Cours réseaux informatiques  Dr. Ouni sofiane
Chapitre 1  Rappel des  Concepts des réseaux
1. Définition des réseaux informatiques <ul><li>Un réseau informatique ( computer network ) est un système de communicatio...
2. Caractéristiques des réseaux <ul><li>Zone de couverture géographique (des communications):   </li></ul><ul><ul><li>LAN ...
Caractéristiques  des réseaux <ul><li>Support de transmission des données </li></ul><ul><ul><li>LAN : paires torsadés(RJ45...
Caractéristiques des réseaux <ul><li>Équipements d’interconnexion : </li></ul><ul><ul><li>LAN : Hub (concentrateur), switc...
Caractéristiques des réseaux <ul><li>une hiérarchie Modem puis routeur, puis des switchers, puis des Hubs, puis des ordina...
<ul><li>Type de liaisons entre Équipements réseaux </li></ul><ul><li>Liaison directe :  sans commutation  </li></ul><ul><u...
Caractéristiques des réseaux <ul><li>Liaison directe : Point à Point  </li></ul><ul><ul><li>point à point : modem, USB, po...
Caractéristiques des réseaux <ul><li>Liaison directe : accès multiple  </li></ul>Connecteur en T et jonction coaxiale <ul>...
Caractéristiques des réseaux <ul><li>Liaison commutée </li></ul><ul><ul><li>Le commutateur assure l’ouverture de lien avec...
<ul><ul><li>le courrier électronique ( mail ) </li></ul></ul><ul><ul><li>le transfert de fichiers ( ftp ) </li></ul></ul><...
le courrier électronique (e mail ) <ul><li>L'e-mail permet non seulement d'envoyer des textes, mais toutes sortes de fichi...
le courrier électronique (e mail ) : architecture
le courrier électronique (e mail ) : paramétrage
le courrier électronique (e mail ) : paramétrage Informations sur l'utilisateur: Votre nom:  votre  nom complet. Adresse d...
FTP (File Transfer Protocol) : Transfert de fichiers   <ul><li>FTP (File Transfer Protocol) est le premier outil qui a été...
FTP : interface navigateur
FTP : architecture
Telnet <ul><li>Telnet  ( TE rmina l   NET work  ou  TEL ecommunication   NET work , ou encore  TEL etype   NET work ) : Dé...
Telnet : connexion <ul><li>pouvoir connecter au serveur TELNET il faut :   </li></ul><ul><li>Lancer la commande TELNET à p...
Telnet : utilisation <ul><li>Accès à une machine distante pour lire et écrire des fichier à distance </li></ul><ul><li>Acc...
Telnet : utilisation pour configuration routeur ADSL
Telnet : utilisation pour configuration routeur ADSL
Telnet : utilisation pour configuration routeur ADSL
World Wide Web <ul><li>Le  World Wide Web , littéralement la « toile (d'araignée) mondiale », communément appelé le  Web ,...
World Wide Web <ul><li>Page web :  est un document pouvant contenir du texte, des images, du son, ... et des liens vers d'...
<ul><li>La barre d' adresse  : </li></ul><ul><li>C'est dans cette zone que vous taperez l'adresse URL ( U niform  R esourc...
World Wide Web : architecture
4. Évolution d’Internet
Évolution d’Internet
<ul><li>Vidéo surveillance </li></ul><ul><li>Visualisation de place  </li></ul><ul><li>principale dans les villes </li></u...
Applications Multimédia sur Internet : Vidéo avec WebCAM <ul><li>Communication avec voix et vidéo entre deux utilisant : <...
Applications Multimédia sur Internet : Vidéo conférence
<ul><li>Voix sur IP (aussi connu sous le nom de VoIP, Téléphonie sur IP, téléphonie Internet) fait référence à la technolo...
Téléphonie sur Internet <ul><li>Il y a deux types de téléphones : </li></ul><ul><ul><li>Téléphone IP, fonctionne sur le ré...
<ul><li>Réseaux mobiles : réseaux sans fil, réseaux GSM,GPRS, UMTS… </li></ul>5. Évolution d’Internet: réseaux mobiles
Réseaux sans fil : WiFi  <ul><li>Connexion à Internet via un routeur ADSL sans fil  </li></ul><ul><li>Impression sans fil ...
GSM, GPRS : BTS <ul><li>La «Base Transceiver Station » (BTS) est l’équipement terminal du réseau vers les téléphones porta...
GSM, GPRS : architecture <ul><li>BSC « Base Station Controller » contrôleur des BTS </li></ul><ul><li>BSC assure l’achemin...
Web sur mobile : WAP <ul><li>WAP : Wireless Application Protocol. Protocole normalisé permettant l'accès à l'Internet à pa...
Évolution des réseaux mobiles
4.5. Convergence des réseaux
Évolution des réseaux : débit et technologie
6. Concepts de base des réseaux   à partir d’exemple de Requête    WEB
Comment fonctionne un réseau ?
Comment fonctionne un réseau ?
Comment fonctionne un réseau ?
Comment fonctionne un réseau ?
6. Notions de protocole
Notions de protocole
Les protocoles de l’Internet
Les protocoles normalisés de l’ISO ( International Standards Organisation ) Open Systems Interconnection  (OSI) 1 2 3 4 5 ...
OSI Reference Model (Condensed Information)
Internet Protocols PPP HDLC SLIP LAPB Public telephone network LAN X.25 Ethernet/IEEE 802.3 ARP  RFC 826 IP  RFC 791 Telne...
Internet
The OSI Reference Model Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Tr...
The Physical Layer Connection   Specifies electrical connection Network Layer Data Link Layer Physical Layer Application L...
The Physical Layer Connection Hub Amplification Regeneration Network Layer Data Link Layer Physical Layer Application Laye...
The Data Link Connection Delineation of Data Error Detection Address Formatting Network Layer Data Link Layer Physical Lay...
The Data Link Connection Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer T...
The Network Layer Connection End to end routing Network Layer Data Link Layer Physical Layer Application Layer Presentatio...
The Network Layer Connection Router Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Sess...
message segment Datagram  (packet) Frame  (trame) source application transport network link physical destination applicati...
Chapitre 2:  Architecture physique des réseaux et transmission
(DCE) (DTE)
Ethernet Encoding Manchester Encoding
Media de transmission <ul><li>Spécifications des câbles  : il est important de tenir compte des considérations suivantes l...
spécifications pour Ethernet : IEEE, ITU, EIA <ul><li>Les spécifications Ethernet suivantes se rapportent au type de câble...
Câble Coaxiale Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut couvrir des  distances plus ...
Câble à paires torsadées blindées (STP)  Le câble à paires torsadées blindées allie les techniques de blindage, d'annulati...
Câble à paires torsadées non blindées (UTP)  Le câble à paires torsadées non blindées (UTP)    est un média constitué de q...
Médias optiques
<ul><li>Les connecteurs les plus fréquemment utilisés sont les connecteurs SC ( Subscriber Connector ) pour la fibre multi...
Médias sans fil
Connexion d’un ordinateur au sans fils
<ul><li>Pour résoudre le problème d'incompatibilité, un point d'accès est généralement installé pour servir de concentrate...
Infrastructure sans fils à plusieurs points d’accès <ul><li>Pour desservir des zones plus vastes, il est possible d'instal...
Le câble reliant le port du commutateur au port de la carte réseau de l'ordinateur est un câble droit.
Le câble reliant un port de commutateur à l'autre est un câble croisé.
certification TIA/EIA-568-B <ul><li>Le bruit est toute énergie électrique dans un câble de transmission qui rend difficile...
Normes IEEE sur les caractéristiques de câblage
Connecteur BNC
RJ45
Fibre optique Valise de raccordement à froid pour connecteur ST ou SC    Outillage  Pince à dénuder 3 diamètres, 250, 900µ...
Normes IEEE sur les caractéristiques de câblage
Conception LAN
Conception LAN  MDF :  ((Main distribution facility) le répartiteur principal  IDF: (Intermediate distribution facility) L...
Conception LAN
Conception LAN
Conception LAN
Conception LAN Table de brassage
Conception LAN
HCC & VCC : Câblage horizontale et verticale
HCC
HCC Dans une topologie en étoile simple comportant un seul local technique, le répartiteur principal MDF comprend un ou pl...
VCC Une interconnexion verticale (vertical cross-connect ou VCC) permet d'interconnecter les divers répartiteurs intermédi...
Chapitre 3 :  Réseaux Locaux
Chapitre 3 :  Local Area Networks (LANs)
Key Features of a LAN <ul><li>High throughput (d é bit  é lev é ) </li></ul><ul><li>Relatively low cost  </li></ul><ul><li...
Star Topology <ul><li>Central component of network known as  hub </li></ul><ul><li>Each computer has separate connection t...
Ring Topology <ul><li>No central facility </li></ul><ul><li>Connections go directly from one computer to another </li></ul>
Bus Topology <ul><li>Shared medium forms main interconnect </li></ul><ul><li>Each computer has a connection to the medium ...
