SlideShare une entreprise Scribd logo
1  sur  338
Cours réseaux informatiques
           Dr. Ouni sofiane




                              1
2
Chapitre 1
    Rappel des
Concepts des réseaux




                       3
1. Définition des réseaux
           informatiques

• Un réseau informatique (computer
  network) est un système de
  communication (ensemble matériel +
  logiciel) qui permet à un ensemble
  d’ordinateurs (au sens large)
  d’échanger de l’information

• L’échange d’information n’est pas une
  finalité en soi. Les réseaux servent
  avant tout à réaliser des services   4
2.• Caractéristiques des réseaux
   Zone de couverture géographique (des
   communications):
    – LAN (Local Area Network) : Réseaux Locaux, ≈≤ 1Km, comme
      Ethernet, WiFi
       • LAN filaire
       • WLAN (Wireless LAN) : réseaux locaux sans fil WIFI , Quelques
         centaines de mètres
       • PAN (Personal Area Network) : interconnexion d’équipements ,
         bluetooth, quelques mètres

    – WAN (Wide Area Network) : Réseaux à grande distance, > 1Km,
      un pays, toute la planète, comme Internet (réseau des réseaux).
      Les WAN assure la connexion des réseaux LAN.


    – MAN (Metropolitan Area Networks): Réseaux métropolitains,
      Intermédiaires entre LAN et WAN - qq dizaines de km, ville ou
      région, comme WIMAX (60Km)

 • Débit (nombre de bits transmis par seconde)
    – LAN : 100Mbits/s, 1Gbits/s, 10Gbits/s                        5
    – WAN : 54Kbits/s, 128Kbits/s, 256Kbits/s,512kbits/s, 1Mbits/s …
Caractéristiques
          des réseaux

• Support de transmission des données
  – LAN : paires torsadés(RJ45), fibre optique, onde
    radio ,…
  – WAN : ligne téléphonique, satellite, câble, Ligne
    spécialisée,…




                                                        6
Caractéristiques des réseaux

• Équipements d’interconnexion :
  – LAN : Hub (concentrateur), switcher
    (commutateur) ,…
  – WAN : Routeur, Modem,…




                                          7
Caractéristiques des réseaux
• une hiérarchie Modem puis routeur, puis des
  switchers, puis des Hubs, puis des
  ordinateurs



Réseaux
distants :
WAN



             Réseaux
             Locaux : LAN

                                                8
Caractéristiques des réseaux
Type de liaisons entre Équipements
 réseaux
• Liaison directe : sans commutation

  – point à point : entre deux équipements (ordinateurs)


  – accès multiple : Plusieurs ordinateurs utilisant
    un même support de transmission



• Liaison commutée : utilisation des                       9
  équipements de commutation
Caractéristiques des réseaux
• Liaison directe : Point à Point
  – point à point : modem, USB, port série,
    câble croisé réseau (RJ45),…

          USB




        USB - port série
    USB to RS232 (9-pin) Cable




             Câble réseau : RJ45

                                              10
Caractéristiques des réseaux
• Liaison directe : accès multiple
  • Réseau en Bus utilisant le câble coaxiale

                                          Connecteur en T et jonction coaxiale




  • Réseau avec des HUB (concentrateurs): connecteur multipoints
  Hub réseau RJ45 et BNC                        Hub réseau RJ45 et USB




                                                                           11
Caractéristiques des réseaux
• Liaison commutée
  – Le commutateur assure l’ouverture de lien avec d’autre
    commutateur afin d’assurer l’acheminement des
    communications
                  D              A




                               Commutateur (switcher)




                                             C


           B
                                                        12
3. Les services Internet
– le courrier électronique (mail)

– le transfert de fichiers (ftp)

– l’accès à distance (telnet)

– l’accès au World Wide Web

– les services utilisant le Web :
documentation, commerce électronique,
  …                                     13
le courrier électronique
              (email)

• L'e-mail permet non seulement d'envoyer des
  textes, mais toutes sortes de fichiers
  (programmes, images, vidéos, sons), sous la
  forme de pièces jointes (attachements).




