LE TOUR DU NET EN QUESTIONS
Protocoles Internet



Accueil Références Remerciements

Accès DSL Autres accès Fournisseurs d'accès Backbone Adresses IP Protocoles

Noms de domaine DNS Applications Web Statistiques Gouvernance
Cliquer sur les liens ci-dessus pour visualiser les différentes pages du site.


Cette page est consacrée aux principaux protocoles utilisés dans le réseau Internet (à l'exception des protocoles applicatifs traités par ailleurs).
Nous présentons différentes animations graphiques et sites d'information illustrant les protocoles réseau et transport de l'architecture TCP/IP : IP (encapsulation, fragmentation, commutation en mode datagramme, champ TTL), ARP, TCP.
Nous traitons ensuite des principaux outils de test réseau disponibles : ping, traceroute et traceroutes graphiques, arp, netstat, outils d'optimisation IP, analyseurs de trafic et boîtes à outils réseau.


  1. Haut de page

    PROTOCOLES RÉSEAU ET TRANSPORT
    Les protocoles de base de l'architecture TCP/IP...

  2. Quels sont les protocoles qui composent l'architecture TCP/IP ?

    L'architecture TCP/IP comprend de nombreux protocoles, situés à différents niveaux correspondant aux couches du modèle OSI :

    La société RADCOM fournit un poster sur le monde des protocoles, dont une version datant de 2000 peut être obtenue sur le site "Protocols.com" :
    http://www.protocols.com/posters/protpost.pdf
    Ce poster donne un aperçu des innombrables protocoles utilisés dans les différentes architectures réseau (modèle OSI, SNA, XNS, X.25, Frame Relay, ATM, réseaux locaux, AppleTalk, NetWare, NFS...).
    Cliquer sur le signet TCP/IP à gauche pour visualiser les protocoles correspondants.
    Les 7 couches du modèle OSI sont identifiées par des couleurs alternées et indiquées sur la gauche du schéma. Les flèches représentent les encapsulations possibles entre les protocoles.

  3. Comment se passe l'encapsulation et la fragmentation dans l'architecture TCP/IP ?

    Mark A. Holliday de "Western Carolina University" propose une applet Java simulant les mécanismes d'encapsulation et de fragmentation dans les architectures en couche :
    http://www.cs.wcu.edu/~holliday/cware/Stack/indexStack.html
    Appuyer sur le bouton "Start" pour observer le processus d'encapsulation et de désencapsulation dans les différentes machines (station émettrice, routeur intermédiaire et station réceptrice). Les tailles des en-têtes des différentes couches sont indiquées en bas de la figure. Cliquer sur "Clear" pour réinitialiser la simulation.
    Choisir ensuite des valeurs de MTU plus petites (1 000 ou 1 500 au lieu de 3 000 octets) afin d'observer le mécanisme de fragmentation dans la couche IP. La MTU (Maximum Transmission Unit) correspond à la taille maximale du paquet IP (longueur du message applicatif + en-tête transport + en-tête IP). Vérifier que les paquets IP sont fragmentés de manière cohérente par rapport aux valeurs de MTU choisies.

  4. Quelle différence y a-t-il entre la commutation de paquets en mode Datagramme (IP) et en mode Circuit Virtuel (X.25) ?

    Cette simulation de "RAD University" permet de comparer ces 2 modes de fonctionnement :
    http://www.raduniversity.com/networks/1998/packet/sim.htm (applet Java en bas de page)
    Cliquer sur "Start" pour lancer une simulation automatique, ou sur "Step" pour progresser pas à pas. Observer le mode Datagramme, puis cliquer sur "Reset" pour réinitialiser la simulation.
    Cliquer ensuite sur "Virtual" pour observer le mode Circuit Virtuel. Comparer le cheminement des paquets et l'ordre des paquets reçus à la destination.
    La simulation permet également de modifier le nombre de paquets dans les stations A et B.