Example LAN : Ethernet <ul><li>Most popular LAN </li></ul><ul><li>Widely used </li></ul><ul><li>IEEE standard  802.3 </li>...
IEEE 802.2  LAN/MAN Standards
IEEE 802 Protocol Layers
LAN Protocol Data Units
Medium Access Control - Where <ul><li>Centralized </li></ul><ul><li>Decentralized </li></ul>
Medium Access Control - How <ul><li>How </li></ul><ul><ul><ul><li>Round Robin </li></ul></ul></ul><ul><ul><ul><ul><li>each...
MAC
Ethernet
802.3 Ethernet and Fast Ethernet <ul><li>CSMA/CD </li></ul><ul><ul><li>If medium idle, transmit </li></ul></ul><ul><ul><li...
MAC Rules and Collision Detection/Backoff
CSMA/CD Operation
Types of Collisions
CSMA/CD - Protocol <ul><li>If the medium is idle, transmit; otherwise go to step 2 </li></ul><ul><li>If the medium is busy...
MAC Frame 64 <= length <= 1500 octets
Ethernet Frame Structure <ul><li>Data:   </li></ul><ul><li>Sending adapter encapsulates network packet  (≤1500B)  </li></u...
Ethernet Frame Structure (more) <ul><li>Addresses:  6 bytes MAC </li></ul><ul><ul><li>if  adapter receives frame with matc...
Ethernet (Mac) Addressing The MAC address consists of 12 hex digits (48 bits) The first six digits (assigned by the IEEE) ...
Ethernet Technologies  10BaseT and 100BaseT <ul><li>10/100 Mbps rate; latter called “fast ethernet” </li></ul><ul><li>T  s...
802.3 10 Mbps Physical Layer
802.3 100BASE-T Physical Layer Medium Alternatives
Interconnecting with hubs <ul><li>Multi-tier topology extends max distance between nodes </li></ul><ul><li>But individual ...
Switch <ul><li>Link layer device </li></ul><ul><ul><li>Operate on  Ethernet frames  rather than  bits </li></ul></ul><ul><...
Forwarding <ul><li>How do determine onto which LAN segment to forward frame? </li></ul><ul><li>Looks like a routing proble...
Switch: traffic isolation <ul><li>switch installation breaks subnet into LAN segments </li></ul><ul><li>switch  filters  p...
Institutional network hub hub hub switch to external network router IP subnet mail server web server 1Gbps 1Gbps 100Mbps 1...
Token Ring
Frame Transmission on a Ring
Token Ring Fundamentals IEEE 802.5 <ul><li>Stations take turns sending data: </li></ul><ul><ul><li>May transmit only durin...
Token Ring Operation
IEEE Standard 802.5 <ul><li>•  A standard for Token Ring </li></ul><ul><li>•  Ring consists of point-to-point links </li><...
Token Ring LAN Implementation
IEEE 802.4 Token Bus <ul><li>Same technique as Token Ring but implement in bus topology </li></ul><ul><li>Because of compl...
FDDI <ul><li>Fiber Distributed Data Interface </li></ul><ul><li>100 Mbps </li></ul><ul><li>LAN and MAN application </li></...
FDDI Characteristics Dual-attached Concentrator Dual-attached Concentrator Single-attached Concentrator Single-attached St...
Counter-rotating Ring (Self-healing)
Wireless networks  (Réseaux sans Fils)
Les Réseaux WAN
Chap 5 : WAN
Internetworking devices <ul><li>Descending in increasing power and complexity </li></ul><ul><li>Hubs </li></ul><ul><li>Bri...
  Hubs As seen earlier, a hub interconnects two or more workstations into a local area network. A simple interconnecting d...
Hubs connecting segments
  Bridges A bridge can be used to connect two similar LANs, such as two CSMA/CD LANs. A bridge can also be used to connect...
Bridge interconnecting two identical LANs
A bridge interconnecting two CSMA/CD networks has two internal port tables
  Switches <ul><li>A switch is a combination of a hub and a bridge.  </li></ul><ul><li>It can interconnect two or more wor...
Workstations connected to a shared segment of a LAN
Workstations connected to a dedicated segment of a LAN
A Switch with Two Servers Allowing Simultaneous Access to  Each Server
A server with two NICs and two connections to a switch
Switch providing multiple access to an e-mail server
Routers (really specialized computers) The device that connects a  LAN to a WAN  or a  WAN to a WAN  (the INTERNET! – uses...
  Routers Thus, routers are often called “ layer 3 devices ”.  They operate at the  third layer (IP),  or OSI network laye...
  Connections (in general) Bridges for LANs and hubs. Switches for LANs and workstations. Routers for LANs and WANs (the I...
Linksys Router for Home Network
message segment datagram frame source application transport network link physical destination application transport networ...
Internet
An Internet According to TCP/IP
IP Packet Format
•      Version— Indicates the version of IP currently used.  •      IP Header Length ( IHL)—Indicates the datagram header ...
•      S ource Address— Specifies   the sending   node.  •      Destination Address —Specifies the receiving node.  •     ...
IP Addressing
Global Addressing Scheme <ul><li>Specified by Internet Protocol </li></ul><ul><li>In addition to physical address (contain...
Internet Addresses <ul><li>Each  interface  on the internet must have a unique  Internet Address , or  IP address. </li></...
Dotted Decimal Notation <ul><li>Syntactic form used by IP software to make the 32-bit form shorter and easier to read </li...
Details of IP Addresses <ul><li>Assigned per  interface , not per host, hence... </li></ul><ul><ul><li>Routers always have...
IP Address Hierarchy <ul><li>2-part IP address </li></ul><ul><ul><li>Prefix: identifies the physical network to which the ...
Classful IP addressing <ul><li>5 different classes  to cover the needs of different types of organizations </li></ul><ul><...
Classes of IP Addresses 0 Class A netid hostid 7 bits 24 bits 14 bits 16 bits 21 bits 8 bits 28 bits 27 bits netid hostid ...
Decimal representation and class ranges of Internet addresses
Details of IP Addresses (continued) <ul><li>Assigned by a central authority </li></ul><ul><ul><li>the Network Information ...
Network and Host Addresses
Summary of special IP addresses <ul><li>Prefix  Suffix  Type of Address  Purpose______ </li></ul><ul><li>All 0s  All 0s  T...
Routers and IP addresses <ul><li>An internet is composed of arbitrarily many physical networks interconnected by routers  ...
routers
Subnetting <ul><li>IP addressing has only two levels of hierarchy </li></ul><ul><li>Subnetting - Add another level to addr...
Subnetting <ul><li>3 levels of hierarchy: Netid, subnetid, hostid </li></ul><ul><li>Subnets are visible only within the lo...
Masking To find network or subnetwork address, apply (perform AND) the mask to the IP address
L'adresse 193.112.2.166 avec le masque 255.255.255.128 désigne la machine numéro 38 du réseau 193.112.2.128 qui s'étend de...
CIDR notation <ul><li>CIDR: Classless Inter-Domain Routing </li></ul><ul><li>CIDR notation uses slash notation followed by...
Subnet Mask Conversions /1 128.0.0.0 /2 192.0.0.0 /3 224.0.0.0 /4 240.0.0.0 /5 248.0.0.0 /6 252.0.0.0 /7 254.0.0.0 /8 255....
Summary on IP addressing <ul><li>Virtual network needs uniform addressing scheme, independent of hardware </li></ul><ul><l...
Network Layer
Network Layer   <ul><li>Handles the movement of packet around the network </li></ul><ul><li>Routing of packets </li></ul><...
ARP <ul><li>Address resolution protocol </li></ul><ul><li>Convert IP address to MAC address. </li></ul><ul><li>Before send...
ICMP <ul><li>Internet Control Message Protocol </li></ul><ul><li>Communicate error message and other conditions </li></ul>...
Ping Program <ul><li>Packet InterNet Groper </li></ul><ul><li>Test whether another host is reachable </li></ul><ul><li>Use...
IP Routing  <ul><li>IP routing protocols are dynamic. Dynamic routing calls for routes to be calculated automatically at r...
[email_address] [email_address]
Transport layer
Transport layer <ul><li>Provides a flow of data between two hosts. </li></ul><ul><li>Two vastly different transport protoc...
UDP <ul><li>User Datagram Protocol </li></ul><ul><li>Simple, datagram-oriented, transport layer protocol. </li></ul><ul><l...
UDP
TCP <ul><li>Transmission Control Protocol </li></ul><ul><li>Use same network layer as UDP </li></ul><ul><li>Connection-ori...
TCP : Transmission Control Protocol <ul><li>Connection based communication </li></ul><ul><li>Uses the IP layer service </l...
TCP - Transmission Control Protocol <ul><li>TCP is the protocol layer responsible for making sure that the commands and  m...