                                        14
le courrier électronique (email) :
           architecture




                                 15
le courrier électronique (email) :
          paramétrage




                                 16
le courrier électronique (email) :
          paramétrage




                   Informations sur l'utilisateur:
                   Votre nom: votre nom complet.
                   Adresse de messagerie: votre adresse e-mail
                   Informations sur le serveur:
                   Serveur de courrier entrant (POP3):
                   Serveur de courrier sortant (SMTP):
                   Informations de connexion:
                   Nom d'utilisateur: votre nom d'utilisateur
                                                            17
                   Mot de passe: votre mot de passe pour l'émail
FTP (File Transfer
   Protocol) : Transfert de
          fichiers
FTP (File Transfer Protocol) est le premier outil
  qui a été mis à la disposition des utilisateurs
  pour échanger des fichiers sur Internet.
En utilisant FTP, vous serez clients d'un modèle
  client/serveur et vous vous adresserez à un
  serveur. En effet, en quelques clics, vous
  pourrez télécharger la dernière version d'un
  logiciel ou inversement, vous pouvez mettre à
  la disposition des utilisateurs des fichiers ou
                                                  18
  des logiciels que vous avez créés.
FTP : interface navigateur




                             19
FTP : architecture




                     20
Telnet


• Telnet (TErminal NETwork ou
  TELecommunication NETwork, ou
  encore TELetype NETwork) : Désigne
  un protocole et une application qui
  permet de travailler sur un ordinateur à
  distance.
                                             21
Telnet : connexion
pouvoir connecter au serveur TELNET il faut :


•   Lancer la commande TELNET à partir d'un client TELNET
•   Donner le nom ou l'adresse IP de la machine serveur TELNET, le
    nom de compte d'utilisateur et le mot de passe
•   Le serveur va faire la vérification de ces informations
•   Les droits d'exécuter des commandes dépendent des droits de
    compte d'utilisateur
•   La connexion est faite, si l'authentification de client est bien réussite,
    le client peut maintenant saisir une ligne de commande
•   Le serveur reçoit cette ligne de commande et l'exécute. Le résultat
    de l'exécution sera ensuite affiché à l'écran de la machine Client.
•   EXIT est la commande pour quitter le client TELNET.



                                                                            22
Telnet : utilisation
• Accès à une machine distante pour lire et
  écrire des fichier à distance
• Accès à un serveur distante pour
  exécuter des applications : simulateur de
  phénomènes physiques …
• Accès distant à un serveur email
• Accès distant pour configurer un
  équipement réseaux : routeur, …

                                              23
Telnet : utilisation pour
configuration routeur ADSL




                              24
Telnet : utilisation pour
configuration routeur ADSL




                              25
Telnet : utilisation pour
configuration routeur ADSL




                              26
World Wide Web
• Le World Wide Web, littéralement la « toile
  (d'araignée) mondiale », communément appelé le
  Web, parfois la Toile ou le WWW, est un système
  hypertexte public fonctionnant sur Internet et qui
  permet de consulter, avec un navigateur, des pages
  mises en ligne dans des sites.




                                                  27
World Wide Web

Page web : est un document pouvant contenir
  du texte, des images, du son, ... et des liens
  vers d'autres documents.
   Exemple : http://crb.ulco.free.fr/c2i/site
Site web :est un ensemble de pages web
  reliées entre elles par des liens hypertextes.
Serveur web : est un ordinateur hôte qui
  contient des pages web et les met à la
  disposition du net.

                                                   28
World Wide Web :
        navigateur
La barre d'adresse :
• C'est dans cette zone que vous taperez
  l'adresse URL (Uniform Resource Locator) du
  site à afficher.
• Le préfixe http:// se rajoute automatiquement. Il
  désigne la nature du protocole de
  communication entre le serveur web et le
  navigateur : Hyper Text Transfert Protocol.
• Si l'échange de données est crypté, on utilisera
  le protocole http sécurisé https:// (site
  sécurisé).                                       29
World Wide Web :
  architecture




                   30
4. Évolution d’Internet




                          31
Évolution d’Internet




                       32
Applications Multimédia sur
Internet : Vidéo avec WebCAM


 • Vidéo surveillance
 • Visualisation de place
   principale dans les villes
 • Communication audio visuel


                        Augustine au sud de l’Alaska en Eruption : WebCam du
                        Volcan
                                                                   33
Applications Multimédia sur
Internet : Vidéo avec WebCAM
• Communication avec voix et vidéo
  entre deux utilisant :
  – WebCam
  – Une connexion Internet
  – Logiciel de visualisation temps réel : skype,
    …




