Cours réseaux informatiques           Dr. Ouni sofiane                              1
2
Chapitre 1    Rappel desConcepts des réseaux                       3
1. Définition des réseaux           informatiques• Un réseau informatique (computer  network) est un système de  communica...
2.• Caractéristiques des réseaux   Zone de couverture géographique (des   communications):    – LAN (Local Area Network) :...
Caractéristiques          des réseaux• Support de transmission des données  – LAN : paires torsadés(RJ45), fibre optique, ...
Caractéristiques des réseaux• Équipements d’interconnexion :  – LAN : Hub (concentrateur), switcher    (commutateur) ,…  –...
Caractéristiques des réseaux• une hiérarchie Modem puis routeur, puis des  switchers, puis des Hubs, puis des  ordinateurs...
Caractéristiques des réseauxType de liaisons entre Équipements réseaux• Liaison directe : sans commutation  – point à poin...
Caractéristiques des réseaux• Liaison directe : Point à Point  – point à point : modem, USB, port série,    câble croisé r...
Caractéristiques des réseaux• Liaison directe : accès multiple  • Réseau en Bus utilisant le câble coaxiale               ...
Caractéristiques des réseaux• Liaison commutée  – Le commutateur assure l’ouverture de lien avec d’autre    commutateur af...
3. Les services Internet– le courrier électronique (mail)– le transfert de fichiers (ftp)– l’accès à distance (telnet)– l’...
le courrier électronique              (email)• Le-mail permet non seulement denvoyer des  textes, mais toutes sortes de fi...
le courrier électronique (email) :           architecture                                 15
le courrier électronique (email) :          paramétrage                                 16
le courrier électronique (email) :          paramétrage                   Informations sur lutilisateur:                  ...
FTP (File Transfer   Protocol) : Transfert de          fichiersFTP (File Transfer Protocol) est le premier outil  qui a ét...
FTP : interface navigateur                             19
FTP : architecture                     20
Telnet• Telnet (TErminal NETwork ou  TELecommunication NETwork, ou  encore TELetype NETwork) : Désigne  un protocole et un...
Telnet : connexionpouvoir connecter au serveur TELNET il faut :•   Lancer la commande TELNET à partir dun client TELNET•  ...
Telnet : utilisation• Accès à une machine distante pour lire et  écrire des fichier à distance• Accès à un serveur distant...
Telnet : utilisation pourconfiguration routeur ADSL                              24
Telnet : utilisation pourconfiguration routeur ADSL                              25
Telnet : utilisation pourconfiguration routeur ADSL                              26
World Wide Web• Le World Wide Web, littéralement la « toile  (daraignée) mondiale », communément appelé le  Web, parfois l...
World Wide WebPage web : est un document pouvant contenir  du texte, des images, du son, ... et des liens  vers dautres do...
World Wide Web :        navigateurLa barre dadresse :• Cest dans cette zone que vous taperez  ladresse URL (Uniform Resour...
World Wide Web :  architecture                   30
4. Évolution d’Internet                          31
Évolution d’Internet                       32
Applications Multimédia surInternet : Vidéo avec WebCAM • Vidéo surveillance • Visualisation de place   principale dans le...
Applications Multimédia surInternet : Vidéo avec WebCAM• Communication avec voix et vidéo  entre deux utilisant :  – WebCa...
Applications Multimédia surInternet : Vidéo conférence                              35
Téléphonie sur Internet• Voix sur IP (aussi connu sous le nom de VoIP,  Téléphonie sur IP, téléphonie Internet) fait  réfé...
Téléphonie sur Internet• Il y a deux types de téléphones :  – Téléphone IP, fonctionne sur le réseaux informatique  – Télé...
5. Évolution d’Internet:       réseaux mobiles• Réseaux mobiles : réseaux sans fil,  réseaux GSM,GPRS, UMTS…              ...
Réseaux sans fil : WiFi• Connexion à Internet via un routeur ADSL  sans fil• Impression sans fil sans câble imprimante• Ut...
GSM, GPRS : BTS• La «Base Transceiver Station » (BTS) est  l’équipement terminal du réseau vers les  téléphones portables•...
GSM, GPRS :        architecture• BSC « Base Station Controller » contrôleur des BTS• BSC assure l’acheminement des communi...
Web sur mobile : WAP• WAP : Wireless Application Protocol.  Protocole normalisé permettant laccès  à lInternet à partir du...
Évolution des réseaux mobiles                            43
4.5. Convergence des réseaux                               44
Évolution des réseaux : débit et          technologie                                   45
6. Concepts de base des        réseaux  à partir d’exemple de        Requête           WEB                      46
Comment fonctionne un     réseau ?                        47
Comment fonctionne un réseau             ?                           48
Comment fonctionne un     réseau ?                        49
Comment fonctionne un     réseau ?                        50
6. Notions de protocole                          51
Notions de protocole                       52
53
Les protocoles de l’Internet                               54
Les protocoles normalisés de l’ISO(International Standards Organisation) Open Systems Interconnection (OSI) 7             ...
56
OSI Reference Model (Condensed Information)                                              57
58
59
Internet Protocols          FTP RFC             SNMP              NFS RPC          959Telnet              SMTP            ...
61
62
63
64
65
66
67
68
69
70
71
Internet           72
73
The OSI Reference Model Application    Application   Layer          Layer Presentation   Presentation    Layer          La...
The Physical Layer Connection    Application             Application      Layer                   Layer   Presentation    ...
The Physical Layer Connection   Application            Application     Layer                  Layer   Presentation        ...
The Data Link Connection Application               Application   Layer                     Layer Presentation             ...
The Data Link Connection Application               Application   Layer                     Layer Presentation             ...
The Network Layer Connection   Application              Application     Layer                    Layer   Presentation     ...
The Network Layer Connection   Application            Application     Layer                  Layer   Presentation         ...
81
source        message              M   application                                                          Encapsulation ...
83
Chapitre 2:Architecture physique des réseaux          et transmission                                84
85
86
(DCE)(DTE)         87
88
89
90
Normalisation des jonctions                              91
92
93
Jonction V24               94
Jonction V24               95
Jonction V24               96
97
98
Jonction V24               99
100
101
102
103
104
105
106
107
108
109
Ethernet Encoding      Manchester Encoding110                                110
111
112
113
114
115
116
117
Media de transmission• Spécifications des câbles : il est important de tenir  compte des considérations suivantes liées au...
spécifications pour Ethernet : IEEE,                 ITU, EIALes spécifications Ethernet suivantes se rapportent au type d...
Câble CoaxialeUn câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peutcouvrir des distances plus lon...
Câble à paires torsadées blindées                 (STP)Le câble à paires torsadées blindées allie les techniques de blinda...
Câble à paires torsadées non                blindées (UTP)Le câble à paires torsadées non blindées (UTP) est un média cons...
Médias optiques                  123
124
• Les connecteurs les plus fréquemment utilisés  sont les connecteurs SC (Subscriber Connector)  pour la fibre multimode, ...
126
127
128
129
Médias sans fil                  130
Connexion d’un ordinateur au sans fils                                         131
• Pour résoudre le problème dincompatibilité, un point daccès  est généralement installé pour servir de concentrateur cent...
Infrastructure sans fils à plusieurs pointsd’accès • Pour desservir des zones plus vastes, il est possible dinstaller plus...
134
Le câble reliant le port du commutateur au port de la carte réseau delordinateur est un câble droit.                      ...
Le câble reliant un port de commutateur à lautre est un câble croisé.                                                     ...
137
138
certification TIA/EIA-568-B• Le bruit est toute énergie électrique dans un câble de  transmission qui rend difficile, pour...
140
Normes IEEE sur les caractéristiques de câblage                                           141
Connecteur BNC                 142
RJ45       143
144
Fibre optiqueValise de raccordement à froid pourconnecteur ST ou SC                               Outillage               ...
Normes IEEE sur les caractéristiques de              câblage                                          146
Conception LAN                 147
Conception LANMDF : ((Main distribution facility) le répartiteur principalIDF: (Intermediate distribution facility) Les lo...
Conception LAN                 149
Conception LAN                 150
Conception LAN                 151
Conception LAN                              152          Table de brassage
Conception LAN                 153
HCC & VCC : Câblage horizontale         et verticale                              154
HCC      155
HCCDans une topologie en étoile simple comportant un seul local technique, lerépartiteur principal MDF comprend un ou plus...
VCCUne interconnexion verticale (vertical cross-connect ou VCC) permetdinterconnecter les divers répartiteurs intermédiair...