TCP Protocol Format
TCP
TCP Protocol Format Source Port  Destination Port Sequence Number Acknowledgment Number Checksum (16)  Urgent Pointer Opti...
<ul><li>Source/Dest port : TCP port numbers to ID applications at both ends of connection </li></ul><ul><li>Sequence numbe...
<ul><li>Window : Advertises how much data this station is willing to accept. Can depend on buffer space remaining. </li></...
Establishing and closing TCP Connections Close time SYN ACK SYN+ACK Open FIN ACK ACK FIN
Send pkt 1 Start timer ACK normally arrives Rcv ACK 1 Network messages Pkt should arrive Rcv pkt 1 Send ACK 1 ACK should b...
Sliding Windows Positive acknowledgment with retransmission Sliding window transmission time segment 1 segment 2 ack1 ack2...
TCP flow control <ul><li>Windows vary over time </li></ul><ul><ul><li>Receiver advertises (in ACKs) how many it can receiv...
Well-known TCP ports <ul><ul><ul><ul><ul><li>21  - FTP server </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>23 -  ...
Flow using Streams (TCP) Server socket() bind() listen() accept() send()/recv() closesocket() Client connect() send()/recv...
Internet application Layer
DNS <ul><li>Domain Name System </li></ul><ul><li>Distributed database </li></ul><ul><li>Map between hostnames and IP addre...
Others Protocol <ul><li>TFTP </li></ul><ul><li>Telnet </li></ul><ul><li>FTP </li></ul><ul><li>SMTP </li></ul><ul><li>SNMP ...
Something required to connect <ul><li>IP address </li></ul><ul><li>Netmask </li></ul><ul><li>Network ID </li></ul><ul><li>...
www.storrconsulting.com
Network - Intranet / Internet LAN Server Internet Web Server Software: - Proxy Server - Cache Server - Gateway Server - Fi...
Prochain SlideShare
Chargement dans…5
×

Cours réseaux informatiques iia2

5 608 vues

Publié le

  • Soyez le premier à commenter

Cours réseaux informatiques iia2

  1. 1. Cours réseaux informatiques Dr. Ouni sofiane
  2. 2.
  3. 3. Chapitre 1 Rappel des Concepts des réseaux
  4. 4. 1. Définition des réseaux informatiques <ul><li>Un réseau informatique ( computer network ) est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble d’ordinateurs (au sens large) d’échanger de l’information </li></ul><ul><li>L’échange d’information n’est pas une finalité en soi. Les réseaux servent avant tout à réaliser des services </li></ul>
  5. 5. 2. Caractéristiques des réseaux <ul><li>Zone de couverture géographique (des communications): </li></ul><ul><ul><li>LAN (Local Area Network) : Réseaux Locaux, ≈≤ 1Km, comme Ethernet, WiFi </li></ul></ul><ul><ul><ul><li>LAN filaire </li></ul></ul></ul><ul><ul><ul><li>WLAN (Wireless LAN) : réseaux locaux sans fil WIFI , Quelques centaines de mètres </li></ul></ul></ul><ul><ul><ul><li>PAN (Personal Area Network) : interconnexion d’équipements , bluetooth, quelques mètres </li></ul></ul></ul><ul><ul><li>WAN (Wide Area Network) : Réseaux à grande distance, > 1Km, un pays, toute la planète, comme Internet (réseau des réseaux). Les WAN assure la connexion des réseaux LAN. </li></ul></ul><ul><ul><li>MAN ( Metropolitan Area Networks): Réseaux métropolitains, Intermédiaires entre LAN et WAN - qq dizaines de km, ville ou région, comme WIMAX (60Km) </li></ul></ul><ul><li>Débit (nombre de bits transmis par seconde) </li></ul><ul><ul><li>LAN : 100Mbits/s, 1Gbits/s, 10Gbits/s </li></ul></ul><ul><ul><li>WAN : 54Kbits/s, 128Kbits/s, 256Kbits/s,512kbits/s, 1Mbits/s … </li></ul></ul>
  6. 6. Caractéristiques des réseaux <ul><li>Support de transmission des données </li></ul><ul><ul><li>LAN : paires torsadés(RJ45), fibre optique, onde radio ,… </li></ul></ul><ul><ul><li>WAN : ligne téléphonique, satellite, câble, Ligne spécialisée,… </li></ul></ul>
  7. 7. Caractéristiques des réseaux <ul><li>Équipements d’interconnexion : </li></ul><ul><ul><li>LAN : Hub (concentrateur), switcher (commutateur) ,… </li></ul></ul><ul><ul><li>WAN : Routeur, Modem,… </li></ul></ul>
  8. 8. Caractéristiques des réseaux <ul><li>une hiérarchie Modem puis routeur, puis des switchers, puis des Hubs, puis des ordinateurs </li></ul>Réseaux Locaux : LAN Réseaux distants : WAN
  9. 9. <ul><li>Type de liaisons entre Équipements réseaux </li></ul><ul><li>Liaison directe : sans commutation </li></ul><ul><ul><li>point à point : e ntre deux équipements (ordinateurs) </li></ul></ul><ul><ul><li>accès multiple : Plusieurs ordinateurs utilisant un même support de transmission </li></ul></ul><ul><li>Liaison commutée : utilisation des équipements de commutation </li></ul>Caractéristiques des réseaux
  10. 10. Caractéristiques des réseaux <ul><li>Liaison directe : Point à Point </li></ul><ul><ul><li>point à point : modem, USB, port série, câble croisé réseau (RJ45),… </li></ul></ul>USB USB - port série USB to RS232 (9-pin) Cable Câble réseau : RJ45
  11. 11. Caractéristiques des réseaux <ul><li>Liaison directe : accès multiple </li></ul>Connecteur en T et jonction coaxiale <ul><li>Réseau en Bus utilisant le câble coaxiale </li></ul><ul><li>Réseau avec des HUB (concentrateurs): connecteur multipoints </li></ul>Hub réseau RJ45 et USB Hub réseau RJ45 et BNC
  12. 12. Caractéristiques des réseaux <ul><li>Liaison commutée </li></ul><ul><ul><li>Le commutateur assure l’ouverture de lien avec d’autre commutateur afin d’assurer l’acheminement des communications </li></ul></ul>A B C D Commutateur (switcher)
  13. 13. <ul><ul><li>le courrier électronique ( mail ) </li></ul></ul><ul><ul><li>le transfert de fichiers ( ftp ) </li></ul></ul><ul><ul><li>l’accès à distance ( telnet ) </li></ul></ul><ul><ul><li>l’accès au World Wide Web </li></ul></ul><ul><ul><li>les services utilisant le Web : </li></ul></ul><ul><ul><li>documentation, commerce électronique, … </li></ul></ul>3. Les services Internet
  14. 14. le courrier électronique (e mail ) <ul><li>L'e-mail permet non seulement d'envoyer des textes, mais toutes sortes de fichiers (programmes, images, vidéos, sons), sous la forme de pièces jointes (attachements). </li></ul>
  15. 15. le courrier électronique (e mail ) : architecture
  16. 16. le courrier électronique (e mail ) : paramétrage
  17. 17. le courrier électronique (e mail ) : paramétrage Informations sur l'utilisateur: Votre nom: votre nom complet. Adresse de messagerie: votre adresse e-mail Informations sur le serveur: Serveur de courrier entrant (POP3): Serveur de courrier sortant (SMTP): Informations de connexion: Nom d'utilisateur: votre nom d'utilisateur Mot de passe : votre mot de passe pour l'émail
  18. 18. FTP (File Transfer Protocol) : Transfert de fichiers <ul><li>FTP (File Transfer Protocol) est le premier outil qui a été mis à la disposition des utilisateurs pour échanger des fichiers sur Internet. </li></ul><ul><li>En utilisant FTP, vous serez clients d'un modèle client/serveur et vous vous adresserez à un serveur. En effet, en quelques clics, vous pourrez télécharger la dernière version d'un logiciel ou inversement, vous pouvez mettre à la disposition des utilisateurs des fichiers ou des logiciels que vous avez créés. </li></ul>
  19. 19. FTP : interface navigateur
  20. 20. FTP : architecture
  21. 21. Telnet <ul><li>Telnet ( TE rmina l NET work ou TEL ecommunication NET work , ou encore TEL etype NET work ) : Désigne un protocole et une application qui permet de travailler sur un ordinateur à distance. </li></ul>
  22. 22. Telnet : connexion <ul><li>pouvoir connecter au serveur TELNET il faut :   </li></ul><ul><li>Lancer la commande TELNET à partir d'un client TELNET  </li></ul><ul><li>Donner le nom ou l'adresse IP de la machine serveur TELNET, le nom de compte d'utilisateur et le mot de passe  </li></ul><ul><li>Le serveur va faire la vérification de ces informations  </li></ul><ul><li>Les droits d'exécuter des commandes dépendent des droits de compte d'utilisateur  </li></ul><ul><li>La connexion est faite, si l'authentification de client est bien réussite, le client peut maintenant saisir une ligne de commande  </li></ul><ul><li>Le serveur reçoit cette ligne de commande et l'exécute. Le résultat de l'exécution sera ensuite affiché à l'écran de la machine Client.  </li></ul><ul><li>EXIT est la commande pour quitter le client TELNET. </li></ul>
  23. 23. Telnet : utilisation <ul><li>Accès à une machine distante pour lire et écrire des fichier à distance </li></ul><ul><li>Accès à un serveur distante pour exécuter des applications : simulateur de phénomènes physiques … </li></ul><ul><li>Accès distant à un serveur email </li></ul><ul><li>Accès distant pour configurer un équipement réseaux : routeur, … </li></ul>