                                                    34
Applications Multimédia sur
Internet : Vidéo conférence




                              35
Téléphonie sur Internet

• Voix sur IP (aussi connu sous le nom de VoIP,
  Téléphonie sur IP, téléphonie Internet) fait
  référence à la technologie qui permet de router les
  conversations vocales sur Internet ou un réseau
  informatique




                                                 36
Téléphonie sur Internet
• Il y a deux types de téléphones :
  – Téléphone IP, fonctionne sur le réseaux informatique
  – Téléphone classique se connectant au réseau
    téléphonique
• On peut passer du réseaux Internet au réseau
  téléphonique et vise versa




                                                      37
5. Évolution d’Internet:
       réseaux mobiles




• Réseaux mobiles : réseaux sans fil,
  réseaux GSM,GPRS, UMTS…

                                        38
Réseaux sans fil : WiFi
• Connexion à Internet via un routeur ADSL
  sans fil
• Impression sans fil sans câble imprimante
• Utilisation des ressources (partage de fichier,
  disque, lecteur CD…) d’une machine distante
  sans câble.




                                                    39
GSM, GPRS : BTS
• La «Base Transceiver Station » (BTS) est
  l’équipement terminal du réseau vers les
  téléphones portables
• Une BTS est un groupement d’émetteurs et de
  récepteurs fixes.
• Elle échange des messages avec les stations
  mobiles présentes dans la cellule qu’elle     BTS
  contrôle.




                                                  40
GSM, GPRS :
        architecture




• BSC « Base Station Controller » contrôleur des BTS
• BSC assure l’acheminement des communications
  d’autres zones
• MSC « Mobile Switching Centre » assure
  l’interconnexion vers le réseaux téléphonique (fixe).
                                                     41
Web sur mobile : WAP
• WAP : Wireless Application Protocol.
  Protocole normalisé permettant l'accès
  à l'Internet à partir d'un téléphone
  portable.
                        Exemple www.awt.be
                        en Windows mobile




                                             42
Évolution des réseaux mobiles




                            43
4.5. Convergence des réseaux




                               44
Évolution des réseaux : débit et
          technologie




                                   45
6. Concepts de base des
        réseaux
  à partir d’exemple de
        Requête
           WEB
                      46
Comment fonctionne un
     réseau ?




                        47
Comment fonctionne un réseau
             ?




                           48
Comment fonctionne un
     réseau ?




                        49
Comment fonctionne un
     réseau ?




                        50
6. Notions de protocole




                          51
Notions de protocole




                       52
53
Les protocoles de l’Internet




                               54
Les protocoles normalisés de l’ISO
(International Standards Organisation)
 Open Systems Interconnection (OSI) 7

                                   6

                                   5

                                   4

                                   3

                                   2

                                   1




                                         55
56
OSI Reference Model (Condensed Information)




                                              57
58
59
Internet Protocols
          FTP RFC             SNMP              NFS RPC
          959
Telnet              SMTP                              RIP           Routing protocols BGP
                                     DNS                            OSPF IGRP EIGRP
RFC 854             RFC 821                           RFC 1058
                                     RFC 1035


                                                                 ICMP
     TCP                      RFC 793       UDP RFC 768          RFC 792


                                     IP                     RFC 791

    ARP              RFC 826                                               X.25
                                          PPP     HDLC      SLIP           LAPB
    Ethernet/IEEE 802.3
    LAN
                                           Public telephone network
                                                                                    60
61
62
63
64
65
66
67
68
69
70
71
Internet




           72
73
The OSI Reference Model
 Application    Application
   Layer          Layer

 Presentation   Presentation
    Layer          Layer

   Session        Session
    Layer          Layer

  Transport      Transport
    Layer          Layer

   Network        Network
    Layer          Layer

  Data Link      Data Link
   Layer          Layer

  Physical       Physical
   Layer          Layer
                               74
The Physical Layer Connection
    Application             Application
      Layer                   Layer

   Presentation            Presentation
      Layer                   Layer

     Session                 Session
      Layer                   Layer

    Transport               Transport
      Layer                   Layer

     Network
      Layer
                   Specifies
                           Network
                            Layer
                   electrical
    Data Link              Data Link
     Layer        connectionLayer

     Physical                Physical
      Layer                   Layer
                                          75
The Physical Layer Connection
   Application            Application
     Layer                  Layer