  5. Quelle est la valeur du champ TTL dans les paquets IP émis par une station ?

    Le champ TTL (Time To Live) dans les paquets IP est décrémenté par chaque routeur traversé, de manière à éviter que les paquets ne bouclent trop longtemps dans le réseau en cas de problème de routage. Ce champ est codé sur un octet. Sa valeur initiale, dans les paquets émis par une station, est donc au maximum de 255, et sa valeur par défaut est de 64. La valeur initiale dépend en réalité des systèmes d'exploitation utilisés.
    Cette page de Noah Davids donne la liste des valeurs initiales de TTL pour un grand nombre d'OS différents :
    http://members.cox.net/~ndav1/self_published/TTL_values.html
    La colonne "Protocol" indique si la valeur de TTL s'applique aux paquets ICMP, TCP ou UDP.
    Il est également possible de changer la valeur initiale de TTL d'une station en modifiant ses paramètres système.

  6. Comment fonctionne le protocole ARP ?

    Le protocole ARP (Address Resolution Protocol) permet à une station émettrice de trouver l'adresse MAC d'une station destinataire à partir de son adresse IP. La station source envoie une requête ARP en diffusion sur le réseau local.
    Voici une applet Java de "RAD University" qui simule de manière imagée le fonctionnement du protocole ARP lors de l'exécution d'une commande "ping" :
    http://www.raduniversity.com/networks/2001/ARP/arpdemo.htm
    Cliquer sur les boutons "demo1" à "demo4" en bas de la figure pour exécuter des scénarios préparés à l'avance, ou choisir une adresse source et une adresse destination en haut de la figure et cliquer sur "ping". Après l'échange ARP, visualiser le contenu des tables ARP des stations concernées en cliquant dessus.

  7. À quoi ressemble un échange TCP entre deux stations ?

    Les implémentations du protocole TCP utilisent une machine à états. Les états possibles pour une connexion TCP sont représentés sur cette figure de Sun Microsystems :
    http://www.phptr.com/content/images/art_sun_tuningtcp/elementLinks/fig08.jpg
    Le serveur est représenté à gauche et le client à droite. Les états successifs du client et du serveur sont indiqués dans les rectangles (LISTEN, SYN-SENT, SYN-RECEIVED, ESTABLISHED, FIN-WAIT-1, FIN-WAIT-2, CLOSE-WAIT, CLOSING, LAST-ACK, TIME-WAIT, CLOSED).

    Le Laboratoire de Communications Multimédia de l'Université Technique de Darmstadt a développé une simulation Java d'une connexion TCP :
    http://www.kom.e-technik.tu-darmstadt.de/projects/iteach/itbeankit/Applets/TCP/tcp/bin/
    Sélectionner dans le menu "Modus" la commande "Automatic Open and Close".
    Cliquer sur le bouton "Start" en haut de la fenêtre pour établir la connexion TCP. Observer les paquets échangés, numérotés en jaune (SYN, SYN ACK, ACK), ainsi que les états des machines à états TCP des deux stations, indiqués en rose (CLOSED, LISTEN, SYN_SENT, SYN_RCVD, ESTABLISHED). Cliquer sur un rectangle jaune pour visualiser le contenu du paquet TCP correspondant (numéros de port, numéros de séquence et d'acquittement, bits de contrôle...).
    Cliquer ensuite sur le bouton "Close" en haut de la fenêtre pour libérer la connexion. Observer également les paquets échangés (FIN, ACK) et les états des automates (FIN_WAIT_1, FIN_WAIT_2, CLOSE_WAIT, TIME_WAIT, LAST_ACK, CLOSED).

    On peut également observer le transfert de données avec la même applet. Dans le menu "Options", positionner cette fois le paramètre "Userlevel" sur "Advanced".
    Cliquer sur le panneau "Click here !" de droite, puis cliquer sur "SERVER" afin de configurer la station de droite comme serveur TELNET. Cliquer sur le panneau "Click here !" de gauche, puis cliquer sur "CLIENT" afin de configurer la station de gauche comme client TELNET. Observer l'établissement de la connexion TCP, qui affiche cette fois-ci les numéros de séquence et d'acquittement (seq et ack).
    Cliquer ensuite sur le bouton "Send:" dans les panneaux de configuration des stations, afin d'émettre une chaîne de caractères TELNET (en allemand !) de gauche à droite et/ou de droite à gauche. Les paquets sont envoyés avec le bit PUSH (PSH).
    Pour terminer la connexion, cliquer sur "CLOSE" dans les deux stations successivement.