  24. 24. Telnet : utilisation pour configuration routeur ADSL
  25. 25. Telnet : utilisation pour configuration routeur ADSL
  26. 26. Telnet : utilisation pour configuration routeur ADSL
  27. 27. World Wide Web <ul><li>Le World Wide Web , littéralement la « toile (d'araignée) mondiale », communément appelé le Web , parfois la Toile ou le WWW , est un système hypertexte public fonctionnant sur Internet et qui permet de consulter, avec un navigateur , des pages mises en ligne dans des sites . </li></ul>
  28. 28. World Wide Web <ul><li>Page web : est un document pouvant contenir du texte, des images, du son, ... et des liens vers d'autres documents. </li></ul><ul><li>Exemple : http://crb.ulco.free.fr/c2i/site </li></ul><ul><li>Site web : est un ensemble de pages web reliées entre elles par des liens hypertextes. </li></ul><ul><li>Serveur web : est un ordinateur hôte qui contient des pages web et les met à la disposition du net . </li></ul>
  29. 29. <ul><li>La barre d' adresse : </li></ul><ul><li>C'est dans cette zone que vous taperez l'adresse URL ( U niform R esource L ocator) du site à afficher. </li></ul><ul><li>Le préfixe http:// se rajoute automatiquement. Il désigne la nature du protocole de communication entre le serveur web et le navigateur :  H yper T ext T ransfert P rotocol. </li></ul><ul><li>Si l'échange de données est crypté, on utilisera le protocole http s écurisé https:// (site sécurisé). </li></ul>World Wide Web : navigateur
  30. 30. World Wide Web : architecture
  31. 31. 4. Évolution d’Internet
  32. 32. Évolution d’Internet
  33. 33. <ul><li>Vidéo surveillance </li></ul><ul><li>Visualisation de place </li></ul><ul><li>principale dans les villes </li></ul><ul><li>Communication audio visuel </li></ul>Applications Multimédia sur Internet : Vidéo avec WebCAM Augustine au sud de l’Alaska en Eruption : WebCam du Volcan
  34. 34. Applications Multimédia sur Internet : Vidéo avec WebCAM <ul><li>Communication avec voix et vidéo entre deux utilisant : </li></ul><ul><ul><li>WebCam </li></ul></ul><ul><ul><li>Une connexion Internet </li></ul></ul><ul><ul><li>Logiciel de visualisation temps réel : skype,… </li></ul></ul>
  35. 35. Applications Multimédia sur Internet : Vidéo conférence
  36. 36. <ul><li>Voix sur IP (aussi connu sous le nom de VoIP, Téléphonie sur IP, téléphonie Internet) fait référence à la technologie qui permet de router les conversations vocales sur Internet ou un réseau informatique </li></ul>Téléphonie sur Internet
  37. 37. Téléphonie sur Internet <ul><li>Il y a deux types de téléphones : </li></ul><ul><ul><li>Téléphone IP, fonctionne sur le réseaux informatique </li></ul></ul><ul><ul><li>Téléphone classique se connectant au réseau téléphonique </li></ul></ul><ul><li>On peut passer du réseaux Internet au réseau téléphonique et vise versa </li></ul>
  38. 38. <ul><li>Réseaux mobiles : réseaux sans fil, réseaux GSM,GPRS, UMTS… </li></ul>5. Évolution d’Internet: réseaux mobiles
  39. 39. Réseaux sans fil : WiFi <ul><li>Connexion à Internet via un routeur ADSL sans fil </li></ul><ul><li>Impression sans fil sans câble imprimante </li></ul><ul><li>Utilisation des ressources (partage de fichier, disque, lecteur CD…) d’une machine distante sans câble. </li></ul>
  40. 40. GSM, GPRS : BTS <ul><li>La «Base Transceiver Station » (BTS) est l’équipement terminal du réseau vers les téléphones portables </li></ul><ul><li>Une BTS est un groupement d’émetteurs et de récepteurs fixes. </li></ul><ul><li>Elle échange des messages avec les stations mobiles présentes dans la cellule qu’elle contrôle. </li></ul>BTS
  41. 41. GSM, GPRS : architecture <ul><li>BSC « Base Station Controller » contrôleur des BTS </li></ul><ul><li>BSC assure l’acheminement des communications d’autres zones </li></ul><ul><li>MSC « Mobile Switching Centre » assure l’interconnexion vers le réseaux téléphonique (fixe). </li></ul>
  42. 42. Web sur mobile : WAP <ul><li>WAP : Wireless Application Protocol. Protocole normalisé permettant l'accès à l'Internet à partir d'un téléphone portable. </li></ul>Exemple www.awt.be en Windows mobile
  43. 43. Évolution des réseaux mobiles
  44. 44. 4.5. Convergence des réseaux
  45. 45. Évolution des réseaux : débit et technologie
  46. 46. 6. Concepts de base des réseaux à partir d’exemple de Requête WEB
  47. 47. Comment fonctionne un réseau ?
  48. 48. Comment fonctionne un réseau ?
  49. 49. Comment fonctionne un réseau ?
  50. 50. Comment fonctionne un réseau ?
  51. 51. 6. Notions de protocole
  52. 52. Notions de protocole
  53. 53.
  54. 54. Les protocoles de l’Internet
  55. 55. Les protocoles normalisés de l’ISO ( International Standards Organisation ) Open Systems Interconnection (OSI) 1 2 3 4 5 6 7
  56. 56.
  57. 57. OSI Reference Model (Condensed Information)
  58. 58.
  59. 59.
  60. 60. Internet Protocols PPP HDLC SLIP LAPB Public telephone network LAN X.25 Ethernet/IEEE 802.3 ARP RFC 826 IP RFC 791 Telnet RFC 854 FTP RFC 959 SMTP RFC 821 SNMP TCP RFC 793 UDP RFC 768 DNS RFC 1035 NFS RPC RIP RFC 1058 ICMP RFC 792 Routing protocols BGP OSPF IGRP EIGRP
  61. 61.
  62. 62.
  63. 63.
  64. 64.
  65. 65.
  66. 66.
  67. 67.
  68. 68.
  69. 69.
  70. 70.
  71. 71.
  72. 72. Internet
  73. 73.
  74. 74. The OSI Reference Model Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  75. 75. The Physical Layer Connection Specifies electrical connection Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  76. 76. The Physical Layer Connection Hub Amplification Regeneration Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  77. 77. The Data Link Connection Delineation of Data Error Detection Address Formatting Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  78. 78. The Data Link Connection Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Bridge & Switch
  79. 79. The Network Layer Connection End to end routing Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  80. 80. The Network Layer Connection Router Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  81. 81.
  82. 82. message segment Datagram (packet) Frame (trame) source application transport network link physical destination application transport network link physical router switch Encapsulation H t H n H l M H t H n M H t M M H t H n H l M H t H n M H t M M network link physical link physical H t H n H l M H t H n M H t H n H l M H t H n M H t H n H l M H t H n H l M
  83. 83.
  84. 84. Chapitre 2: Architecture physique des réseaux et transmission
  85. 85.
  86. 86.
  87. 87. (DCE) (DTE)
  88. 88.
  89. 89.
  90. 90.
  91. 91.
  92. 92.
  93. 93.
  94. 94.
  95. 95.
  96. 96.
  97. 97. Ethernet Encoding Manchester Encoding
  98. 98. Media de transmission <ul><li>Spécifications des câbles : il est important de tenir compte des considérations suivantes liées aux performances: </li></ul><ul><ul><li>À quelles vitesses la transmission de données . Le type de conduit utilisé influence la vitesse de transmission. </li></ul></ul><ul><ul><li>Les transmissions doivent-elles être numériques ou analogiques  ? La transmission numérique ou à bande de base nécessite des types de câble différents de ceux utilisés pour la transmission analogique ou à large bande. </li></ul></ul><ul><ul><li>Quelle distance un signal peut-il parcourir avant que l'atténuation n'affecte la transmission ? Si le signal est dégradé, les équipements réseau ne peuvent ni le recevoir ni l'interpréter. La dégradation est directement liée à la distance parcourue par le signal et au type de câble utilisé </li></ul></ul>
  99. 99. spécifications pour Ethernet : IEEE, ITU, EIA <ul><li>Les spécifications Ethernet suivantes se rapportent au type de câble: 10BaseT , 10Base5 , 10Base2 </li></ul><ul><li>10BaseT indique une vitesse de transmission de 10 Mbits/s . La transmission est du type à bande de base ou interprétée numériquement. La lettre T indique une paire torsadée . </li></ul>
  100. 100. Câble Coaxiale Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut couvrir des distances plus longues que les câbles à paires torsadées blindées (STP), à paires torsadées non blindées (UTP) ou ScTP (screened twisted pair) . La taille du câble est un paramètre important . L'installation d'un câble coaxial est plus onéreuse que celle d'un câble à paires torsadées. Les câbles Ethernet épais ne sont presque plus utilisés  ; ils sont désormais réservés à des installations spécifiques.