   Presentation           Presentation
      Layer                  Layer

     Session                Session
      Layer                  Layer

    Transport              Transport
      Layer                  Layer

     Network                Network
      Layer                  Layer
                  Amplification
                  Regeneration
    Data Link              Data Link
     Layer                  Layer

    Physical               Physical
                  Hub
     Layer                  Layer
                                         76
The Data Link Connection
 Application               Application
   Layer                     Layer

 Presentation              Presentation
    Layer                     Layer

   Session                   Session
    Layer                     Layer

  Transport               Transport
                DelineationLayer
    Layer
                 Address
                   Error
                     of
   Network      Formatting
                 DetectionNetwork
    Layer          Data     Layer

  Data Link                 Data Link
   Layer                     Layer

  Physical                  Physical
   Layer                     Layer
                                          77
The Data Link Connection
 Application               Application
   Layer                     Layer

 Presentation              Presentation
    Layer                     Layer

   Session                   Session
    Layer                     Layer

  Transport                 Transport
    Layer                     Layer

   Network                   Network
    Layer                     Layer

  Data Link      Bridge     Data Link
   Layer        & Switch     Layer

  Physical                  Physical
   Layer                     Layer
                                          78
The Network Layer Connection
   Application              Application
     Layer                    Layer

   Presentation             Presentation
      Layer                    Layer

     Session                  Session
      Layer                    Layer

    Transport
      Layer
                  End to end Layer
                           Transport

                   routing
     Network                  Network
      Layer                    Layer

    Data Link                Data Link
     Layer                    Layer

    Physical                 Physical
     Layer                    Layer
                                           79
The Network Layer Connection
   Application            Application
     Layer                  Layer

   Presentation           Presentation
      Layer                  Layer

     Session                Session
      Layer                  Layer

    Transport              Transport
      Layer                  Layer

     Network      Route     Network
      Layer         r        Layer

    Data Link              Data Link
     Layer                  Layer

    Physical               Physical
     Layer                  Layer
                                         80
81
source
        message              M   application
                                                          Encapsulation
      segment Ht             M   transport
Datagram             Hn Ht   M    network
(packet)
Frame           Hl Hn Ht     M      link
(trame)                           physical
                                                Hl Hn Ht       M      link       Hl Hn Ht       M
                                                                    physical

                                                                                          switch



                       destination               Hn Ht     M       network       Hn Ht    M
                M       application
                                               Hl Hn Ht    M         link      Hl Hn Ht     M
           Ht   M       transport                                  physical
    Hn Ht        M       network
 Hl Hn Ht        M         link                                                           router
                         physical
                                                                                                82
83
Chapitre 2:
Architecture physique des réseaux
          et transmission



                                84
85
86
(DCE)




(DTE)




         87
88
89
90
Normalisation des jonctions




                              91
92
93
Jonction V24




               94
Jonction V24




               95
Jonction V24




               96
97
98
Jonction V24




               99
100
101
102
103
104
105
106
107
108
109
Ethernet Encoding
      Manchester Encoding




110                                110
111
112
113
114
115
116
117
Media de transmission
• Spécifications des câbles : il est important de tenir
  compte des considérations suivantes liées aux
  performances:
   – À quelles vitesses la transmission de données. Le type de
     conduit utilisé influence la vitesse de transmission.

   – Les transmissions doivent-elles être numériques ou
     analogiques ? La transmission numérique ou à bande de
     base nécessite des types de câble différents de ceux utilisés
     pour la transmission analogique ou à large bande.


   – Quelle distance un signal peut-il parcourir avant que
     l'atténuation n'affecte la transmission ? Si le signal est
     dégradé, les équipements réseau ne peuvent ni le recevoir
     ni l'interpréter. La dégradation est directement liée à la
     distance parcourue par le signal et au type de câble utilisé
                                                                118
spécifications pour Ethernet : IEEE,
                 ITU, EIA
Les spécifications Ethernet suivantes se rapportent au type de
  câble: 10BaseT , 10Base5 , 10Base2

10BaseT indique une vitesse de transmission de 10 Mbits/s.
  La transmission est du type à bande de base ou interprétée
  numériquement. La lettre T indique une paire torsadée.




                                                            119
Câble Coaxiale




Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut
couvrir des distances plus longues que les câbles à paires torsadées blindées
(STP), à paires torsadées non blindées (UTP) ou ScTP (screened twisted pair).

