également obtenir le résultat
      brut).
      
Certaines stations peuvent ne pas répondre aux requêtes
      ICMP, par exemple pour des raisons de sécurité
      (éviter les attaques par déni de service de type "ICMP
      flood"). La commande "ping" standard ne donnera donc pas de
      réponse dans ce cas.
      Il est possible d'utiliser à la place une commande nommée
      "arping". Elle utilise le protocole ARP au lieu d'ICMP, et ne permet donc
      de tester que des stations du même réseau local,
      contrairement à "ping".
      La commande "arping" s'utilise de 2 manières :
L'utilitaire "arping" peut être obtenu sur le site de son
      concepteur, Thomas Habets :
      http://www.habets.pp.se/synscan/programs.php?prog=arping
       Cet outil est développé principalement pour des
      stations Unix, il doit alors être exécuté avec les
      droits du super-utilisateur (root). Un exécutable pour Windows est
      également disponible.
      Voici une copie d'écran illustrant les 2 syntaxes possibles (nom
      de domaine et adresse MAC) :
      http://www.habets.pp.se/synscan/images/arping.png
      
L'autre commande de base est "traceroute" ou "tracert" :
      (commande-Win)  tracert
      www.int-edu.eu
      (commande-Win)  tracert
      www.univ-evry.fr
      (commande-Win)  tracert
      www.enst.fr
      (commande-Win)  tracert
      www.supelec.fr
      (commande-Win)  tracert
      www.hut.fi
      (commande-Win)  tracert
      www.mit.edu
(commande-Unix) Sous Unix, remplacer "tracert" par "traceroute".
La commande traceroute affiche l'ensemble des routeurs
      traversés entre la station source et la station destination (noms
      et adresses IP), ainsi que les temps d'aller-retour entre la station
      source et chacun des routeurs (3 échantillons de temps
      d'aller-retour sont affichés).
      Le fonctionnement de l'outil traceroute consiste à envoyer vers la
      station destinataire des paquets IP (sondes) avec des valeurs croissantes
      du champ TTL (Time To Live) : 1, 2, 3... Les réponses ICMP "Time
      Exceeded / time to live exceeded in transit" correspondent aux routeurs
      successifs rencontrés sur le chemin, et permettent d'en
      déduire leur adresse IP, puis leur nom (requête DNS
      inverse). La commande se termine lorsque la station cible elle-même
      répond avec un message ICMP "Destination Unreachable / port
      unreachable". Par défaut, trois sondes sont envoyées pour
      chaque valeur de TTL.
      En cas d'absence de réponse, la commande affiche le
      caractère "*" au lieu du temps d'aller-retour. Certaines lignes
      peuvent ainsi contenir uniquement des astérisques (étoiles)
      au lieu des temps. Ceci correspond à des routeurs qui ne
      répondent pas (passage par un pare-feu par exemple). Utiliser
      alors la touche Contrôle-c pour interrompre la commande en
      cours.
Ce schéma, extrait du sympathique cours en ligne de Jean-Luc
      Gatoux, schématise le fonctionnement de  la commande
      traceroute :
      http://www.gatoux.com/UPLOAD/TRACE_ROUTE.GIF
      
(commande-Win)  tracert www.francetelecom.com
      (commande-Win)  tracert
      www.vivendi.com
      (commande-Win)  tracert
      www.alcatel.com
      (commande-Win)  tracert
      www.cocacola.com
      (commande-Win)  tracert
      www.sony.net
      
Il existe de nombreux serveurs Traceroute en ligne, qui affichent le
      chemin à partir du serveur vers la station souhaitée.
      À titre d'exemple, en voici un sur le site "netsys.com" (à
      côté de New York) :
      http://www.netsys.com/cgi-bin/trace.cgi
      Ou cet autre sur le site "Webzila.com" (à Los Angeles) :
      http://www.webzila.com/?wz=tracert
      Entrer le nom de la station cible et valider.
      
      Par ailleurs, le site "traceroute.org" répertorie plusieurs
      centaines de serveurs Traceroute à travers le monde,
      classés par pays :
      http://www.traceroute.org/
      Choisissez la destination de vos rêves !
      