  101. 101. Câble à paires torsadées blindées (STP) Le câble à paires torsadées blindées allie les techniques de blindage, d'annulation et de torsion des fils.   Chaque paire de fils est enveloppée dans une feuille métallique et les deux paires sont enveloppées ensemble dans un revêtement tressé ou un film métallique. L'isolation et le blindage augmentent considérablement la taille, le poids et le coût du câble
  102. 102. Câble à paires torsadées non blindées (UTP) Le câble à paires torsadées non blindées (UTP)   est un média constitué de quatre paires de fils. Chacun des huit fils de cuivre du câble est protégé par un matériau isolant . De plus, les paires de fils sont tressées entre elles . Ce type de câble repose uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal due aux interférences électromagnétiques et radio. La norme TIA/EIA-568-B.2 comprend des spécifications liées aux performances des câbles .
  103. 103. Médias optiques
  104. 104.
  105. 105. <ul><li>Les connecteurs les plus fréquemment utilisés sont les connecteurs SC ( Subscriber Connector ) pour la fibre multimode, et les connecteurs ST (Straight Tip) pour la fibre monomode </li></ul>
  106. 106.
  107. 107.
  108. 108.
  109. 109. Médias sans fil
  110. 110. Connexion d’un ordinateur au sans fils
  111. 111. <ul><li>Pour résoudre le problème d'incompatibilité, un point d'accès est généralement installé pour servir de concentrateur central dans le mode infrastructure des LAN sans fil. Le point d'accès est relié par câble au réseau local câblé pour fournir un accès Internet et la connectivité au réseau câblé. Les points d'accès sont équipés d'antennes et fournissent la connectivité sans fil sur une zone donnée appelée cellule. La dimension d'une cellule dépend de la structure de l'emplacement dans lequel le point d'accès est installé, outre la taille et la puissance des antennes. Elle est généralement comprise entre 91,44 et 152,4 mètres </li></ul>
  112. 112. Infrastructure sans fils à plusieurs points d’accès <ul><li>Pour desservir des zones plus vastes, il est possible d'installer plusieurs points d'accès avec un degré de chevauchement permettant le «roaming» entre les cellules. Dans de nombreux réseaux de points d'accès, le chevauchement est important pour permettre le déplacement des équipements au sein du LAN sans fil. Un chevauchement de 20 à 30 % est souhaitable. Comme ce pourcentage favorise le «roaming» entre les cellules, l'activité de déconnexion et de reconnexion peut se produire en toute transparence sans interruption de service. </li></ul>
  113. 113.
  114. 114. Le câble reliant le port du commutateur au port de la carte réseau de l'ordinateur est un câble droit.
  115. 115. Le câble reliant un port de commutateur à l'autre est un câble croisé.
  116. 116.
  117. 117.
  118. 118. certification TIA/EIA-568-B <ul><li>Le bruit est toute énergie électrique dans un câble de transmission qui rend difficile, pour le récepteur, l’interprétation des données venant de l’émetteur. La certification TIA/EIA-568-B exige désormais que les câbles soient testés pour différents types de bruits. </li></ul>
  119. 119.
  120. 120. Normes IEEE sur les caractéristiques de câblage
  121. 121. Connecteur BNC
  122. 122. RJ45
  123. 123.
  124. 124. Fibre optique Valise de raccordement à froid pour connecteur ST ou SC Outillage Pince à dénuder 3 diamètres, 250, 900µm et 3mm Pince à kevlar Pince a sertir Colle Ensemble de tubes de colle Epoxy Opticure Anaerobic Adhesive accessoire de mélange pour Epoxy Seringue et aiguille Polissage plaque de travail en verre plateau de caoutchouc Disques de polissage : SC/FC & STbr> Silicon Carbide St
  125. 125. Normes IEEE sur les caractéristiques de câblage
  126. 126. Conception LAN
  127. 127. Conception LAN MDF : ((Main distribution facility) le répartiteur principal IDF: (Intermediate distribution facility) Les locaux techniques secondaires (appelés des répartiteurs intermédiaires) HCC : horizontal cross-connect VCC : interconnexion verticale (vertical cross-connect) permet d'interconnecter les divers répartiteurs intermédiaires IDF au répartiteur principal MDF
  128. 128. Conception LAN
  129. 129. Conception LAN
  130. 130. Conception LAN
  131. 131. Conception LAN Table de brassage
  132. 132. Conception LAN
  133. 133. HCC & VCC : Câblage horizontale et verticale
  134. 134. HCC
  135. 135. HCC Dans une topologie en étoile simple comportant un seul local technique, le répartiteur principal MDF comprend un ou plusieurs tableaux d’interconnexions horizontales (horizontal cross-connect ou HCC).
  136. 136. VCC Une interconnexion verticale (vertical cross-connect ou VCC) permet d'interconnecter les divers répartiteurs intermédiaires IDF au répartiteur principal MDF. Un câblage en fibre optique est généralement utilisé car les câbles verticaux dépassent souvent la limite des 100 mètres
  137. 137.
  138. 138. Chapitre 3 : Réseaux Locaux
  139. 139. Chapitre 3 : Local Area Networks (LANs)
  140. 140.
  141. 141. Key Features of a LAN <ul><li>High throughput (d é bit é lev é ) </li></ul><ul><li>Relatively low cost </li></ul><ul><li>Limited to short distance </li></ul><ul><li>Often rely on shared media (m é duim partag é ) </li></ul><ul><li>(fiabilit é ) </li></ul>
  142. 142. Star Topology <ul><li>Central component of network known as hub </li></ul><ul><li>Each computer has separate connection to hub </li></ul>
  143. 143. Ring Topology <ul><li>No central facility </li></ul><ul><li>Connections go directly from one computer to another </li></ul>
  144. 144. Bus Topology <ul><li>Shared medium forms main interconnect </li></ul><ul><li>Each computer has a connection to the medium </li></ul>
  145. 145. Example LAN : Ethernet <ul><li>Most popular LAN </li></ul><ul><li>Widely used </li></ul><ul><li>IEEE standard 802.3 </li></ul><ul><li>Several generations </li></ul><ul><ul><li>Same frame format </li></ul></ul><ul><ul><li>Different data rates </li></ul></ul><ul><ul><li>Different wiring schemes </li></ul></ul>
  146. 146. IEEE 802.2 LAN/MAN Standards
  147. 147. IEEE 802 Protocol Layers
  148. 148. LAN Protocol Data Units
  149. 149. Medium Access Control - Where <ul><li>Centralized </li></ul><ul><li>Decentralized </li></ul>
  150. 150. Medium Access Control - How <ul><li>How </li></ul><ul><ul><ul><li>Round Robin </li></ul></ul></ul><ul><ul><ul><ul><li>each station in turn is given opportunity to transmit </li></ul></ul></ul></ul><ul><ul><ul><li>Reservation </li></ul></ul></ul><ul><ul><ul><ul><li>time slots reserved for stream traffic </li></ul></ul></ul></ul><ul><ul><ul><li>Contention </li></ul></ul></ul><ul><ul><ul><ul><li>all stations compete for time as required - no control </li></ul></ul></ul></ul>
  151. 151. MAC
  152. 152. Ethernet
  153. 153. 802.3 Ethernet and Fast Ethernet <ul><li>CSMA/CD </li></ul><ul><ul><li>If medium idle, transmit </li></ul></ul><ul><ul><li>Else, wait until idle, then transmit </li></ul></ul><ul><ul><li>If collision, transmit jamming signal </li></ul></ul><ul><ul><li>Wait random time, transmit </li></ul></ul>
  154. 154. MAC Rules and Collision Detection/Backoff
  155. 155. CSMA/CD Operation
  156. 156. Types of Collisions
  157. 157. CSMA/CD - Protocol <ul><li>If the medium is idle, transmit; otherwise go to step 2 </li></ul><ul><li>If the medium is busy, wait until it is free and transmit immediately </li></ul><ul><li>If a collision is detected, transmit a jamming signal and stop </li></ul><ul><li>Wait a random length of time and try again </li></ul>
  158. 158. MAC Frame 64 <= length <= 1500 octets
  159. 159. Ethernet Frame Structure <ul><li>Data: </li></ul><ul><li>Sending adapter encapsulates network packet (≤1500B) </li></ul><ul><li>Preamble: </li></ul><ul><li>7 bytes with pattern 10101010 followed by one byte with pattern 10101011 </li></ul><ul><li>used to synchronize receiver, sender clock rates </li></ul>