La taille du câble est un paramètre important. L'installation d'un câble coaxial
est plus onéreuse que celle d'un câble à paires torsadées. Les câbles Ethernet
épais ne sont presque plus utilisés ; ils sont désormais réservés à des            120
installations spécifiques.
Câble à paires torsadées blindées
                 (STP)




Le câble à paires torsadées blindées allie les techniques de blindage,
d'annulation et de torsion des fils. Chaque paire de fils est enveloppée dans
une feuille métallique et les deux paires sont enveloppées ensemble dans un
revêtement tressé ou un film métallique.
L'isolation et le blindage augmentent considérablement la taille, le poids et le coût
                                                                                   121
du câble
Câble à paires torsadées non
                blindées (UTP)




Le câble à paires torsadées non blindées (UTP) est un média constitué de quatre
paires de fils. Chacun des huit fils de cuivre du câble est protégé par un matériau
isolant. De plus, les paires de fils sont tressées entre elles. Ce type de câble
repose uniquement sur l'effet d'annulation produit par les paires torsadées pour
limiter la dégradation du signal due aux interférences électromagnétiques et radio.
La norme TIA/EIA-568-B.2 comprend des spécifications liées aux performances
                                                                                  122
des câbles .
Médias optiques




                  123
124
• Les connecteurs les plus fréquemment utilisés
  sont les connecteurs SC (Subscriber Connector)
  pour la fibre multimode, et les connecteurs ST
  (Straight Tip) pour la fibre monomode




                                              125
126
127
128
129
Médias sans fil




                  130
Connexion d’un ordinateur au sans fils




                                         131
• Pour résoudre le problème d'incompatibilité, un point d'accès
  est généralement installé pour servir de concentrateur central
  dans le mode infrastructure des LAN sans fil. Le point
  d'accès est relié par câble au réseau local câblé pour fournir
  un accès Internet et la connectivité au réseau câblé. Les
  points d'accès sont équipés d'antennes et fournissent la
  connectivité sans fil sur une zone donnée appelée cellule.
  La dimension d'une cellule dépend de la structure de
  l'emplacement dans lequel le point d'accès est installé, outre
  la taille et la puissance des antennes. Elle est généralement
  comprise entre 91,44 et 152,4 mètres                        132
Infrastructure sans fils à plusieurs points
d’accès




 • Pour desservir des zones plus vastes, il est possible d'installer plusieurs
   points d'accès avec un degré de chevauchement permettant le
   «roaming» entre les cellules. Dans de nombreux réseaux de points
   d'accès, le chevauchement est important pour permettre le déplacement
   des équipements au sein du LAN sans fil. Un chevauchement de 20 à
   30 % est souhaitable. Comme ce pourcentage favorise le «roaming»
   entre les cellules, l'activité de déconnexion et de reconnexion peut se
   produire en toute transparence sans interruption de service.
                                                                         133
134
Le câble reliant le port du commutateur au port de la carte réseau de
l'ordinateur est un câble droit.




                                                                        135
Le câble reliant un port de commutateur à l'autre est un câble croisé.




                                                                         136
137
138
certification TIA/EIA-568-B
• Le bruit est toute énergie électrique dans un câble de
  transmission qui rend difficile, pour le récepteur,
  l’interprétation des données venant de l’émetteur. La
  certification TIA/EIA-568-B exige désormais que les
  câbles soient testés pour différents types de bruits.




                                                           139
140
Normes IEEE sur les caractéristiques de câblage




                                           141
Connecteur BNC




                 142
RJ45




       143
144
Fibre optique
Valise de raccordement à froid pour
connecteur ST ou SC                               Outillage

                                      Pince à dénuder 3 diamètres, 250, 900µm et 3mm
                                      Pince à kevlar
                                      Pince a sertir
                                      Colle
                                      Ensemble de tubes de colle Epoxy
                                      Opticure Anaerobic Adhesive
                                      accessoire de mélange pour Epoxy
                                      Seringue et aiguille
                                      Polissage
                                      plaque de travail en verre
                                      plateau de caoutchouc
                                      Disques de polissage : SC/FC & STbr> Silicon Carbide S