    Cette simulation permet également de configurer les stations comme client et serveur FTP et de simuler l'envoi d'un fichier standard. Le bouton "ABORT" permet de rompre brutalement la connexion TCP au moyen d'un paquet RESET (RST). Enfin, en cliquant sur les flèches vertes, on peut spécifier le comportement du canal de transmission (taux d'erreur, et délai aléatoire ou fixé en ms).
    Utiliser la commande "Quit" du menu "Options" pour fermer les différentes fenêtres Java.

  8. Comment fonctionnent les mécanismes de contrôle de flux et de contrôle d'erreur dans le protocole TCP ?

    Cette simulation de "RAD University" permet d'observer le processus de contrôle de flux de TCP au moyen d'une fenêtre glissante :
    http://www.raduniversity.com/networks/2004/sliding_window/demo.html
    Cliquer sur "Start'" pour une simulation automatique, ou sur "Step" pour progresser pas à pas.
    Les octets sont envoyés de l'émetteur (en bas) vers le récepteur (en haut) conformément à la fenêtre de transmission (4 octets par défaut sur cet exemple). Les acquittements correspondants sont ensuite envoyés du récepteur vers l'émetteur, de haut en bas. Les fenêtres de chaque entité TCP se déplacent au moment de la réception des octets ou de leurs acquittements.
    Introduire ensuite des pertes d'information au niveau du réseau (bouton "loss %") pour observer la récupération d'erreurs par TCP.
    On peut également modifier la taille de la fenêtre de transmission, la valeur de temporisateur de retransmission, le temps d'aller-retour RTT (Round-Trip Time) et la vitesse de la simulation automatique.

    Cette applet de l'Université Technique de Darmstadt présente une autre simulation de la fenêtre glissante :
    http://www.kom.e-technik.tu-darmstadt.de/projects/iteach/itbeankit/Applets/Sliding_Window/sliding-window/
    Cliquer sur les boutons "Step" successivement dans l'émetteur (émission d'un octet de données), puis dans le canal de transmission (propagation de l'octet de gauche à droite), puis dans le récepteur (acquittement de cet octet), et enfin dans le canal de transmission à nouveau (propagation de l'acquittement de droite à gauche). Observer le déplacement des fenêtres des 2 entités TCP. L'émetteur peut également envoyer plusieurs octets simultanément (4 maximum sur cet exemple), le récepteur renvoie alors des acquittements groupés.
    On peut effectuer une animation automatique en choisissant des vitesses autres que 0 pour l'émetteur, le récepteur et le canal de transmission. Enfin, on peut simuler des pertes de données en cours de transit en cliquant sur le canal de transmission avec le bouton de droite de la souris, puis en choisissant un taux d'erreur.

    Enfin, cette simulation due à Mark Holliday illustre les techniques de contrôle d'erreur utilisées par de nombreux protocoles, dont TCP, pour assurer la fiabilité du transfert (acquittement, temporisateur et retransmission) :
    http://www.cs.wcu.edu/~holliday/cware/RDT/indexRDT.html
    Cliquer sur le bouton "Start" en bas de la figure. Observer l'échange de données dans le mode de fonctionnement "Stop and Wait", où une station n'envoie un paquet qu'après l'acquittement du précédent. Puis choisir le mode "Pipelined" qui autorise l'émission de plusieurs paquets simultanément. Introduire ensuite des erreurs de transmission sur les données (Lost Data) ou sur les acquittements (Lost ACK). L'évolution des temporisateurs des différents paquets émis est affichée en haut de la figure.
    On peut également modifier la taille des paquets, la bande passante et le délai de propagation entre les stations.


    Haut de page

    OUTILS DE TEST RÉSEAU
    La boîte à outils de l'administrateur réseau pour les premiers secours...

  9. La station www.int-edu.eu est-elle accessible depuis ma station ? Et la station xxx.int-edu.eu ?

    On utilise la commande de base "ping" :
    (commande)  ping www.int-edu.eu
    (commande)  ping xxx.int-edu.eu

    Avec Mac OS X, l'Utilitaire de réseau regroupe sous une interface unique les différents outils de test réseau (ping, traceroute, netstat...).