158
Chapitre 3 :Réseaux Locaux                 159
Chapitre 3 :Local Area Networks       (LANs)                      160
161
Key Features of a LAN• High throughput (débit élevé)• Relatively low cost• Limited to short distance• Often rely on shared...
Star Topology• Central component of network known  as hub• Each computer has separate  connection to hub                  ...
Ring Topology• No central facility• Connections go directly from one  computer to another                                 ...
Bus Topology• Shared medium forms main  interconnect• Each computer has a connection to the  medium                       ...
Example LAN : Ethernet•   Most popular LAN•   Widely used•   IEEE standard 802.3•   Several generations    – Same frame fo...
IEEE 802.2 LAN/MAN     Standards                     167
IEEE 802 Protocol Layers                           168
LAN Protocol Data Units                          169
Medium Access Control - Where• Centralized• Decentralized                            170
Medium Access Control - How• How   • Round Robin        – each station in turn is given opportunity to transmit   • Reserv...
MAC      172
Ethernet           173
802.3 Ethernet and Fast Ethernet• CSMA/CD  – If medium idle, transmit  – Else, wait until idle, then transmit  – If collis...
MAC Rules and Collision Detection/            Backoff                                175
CSMA/CD Operation                    176
Types of Collisions                      177
CSMA/CD - Protocol1. If the medium is idle, transmit; otherwise   go to step 22. If the medium is busy, wait until it is f...
MAC Frame64 <= length <= 1500 octets                              179
Ethernet Frame StructureData:Sending adapter encapsulates network packet (≤1500B)• Preamble:• 7 bytes with pattern 1010101...
Ethernet Frame Structure              (more)• Addresses: 6 bytes MAC  – if adapter receives frame with matching destinatio...
Ethernet (Mac) AddressingThe MAC address consists of 12 hex digits (48 bits)The first six digits (assigned by the IEEE) re...
Ethernet Technologies 10BaseT and                      100BaseT• 10/100 Mbps rate; latter called “fast ethernet”• T stands...
802.3 10 Mbps Physical Layer                               184
802.3 100BASE-T PhysicalLayer Medium Alternatives                            185
Interconnecting with hubs• Multi-tier topology extends max distance between  nodes• But individual segment collision domai...
Switch• Link layer device   – Operate on Ethernet frames rather than     bits   – examines frame header and selectively   ...
Forwarding                               switch                   1                       2   3                           ...
Switch: traffic isolation• switch installation breaks subnet into LAN  segments• switch filters packets:   – same-LAN-segm...
Institutional network                                                   mail serverto externalnetwork                    1...
Token Ring             191
Frame Transmission on a Ring                           192
Token Ring Fundamentals                 IEEE 802.5• Stations take turns sending data:  – May transmit only during its turn...
Token Ring Operation                       194
IEEE Standard 802.5• • A standard for Token Ring• • Ring consists of point-to-point links• • Can be connected by twisted p...
Token Ring LAN Implementation                                196
MAU                                 MAU                                    IBM CompatibleIBM Compatible                 MA...
IEEE 802.4 Token Bus• Same technique as Token Ring but  implement in bus topology• Because of complexity of implementation...
FDDI• Fiber Distributed Data Interface• 100 Mbps• LAN and MAN application• Use Token Ring technique• Dual rings• Mainly us...
FDDI Characteristics                  Dual Counter-rotating RingsSingle-attached                                     Singl...
Counter-rotating Ring (Self-healing)                                  201
Wireless networks  (Réseaux sans Fil)                       202
203
204
205
206
Les Réseaux WAN                  207
Chap 4 : WAN               208
Internetworking devicesDescending in increasing power and  complexity• Hubs• Bridges• Switches• Routers                   ...
HubsAs seen earlier, a hub interconnects two or more workstationsinto a local area network. A simple interconnecting devic...
Hubs connecting segments                           211
BridgesA bridge can be used to connect two similar LANs, such as twoCSMA/CD LANs.A bridge can also be used to connect two ...
Bridge interconnecting two identical LANs                                      213
A bridge interconnecting two CSMA/CD networks hastwo internal port tables                                              214
Switches.It can interconnect two or more workstations, but like a bridge, itobserves traffic flow and learns.When a frame ...
Workstations connected to a shared segment of a LAN                                                      216
Workstations connected to a dedicated segment of a LAN                                                         217
A Switch with Two Servers Allowing Simultaneous Access toEach Server                                                      ...
A server with two NICs and two connections to a switch                                                 219
Switch providing multiple access to an e-mail server                                                   220
Routers (really specialized computers)The device that connects a LAN to a WAN or a WAN to a WAN(the INTERNET! – uses IP ad...
RoutersThus, routers are often called “layer 3 devices”. They operate atthe third layer (IP), or OSI network layer, of the...
Connections (in general)Bridges for LANs and hubs.Switches for LANs and workstations.Routers for LANs and WANs (the Intern...
Linksys Router for Home        Network                          224
source      message     M    application                                                Encapsulation    segment Ht    M  ...
Internet  226
An Internet According to TCP/IP                                  227
228
IP Packet Format                   229
• Version—Indicates the version of IP currently used.• IP Header Length (IHL)—Indicates the datagram header length in 32-b...
•   Source Address—Specifies the sending node.•   Destination Address—Specifies the receiving node.•   Options—Allows IP t...
IP Addressing                232
Global Addressing Scheme• Specified by Internet Protocol• In addition to physical address  (contained in NIC), each host i...
Internet Addresses• Each interface on the internet must have  a unique Internet Address, or IP  address.• An IP address is...
Dotted Decimal Notation• Syntactic form used by IP software to  make the 32-bit form shorter and easier to  read  – Writte...
Details of IP Addresses• Assigned per interface, not per host, hence...   – Routers always have multiple IP addresses.• Th...
IP Address Hierarchy• 2-part IP address  – Prefix: identifies the physical network to    which the computer is attached – ...
Classful IP addressing• 5 different classes to cover the needs of  different types of organizations  – 3 primary classes: ...
Classes of IP AddressesClass              7 bits                               24 bits A 0          netid                 ...
Decimal representation and class  ranges of Internet addresses                               240
Details of IP Addresses (continued)• Assigned by a central authority  – the Network Information Center, or InterNIC    (rs...
242
243
244
Network and Host Addresses                             245
Summary of special IPPrefix  Suffix           addresses                Type of Address Purpose______All 0s     All 0s     ...
Routers and IP addresses• An internet is composed of arbitrarily  many physical networks interconnected by  routers  – Eac...
routers          248
Subnetting• IP addressing has only two levels of  hierarchy• Subnetting - Add another level to  address/routing hierarchy:...
Subnetting• 3 levels of hierarchy: Netid, subnetid, hostid• Subnets are visible only within the local site• Masking: proce...
MaskingTo find network or subnetwork address, apply (perform AND)the mask to the IP address                               ...
Ladresse 193.112.2.166 avec le masque 255.255.255.128 désigne la machine     numéro 38 du réseau 193.112.2.128 qui sétend ...
253
CIDR notation• CIDR: Classless Inter-Domain Routing• CIDR notation uses slash notation followed  by the size of the mask i...
Subnet Mask ConversionsPrefix   Subnet Mask   Prefix                                 Subnet MaskLength                 Len...
Summary on IP addressing• Virtual network needs uniform addressing  scheme, independent of hardware• IP address:  – 32-bit...
Network Layer                257
Network Layer• Handles the movement of packet around  the network• Routing of packets (routage des paquets)• Internet Prot...
ARP• LAddress resolution protocol (ARP,  protocole de résolution dadresse) est un  protocole effectuant la traduction dune...
ICMP• Internet Control Message Protocol est  lun des protocoles fondamentaux  constituant la suite de protocoles Internet....
Ping• Ping est le nom dune commande  informatique (développée par Mike Muuss  ) permettant denvoyer une requête ICMP  Echo...
IP Routingtrois types de routes :• les routes correspondant à des réseaux directement   connectés: pour ces réseaux, le ro...
263
Transport layer                  264
Transport layer• Provides a flow of data between two  hosts.• Two vastly different transport protocol  – UDP  – TCP       ...
UDP• User Datagram Protocol (mode datagram)• Simple, datagram-oriented, transport layer  protocol.• No reliability (non fi...
UDP      267
TCP : Transmission Control              Protocol• Connection based communication  (communcation basée connexion)• Uses the...