Le site "Symantec Security Check" propose un traceroute graphique en
      ligne, dans le but de détecter l'origine des attaques (disponible
      seulement sous Windows et Mac OS, avec des versions récentes de
      Internet Explorer ou Netscape, et avec Java activé) :
      http://security.symantec.com/ssc/vr_main.asp
         INDISPONIBLE
      ACTUELLEMENT
      Entrer une adresse IP ou un nom de station, cliquer sur "Start Trace",
      puis cocher "Show Details" à droite.
      Cliquer sur un nom (colonnes "Node Name" ou "Network") pour obtenir plus
      d'informations sur le propriétaire du nom de domaine ou de
      l'adresse IP correspondants.
      Le point de départ est le serveur de Symantec situé en
      Californie.
      Cette page utilise l'outil VisualRoute de la société
      Visualware, dont une version d'évaluation valable 15 jours peut
      être obtenue gratuitement à l'adresse : http://www.visualiptrace.com/index.html
      Visualware propose également un serveur VisualRoute de
      démonstration en ligne, analogue à celui de Symantec, et
      situé en Virginie :
      http://visualroute.visualware.com/
      (nécessite une inscription gratuite avec une adresse de mail
      valide)
      Le fournisseur de service Internet suisse BBoxBBS maintient une liste de
      serveurs VisualRoute en ligne dans le monde :
      http://www.bbox.ch/default.asp?m=135
      On peut également les trouver sur une carte du monde cliquable
      proposée par le portail chinois Linkwan :
      http://www.linkwan.com/vr/#world
      À part la version de Symantec, les autres sites ci-dessus
      fonctionnent également avec Mozilla / Firefox.
Un autre traceroute graphique en ligne, qui permet de choisir le site
      de départ parmi une liste de serveurs, et tente de déduire
      la localisation géographique des routeurs à partir de leur
      nom :
      http://sarangworld.com/TRACEROUTE/
      Sélectionner le site de départ ("Start traceroute
      at").
      Sélectionner l'option "Use world map?" (sinon vous ne verrez que
      l'Amérique du Nord...).
      Cliquer sur "TRACEROUTE" et être un peu patient...
      Attention : certains sites de départ ne fonctionnent pas
      toujours.
      
Les versions de Windows contiennent, depuis Win2000, une commande
      "pathping" qui combine les fonctions de détermination du chemin
      (traceroute) et d'obtention de statistiques (ping) :
      (commande-Win2000/XP) pathping
      www.int-edu.eu
      La commande détermine tout d'abord le chemin vers la station
      cible, de manière analogue à la commande "traceroute".
      Puis, à la manière de la commande "ping", elle émet
      un ensemble de messages ICMP "Echo Request" vers chacun des routeurs
      intermédiaires (par défaut, 100 requêtes ICMP
      espacées d'un quart de seconde). Cette deuxième
      étape dure quelques minutes (durée variable en fonction de
      la longueur du chemin). Le résultat présente les
      statistiques obtenues le long du chemin :
Voici un exemple de résultat fourni dans la documentation
      Microsoft :
      http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/pathping.mspx
      (trace en bas de page)
Il est également possible d'installer un utilitaire
      dénommé "MTR" pour Linux ("Matt's traceroute", du nom de
      son auteur Matt Kimball), et "WinMTR" pour Windows. Cet outil
      opère de manière analogue à "pathping", mais il
      possède une interface graphique conviviale et affiche les
      statistiques en temps réel.
      Voici une copie d'écran des résultats obtenus :
      http://www.bitwizard.nl/mtr/screenshots.html
      Les statistiques fournies pour chaque nœud du chemin sont
      :
Enfin, l'outil "3d Traceroute" permet un affichage des
      résultats en 3 dimensions (Wouah !) :
      http://www.d3tr.com/screenshots/n3dtracef.gif
      (en abscisse le numéro du routeur sur le chemin, en
      ordonnée le temps d'aller-retour en ms)
      Cet outil, disponible en version gratuite ou payante, possède
      également de nombreuses autres fonctionnalités
      (enregistrement et rejeu des mesures effectuées, interrogation
      directe de bases Whois et de serveurs DNS, scan de ports, analyse
      d'en-têtes de mails...).
      
On peut utiliser, soit la commande spécifique "route", soit
      à nouveau la commande "netstat" avec le paramètre
      adéquat :
      (commande-Win)  route
      print
      (commande-Unix)  route
      (commande)  netstat
      -r
      Chaque ligne du tableau correspond à une règle de routage.
      Pour chacune des règles, on précise le réseau
      destination (adresse et masque), puis le routage à adopter
      (passerelle et interface réseau). Selon le cas, la passerelle peut
      être la station elle-même (routage direct) ou la passerelle
      par défaut (routage indirect via un routeur). L'interface
      réseau est surtout utile pour une station avec plusieurs cartes
      réseau. Enfin, la métrique permet de choisir
      éventuellement entre plusieurs règles de routage.
      
On utilise pour cela la commande "arp" :
      (commande)  arp
      -a
      Chaque ligne contient une adresse IP et l'adresse MAC (adresse physique)
      correspondante, en hexadécimal. Les entrées dans la table
      ARP ont une durée de vie de quelques minutes (Unix : 15 à
      20 minutes, Windows : 2 minutes si l'adresse n'est pas utilisée et
      jusqu'à 10 minutes si elle l'est). La table ARP ne contient donc
      que les adresses des stations avec lesquelles on a échangé
      du trafic récemment. On y trouve donc fréquemment les
      adresses de la passerelle par défaut de la station.
      On peut par ailleurs vider le cache ARP au moyen de la commande :
      (commande-Win)  arp -d
      *
      Il est également possible de détruire une entrée
      spécifique dans la table ARP, ainsi que de créer une
      entrée statique (permanente).
      
