TP filtrage IUP Réseaux - LIRIS

Le trafic est généré par un client vers un serveur (qui répond). ... agir sur le TOS,
commencer par mettre en place un filtrage fondé sur l'examen de ce champ.

Part of the document


TP filtrage IUP Réseaux
Jacques Bonneville, Alain Mille
TP1 : Principes, mise en place de la plateforme, mise en place d'un
filtrage "source", tests TP2: Mise en place de filtrages sur la QOS qualité de service, utilisation
d'un générateur de trafic, exploitation graphique des résultats?
TP2 (vendredi 7 février) Ce TP réutilise la plateforme mise en place pendant le TP1. L'objectif est
d'utiliser un générateur de trafic pour tester différentes stratégies de
contrôle de trafic. Le générateur de trafic
. Le package de génération de trafic doit être installé sur toutes les
machines terminales du réseau constitué (sauf le routeur donc).
Vérifier sa présence (en général dans le répertoire /root/tg2.0). S'il
n'est pas présent, l'installer à partir du tar.gz disponible sur une
disquette (ou en le récupérant sur une des machines où c'est installé
par ftp par exemple!)
. Le minimum à savoir pour comprendre le fonctionnement du générateur :
o Le trafic est généré par un client vers un serveur (qui répond).
Le programme générateur est donc lancé depuis le client avec en
paramètre le socket visé (@ip+#port par exemple 192.168.2.3.1234
ce qui signifie le port 1234 de la machine 192.168.2.3). Bien
entendu, le serveur doit attendre ce trafic sur le port
correspondant. Le programme serveur est donc lancé de la même
façon en précisant le port où il faut attendre.
o Le trafic peut être un trafic de type "tcp" ou "udp" (précisé en
paramètre également)
o Il est possible de donner des informations relatives aux paquets
envoyés (les autres paramètres possibles ne sont pas actifs dans
l'implantation actuelle) que nous illustrons par quelques
exemples:
Du côté client : # This file specifies the following to TG:
# 1. At 15 secs open a UDP socket to send packets to the server waiting at
# 192.168.10.1 and port 4322
# 2. after 5 secs setup (times specified are relative to the start time -
# 15 secs here.)
# 3. starting at time 6 secs send constant packets to the server with
# interpacket transmission time being 0.01 secs ( == 100 packets/sec)
# for 20 secs. on 0:15 udp 192.168.10.1.4322
at 5 setup
at 6 arrival constant 0.01 length constant 576
time 20 Du côté serveur :
# This script instructs TG to execute in the server or the sink mode
# in which it only receives packets and records the information in the
# binary log file. TG is initialized at time 15 secs from the start, and
# starting at 1.1 secs after initialization it waits for clients to
# send data.
#
on 0:15 udp 192.168.10.1.4322 server
at 1.1 wait Mise en place de différents types de contrôles de trafic
Vous trouverez page "42" du fascicule "un extrait du HOWTO" les commandes
de filtres dont vous pourriez avoir besoin.
Comme le générateur de trafic "sait" agir sur le TOS, commencer par mettre
en place un filtrage fondé sur l'examen de ce champ. Vous pouvez réutiliser les classes construites pendant le tp1, mais il est
recommandé de réfléchir à une construction de classes qui soit cohérente
avec le type de filtre visé et ce que vous allez générer comme type de
trafic. Utiliser "ethereal" pour "voir" le champ TOS de vos paquets (vérification
que vous avez configuré correctement votre générateur).
Utiliser l'outil de statistiques pour observer la répartition dans les
files d'attente associées aux classes que vous avez définies.
On aura peut-être un outil de représentation graphique (pas garanti!) Ce travail doit donner lieu à un compte rendu commentant ce que vous avez
fait et les commentaires que vous pouvez faire sur ce travail. Utiliser
Xemacs (par exemple) pour tracer vos commandes, les résultats de vos
statistiques et insérer vos commentaires de manière lisible. Chaque groupe
copiera son rapport sur la disquette mise à disposition.