TCP - Transmission Control Protocol•  TCP is the protocol layer responsible for making sure that the commands and messages...
TCP Protocol Format                      270
TCP      271
TCP Protocol Format         Source Port                        Destination Port                              Sequence Numb...
• Source/Dest port: TCP port numbers to ID  applications at both ends of connection• Sequence number: ID position in sende...
• Window: Advertises how much data this  station is willing to accept. Can depend on  buffer space remaining.• Checksum: V...
275
Establishing and closing TCP        Connections  SYN              FIN           time   ACKSYN+ACK                    FIN  ...
277
278
TCP – simple lost packet recovery        Sender site          Receiver site     Send pkt 1           Loss     Start timer ...
280
281
Sliding Windows   segment 1           segments   ack1    segment 2   time               1 2 3   4                        a...
283
TCP flow control• Windows vary over time  – Receiver advertises (in ACKs) how many it can    receive     • Based on buffer...
Well-known TCP ports21    -   FTP server23    -   telnet server25    -   SMTP mail server53    -   domain nameserver109   ...
286
Flow using Streams (TCP) Server             Client socket()   bind()                    socket()   listen()               ...
288
Internet application Layer                             289
DNS• Domain Name System• Distributed database• Map between hostnames and IP  addresses• Electronic mail routing informatio...
Others Protocol•   TFTP•   Telnet               SSH•   FTP                  DHCP•   SMTP                 POP•   SNMP      ...
Something required to connect•   IP address•   Netmask•   Network ID•   Boardcast•   Default gateway•   DNS•   DHCP•   WIN...
293
www.storrconsulting.com   294
Outils de capture et d’analyse de  trame: wireshark, Ethereal                                    295
Encapsulation                296
Top Pane                 Middle Pane     Ethereal windows   shows                      showsframe/packet             encap...
Top pane: frame sequence             TCP  DNS      Connection                          HTTP  Query      Setup             ...
Middle pane: Encapsulation                 Ethernet Frame                        Ethernet Protocol Type       Destination ...
Middle pane: Encapsulation     And a lot of          other stuff!                         IP Packet                       ...
Middle pane: Encapsulation                      TCP Segment                       Source and                      Destinat...
Couche application : Protocole              HTTPStation cliente (contient un navigateur web)                              ...
303
304
305
306
307
308
309
310
311
312
313
Les formulaires                  314
315
316
317
318
Dreamwaver             319
JAVASCRIPT•   JavaScript est un langage de programmation de scripts principalement utilisé dans    les pages web interacti...
Exemple : comptage de caractères                              321
<html> <head> <title></title><script type="text/javascript">   <!-- Debut   function dim(form, field)   {    if (field ==1...
<body><FORM>   <TEXTAREA NAME="boite" COLS=40 ROWS=2>   </TEXTAREA>   <INPUT TYPE="button" VALUE="Verif" onClick="dim(this...
PHP et pages Web Dynamiques• PHP signifiait à lorigine Personnal Home Page, on  considère maintenant quil veut dire PHP Hy...
Pages Web statiquesLes fichiers de descriptions HTML sont de simples fichiers texte. Lorsque les donnéesarrivent sur le po...
326
Pages dynamiques, scripts web côté serveurLes scripts côté serveur, nécessitent deux éléments, le langage (php, perl, asp....
328
329
Moteur PHP:Serveur web                             exécution              Coté serveur          Coté client : navigateur (...
Implantation au sein du code                   HtmlPour que le script soit interprété par le serveur, deux conditions sont...
Un exemple de script simple                              332
333
Les variables en PHP                       334
335
PHP, HTML FormsAction.PHP                  336
Partie du HTML                 337
338
Prochain SlideShare
Chargement dans…5
×

Cours réseaux informatiques ia2

34 543 vues

Publié le

  • Soyez le premier à commenter

Cours réseaux informatiques ia2

  1. 1. Cours réseaux informatiques Dr. Ouni sofiane 1
  2. 2. 2
  3. 3. Chapitre 1 Rappel desConcepts des réseaux 3
  4. 4. 1. Définition des réseaux informatiques• Un réseau informatique (computer network) est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble d’ordinateurs (au sens large) d’échanger de l’information• L’échange d’information n’est pas une finalité en soi. Les réseaux servent avant tout à réaliser des services 4
  5. 5. 2.• Caractéristiques des réseaux Zone de couverture géographique (des communications): – LAN (Local Area Network) : Réseaux Locaux, ≈≤ 1Km, comme Ethernet, WiFi • LAN filaire • WLAN (Wireless LAN) : réseaux locaux sans fil WIFI , Quelques centaines de mètres • PAN (Personal Area Network) : interconnexion d’équipements , bluetooth, quelques mètres – WAN (Wide Area Network) : Réseaux à grande distance, > 1Km, un pays, toute la planète, comme Internet (réseau des réseaux). Les WAN assure la connexion des réseaux LAN. – MAN (Metropolitan Area Networks): Réseaux métropolitains, Intermédiaires entre LAN et WAN - qq dizaines de km, ville ou région, comme WIMAX (60Km) • Débit (nombre de bits transmis par seconde) – LAN : 100Mbits/s, 1Gbits/s, 10Gbits/s 5 – WAN : 54Kbits/s, 128Kbits/s, 256Kbits/s,512kbits/s, 1Mbits/s …
  6. 6. Caractéristiques des réseaux• Support de transmission des données – LAN : paires torsadés(RJ45), fibre optique, onde radio ,… – WAN : ligne téléphonique, satellite, câble, Ligne spécialisée,… 6
  7. 7. Caractéristiques des réseaux• Équipements d’interconnexion : – LAN : Hub (concentrateur), switcher (commutateur) ,… – WAN : Routeur, Modem,… 7
  8. 8. Caractéristiques des réseaux• une hiérarchie Modem puis routeur, puis des switchers, puis des Hubs, puis des ordinateursRéseauxdistants :WAN Réseaux Locaux : LAN 8
  9. 9. Caractéristiques des réseauxType de liaisons entre Équipements réseaux• Liaison directe : sans commutation – point à point : entre deux équipements (ordinateurs) – accès multiple : Plusieurs ordinateurs utilisant un même support de transmission• Liaison commutée : utilisation des 9 équipements de commutation
  10. 10. Caractéristiques des réseaux• Liaison directe : Point à Point – point à point : modem, USB, port série, câble croisé réseau (RJ45),… USB USB - port série USB to RS232 (9-pin) Cable Câble réseau : RJ45 10
  11. 11. Caractéristiques des réseaux• Liaison directe : accès multiple • Réseau en Bus utilisant le câble coaxiale Connecteur en T et jonction coaxiale • Réseau avec des HUB (concentrateurs): connecteur multipoints Hub réseau RJ45 et BNC Hub réseau RJ45 et USB 11
  12. 12. Caractéristiques des réseaux• Liaison commutée – Le commutateur assure l’ouverture de lien avec d’autre commutateur afin d’assurer l’acheminement des communications D A Commutateur (switcher) C B 12
  13. 13. 3. Les services Internet– le courrier électronique (mail)– le transfert de fichiers (ftp)– l’accès à distance (telnet)– l’accès au World Wide Web– les services utilisant le Web :documentation, commerce électronique, … 13
  14. 14. le courrier électronique (email)• Le-mail permet non seulement denvoyer des textes, mais toutes sortes de fichiers (programmes, images, vidéos, sons), sous la forme de pièces jointes (attachements). 14
  15. 15. le courrier électronique (email) : architecture 15
  16. 16. le courrier électronique (email) : paramétrage 16
  17. 17. le courrier électronique (email) : paramétrage Informations sur lutilisateur: Votre nom: votre nom complet. Adresse de messagerie: votre adresse e-mail Informations sur le serveur: Serveur de courrier entrant (POP3): Serveur de courrier sortant (SMTP): Informations de connexion: Nom dutilisateur: votre nom dutilisateur 17 Mot de passe: votre mot de passe pour lémail
  18. 18. FTP (File Transfer Protocol) : Transfert de fichiersFTP (File Transfer Protocol) est le premier outil qui a été mis à la disposition des utilisateurs pour échanger des fichiers sur Internet.En utilisant FTP, vous serez clients dun modèle client/serveur et vous vous adresserez à un serveur. En effet, en quelques clics, vous pourrez télécharger la dernière version dun logiciel ou inversement, vous pouvez mettre à la disposition des utilisateurs des fichiers ou 18 des logiciels que vous avez créés.