                                                                                   145
Normes IEEE sur les caractéristiques de
              câblage




                                          146
Conception LAN




                 147
Conception LAN




MDF : ((Main distribution facility) le répartiteur principal
IDF: (Intermediate distribution facility) Les locaux techniques secondaires
(appelés des répartiteurs intermédiaires)
HCC : horizontal cross-connect
VCC : interconnexion verticale (vertical cross-connect) permet d'interconnecter    148

         les divers répartiteurs intermédiaires IDF au répartiteur principal MDF
Conception LAN




                 149
Conception LAN




                 150
Conception LAN




                 151
Conception LAN




                              152
          Table de brassage
Conception LAN




                 153
HCC & VCC : Câblage horizontale
         et verticale




                              154
HCC




      155
HCC




Dans une topologie en étoile simple comportant un seul local technique, le
répartiteur principal MDF comprend un ou plusieurs tableaux d’interconnexions
horizontales (horizontal cross-connect ou HCC).

                                                                            156
VCC




Une interconnexion verticale (vertical cross-connect ou VCC) permet
d'interconnecter les divers répartiteurs intermédiaires IDF au répartiteur principal
MDF. Un câblage en fibre optique est généralement utilisé car les câbles verticaux
dépassent souvent la limite des 100 mètres                                        157
158
Chapitre 3 :
Réseaux Locaux



                 159
Chapitre 3 :
Local Area Networks
       (LANs)




                      160
161
Key Features of a LAN
• High throughput (débit élevé)
• Relatively low cost
• Limited to short distance
• Often rely on shared media (méduim
  partagé)
• (fiabilité)

                                       162
Star Topology




• Central component of network known
  as hub
• Each computer has separate
  connection to hub                    163
Ring Topology




• No central facility
• Connections go directly from one
  computer to another
                                     164
Bus Topology




• Shared medium forms main
  interconnect
• Each computer has a connection to the
  medium                                165
Example LAN : Ethernet
•   Most popular LAN
•   Widely used
•   IEEE standard 802.3
•   Several generations
    – Same frame format
    – Different data rates
    – Different wiring schemes

                                 166
IEEE 802.2 LAN/MAN
     Standards




                     167
IEEE 802 Protocol Layers




                           168
LAN Protocol Data Units




                          169
Medium Access Control - Where
• Centralized
• Decentralized




                            170
Medium Access Control - How
• How
   • Round Robin
        – each station in turn is given opportunity to transmit
   • Reservation
        – time slots reserved for stream traffic
   • Contention
        – all stations compete for time as required - no control




                                                                   171
MAC




      172
Ethernet




           173
802.3 Ethernet and Fast Ethernet

• CSMA/CD
  – If medium idle, transmit
  – Else, wait until idle, then transmit
  – If collision, transmit jamming signal
  – Wait random time, transmit




                                            174
MAC Rules and Collision Detection/
            Backoff




                                175
CSMA/CD Operation




                    176
Types of Collisions




                      177
CSMA/CD - Protocol
1. If the medium is idle, transmit; otherwise
   go to step 2
2. If the medium is busy, wait until it is free
   and transmit immediately
3. If a collision is detected, transmit a
   jamming signal and stop
4. Wait a random length of time and try
   again
                                              178
MAC Frame




64 <= length <= 1500 octets
                              179
Ethernet Frame Structure
Data:
Sending adapter encapsulates network
 packet (≤1500B)

• Preamble:
• 7 bytes with pattern 10101010 followed by
  one byte with pattern 10101011
• used to synchronize receiver, sender
  clock rates
                                        180
Ethernet Frame Structure
              (more)
• Addresses: 6 bytes MAC
  – if adapter receives frame with matching destination
    address, or with broadcast address then pass to
    network-layer
  – otherwise, discard frame


• CRC: if CRC check fails then frame is dropped




                                                          181
Ethernet (Mac) Addressing




The MAC address consists of 12 hex digits (48 bits)

The first six digits (assigned by the IEEE) represent the Organizational
Unique Identifier (OUI) which identifies the manufacturer

The last six are assigned by the manufacturer and represent a unique
hardware ID number for the NIC                                   182
Ethernet Technologies 10BaseT and
                      100BaseT

• 10/100 Mbps rate; latter called “fast ethernet”
• T stands for Twisted Pair
• Nodes connect to a hub: “star topology”; 100
  m max distance between nodes and hub