    L'outil ping consiste à envoyer une requête ICMP "Echo" vers la station destinataire, qui répond alors au moyen de la réponse ICMP "Echo Reply". Le résultat indique la taille des paquets émis, le temps d'aller-retour entre les 2 stations et le TTL (Time To Live) dans les réponses reçues, ainsi que des statistiques sur l'échange (taux de perte, durée moyenne d'aller-retour...). Des options de la commande ping permettent de préciser différents paramètres, tels que le nombre de paquets de test ICMP envoyés (par défaut : 4 sous Windows, infini sous Linux), la taille des paquets, le temps entre deux paquets...

    Noter que certaines stations peuvent ne pas répondre aux pings, par exemple dans le cas où un pare-feu bloque les requêtes ICMP "Echo" entrantes (c'est le fonctionnement par défaut de Norton Internet Security et du pare-feu intégré à Windows XP).

    Le terme "ping" est un acronyme pour "Packet Internet Groper", mais son origine provient du terme utilisé pour désigner le signal sonore émis par un sonar de sous-marin.

    Il existe également de nombreux utilitaires ping en ligne, permettant de tester une station à partir du serveur Web proposant l'utilitaire. En voici un plutôt sympathique, fourni par le site fifi.org :
    http://www.fifi.org/services/ping
    Entrer l'adresse IP ou le nom de la station à tester, et éventuellement les autres paramètres souhaités. Par défaut, le résultat est formaté de manière conviviale (on peut également obtenir le résultat brut).

  10. Comment puis-je tester qu'une station est accessible si elle filtre le trafic ICMP ?

    Certaines stations peuvent ne pas répondre aux requêtes ICMP, par exemple pour des raisons de sécurité (éviter les attaques par déni de service de type "ICMP flood"). La commande "ping" standard ne donnera donc pas de réponse dans ce cas.
    Il est possible d'utiliser à la place une commande nommée "arping". Elle utilise le protocole ARP au lieu d'ICMP, et ne permet donc de tester que des stations du même réseau local, contrairement à "ping".
    La commande "arping" s'utilise de 2 manières :

    L'utilitaire "arping" peut être obtenu sur le site de son concepteur, Thomas Habets :
    http://www.habets.pp.se/synscan/programs.php?prog=arping
    Cet outil est développé principalement pour des stations Unix, il doit alors être exécuté avec les droits du super-utilisateur (root). Un exécutable pour Windows est également disponible.
    Voici une copie d'écran illustrant les 2 syntaxes possibles (nom de domaine et adresse MAC) :
    http://www.habets.pp.se/synscan/images/arping.png

  11. Par où passe le trafic IP que j'envoie vers des sites académiques, tels que...

    L'autre commande de base est "traceroute" ou "tracert" :
    (commande-Win)  tracert www.int-edu.eu
    (commande-Win)  tracert www.univ-evry.fr
    (commande-Win)  tracert www.enst.fr
    (commande-Win)  tracert www.supelec.fr
    (commande-Win)  tracert www.hut.fi
    (commande-Win)  tracert www.mit.edu

    (commande-Unix)  Sous Unix, remplacer "tracert" par "traceroute".

    La commande traceroute affiche l'ensemble des routeurs traversés entre la station source et la station destination (noms et adresses IP), ainsi que les temps d'aller-retour entre la station source et chacun des routeurs (3 échantillons de temps d'aller-retour sont affichés).
    Le fonctionnement de l'outil traceroute consiste à envoyer vers la station destinataire des paquets IP (sondes) avec des valeurs croissantes du champ TTL (Time To Live) : 1, 2, 3... Les réponses ICMP "Time Exceeded / time to live exceeded in transit" correspondent aux routeurs successifs rencontrés sur le chemin, et permettent d'en déduire leur adresse IP, puis leur nom (requête DNS inverse). La commande se termine lorsque la station cible elle-même répond avec un message ICMP "Destination Unreachable / port unreachable". Par défaut, trois sondes sont envoyées pour chaque valeur de TTL.
    En cas d'absence de réponse, la commande affiche le caractère "*" au lieu du temps d'aller-retour. Certaines lignes peuvent ainsi contenir uniquement des astérisques (étoiles) au lieu des temps. Ceci correspond à des routeurs qui ne répondent pas (passage par un pare-feu par exemple). Utiliser alors la touche Contrôle-c pour interrompre la commande en cours.