  19. 19. FTP : interface navigateur 19
  20. 20. FTP : architecture 20
  21. 21. Telnet• Telnet (TErminal NETwork ou TELecommunication NETwork, ou encore TELetype NETwork) : Désigne un protocole et une application qui permet de travailler sur un ordinateur à distance. 21
  22. 22. Telnet : connexionpouvoir connecter au serveur TELNET il faut :• Lancer la commande TELNET à partir dun client TELNET• Donner le nom ou ladresse IP de la machine serveur TELNET, le nom de compte dutilisateur et le mot de passe• Le serveur va faire la vérification de ces informations• Les droits dexécuter des commandes dépendent des droits de compte dutilisateur• La connexion est faite, si lauthentification de client est bien réussite, le client peut maintenant saisir une ligne de commande• Le serveur reçoit cette ligne de commande et lexécute. Le résultat de lexécution sera ensuite affiché à lécran de la machine Client.• EXIT est la commande pour quitter le client TELNET. 22
  23. 23. Telnet : utilisation• Accès à une machine distante pour lire et écrire des fichier à distance• Accès à un serveur distante pour exécuter des applications : simulateur de phénomènes physiques …• Accès distant à un serveur email• Accès distant pour configurer un équipement réseaux : routeur, … 23
  24. 24. Telnet : utilisation pourconfiguration routeur ADSL 24
  25. 25. Telnet : utilisation pourconfiguration routeur ADSL 25
  26. 26. Telnet : utilisation pourconfiguration routeur ADSL 26
  27. 27. World Wide Web• Le World Wide Web, littéralement la « toile (daraignée) mondiale », communément appelé le Web, parfois la Toile ou le WWW, est un système hypertexte public fonctionnant sur Internet et qui permet de consulter, avec un navigateur, des pages mises en ligne dans des sites. 27
  28. 28. World Wide WebPage web : est un document pouvant contenir du texte, des images, du son, ... et des liens vers dautres documents. Exemple : http://crb.ulco.free.fr/c2i/siteSite web :est un ensemble de pages web reliées entre elles par des liens hypertextes.Serveur web : est un ordinateur hôte qui contient des pages web et les met à la disposition du net. 28
  29. 29. World Wide Web : navigateurLa barre dadresse :• Cest dans cette zone que vous taperez ladresse URL (Uniform Resource Locator) du site à afficher.• Le préfixe http:// se rajoute automatiquement. Il désigne la nature du protocole de communication entre le serveur web et le navigateur : Hyper Text Transfert Protocol.• Si léchange de données est crypté, on utilisera le protocole http sécurisé https:// (site sécurisé). 29
  30. 30. World Wide Web : architecture 30
  31. 31. 4. Évolution d’Internet 31
  32. 32. Évolution d’Internet 32
  33. 33. Applications Multimédia surInternet : Vidéo avec WebCAM • Vidéo surveillance • Visualisation de place principale dans les villes • Communication audio visuel Augustine au sud de l’Alaska en Eruption : WebCam du Volcan 33
  34. 34. Applications Multimédia surInternet : Vidéo avec WebCAM• Communication avec voix et vidéo entre deux utilisant : – WebCam – Une connexion Internet – Logiciel de visualisation temps réel : skype, … 34
  35. 35. Applications Multimédia surInternet : Vidéo conférence 35
  36. 36. Téléphonie sur Internet• Voix sur IP (aussi connu sous le nom de VoIP, Téléphonie sur IP, téléphonie Internet) fait référence à la technologie qui permet de router les conversations vocales sur Internet ou un réseau informatique 36
  37. 37. Téléphonie sur Internet• Il y a deux types de téléphones : – Téléphone IP, fonctionne sur le réseaux informatique – Téléphone classique se connectant au réseau téléphonique• On peut passer du réseaux Internet au réseau téléphonique et vise versa 37
  38. 38. 5. Évolution d’Internet: réseaux mobiles• Réseaux mobiles : réseaux sans fil, réseaux GSM,GPRS, UMTS… 38
  39. 39. Réseaux sans fil : WiFi• Connexion à Internet via un routeur ADSL sans fil• Impression sans fil sans câble imprimante• Utilisation des ressources (partage de fichier, disque, lecteur CD…) d’une machine distante sans câble. 39
  40. 40. GSM, GPRS : BTS• La «Base Transceiver Station » (BTS) est l’équipement terminal du réseau vers les téléphones portables• Une BTS est un groupement d’émetteurs et de récepteurs fixes.• Elle échange des messages avec les stations mobiles présentes dans la cellule qu’elle BTS contrôle. 40
  41. 41. GSM, GPRS : architecture• BSC « Base Station Controller » contrôleur des BTS• BSC assure l’acheminement des communications d’autres zones• MSC « Mobile Switching Centre » assure l’interconnexion vers le réseaux téléphonique (fixe). 41
  42. 42. Web sur mobile : WAP• WAP : Wireless Application Protocol. Protocole normalisé permettant laccès à lInternet à partir dun téléphone portable. Exemple www.awt.be en Windows mobile 42
  43. 43. Évolution des réseaux mobiles 43
  44. 44. 4.5. Convergence des réseaux 44
  45. 45. Évolution des réseaux : débit et technologie 45
  46. 46. 6. Concepts de base des réseaux à partir d’exemple de Requête WEB 46
  47. 47. Comment fonctionne un réseau ? 47
  48. 48. Comment fonctionne un réseau ? 48
  49. 49. Comment fonctionne un réseau ? 49
  50. 50. Comment fonctionne un réseau ? 50
  51. 51. 6. Notions de protocole 51
  52. 52. Notions de protocole 52
  53. 53. 53
  54. 54. Les protocoles de l’Internet 54
  55. 55. Les protocoles normalisés de l’ISO(International Standards Organisation) Open Systems Interconnection (OSI) 7 6 5 4 3 2 1 55
  56. 56. 56
  57. 57. OSI Reference Model (Condensed Information) 57
  58. 58. 58
  59. 59. 59
  60. 60. Internet Protocols FTP RFC SNMP NFS RPC 959Telnet SMTP RIP Routing protocols BGP DNS OSPF IGRP EIGRPRFC 854 RFC 821 RFC 1058 RFC 1035 ICMP TCP RFC 793 UDP RFC 768 RFC 792 IP RFC 791 ARP RFC 826 X.25 PPP HDLC SLIP LAPB Ethernet/IEEE 802.3 LAN Public telephone network 60
  61. 61. 61
  62. 62. 62
  63. 63. 63
  64. 64. 64
  65. 65. 65
  66. 66. 66
  67. 67. 67
  68. 68. 68
  69. 69. 69
  70. 70. 70
  71. 71. 71
  72. 72. Internet 72
  73. 73. 73
  74. 74. The OSI Reference Model Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport Layer Layer Network Network Layer Layer Data Link Data Link Layer Layer Physical Physical Layer Layer 74
  75. 75. The Physical Layer Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport Layer Layer Network Layer Specifies Network Layer electrical Data Link Data Link Layer connectionLayer Physical Physical Layer Layer 75
  76. 76. The Physical Layer Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport Layer Layer Network Network Layer Layer Amplification Regeneration Data Link Data Link Layer Layer Physical Physical Hub Layer Layer 76
  77. 77. The Data Link Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport DelineationLayer Layer Address Error of Network Formatting DetectionNetwork Layer Data Layer Data Link Data Link Layer Layer Physical Physical Layer Layer 77
  78. 78. The Data Link Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport Layer Layer Network Network Layer Layer Data Link Bridge Data Link Layer & Switch Layer Physical Physical Layer Layer 78
  79. 79. The Network Layer Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Layer End to end Layer Transport routing Network Network Layer Layer Data Link Data Link Layer Layer Physical Physical Layer Layer 79
  80. 80. The Network Layer Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport Layer Layer Network Route Network Layer r Layer Data Link Data Link Layer Layer Physical Physical Layer Layer 80
  81. 81. 81
  82. 82. source message M application Encapsulation segment Ht M transportDatagram Hn Ht M network(packet)Frame Hl Hn Ht M link(trame) physical Hl Hn Ht M link Hl Hn Ht M physical switch destination Hn Ht M network Hn Ht M M application Hl Hn Ht M link Hl Hn Ht M Ht M transport physical Hn Ht M network Hl Hn Ht M link router physical 82
  83. 83. 83
  84. 84. Chapitre 2:Architecture physique des réseaux et transmission 84
  85. 85. 85
  86. 86. 86
  87. 87. (DCE)(DTE) 87
  88. 88. 88
  89. 89. 89
  90. 90. 90
  91. 91. Normalisation des jonctions 91
  92. 92. 92
  93. 93. 93
  94. 94. Jonction V24 94
  95. 95. Jonction V24 95
  96. 96. Jonction V24 96
  97. 97. 97
  98. 98. 98
  99. 99. Jonction V24 99
  100. 100. 100
  101. 101. 101
  102. 102. 102
  103. 103. 103
  104. 104. 104
  105. 105. 105
  106. 106. 106
  107. 107. 107
  108. 108. 108
  109. 109. 109
  110. 110. Ethernet Encoding Manchester Encoding110 110
  111. 111. 111
  112. 112. 112
  113. 113. 113
  114. 114. 114
  115. 115. 115
  116. 116. 116
  117. 117. 117
  118. 118. Media de transmission• Spécifications des câbles : il est important de tenir compte des considérations suivantes liées aux performances: – À quelles vitesses la transmission de données. Le type de conduit utilisé influence la vitesse de transmission. – Les transmissions doivent-elles être numériques ou analogiques ? La transmission numérique ou à bande de base nécessite des types de câble différents de ceux utilisés pour la transmission analogique ou à large bande. – Quelle distance un signal peut-il parcourir avant que latténuation naffecte la transmission ? Si le signal est dégradé, les équipements réseau ne peuvent ni le recevoir ni linterpréter. La dégradation est directement liée à la distance parcourue par le signal et au type de câble utilisé 118
  119. 119. spécifications pour Ethernet : IEEE, ITU, EIALes spécifications Ethernet suivantes se rapportent au type de câble: 10BaseT , 10Base5 , 10Base210BaseT indique une vitesse de transmission de 10 Mbits/s. La transmission est du type à bande de base ou interprétée numériquement. La lettre T indique une paire torsadée. 119
  120. 120. Câble CoaxialeUn câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peutcouvrir des distances plus longues que les câbles à paires torsadées blindées(STP), à paires torsadées non blindées (UTP) ou ScTP (screened twisted pair).La taille du câble est un paramètre important. Linstallation dun câble coaxialest plus onéreuse que celle dun câble à paires torsadées. Les câbles Ethernetépais ne sont presque plus utilisés ; ils sont désormais réservés à des 120installations spécifiques.