Encore une commande réseau de base, "netstat" :
      (commande)  netstat
      -n
      Cette commande affiche l'ensemble des connexions TCP actives, une par
      ligne. Pour chaque connexion, on donne l'adresse IP et le numéro
      de port sources, puis l'adresse IP et le numéro de port
      destinations, ainsi que l'état de la connexion TCP (ESTABLISHED,
      CLOSE_WAIT, TIME_WAIT...).
      Ouvrir une nouvelle page Web, et observer les nouvelles connexions TCP
      correspondantes (port destination 80).
      
On utilise à nouveau la commande "netstat", avec les
      paramètres suivants :
      
      Statistiques de la couche 2 (nombre d'octets, de trames unicast, de
      trames non-unicast, de trames en erreur...) :
      (commande-Win)  netstat
      -e
      (commande-Unix)  netstat
      -i
      
      Statistiques à partir de la couche 3 (IP, ICMP, TCP, UDP) :
      (commande)  netstat
      -s
      
L'outil "TCP/IP Analyzer" proposé par le site SpeedGuide.net
      permet d'obtenir les paramètres TCP/IP d'une station lorsqu'elle
      se connecte sur ce site :
      http://www.speedguide.net/analyzer.php
      Si vous utilisez un proxy Web, les paramètres obtenus sont ceux du
      proxy.
      Les résultats affichés concernent à la fois le
      protocole IP (adresse IP de la station source, TTL des paquets à
      l'arrivée, taille des paquets MTU, type de service TOS) et TCP
      (taille maximale des segments MSS, fenêtre de réception par
      défaut RWIN, ainsi que d'autres options TCP).
      
      Ces paramètres peuvent être modifiés dans le logiciel
      système (à manipuler avec précaution !). Dans le cas
      de Windows, l'utilitaire "TCP/IP Optimizer" disponible sur le même
      site permet de réaliser ces modifications de manière
      optimale, en fonction du type de connexion Internet et de carte
      réseau :
      http://www.speedguide.net/downloads.php
      Voici un aperçu de l'interface de cet utilitaire :
      http://www.speedguide.net/showpic.php?img=/images/misc/optimizer.gif
      En cas d'erreur, il est également possible de restaurer les
      paramètres par défaut du registre Windows.
Dans le même ordre d'idées, il existe des offres
      commerciales permettant d'accélérer une connexion Internet
      bas débit, tel que l'option Booster (Orange) ou le service
      TURBOnet2 (indépendant du fournisseur d'accès). Ces
      services ne modifient pas les paramètres de la pile TCP/IP, mais
      reposent sur la compression des données échangées,
      ainsi que sur un réseau distribué de caches de pages Web.
      Ils affichent des taux d'accélération de l'ordre de 5
      à 6 fois pour une connexion bas débit. Certains flux de
      données ne seront cependant pas accélérés
      (streaming, FTP...).
      
Il existe de nombreux analyseurs de protocoles (ou "sniffers") qui capturent en temps réel puis décodent les trames échangées. En voici quelques copies d'écran à titre d'exemple (cliquer sur les images pour avoir plus de détails) :
Voici la liste impressionnante des protocoles supportés par
      Ethereal :
      http://www.ethereal.com/docs/dfref/
      Cliquer sur un protocole pour obtenir la liste des champs utilisables
      afin de filtrer le trafic observé.
Dans le cadre du projet "inetdoc" (aide à la conception
      d'architectures et d'interconnexions en utilisant le système
      GNU/Linux), Philippe Latu propose un très bon cours d'introduction
      à l'analyse réseau :
      http://www.linux-france.org/prj/inetdoc/cours/intro.analyse/
      À quelques exceptions près, les informations fournies
      s'appliquent également aux systèmes non Linux.
Voici également des listes plus complètes de sniffers (présentées sur le site SnapFiles) :
D'autres produits à usage plus professionnel intègrent
      un boîtier spécifique (appliance) en plus du logiciel. Un
      exemple parmi beaucoup d'autres, l'analyseur de liaison OptiView de
      "Fluke Networks" :
      http://www.flukenetworks.com/fr/LAN/Monitoring+Analysis+Diagramming/OptiView+Link+Analyzer/Overview.htm
      
Il existe des boîtes à outils Réseau (Network
      Toolbox) qui permettent d'accéder, à partir d'une
      même interface Web, aux différents outils d'obtention
      d'informations accessibles en ligne (ping, traceroute, whois sur une
      adresse IP, whois sur un nom de domaine, résolveur DNS, outils
      Web...).
      Voici la boîte à outils du site Lyonix, très
      complète et en français :
      http://www.lyonix.net/outil.php
En voici également quelques autres :
| 
           | 
        ![]()  | 
      
| Contact : Patrick
        Maigron Dernière mise à jour : 2006-06-10  | 
        
        ![]()  | 
        
           |