  160. 160. Ethernet Frame Structure (more) <ul><li>Addresses: 6 bytes MAC </li></ul><ul><ul><li>if adapter receives frame with matching destination address, or with broadcast address then pass to network-layer </li></ul></ul><ul><ul><li>otherwise , discard frame </li></ul></ul><ul><li>CRC: if CRC check fails then frame is dropped </li></ul>
  161. 161. Ethernet (Mac) Addressing The MAC address consists of 12 hex digits (48 bits) The first six digits (assigned by the IEEE) represent the Organizational Unique Identifier (OUI) which identifies the manufacturer The last six are assigned by the manufacturer and represent a unique hardware ID number for the NIC
  162. 162. Ethernet Technologies 10BaseT and 100BaseT <ul><li>10/100 Mbps rate; latter called “fast ethernet” </li></ul><ul><li>T stands for Twisted Pair </li></ul><ul><li>Nodes connect to a hub: “star topology”; 100 m max distance between nodes and hub </li></ul>twisted pair hub
  163. 163. 802.3 10 Mbps Physical Layer
  164. 164. 802.3 100BASE-T Physical Layer Medium Alternatives
  165. 165. Interconnecting with hubs <ul><li>Multi-tier topology extends max distance between nodes </li></ul><ul><li>But individual segment collision domains become one large collision domain ( causes transmission rate reduction ) </li></ul><ul><li>Can’t interconnect 10BaseT & 100BaseT </li></ul>hub hub hub Backbone hub ≤ 100m ≤ 100m ≤ 100m ≤ 100m ≤ 100m ≤ 100m
  166. 166. Switch <ul><li>Link layer device </li></ul><ul><ul><li>Operate on Ethernet frames rather than bits </li></ul></ul><ul><ul><li>examines frame header and selectively forwards frame based on MAC dest address </li></ul></ul><ul><ul><li>when frame is to be forwarded on segment, uses CSMA/CD to access segment </li></ul></ul><ul><li>transparent </li></ul><ul><ul><li>hosts are unaware of presence of switches </li></ul></ul><ul><li>plug-and-play, self-learning </li></ul><ul><ul><li>switches do not need to be configured </li></ul></ul>
  167. 167. Forwarding <ul><li>How do determine onto which LAN segment to forward frame? </li></ul><ul><li>Looks like a routing problem... </li></ul>1 2 3 hub hub hub switch
  168. 168. Switch: traffic isolation <ul><li>switch installation breaks subnet into LAN segments </li></ul><ul><li>switch filters packets: </li></ul><ul><ul><li>same-LAN-segment frames not usually forwarded onto other LAN segments </li></ul></ul><ul><ul><li>segments become separate collision domains </li></ul></ul>collision domain collision domain collision domain hub hub hub switch
  169. 169. Institutional network hub hub hub switch to external network router IP subnet mail server web server 1Gbps 1Gbps 100Mbps 100Mbps 100Mbps 100Mbps 100Mbps 100Mbps
  170. 170. Token Ring
  171. 171. Frame Transmission on a Ring
  172. 172. Token Ring Fundamentals IEEE 802.5 <ul><li>Stations take turns sending data: </li></ul><ul><ul><li>May transmit only during its turn and only one frame during each turn </li></ul></ul><ul><li>Access method: “token-passing” </li></ul><ul><ul><li>A token is a placeholder frame </li></ul></ul><ul><li>Small “token” packet circulates on ring </li></ul><ul><li>As token passes, transmitting station changes token from “free” to “busy” and follows token with data to be transmitted </li></ul>
  173. 173. Token Ring Operation
  174. 174. IEEE Standard 802.5 <ul><li>• A standard for Token Ring </li></ul><ul><li>• Ring consists of point-to-point links </li></ul><ul><li>• Can be connected by twisted pair, coax, and fibre optics </li></ul><ul><li>• Typical data rate: 4 Mbps à 16Mbp </li></ul>
  175. 175. Token Ring LAN Implementation
  176. 176.
  177. 177. IEEE 802.4 Token Bus <ul><li>Same technique as Token Ring but implement in bus topology </li></ul><ul><li>Because of complexity of implementation, token bus is not a popular. </li></ul>
  178. 178. FDDI <ul><li>Fiber Distributed Data Interface </li></ul><ul><li>100 Mbps </li></ul><ul><li>LAN and MAN application </li></ul><ul><li>Use Token Ring technique </li></ul><ul><li>Dual rings </li></ul><ul><li>Mainly used for large span distance up to 200 km or for very high data rates </li></ul><ul><li>Can connect up to 1000 stations </li></ul><ul><li>1 error in 2.5 x 1010 bits </li></ul>
  179. 179. FDDI Characteristics Dual-attached Concentrator Dual-attached Concentrator Single-attached Concentrator Single-attached Stations <ul><li>Max Size - 100 Km </li></ul><ul><li>Max Nbr Stations - 500 </li></ul>Dual Counter-rotating Rings
  180. 180. Counter-rotating Ring (Self-healing)
  181. 181. Wireless networks (Réseaux sans Fils)
  182. 182.
  183. 183.
  184. 184.
  185. 185.
  186. 186. Les Réseaux WAN
  187. 187. Chap 5 : WAN
  188. 188. Internetworking devices <ul><li>Descending in increasing power and complexity </li></ul><ul><li>Hubs </li></ul><ul><li>Bridges </li></ul><ul><li>Switches </li></ul><ul><li>Routers </li></ul>
  189. 189. Hubs As seen earlier, a hub interconnects two or more workstations into a local area network. A simple interconnecting device that requires no overhead to operate. When a workstation transmits to a hub, the hub immediately resends the data frame out all connecting links. A hub can be managed or unmanaged. A managed hub possesses enough processing power that it can be managed from a remote location. Hubs continue to become smarter. Some call any interconnection device in a LAN a hub!
  190. 190. Hubs connecting segments
  191. 191. Bridges A bridge can be used to connect two similar LANs, such as two CSMA/CD LANs. A bridge can also be used to connect two closely similar LANs, such as a CSMA/CD LAN and a token ring LAN. The bridge examines the destination address in a frame and either forwards this frame onto the next LAN or does not. The bridge examines the source address in a frame and places this address in a routing table, to be used for future routing decisions.
  192. 192. Bridge interconnecting two identical LANs
  193. 193. A bridge interconnecting two CSMA/CD networks has two internal port tables
  194. 194. Switches <ul><li>A switch is a combination of a hub and a bridge. </li></ul><ul><li>It can interconnect two or more workstations, but like a bridge, it observes traffic flow and learns. </li></ul><ul><li>When a frame arrives at a switch, the switch examines the destination address and forwards the frame out the one necessary connection. </li></ul><ul><ul><li>Workstations that connect to a hub are on a shared segment . </li></ul></ul><ul><ul><li>Workstations that connect to a switch are on a switched segment . </li></ul></ul>
  195. 195. Workstations connected to a shared segment of a LAN
  196. 196. Workstations connected to a dedicated segment of a LAN
  197. 197. A Switch with Two Servers Allowing Simultaneous Access to Each Server
  198. 198. A server with two NICs and two connections to a switch
  199. 199. Switch providing multiple access to an e-mail server
  200. 200. Routers (really specialized computers) The device that connects a LAN to a WAN or a WAN to a WAN (the INTERNET! – uses IP addresses). A router accepts an outgoing packet , removes any LAN headers (MAC addr) and trailers, and encapsulates the necessary WAN headers (IP addr) and trailers. Because a router has to make wide area network routing decisions, the router has to dig down into the network layer of the packet to retrieve the network destination address .
  201. 201. Routers Thus, routers are often called “ layer 3 devices ”. They operate at the third layer (IP), or OSI network layer, of the packet. Routers often incorporate firewall functions .
  202. 202. Connections (in general) Bridges for LANs and hubs. Switches for LANs and workstations. Routers for LANs and WANs (the Internet).
  203. 203. Linksys Router for Home Network
  204. 204. message segment datagram frame source application transport network link physical destination application transport network link physical router switch Encapsulation H t H n H l M H t H n M H t M M H t H n H l M H t H n M H t M M network link physical link physical H t H n H l M H t H n M H t H n H l M H t H n M H t H n H l M H t H n H l M
  205. 205. Internet
  206. 206. An Internet According to TCP/IP
  207. 207.