  121. 121. Câble à paires torsadées blindées (STP)Le câble à paires torsadées blindées allie les techniques de blindage,dannulation et de torsion des fils. Chaque paire de fils est enveloppée dansune feuille métallique et les deux paires sont enveloppées ensemble dans unrevêtement tressé ou un film métallique.Lisolation et le blindage augmentent considérablement la taille, le poids et le coût 121du câble
  122. 122. Câble à paires torsadées non blindées (UTP)Le câble à paires torsadées non blindées (UTP) est un média constitué de quatrepaires de fils. Chacun des huit fils de cuivre du câble est protégé par un matériauisolant. De plus, les paires de fils sont tressées entre elles. Ce type de câblerepose uniquement sur leffet dannulation produit par les paires torsadées pourlimiter la dégradation du signal due aux interférences électromagnétiques et radio.La norme TIA/EIA-568-B.2 comprend des spécifications liées aux performances 122des câbles .
  123. 123. Médias optiques 123
  124. 124. 124
  125. 125. • Les connecteurs les plus fréquemment utilisés sont les connecteurs SC (Subscriber Connector) pour la fibre multimode, et les connecteurs ST (Straight Tip) pour la fibre monomode 125
  126. 126. 126
  127. 127. 127
  128. 128. 128
  129. 129. 129
  130. 130. Médias sans fil 130
  131. 131. Connexion d’un ordinateur au sans fils 131
  132. 132. • Pour résoudre le problème dincompatibilité, un point daccès est généralement installé pour servir de concentrateur central dans le mode infrastructure des LAN sans fil. Le point daccès est relié par câble au réseau local câblé pour fournir un accès Internet et la connectivité au réseau câblé. Les points daccès sont équipés dantennes et fournissent la connectivité sans fil sur une zone donnée appelée cellule. La dimension dune cellule dépend de la structure de lemplacement dans lequel le point daccès est installé, outre la taille et la puissance des antennes. Elle est généralement comprise entre 91,44 et 152,4 mètres 132
  133. 133. Infrastructure sans fils à plusieurs pointsd’accès • Pour desservir des zones plus vastes, il est possible dinstaller plusieurs points daccès avec un degré de chevauchement permettant le «roaming» entre les cellules. Dans de nombreux réseaux de points daccès, le chevauchement est important pour permettre le déplacement des équipements au sein du LAN sans fil. Un chevauchement de 20 à 30 % est souhaitable. Comme ce pourcentage favorise le «roaming» entre les cellules, lactivité de déconnexion et de reconnexion peut se produire en toute transparence sans interruption de service. 133
  134. 134. 134
  135. 135. Le câble reliant le port du commutateur au port de la carte réseau delordinateur est un câble droit. 135
  136. 136. Le câble reliant un port de commutateur à lautre est un câble croisé. 136
  137. 137. 137
  138. 138. 138
  139. 139. certification TIA/EIA-568-B• Le bruit est toute énergie électrique dans un câble de transmission qui rend difficile, pour le récepteur, l’interprétation des données venant de l’émetteur. La certification TIA/EIA-568-B exige désormais que les câbles soient testés pour différents types de bruits. 139
  140. 140. 140
  141. 141. Normes IEEE sur les caractéristiques de câblage 141
  142. 142. Connecteur BNC 142
  143. 143. RJ45 143
  144. 144. 144
  145. 145. Fibre optiqueValise de raccordement à froid pourconnecteur ST ou SC Outillage Pince à dénuder 3 diamètres, 250, 900µm et 3mm Pince à kevlar Pince a sertir Colle Ensemble de tubes de colle Epoxy Opticure Anaerobic Adhesive accessoire de mélange pour Epoxy Seringue et aiguille Polissage plaque de travail en verre plateau de caoutchouc Disques de polissage : SC/FC & STbr> Silicon Carbide S 145
  146. 146. Normes IEEE sur les caractéristiques de câblage 146
  147. 147. Conception LAN 147
  148. 148. Conception LANMDF : ((Main distribution facility) le répartiteur principalIDF: (Intermediate distribution facility) Les locaux techniques secondaires(appelés des répartiteurs intermédiaires)HCC : horizontal cross-connectVCC : interconnexion verticale (vertical cross-connect) permet dinterconnecter 148 les divers répartiteurs intermédiaires IDF au répartiteur principal MDF
  149. 149. Conception LAN 149
  150. 150. Conception LAN 150
  151. 151. Conception LAN 151
  152. 152. Conception LAN 152 Table de brassage
  153. 153. Conception LAN 153
  154. 154. HCC & VCC : Câblage horizontale et verticale 154
  155. 155. HCC 155
  156. 156. HCCDans une topologie en étoile simple comportant un seul local technique, lerépartiteur principal MDF comprend un ou plusieurs tableaux d’interconnexionshorizontales (horizontal cross-connect ou HCC). 156
  157. 157. VCCUne interconnexion verticale (vertical cross-connect ou VCC) permetdinterconnecter les divers répartiteurs intermédiaires IDF au répartiteur principalMDF. Un câblage en fibre optique est généralement utilisé car les câbles verticauxdépassent souvent la limite des 100 mètres 157
  158. 158. 158
  159. 159. Chapitre 3 :Réseaux Locaux 159
  160. 160. Chapitre 3 :Local Area Networks (LANs) 160
  161. 161. 161
  162. 162. Key Features of a LAN• High throughput (débit élevé)• Relatively low cost• Limited to short distance• Often rely on shared media (méduim partagé)• (fiabilité) 162
  163. 163. Star Topology• Central component of network known as hub• Each computer has separate connection to hub 163
  164. 164. Ring Topology• No central facility• Connections go directly from one computer to another 164
  165. 165. Bus Topology• Shared medium forms main interconnect• Each computer has a connection to the medium 165
  166. 166. Example LAN : Ethernet• Most popular LAN• Widely used• IEEE standard 802.3• Several generations – Same frame format – Different data rates – Different wiring schemes 166
  167. 167. IEEE 802.2 LAN/MAN Standards 167
  168. 168. IEEE 802 Protocol Layers 168
  169. 169. LAN Protocol Data Units 169
  170. 170. Medium Access Control - Where• Centralized• Decentralized 170
  171. 171. Medium Access Control - How• How • Round Robin – each station in turn is given opportunity to transmit • Reservation – time slots reserved for stream traffic • Contention – all stations compete for time as required - no control 171
  172. 172. MAC 172
  173. 173. Ethernet 173
  174. 174. 802.3 Ethernet and Fast Ethernet• CSMA/CD – If medium idle, transmit – Else, wait until idle, then transmit – If collision, transmit jamming signal – Wait random time, transmit 174
  175. 175. MAC Rules and Collision Detection/ Backoff 175
  176. 176. CSMA/CD Operation 176
  177. 177. Types of Collisions 177
  178. 178. CSMA/CD - Protocol1. If the medium is idle, transmit; otherwise go to step 22. If the medium is busy, wait until it is free and transmit immediately3. If a collision is detected, transmit a jamming signal and stop4. Wait a random length of time and try again 178
  179. 179. MAC Frame64 <= length <= 1500 octets 179
  180. 180. Ethernet Frame StructureData:Sending adapter encapsulates network packet (≤1500B)• Preamble:• 7 bytes with pattern 10101010 followed by one byte with pattern 10101011• used to synchronize receiver, sender clock rates 180
  181. 181. Ethernet Frame Structure (more)• Addresses: 6 bytes MAC – if adapter receives frame with matching destination address, or with broadcast address then pass to network-layer – otherwise, discard frame• CRC: if CRC check fails then frame is dropped 181
  182. 182. Ethernet (Mac) AddressingThe MAC address consists of 12 hex digits (48 bits)The first six digits (assigned by the IEEE) represent the OrganizationalUnique Identifier (OUI) which identifies the manufacturerThe last six are assigned by the manufacturer and represent a uniquehardware ID number for the NIC 182
  183. 183. Ethernet Technologies 10BaseT and 100BaseT• 10/100 Mbps rate; latter called “fast ethernet”• T stands for Twisted Pair• Nodes connect to a hub: “star topology”; 100 m max distance between nodes and hub twisted pair hub 183