    Ce schéma, extrait du sympathique cours en ligne de Jean-Luc Gatoux, schématise le fonctionnement de  la commande traceroute :
    http://www.gatoux.com/UPLOAD/TRACE_ROUTE.GIF

  12. Par où passe le trafic IP que j'envoie vers des sites commerciaux tels que...

    (commande-Win)  tracert www.francetelecom.com
    (commande-Win)  tracert www.vivendi.com
    (commande-Win)  tracert www.alcatel.com
    (commande-Win)  tracert www.cocacola.com
    (commande-Win)  tracert www.sony.net

  13. Comment puis-je obtenir une trace à partir d'une station autre que la mienne ?

    Il existe de nombreux serveurs Traceroute en ligne, qui affichent le chemin à partir du serveur vers la station souhaitée.
    À titre d'exemple, en voici un sur le site "netsys.com" (à côté de New York) :
    http://www.netsys.com/cgi-bin/trace.cgi
    Ou cet autre sur le site "Webzila.com" (à Los Angeles) :
    http://www.webzila.com/?wz=tracert
    Entrer le nom de la station cible et valider.

    Par ailleurs, le site "traceroute.org" répertorie plusieurs centaines de serveurs Traceroute à travers le monde, classés par pays :
    http://www.traceroute.org/
    Choisissez la destination de vos rêves !

  14. Puis-je visualiser graphiquement les routes suivies par le trafic IP ?

    Le site "Symantec Security Check" propose un traceroute graphique en ligne, dans le but de détecter l'origine des attaques (disponible seulement sous Windows et Mac OS, avec des versions récentes de Internet Explorer ou Netscape, et avec Java activé) :
    http://security.symantec.com/ssc/vr_main.asp    INDISPONIBLE ACTUELLEMENT
    Entrer une adresse IP ou un nom de station, cliquer sur "Start Trace", puis cocher "Show Details" à droite.
    Cliquer sur un nom (colonnes "Node Name" ou "Network") pour obtenir plus d'informations sur le propriétaire du nom de domaine ou de l'adresse IP correspondants.
    Le point de départ est le serveur de Symantec situé en Californie.
    Cette page utilise l'outil VisualRoute de la société Visualware, dont une version d'évaluation valable 15 jours peut être obtenue gratuitement à l'adresse : http://www.visualiptrace.com/index.html
    Visualware propose également un serveur VisualRoute de démonstration en ligne, analogue à celui de Symantec, et situé en Virginie :
    http://visualroute.visualware.com/ (nécessite une inscription gratuite avec une adresse de mail valide)
    Le fournisseur de service Internet suisse BBoxBBS maintient une liste de serveurs VisualRoute en ligne dans le monde :
    http://www.bbox.ch/default.asp?m=135
    On peut également les trouver sur une carte du monde cliquable proposée par le portail chinois Linkwan :
    http://www.linkwan.com/vr/#world
    À part la version de Symantec, les autres sites ci-dessus fonctionnent également avec Mozilla / Firefox.

    Un autre traceroute graphique en ligne, qui permet de choisir le site de départ parmi une liste de serveurs, et tente de déduire la localisation géographique des routeurs à partir de leur nom :
    http://sarangworld.com/TRACEROUTE/
    Sélectionner le site de départ ("Start traceroute at").
    Sélectionner l'option "Use world map?" (sinon vous ne verrez que l'Amérique du Nord...).
    Cliquer sur "TRACEROUTE" et être un peu patient...
    Attention : certains sites de départ ne fonctionnent pas toujours.

  15. La commande "traceroute" ne donne par défaut que 3 valeurs de temps d'aller-retour pour chaque routeur traversé. Puis-je avoir des statistiques plus précises ?