  208. 208. IP Packet Format
  209. 209. •     Version— Indicates the version of IP currently used. •     IP Header Length ( IHL)—Indicates the datagram header length in 32-bit words. •     Type-of-Service —Specifies how an upper-layer protocol would like a current datagram to be handled, and assigns datagrams various levels of importance. •     Total Length —Specifies the length, in bytes, of the entire IP packet, including the data and header. •     Identification —Contains an integer that identifies the current datagram. This field is used to help piece together datagram fragments. • Flags —Consists of a 3-bit field of which the two low-order (least-significant) bits control fragmentation. The low-order bit specifies whether the packet can be fragmented. The middle bit specifies whether the packet is the last fragment in a series of fragmented packets. The third or high-order bit is not used. • Fragment Offset —Indicates the position of the fragment's data relative to the beginning of the data in the original datagram, which allows the destination IP process to properly reconstruct the original datagram. • Time-to-Live —Maintains a counter that gradually decrements down to zero, at which point the datagram is discarded. This keeps packets from looping endlessly. • Protocol —Indicates which upper-layer protocol receives incoming packets after IP processing is complete. • Header Checksum —Helps ensure IP header integrity
  210. 210. •     S ource Address— Specifies the sending node. •     Destination Address —Specifies the receiving node. •     Options —Allows IP to support various options, such as security. •     Data —Contains upper-layer information.
  211. 211. IP Addressing
  212. 212. Global Addressing Scheme <ul><li>Specified by Internet Protocol </li></ul><ul><li>In addition to physical address (contained in NIC), each host is assigned a 32-bit IP address . </li></ul>
  213. 213. Internet Addresses <ul><li>Each interface on the internet must have a unique Internet Address , or IP address. </li></ul><ul><li>An IP address is a 32 bit number. </li></ul><ul><li>Usually written using Dotted Decimal Notation </li></ul><ul><li>Example: </li></ul><ul><ul><li>1000 1100 1111 1100 0000 1101 0010 0001 in binary </li></ul></ul><ul><ul><li>8C FC 0D 21 in hex </li></ul></ul><ul><ul><li>140.252.13.33 in dotted decimal </li></ul></ul>
  214. 214. Dotted Decimal Notation <ul><li>Syntactic form used by IP software to make the 32-bit form shorter and easier to read </li></ul><ul><ul><li>Written in decimal form with decimal points separating the bytes </li></ul></ul>
  215. 215. Details of IP Addresses <ul><li>Assigned per interface , not per host, hence... </li></ul><ul><ul><li>Routers always have multiple IP addresses. </li></ul></ul><ul><li>Three kinds of IP Addresses </li></ul><ul><ul><li>unicast : destined for a single host </li></ul></ul><ul><ul><li>broadcast : destined for all hosts on a local net (not all hosts on the “internet”) </li></ul></ul><ul><ul><li>multicast : destined for all hosts in a specific multicast group . </li></ul></ul><ul><li>(We will concentrate for now on unicast addresses) </li></ul>
  216. 216. IP Address Hierarchy <ul><li>2-part IP address </li></ul><ul><ul><li>Prefix: identifies the physical network to which the computer is attached – Network number or id </li></ul></ul><ul><ul><li>Suffix: identifies an individual computer on a given physical network – Host id </li></ul></ul><ul><li>Unique address </li></ul><ul><ul><li>Netid assigned globally – Internet Assigned Number Authority, IANA </li></ul></ul><ul><ul><li>Hostid assigned locally </li></ul></ul><ul><li>How many bits for Netid and for Hostid? </li></ul>
  217. 217. Classful IP addressing <ul><li>5 different classes to cover the needs of different types of organizations </li></ul><ul><ul><li>3 primary classes: A, B, C </li></ul></ul><ul><li>Class type is determined by the first four bits </li></ul><ul><ul><li>Netid and hostid have varying lengths, depending on the class type and use byte boundaries </li></ul></ul><ul><li>Classful IP addresses are self-identifying </li></ul><ul><li>Maximum number of networks and maximum number of hosts for each class? </li></ul>
  218. 218. Classes of IP Addresses 0 Class A netid hostid 7 bits 24 bits 14 bits 16 bits 21 bits 8 bits 28 bits 27 bits netid hostid netid hostid multicast group id (reserved for future use) A: 0.0.0.0 to 127.255.255.255 B: 128.0.0.0 to 191.255.255.255 C: 192.0.0.0 to 239.255.255.255 D: 224.0.0.0 to 239.255.255.255 E: 224.0.0.0 to 247.255.255.255 E 1 1 1 1 0 D 1 1 1 0 B 1 0 0 1 C 1
  219. 219. Decimal representation and class ranges of Internet addresses
  220. 220. Details of IP Addresses (continued) <ul><li>Assigned by a central authority </li></ul><ul><ul><li>the Network Information Center, or InterNIC (rs.internic.net) assigns network id’s for the entire internet. </li></ul></ul><ul><ul><li>Local system administrator gets a network id from the InterNIC, then assigned Id’s to individual interfaces on each host. </li></ul></ul><ul><li>The hostid portion may be broken down by a local system administrator into “subnet” and “host”. </li></ul><ul><li>Special case addresses: </li></ul>
  221. 221.
  222. 222.
  223. 223.
  224. 224. Network and Host Addresses
  225. 225. Summary of special IP addresses <ul><li>Prefix Suffix Type of Address Purpose______ </li></ul><ul><li>All 0s All 0s This computer Used during bootstrap </li></ul><ul><li>Network All 0s Network Identifies a network </li></ul><ul><li>Network All 1s Directed broadcast broadcast on specified net </li></ul><ul><li>All 1s All 1s limited broadcast broadcast on local net </li></ul><ul><li>127 Any loopback testing </li></ul>
  226. 226. Routers and IP addresses <ul><li>An internet is composed of arbitrarily many physical networks interconnected by routers </li></ul><ul><ul><li>Each IP address specifies only one physical network. What is the router’s address? </li></ul></ul><ul><ul><li>Routers can have more than two interfaces, therefore must be assigned one IP address for each connection. </li></ul></ul><ul><li>An IP address identifies a connection between a computer and a network, not a specific computer. </li></ul>
  227. 227. routers
  228. 228. Subnetting <ul><li>IP addressing has only two levels of hierarchy </li></ul><ul><li>Subnetting - Add another level to address/routing hierarchy: subnetworks </li></ul>
  229. 229. Subnetting <ul><li>3 levels of hierarchy: Netid, subnetid, hostid </li></ul><ul><li>Subnets are visible only within the local site </li></ul><ul><li>Masking : process that extracts address of physical network from an IP address. </li></ul><ul><li>Subnet masks define variable partition of host part of Class A and B addresses </li></ul>Network Number SubnetID HostID Subnetted Address Class B Address Subnet Mask (255.255.255.0) 00000000 111111111111111111111111
  230. 230. Masking To find network or subnetwork address, apply (perform AND) the mask to the IP address
  231. 231. L'adresse 193.112.2.166 avec le masque 255.255.255.128 désigne la machine numéro 38 du réseau 193.112.2.128 qui s'étend de 193.112.2.129 à 193.112.2.254 (plage de 126 adresses). Les adresses ont été converties en base 2  :
  232. 232.