  184. 184. 802.3 10 Mbps Physical Layer 184
  185. 185. 802.3 100BASE-T PhysicalLayer Medium Alternatives 185
  186. 186. Interconnecting with hubs• Multi-tier topology extends max distance between nodes• But individual segment collision domains become one large collision domain (causes transmission rate reduction)• Can’t interconnect 10BaseT & 100BaseT Backbone hub ≤100m ≤100m ≤100m hub hub hub ≤100m ≤100m ≤100m 186
  187. 187. Switch• Link layer device – Operate on Ethernet frames rather than bits – examines frame header and selectively forwards frame based on MAC dest address – when frame is to be forwarded on segment, uses CSMA/CD to access segment• transparent – hosts are unaware of presence of switches• plug-and-play, self-learning 187 – switches do not need to be configured
  188. 188. Forwarding switch 1 2 3 hub hub hub• How do determine onto which LAN segment toforward frame?• Looks like a routing problem... 188
  189. 189. Switch: traffic isolation• switch installation breaks subnet into LAN segments• switch filters packets: – same-LAN-segment frames not usually forwarded onto other LAN segments – segments become separate collision domains switch collision domain hub hub hub 189collision domain collision domain
  190. 190. Institutional network mail serverto externalnetwork 1Gbps router 1Gbps web server switch IP subnet 100Mbps 100Mbps 100Mbps hub hub hub 100Mbps 100Mbps 100Mbps 190
  191. 191. Token Ring 191
  192. 192. Frame Transmission on a Ring 192
  193. 193. Token Ring Fundamentals IEEE 802.5• Stations take turns sending data: – May transmit only during its turn and only one frame during each turn• Access method: “token-passing” – A token is a placeholder frame• Small “token” packet circulates on ring• As token passes, transmitting station changes token from “free” to “busy” and follows token with data to be transmitted 193
  194. 194. Token Ring Operation 194
  195. 195. IEEE Standard 802.5• • A standard for Token Ring• • Ring consists of point-to-point links• • Can be connected by twisted pair, coax, and fibre optics• • Typical data rate: 4 Mbps à 16Mbp 195
  196. 196. Token Ring LAN Implementation 196
  197. 197. MAU MAU IBM CompatibleIBM Compatible MAU MAU IBM AS/400 197
  198. 198. IEEE 802.4 Token Bus• Same technique as Token Ring but implement in bus topology• Because of complexity of implementation, token bus is not a popular. 198
  199. 199. FDDI• Fiber Distributed Data Interface• 100 Mbps• LAN and MAN application• Use Token Ring technique• Dual rings• Mainly used for large span distance up to 200 km or for very high data rates• Can connect up to 1000 stations• 1 error in 2.5 x 1010 bits 199
  200. 200. FDDI Characteristics Dual Counter-rotating RingsSingle-attached Single-attached Concentrator Stations Dual-attached Dual-attached Concentrator Concentrator • Max Size - 100 Km • Max Nbr Stations - 500 200
  201. 201. Counter-rotating Ring (Self-healing) 201
  202. 202. Wireless networks (Réseaux sans Fil) 202
  203. 203. 203
  204. 204. 204
  205. 205. 205
  206. 206. 206
  207. 207. Les Réseaux WAN 207
  208. 208. Chap 4 : WAN 208
  209. 209. Internetworking devicesDescending in increasing power and complexity• Hubs• Bridges• Switches• Routers 209
  210. 210. HubsAs seen earlier, a hub interconnects two or more workstationsinto a local area network. A simple interconnecting device thatrequires no overhead to operate.When a workstation transmits to a hub, the hub immediatelyresends the data frame out all connecting links.A hub can be managed or unmanaged. A managed hubpossesses enough processing power that it can be managed froma remote location.Hubs continue to become smarter.Some call any interconnection device in a LAN a hub! 210
  211. 211. Hubs connecting segments 211
  212. 212. BridgesA bridge can be used to connect two similar LANs, such as twoCSMA/CD LANs.A bridge can also be used to connect two closely similar LANs,such as a CSMA/CD LAN and a token ring LAN.The bridge examines the destination address in a frame andeither forwards this frame onto the next LAN or does not.The bridge examines the source address in a frame and placesthis address in a routing table, to be used for future routingdecisions. 212
  213. 213. Bridge interconnecting two identical LANs 213
  214. 214. A bridge interconnecting two CSMA/CD networks hastwo internal port tables 214
  215. 215. Switches.It can interconnect two or more workstations, but like a bridge, itobserves traffic flow and learns.When a frame arrives at a switch, the switch examines thedestination address and forwards the frame out the one necessaryconnection. •Workstations that connect to a hub are on a shared segment. •Workstations that connect to a switch are on a switched segment. 215
  216. 216. Workstations connected to a shared segment of a LAN 216
  217. 217. Workstations connected to a dedicated segment of a LAN 217
  218. 218. A Switch with Two Servers Allowing Simultaneous Access toEach Server 218
  219. 219. A server with two NICs and two connections to a switch 219
  220. 220. Switch providing multiple access to an e-mail server 220
  221. 221. Routers (really specialized computers)The device that connects a LAN to a WAN or a WAN to a WAN(the INTERNET! – uses IP addresses).A router accepts an outgoing packet, removes any LAN headers(MAC addr) and trailers, and encapsulates the necessary WANheaders (IP addr) and trailers.Because a router has to make wide area network routingdecisions, the router has to dig down into the network layer ofthe packet to retrieve the network destination address. 221
  222. 222. RoutersThus, routers are often called “layer 3 devices”. They operate atthe third layer (IP), or OSI network layer, of the packet.Routers often incorporate firewall functions. 222
  223. 223. Connections (in general)Bridges for LANs and hubs.Switches for LANs and workstations.Routers for LANs and WANs (the Internet). 223
  224. 224. Linksys Router for Home Network 224
  225. 225. source message M application Encapsulation segment Ht M transportdatagram Hn Ht M networkframe Hl Hn Ht M link physical Hl Hn Ht M link Hl Hn Ht M physical switch destination Hn Ht M network Hn Ht M M application Hl Hn Ht M link Hl Hn Ht M Ht M transport physical Hn Ht M networkHl Hn Ht M link router physical 225
  226. 226. Internet 226
  227. 227. An Internet According to TCP/IP 227
  228. 228. 228
  229. 229. IP Packet Format 229
  230. 230. • Version—Indicates the version of IP currently used.• IP Header Length (IHL)—Indicates the datagram header length in 32-bit words.• Type-of-Service—Specifies how an upper-layer protocol would like a currentdatagram to be handled, and assigns datagrams various levels of importance.• Total Length—Specifies the length, in bytes, of the entire IP packet, includingthe data and header.• Identification—Contains an integer that identifies the current datagram. Thisfield is used to help piece together datagram fragments.• Flags—Consists of a 3-bit field of which the two low-order (least-significant) bitscontrol fragmentation. The low-order bit specifies whether the packet can befragmented. The middle bit specifies whether the packet is the last fragment in aseries of fragmented packets. The third or high-order bit is not used.• Fragment Offset—Indicates the position of the fragments data relative to thebeginning of the data in the original datagram, which allows the destination IPprocess to properly reconstruct the original datagram.• Time-to-Live—Maintains a counter that gradually decrements down to zero, atwhich point the datagram is discarded. This keeps packets from looping endlessly.• Protocol—Indicates which upper-layer protocol receives incoming packets afterIP processing is complete.• Header Checksum—Helps ensure IP header integrity 230