    Les versions de Windows contiennent, depuis Win2000, une commande "pathping" qui combine les fonctions de détermination du chemin (traceroute) et d'obtention de statistiques (ping) :
    (commande-Win2000/XP) pathping www.int-edu.eu
    La commande détermine tout d'abord le chemin vers la station cible, de manière analogue à la commande "traceroute". Puis, à la manière de la commande "ping", elle émet un ensemble de messages ICMP "Echo Request" vers chacun des routeurs intermédiaires (par défaut, 100 requêtes ICMP espacées d'un quart de seconde). Cette deuxième étape dure quelques minutes (durée variable en fonction de la longueur du chemin). Le résultat présente les statistiques obtenues le long du chemin :

    Voici un exemple de résultat fourni dans la documentation Microsoft :
    http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/pathping.mspx (trace en bas de page)

    Il est également possible d'installer un utilitaire dénommé "MTR" pour Linux ("Matt's traceroute", du nom de son auteur Matt Kimball), et "WinMTR" pour Windows. Cet outil opère de manière analogue à "pathping", mais il possède une interface graphique conviviale et affiche les statistiques en temps réel.
    Voici une copie d'écran des résultats obtenus :
    http://www.bitwizard.nl/mtr/screenshots.html
    Les statistiques fournies pour chaque nœud du chemin sont :

    Enfin, l'outil "3d Traceroute" permet un affichage des résultats en 3 dimensions (Wouah !) :
    http://www.d3tr.com/screenshots/n3dtracef.gif (en abscisse le numéro du routeur sur le chemin, en ordonnée le temps d'aller-retour en ms)
    Cet outil, disponible en version gratuite ou payante, possède également de nombreuses autres fonctionnalités (enregistrement et rejeu des mesures effectuées, interrogation directe de bases Whois et de serveurs DNS, scan de ports, analyse d'en-têtes de mails...).

  16. Puis-je visualiser la table de routage de ma station ?

    On peut utiliser, soit la commande spécifique "route", soit à nouveau la commande "netstat" avec le paramètre adéquat :
    (commande-Win)  route print
    (commande-Unix)  route
    (commande)  netstat -r
    Chaque ligne du tableau correspond à une règle de routage. Pour chacune des règles, on précise le réseau destination (adresse et masque), puis le routage à adopter (passerelle et interface réseau). Selon le cas, la passerelle peut être la station elle-même (routage direct) ou la passerelle par défaut (routage indirect via un routeur). L'interface réseau est surtout utile pour une station avec plusieurs cartes réseau. Enfin, la métrique permet de choisir éventuellement entre plusieurs règles de routage.

  17. Puis-je visualiser la table ARP de ma station ?

    On utilise pour cela la commande "arp" :
    (commande)  arp -a
    Chaque ligne contient une adresse IP et l'adresse MAC (adresse physique) correspondante, en hexadécimal. Les entrées dans la table ARP ont une durée de vie de quelques minutes (Unix : 15 à 20 minutes, Windows : 2 minutes si l'adresse n'est pas utilisée et jusqu'à 10 minutes si elle l'est). La table ARP ne contient donc que les adresses des stations avec lesquelles on a échangé du trafic récemment. On y trouve donc fréquemment les adresses de la passerelle par défaut de la station.
    On peut par ailleurs vider le cache ARP au moyen de la commande :
    (commande-Win)  arp -d *
    Il est également possible de détruire une entrée spécifique dans la table ARP, ainsi que de créer une entrée statique (permanente).

  18. Comment puis-je visualiser les connexions TCP de ma station ?

    Encore une commande réseau de base, "netstat" :
    (commande)  netstat -n
    Cette commande affiche l'ensemble des connexions TCP actives, une par ligne. Pour chaque connexion, on donne l'adresse IP et le numéro de port sources, puis l'adresse IP et le numéro de port destinations, ainsi que l'état de la connexion TCP (ESTABLISHED, CLOSE_WAIT, TIME_WAIT...).
    Ouvrir une nouvelle page Web, et observer les nouvelles connexions TCP correspondantes (port destination 80).