  233. 233. CIDR notation <ul><li>CIDR: Classless Inter-Domain Routing </li></ul><ul><li>CIDR notation uses slash notation followed by the size of the mask in decimal example: 128.10.0.0/16 </li></ul><ul><li>CIDR mask The mask tells you which bits count </li></ul><ul><ul><li>Suppose 10.10.9.3 wants to send to 10.10.10.9 </li></ul></ul><ul><ul><ul><li>Are we on the same network? </li></ul></ul></ul><ul><ul><ul><li>That depends on the mask </li></ul></ul></ul><ul><ul><ul><ul><li>If we are 10.10.10.10/24, then no </li></ul></ul></ul></ul><ul><ul><ul><ul><li>If we are 10.10.10.10/22, then yes </li></ul></ul></ul></ul>
  234. 234. Subnet Mask Conversions /1 128.0.0.0 /2 192.0.0.0 /3 224.0.0.0 /4 240.0.0.0 /5 248.0.0.0 /6 252.0.0.0 /7 254.0.0.0 /8 255.0.0.0 /9 255.128.0.0 /10 255.192.0.0 /11 255.224.0.0 /12 255.240.0.0 /13 255.248.0.0 /14 255.252.0.0 /15 255.254.0.0 /16 255.255.0.0 /17 255.255.128.0 /18 255.255.192.0 /19 255.255.224.0 /20 255.255.240.0 /21 255.255.248.0 /22 255.255.252.0 /23 255.255.254.0 /24 255.255.255.0 /25 255.255.255.128 /26 255.255.255.192 /27 255.255.255.224 /28 255.255.255.240 /29 255.255.255.248 /30 255.255.255.252 /31 255.255.255.254 /32 255.255.255.255 Prefix Length Subnet Mask Prefix Length Subnet Mask 128 1000 0000 192 1100 0000 224 1110 0000 240 1111 0000 248 1111 1000 252 1111 1100 254 1111 1110 255 1111 1111 Decimal Octet Binary Number
  235. 235. Summary on IP addressing <ul><li>Virtual network needs uniform addressing scheme, independent of hardware </li></ul><ul><li>IP address: </li></ul><ul><ul><li>32-bit number </li></ul></ul><ul><ul><li>5 classes: A, B, C, D, E </li></ul></ul><ul><ul><li>specifies a connection between a computer and a network </li></ul></ul><ul><ul><li>Dotted decimal notation and CIDR notation </li></ul></ul><ul><ul><li>Some special IP addresses </li></ul></ul>
  236. 236. Network Layer
  237. 237. Network Layer <ul><li>Handles the movement of packet around the network </li></ul><ul><li>Routing of packets </li></ul><ul><li>Internet Protocol </li></ul>
  238. 238. ARP <ul><li>Address resolution protocol </li></ul><ul><li>Convert IP address to MAC address. </li></ul><ul><li>Before sending IP datagram, host boardcast ARP request into network </li></ul><ul><li>Other host that receive ARP request will check whether its address. </li></ul><ul><li>If yes, sending ARP reply </li></ul>
  239. 239. ICMP <ul><li>Internet Control Message Protocol </li></ul><ul><li>Communicate error message and other conditions </li></ul><ul><li>Packed in IP frame, sent as general IP frame </li></ul><ul><li>If ICMP packet errors, host must not generate other ICMP packet </li></ul>
  240. 240. Ping Program <ul><li>Packet InterNet Groper </li></ul><ul><li>Test whether another host is reachable </li></ul><ul><li>Use ICMP </li></ul><ul><li>Implemented by raw socket </li></ul>
  241. 241. IP Routing <ul><li>IP routing protocols are dynamic. Dynamic routing calls for routes to be calculated automatically at regular intervals by software in routing devices. This contrasts with static routing, where routers are established by the network administrator and do not change until the network administrator changes them. </li></ul><ul><li>An IP routing table, which consists of destination address/next hop pairs, is used to enable dynamic routing. An entry in this table, for example, would be interpreted as follows: to get to network 172.31.0.0, send the packet out Ethernet interface 0 (E0). </li></ul>
  242. 242.
  243. 243.
  244. 244.
  245. 245.
  246. 246.
  247. 247.
  248. 248.
  249. 249.
  250. 250.
  251. 251.
  252. 252. [email_address] [email_address]
  253. 253.
  254. 254.
  255. 255.
  256. 256.
  257. 257.
  258. 258.
  259. 259.
  260. 260.
  261. 261. Transport layer
  262. 262. Transport layer <ul><li>Provides a flow of data between two hosts. </li></ul><ul><li>Two vastly different transport protocol </li></ul><ul><ul><li>UDP </li></ul></ul><ul><ul><li>TCP </li></ul></ul>
  263. 263. UDP <ul><li>User Datagram Protocol </li></ul><ul><li>Simple, datagram-oriented, transport layer protocol. </li></ul><ul><li>No reliability </li></ul>
  264. 264. UDP
  265. 265. TCP <ul><li>Transmission Control Protocol </li></ul><ul><li>Use same network layer as UDP </li></ul><ul><li>Connection-oriented, reliable, byte stream service </li></ul><ul><ul><li>Sliding Window </li></ul></ul>
  266. 266. TCP : Transmission Control Protocol <ul><li>Connection based communication </li></ul><ul><li>Uses the IP layer service </li></ul><ul><li>Provides reliable service </li></ul><ul><li>Enables distinguishing among multiple destinations within a host computer </li></ul>
  267. 267. TCP - Transmission Control Protocol <ul><li>TCP is the protocol layer responsible for making sure that the commands and messages are transmitted reliably from one application program running on a machine to another one on the other machine </li></ul><ul><li>A message is transmitted and then a positive acknowledgement is being waited for If the positive acknowledgement does not arrive in a certain period of time, the message is retransmitted </li></ul><ul><li>Messages are numbered in sequence so that no one is being lost or duplicated; </li></ul><ul><li>Messages are delivered at the destination in the same order they were sent by the source </li></ul><ul><li>If the text of a mail is too large, the TCP protocol will split it into several fragments called “ datagrams” and it makes sure that all the datagrams arrive correctly at the other end where they are reassembled into the original message </li></ul><ul><li>TCP can be viewed as forming a library of routines that many applications can use when they need reliable network communication with an application on another computer </li></ul><ul><li>TCP provides also flow control and congestion control </li></ul>
  268. 268. TCP Protocol Format
  269. 269. TCP
  270. 270. TCP Protocol Format Source Port Destination Port Sequence Number Acknowledgment Number Checksum (16) Urgent Pointer Options(If any) Padding Data (variable length) 0 4 10 16 24 31 Offset Reserv Flags(6) Window (16 bits)
  271. 271. <ul><li>Source/Dest port : TCP port numbers to ID applications at both ends of connection </li></ul><ul><li>Sequence number : ID position in sender’s byte stream </li></ul><ul><li>Acknowledgement : identifies the number of the byte the sender of this segment expects to receive next </li></ul><ul><li>Hlen : specifies the length of the segment header in 32 bit multiples. If there are no options, the Hlen = 5 (20 bytes) </li></ul><ul><li>Reserved for future use, set to 0 </li></ul><ul><li>Code : used to determine segment purpose, e.g. SYN, ACK, FIN, URG </li></ul>
  272. 272. <ul><li>Window : Advertises how much data this station is willing to accept. Can depend on buffer space remaining. </li></ul><ul><li>Checksum : Verifies the integrity of the TCP header and data. It is mandatory. </li></ul><ul><li>Urgent pointer : used with the URG flag to indicate where the urgent data starts in the data stream. Typically used with a file transfer abort during FTP or when pressing an interrupt key in telnet. </li></ul><ul><li>Options : used for window scaling, SACK, timestamps, maximum segment size etc. </li></ul>
  273. 273.
  274. 274. Establishing and closing TCP Connections Close time SYN ACK SYN+ACK Open FIN ACK ACK FIN
  275. 275.
  276. 276.
  277. 277. Send pkt 1 Start timer ACK normally arrives Rcv ACK 1 Network messages Pkt should arrive Rcv pkt 1 Send ACK 1 ACK should be sent Sender site Receiver site Loss Timer expires Retransmit pkt 1 start timer TCP – simple lost packet recovery
  278. 278.
  279. 279.
  280. 280. Sliding Windows Positive acknowledgment with retransmission Sliding window transmission time segment 1 segment 2 ack1 ack2 segments acks 1 2 3 4 1 2 3 4
  281. 281.
  282. 282. TCP flow control <ul><li>Windows vary over time </li></ul><ul><ul><li>Receiver advertises (in ACKs) how many it can receive </li></ul></ul><ul><ul><ul><li>Based on buffers etc. available </li></ul></ul></ul><ul><ul><li>Sender adjusts its window to match advertisement </li></ul></ul><ul><ul><li>If receiver buffers fill, it sends smaller adverts </li></ul></ul><ul><li>Used to match buffer requirements of receiver </li></ul><ul><li>Also used to address congestion control (e.g. in intermediate routers) </li></ul>
  283. 283. Well-known TCP ports <ul><ul><ul><ul><ul><li>21 - FTP server </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>23 - telnet server </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>25 - SMTP mail server </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>53 - domain nameserver </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>109 - POP2 server </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>110 - POP3 server </li></ul></ul></ul></ul></ul>
  284. 284.
  285. 285. Flow using Streams (TCP) Server socket() bind() listen() accept() send()/recv() closesocket() Client connect() send()/recv() closesocket() socket()
  286. 286.
  287. 287. Internet application Layer
  288. 288. DNS <ul><li>Domain Name System </li></ul><ul><li>Distributed database </li></ul><ul><li>Map between hostnames and IP addresses </li></ul><ul><li>Electronic mail routing information </li></ul>
  289. 289. Others Protocol <ul><li>TFTP </li></ul><ul><li>Telnet </li></ul><ul><li>FTP </li></ul><ul><li>SMTP </li></ul><ul><li>SNMP </li></ul><ul><li>HTTP </li></ul><ul><li>SSH </li></ul><ul><li>DHCP </li></ul><ul><li>POP </li></ul><ul><li>NFS </li></ul><ul><li>NIS </li></ul>
  290. 290. Something required to connect <ul><li>IP address </li></ul><ul><li>Netmask </li></ul><ul><li>Network ID </li></ul><ul><li>Boardcast </li></ul><ul><li>Default gateway </li></ul><ul><li>DNS </li></ul><ul><li>DHCP </li></ul><ul><li>WINS </li></ul>
  291. 291.
  292. 292. www.storrconsulting.com
  293. 293. Network - Intranet / Internet LAN Server Internet Web Server Software: - Proxy Server - Cache Server - Gateway Server - Firewall Server - Router - Switch

×