  231. 231. • Source Address—Specifies the sending node.• Destination Address—Specifies the receiving node.• Options—Allows IP to support various options, such as security.• Data—Contains upper-layer information. 231
  232. 232. IP Addressing 232
  233. 233. Global Addressing Scheme• Specified by Internet Protocol• In addition to physical address (contained in NIC), each host is assigned a 32-bit IP address. 233
  234. 234. Internet Addresses• Each interface on the internet must have a unique Internet Address, or IP address.• An IP address is a 32 bit number.• Usually written using Dotted Decimal Notation• Example: – 1000 1100 1111 1100 0000 1101 0010 0001 in binary – 8C FC 0D 21 in hex – 140.252.13.33 in dotted decimal 234
  235. 235. Dotted Decimal Notation• Syntactic form used by IP software to make the 32-bit form shorter and easier to read – Written in decimal form with decimal points separating the bytes 235
  236. 236. Details of IP Addresses• Assigned per interface, not per host, hence... – Routers always have multiple IP addresses.• Three kinds of IP Addresses – unicast: destined for a single host – broadcast: destined for all hosts on a local net (not all hosts on the “internet”) – multicast: destined for all hosts in a specific multicast group.• (We will concentrate for now on unicast addresses) 236
  237. 237. IP Address Hierarchy• 2-part IP address – Prefix: identifies the physical network to which the computer is attached – Network number or id – Suffix: identifies an individual computer on a given physical network – Host id• Unique address – Netid assigned globally – Internet Assigned Number Authority, IANA – Hostid assigned locally• How many bits for Netid and for Hostid?237
  238. 238. Classful IP addressing• 5 different classes to cover the needs of different types of organizations – 3 primary classes: A, B, C• Class type is determined by the first four bits – Netid and hostid have varying lengths, depending on the class type and use byte boundaries• Classful IP addresses are self-identifying• Maximum number of networks and maximum number of hosts for each class? 238
  239. 239. Classes of IP AddressesClass 7 bits 24 bits A 0 netid hostid 14 bits 16 bits B 10 netid hostid 21 bits 8 bits C 1 10 netid hostid 28 bits D 1110 multicast group id 27 bits E 1 1110 (reserved for future use) A: 0.0.0.0 to 127.255.255.255 D: 224.0.0.0 to 239.255.255.255 B: 128.0.0.0 to 191.255.255.255 E: 224.0.0.0 to 247.255.255.255 C: 192.0.0.0 to 239.255.255.255 239
  240. 240. Decimal representation and class ranges of Internet addresses 240
  241. 241. Details of IP Addresses (continued)• Assigned by a central authority – the Network Information Center, or InterNIC (rs.internic.net) assigns network id’s for the entire internet. – Local system administrator gets a network id from the InterNIC, then assigned Id’s to individual interfaces on each host.• The hostid portion may be broken down by a local system administrator into “subnet” and “host”.• Special case addresses: 241
  242. 242. 242
  243. 243. 243
  244. 244. 244
  245. 245. Network and Host Addresses 245
  246. 246. Summary of special IPPrefix Suffix addresses Type of Address Purpose______All 0s All 0s This computer Used during bootstrapNetwork All 0s Network Identifies a networkNetwork All 1s Directed broadcast broadcast on specified netAll 1s All 1s limited broadcast broadcast on local net127 Any loopback testing 246
  247. 247. Routers and IP addresses• An internet is composed of arbitrarily many physical networks interconnected by routers – Each IP address specifies only one physical network. What is the router’s address? – Routers can have more than two interfaces, therefore must be assigned one IP address for each connection.• An IP address identifies a connection between a computer and a network, not a247
  248. 248. routers 248
  249. 249. Subnetting• IP addressing has only two levels of hierarchy• Subnetting - Add another level to address/routing hierarchy: subnetworks 249
  250. 250. Subnetting• 3 levels of hierarchy: Netid, subnetid, hostid• Subnets are visible only within the local site• Masking: process that extracts address of physical network from an IP address.• Subnet masks define variable partition of host part of Class A and B addresses Class B Address 111111111111111111111111 00000000 Subnet Mask (255.255.255.0) Network Number SubnetID HostID Subnetted Address 250
  251. 251. MaskingTo find network or subnetwork address, apply (perform AND)the mask to the IP address 251
  252. 252. Ladresse 193.112.2.166 avec le masque 255.255.255.128 désigne la machine numéro 38 du réseau 193.112.2.128 qui sétend de 193.112.2.129 à 193.112.2.254 (plage de 126 adresses). Les adresses ont été converties en base 2 : 252
  253. 253. 253
  254. 254. CIDR notation• CIDR: Classless Inter-Domain Routing• CIDR notation uses slash notation followed by the size of the mask in decimal example: 128.10.0.0/16• CIDR mask The mask tells you which bits count – Suppose 10.10.9.3 wants to send to 10.10.10.9 • Are we on the same network? • That depends on the mask – If we are 10.10.10.10/24, then no – If we are 10.10.10.10/22, then yes 254
  255. 255. Subnet Mask ConversionsPrefix Subnet Mask Prefix Subnet MaskLength Length/1 128.0.0.0 /17 255.255.128.0 Decimal Octet Binary Number/2 192.0.0.0 /18 255.255.192.0/3 224.0.0.0 /19 255.255.224.0/4 240.0.0.0 128 1000 0000 /20 255.255.240.0/5 248.0.0.0 192 1100 0000 /21 255.255.248.0/6 252.0.0.0 224 1110 0000 /22 255.255.252.0/7 254.0.0.0 240 1111 0000 /23 255.255.254.0/8 255.0.0.0 248 1111 1000 /24 255.255.255.0/9 255.128.0.0 252 1111 1100 /25 255.255.255.128/10 255.192.0.0 254 1111 1110 /26 255.255.255.192/11 255.224.0.0 255 1111 1111 /27 255.255.255.224/12 255.240.0.0 /28 255.255.255.240/13 255.248.0.0 /29 255.255.255.248/14 255.252.0.0 /30 255.255.255.252/15 255.254.0.0 /31 255.255.255.254/16 255.255.0.0 /32 255.255.255.255 255
  256. 256. Summary on IP addressing• Virtual network needs uniform addressing scheme, independent of hardware• IP address: – 32-bit number – 5 classes: A, B, C, D, E – specifies a connection between a computer and a network – Dotted decimal notation and CIDR notation – Some special IP addresses 256
  257. 257. Network Layer 257
  258. 258. Network Layer• Handles the movement of packet around the network• Routing of packets (routage des paquets)• Internet Protocol 258
  259. 259. ARP• LAddress resolution protocol (ARP, protocole de résolution dadresse) est un protocole effectuant la traduction dune adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement une adresse ethernet). 259
  260. 260. ICMP• Internet Control Message Protocol est lun des protocoles fondamentaux constituant la suite de protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et derreur pour cette suite de protocoles, par exemple lorsquun service ou un hôte est inaccessible. 260
  261. 261. Ping• Ping est le nom dune commande informatique (développée par Mike Muuss ) permettant denvoyer une requête ICMP Echo dune machine à une autre machine. Si la machine ne répond pas il se peut que lon ne puisse pas communiquer avec elle. 261
  262. 262. IP Routingtrois types de routes :• les routes correspondant à des réseaux directement connectés: pour ces réseaux, le routeur peut acheminer le paquet directement à la destination finale en faisant appel au protocole de niveau 2 (Ethernet par exemple).• les routes statiques, configurées en dur sur le routeur par ladministrateur du réseau,• les routes dynamiques, apprises dun protocole de routage dynamique dont le rôle est de diffuser les informations concernant les réseaux disponibles. 262
  263. 263. 263
  264. 264. Transport layer 264
  265. 265. Transport layer• Provides a flow of data between two hosts.• Two vastly different transport protocol – UDP – TCP 265