  19. Et avoir des statistiques réseau sur ma station ?

    On utilise à nouveau la commande "netstat", avec les paramètres suivants :

    Statistiques de la couche 2 (nombre d'octets, de trames unicast, de trames non-unicast, de trames en erreur...) :
    (commande-Win)  netstat -e
    (commande-Unix)  netstat -i

    Statistiques à partir de la couche 3 (IP, ICMP, TCP, UDP) :
    (commande)  netstat -s

  20. Comment puis-je obtenir les paramètres TCP/IP utilisés par le système d'exploitation de ma station ? Comment puis-je les optimiser ?

    L'outil "TCP/IP Analyzer" proposé par le site SpeedGuide.net permet d'obtenir les paramètres TCP/IP d'une station lorsqu'elle se connecte sur ce site :
    http://www.speedguide.net/analyzer.php
    Si vous utilisez un proxy Web, les paramètres obtenus sont ceux du proxy.
    Les résultats affichés concernent à la fois le protocole IP (adresse IP de la station source, TTL des paquets à l'arrivée, taille des paquets MTU, type de service TOS) et TCP (taille maximale des segments MSS, fenêtre de réception par défaut RWIN, ainsi que d'autres options TCP).

    Ces paramètres peuvent être modifiés dans le logiciel système (à manipuler avec précaution !). Dans le cas de Windows, l'utilitaire "TCP/IP Optimizer" disponible sur le même site permet de réaliser ces modifications de manière optimale, en fonction du type de connexion Internet et de carte réseau :
    http://www.speedguide.net/downloads.php
    Voici un aperçu de l'interface de cet utilitaire :
    http://www.speedguide.net/showpic.php?img=/images/misc/optimizer.gif
    En cas d'erreur, il est également possible de restaurer les paramètres par défaut du registre Windows.

    Dans le même ordre d'idées, il existe des offres commerciales permettant d'accélérer une connexion Internet bas débit, tel que l'option Booster (Orange) ou le service TURBOnet2 (indépendant du fournisseur d'accès). Ces services ne modifient pas les paramètres de la pile TCP/IP, mais reposent sur la compression des données échangées, ainsi que sur un réseau distribué de caches de pages Web. Ils affichent des taux d'accélération de l'ordre de 5 à 6 fois pour une connexion bas débit. Certains flux de données ne seront cependant pas accélérés (streaming, FTP...).

  21. Je souhaite analyser le trafic qui entre et sort de ma station, ou qui circule sur mon réseau local. Quels outils puis-je utiliser ?

    Il existe de nombreux analyseurs de protocoles (ou "sniffers") qui capturent en temps réel puis décodent les trames échangées. En voici quelques copies d'écran à titre d'exemple (cliquer sur les images pour avoir plus de détails) :

    Voici la liste impressionnante des protocoles supportés par Ethereal :
    http://www.ethereal.com/docs/dfref/
    Cliquer sur un protocole pour obtenir la liste des champs utilisables afin de filtrer le trafic observé.

    Dans le cadre du projet "inetdoc" (aide à la conception d'architectures et d'interconnexions en utilisant le système GNU/Linux), Philippe Latu propose un très bon cours d'introduction à l'analyse réseau :
    http://www.linux-france.org/prj/inetdoc/cours/intro.analyse/
    À quelques exceptions près, les informations fournies s'appliquent également aux systèmes non Linux.

    Voici également des listes plus complètes de sniffers (présentées sur le site SnapFiles) :

    D'autres produits à usage plus professionnel intègrent un boîtier spécifique (appliance) en plus du logiciel. Un exemple parmi beaucoup d'autres, l'analyseur de liaison OptiView de "Fluke Networks" :
    http://www.flukenetworks.com/fr/LAN/Monitoring+Analysis+Diagramming/OptiView+Link+Analyzer/Overview.htm

  22. Puis-je utiliser les différents outils Réseau à partir d'une interface unique ?

    Il existe des boîtes à outils Réseau (Network Toolbox) qui permettent d'accéder, à partir d'une même interface Web, aux différents outils d'obtention d'informations accessibles en ligne (ping, traceroute, whois sur une adresse IP, whois sur un nom de domaine, résolveur DNS, outils Web...).
    Voici la boîte à outils du site Lyonix, très complète et en français :
    http://www.lyonix.net/outil.php

    En voici également quelques autres :


Haut de page
Contact : Patrick Maigron
Dernière mise à jour : 2006-06-10
Document fait avec Nvu