  266. 266. UDP• User Datagram Protocol (mode datagram)• Simple, datagram-oriented, transport layer protocol.• No reliability (non fiable) 266
  267. 267. UDP 267
  268. 268. TCP : Transmission Control Protocol• Connection based communication (communcation basée connexion)• Uses the IP layer service• Provides reliable service (service fiable) 268
  269. 269. TCP - Transmission Control Protocol• TCP is the protocol layer responsible for making sure that the commands and messages are transmitted reliably from one application program running on a machine to another one on the other machine• A message is transmitted and then a positive acknowledgement is being waited for If the positive acknowledgement does not arrive in a certain period of time, the message is retransmitted• Messages are numbered in sequence so that no one is being lost or duplicated; Messages are delivered at the destination in the same order they were sent by the source• If the text of a mail is too large, the TCP protocol will split it into several fragments called “datagrams” and it makes sure that all the datagrams arrive correctly at the other end where they are reassembled into the original message• TCP can be viewed as forming a library of routines that many applications can use when they need reliable network communication with an application on another computer• TCP provides also flow control and congestion control 269
  270. 270. TCP Protocol Format 270
  271. 271. TCP 271
  272. 272. TCP Protocol Format Source Port Destination Port Sequence Number Acknowledgment NumberOffset Reserv Flags(6) Window (16 bits) Checksum (16) Urgent Pointer Options(If any) Padding Data (variable length)0 4 10 16 24 31 272
  273. 273. • Source/Dest port: TCP port numbers to ID applications at both ends of connection• Sequence number: ID position in sender’s byte stream• Acknowledgement: identifies the number of the byte the sender of this segment expects to receive next• Hlen: specifies the length of the segment header in 32 bit multiples. If there are no options, the Hlen = 5 (20 bytes)• Reserved for future use, set to 0• Code: used to determine segment purpose, e.g. SYN, ACK, FIN, URG 273
  274. 274. • Window: Advertises how much data this station is willing to accept. Can depend on buffer space remaining.• Checksum: Verifies the integrity of the TCP header and data. It is mandatory.• Urgent pointer: used with the URG flag to indicate where the urgent data starts in the data stream. Typically used with a file transfer abort during FTP or when pressing an interrupt key in telnet.• Options: used for window scaling, SACK, 274 timestamps, maximum segment size etc.
  275. 275. 275
  276. 276. Establishing and closing TCP Connections SYN FIN time ACKSYN+ACK FIN ACK ACK Open Close 276
  277. 277. 277
  278. 278. 278
  279. 279. TCP – simple lost packet recovery Sender site Receiver site Send pkt 1 Loss Start timer Pkt should arrive ACK normally ACK should be sent arrives Timer expires Retransmit pkt 1 start timer Rcv pkt 1 Send ACK 1 Rcv ACK 1 Network messages 279
  280. 280. 280
  281. 281. 281
  282. 282. Sliding Windows segment 1 segments ack1 segment 2 time 1 2 3 4 acks ack2 1 2 3 4Positive Sliding windowacknowledgment transmissionwith retransmission 282
  283. 283. 283
  284. 284. TCP flow control• Windows vary over time – Receiver advertises (in ACKs) how many it can receive • Based on buffers etc. available – Sender adjusts its window to match advertisement – If receiver buffers fill, it sends smaller adverts• Used to match buffer requirements of receiver• Also used to address congestion control (e.g. in intermediate routers) 284
  285. 285. Well-known TCP ports21 - FTP server23 - telnet server25 - SMTP mail server53 - domain nameserver109 - POP2 server110 - POP3 server 285
  286. 286. 286
  287. 287. Flow using Streams (TCP) Server Client socket() bind() socket() listen() connect() accept()send()/recv() send()/recv()closesocket() closesocket() 287
  288. 288. 288
  289. 289. Internet application Layer 289
  290. 290. DNS• Domain Name System• Distributed database• Map between hostnames and IP addresses• Electronic mail routing information 290
  291. 291. Others Protocol• TFTP• Telnet SSH• FTP DHCP• SMTP POP• SNMP NFS• HTTP NIS 291
  292. 292. Something required to connect• IP address• Netmask• Network ID• Boardcast• Default gateway• DNS• DHCP• WINS 292
  293. 293. 293
  294. 294. www.storrconsulting.com 294
  295. 295. Outils de capture et d’analyse de trame: wireshark, Ethereal 295
  296. 296. Encapsulation 296
  297. 297. Top Pane Middle Pane Ethereal windows shows showsframe/packet encapsulation for sequence a given frame 297 Bottom Pane shows hex & text
  298. 298. Top pane: frame sequence TCP DNS Connection HTTP Query Setup Request & Response 298
  299. 299. Middle pane: Encapsulation Ethernet Frame Ethernet Protocol Type Destination and Source Addresses 299
  300. 300. Middle pane: Encapsulation And a lot of other stuff! IP Packet IP Source and Destination AddressesProtocol Type 300
  301. 301. Middle pane: Encapsulation TCP Segment Source and Destination Port Numbers GET HTTP Request 301
  302. 302. Couche application : Protocole HTTPStation cliente (contient un navigateur web) Serveur Web (apach , IIS,CERN …) 302
  303. 303. 303
  304. 304. 304
  305. 305. 305
  306. 306. 306
  307. 307. 307
  308. 308. 308
  309. 309. 309
  310. 310. 310
  311. 311. 311
  312. 312. 312
  313. 313. 313
  314. 314. Les formulaires 314
  315. 315. 315
  316. 316. 316
  317. 317. 317
  318. 318. 318
  319. 319. Dreamwaver 319
  320. 320. JAVASCRIPT• JavaScript est un langage de programmation de scripts principalement utilisé dans les pages web interactives• Cest un langage orienté objet à prototype, cest-à-dire que les bases du langage et ses principales interfaces sont fournies par des objets qui ne sont pas des instances de classes 320
  321. 321. Exemple : comptage de caractères 321
  322. 322. <html> <head> <title></title><script type="text/javascript"> <!-- Debut function dim(form, field) { if (field ==1) { Ctrl = form.boite; y = 20; } x = Ctrl.value.length; if (x < y) SendMsg (Ctrl, "Tout est OK ! " + x +" caractères"); else SendMsg (Ctrl, "Attention ! Votre texte est trop long. " + x +" caractères"); }function SendMsg (Ctrl, PromptStr) { alert (PromptStr); Ctrl.focus(); return; }// fin du script --> </script></head> 322
  323. 323. <body><FORM> <TEXTAREA NAME="boite" COLS=40 ROWS=2> </TEXTAREA> <INPUT TYPE="button" VALUE="Verif" onClick="dim(this.form,1)"> </FORM></body> </html> 323
  324. 324. PHP et pages Web Dynamiques• PHP signifiait à lorigine Personnal Home Page, on considère maintenant quil veut dire PHP Hypertext Preprocessor• Langage permettant la création de pages Web au contenu dynamique, analogue à la technologie ASP de Microsoft, mais provenant des environnements UNIX-Apache et libre de droits. 324
  325. 325. Pages Web statiquesLes fichiers de descriptions HTML sont de simples fichiers texte. Lorsque les donnéesarrivent sur le poste client, le navigateur interprète le code pour effectuer le rendu de lapage. 325
  326. 326. 326
  327. 327. Pages dynamiques, scripts web côté serveurLes scripts côté serveur, nécessitent deux éléments, le langage (php, perl, asp...) et le 327moteur (zend dans le cas de php par exemple).
  328. 328. 328
  329. 329. 329
  330. 330. Moteur PHP:Serveur web exécution Coté serveur Coté client : navigateur (HTML) 330
  331. 331. Implantation au sein du code HtmlPour que le script soit interprété par le serveur, deux conditions sont nécessaires :• le fichier contenant le code doit avoir lextension .php et non .html.• le code PHP contenu dans le code HTML doit être délimité par les balises <?php et ?>. 331
  332. 332. Un exemple de script simple 332
  333. 333. 333
  334. 334. Les variables en PHP 334
  335. 335. 335
  336. 336. PHP, HTML FormsAction.PHP 336
  337. 337. Partie du HTML 337
  338. 338. 338

×