                          twisted pair



               hub




                                                    183
802.3 10 Mbps Physical Layer




                               184
802.3 100BASE-T Physical
Layer Medium Alternatives




                            185
Interconnecting with hubs
• Multi-tier topology extends max distance between
  nodes
• But individual segment collision domains become
  one large collision domain
  (causes transmission rate reduction)
• Can’t interconnect 10BaseT & 100BaseT
                           Backbone hub

              ≤100m                 ≤100m
                          ≤100m


                                              hub
             hub              hub
     ≤100m                                  ≤100m
                      ≤100m



                                                    186
Switch
• Link layer device
   – Operate on Ethernet frames rather than
     bits
   – examines frame header and selectively
     forwards frame based on MAC dest
     address
   – when frame is to be forwarded on
     segment, uses CSMA/CD to access
     segment
• transparent
   – hosts are unaware of presence of switches
• plug-and-play, self-learning                187

   – switches do not need to be configured
Forwarding
                               switch
                   1
                       2   3



                                        hub
          hub              hub




• How do determine onto which LAN segment to
forward frame?
• Looks like a routing problem...
                                               188
Switch: traffic isolation
• switch installation breaks subnet into LAN
  segments
• switch filters packets:
   – same-LAN-segment frames not usually
     forwarded onto other LAN segments
   – segments become separate collision
     domains            switch

                                              collision
                                              domain

                                        hub
                   hub            hub



                                                          189
collision domain     collision domain
Institutional network
                                                   mail server
to external
network                    1Gbps
                  router                  1Gbps
                                                            web server

                                          switch
                                                             IP subnet
                                                  100Mbps
                      100Mbps       100Mbps


                                                                 hub
                hub                   hub
      100Mbps
                                100Mbps                       100Mbps




                                                                         190
Token Ring




             191
Frame Transmission on a Ring




                           192
Token Ring Fundamentals
                 IEEE 802.5
• Stations take turns sending data:
  – May transmit only during its turn and only one
    frame during each turn
• Access method: “token-passing”
  – A token is a placeholder frame
• Small “token” packet circulates on ring
• As token passes, transmitting station
  changes token from “free” to “busy” and
  follows token with data to be transmitted
                                                193
Token Ring Operation




                       194
IEEE Standard 802.5
• • A standard for Token Ring
• • Ring consists of point-to-point links
• • Can be connected by twisted pair,
  coax, and fibre optics
• • Typical data rate: 4 Mbps à 16Mbp




                                            195
Token Ring LAN Implementation




                                196
MAU                                 MAU



                                    IBM Compatible

IBM Compatible




                 MAU                                 MAU

                       IBM AS/400




                                                           197
IEEE 802.4 Token Bus
• Same technique as Token Ring but
  implement in bus topology
• Because of complexity of implementation,
  token bus is not a popular.




                                         198
FDDI
• Fiber Distributed Data Interface
• 100 Mbps
• LAN and MAN application
• Use Token Ring technique
• Dual rings
• Mainly used for large span distance up to 200
  km or for very high data rates
• Can connect up to 1000 stations
• 1 error in 2.5 x 1010 bits

                                                  199
FDDI Characteristics
                  Dual Counter-rotating Rings

Single-attached                                     Single-attached
 Concentrator                                          Stations




     Dual-attached                                Dual-attached
     Concentrator                                 Concentrator

                       • Max Size - 100 Km
                       • Max Nbr Stations - 500

                                                                  200
Counter-rotating Ring (Self-healing)




                                  201
Wireless networks
  (Réseaux sans Fil)




                       202
203
204
205
206
Les Réseaux WAN




                  207
Chap 4 : WAN




               208
Internetworking devices
Descending in increasing power and
  complexity
• Hubs
• Bridges
• Switches
• Routers


                                     209
Hubs

As seen earlier, a hub interconnects two or more workstations
into a local area network. A simple interconnecting device that
requires no overhead to operate.
When a workstation transmits to a hub, the hub immediately
resends the data frame out all connecting links.
A hub can be managed or unmanaged. A managed hub
possesses enough processing power that it can be managed from
a remote location.
Hubs continue to become smarter.
Some call any interconnection device in a LAN a hub!
                                                                  210
Hubs connecting segments




                           211
Bridges


A bridge can be used to connect two similar LANs, such as two
CSMA/CD LANs.
A bridge can also be used to connect two closely similar LANs,
such as a CSMA/CD LAN and a token ring LAN.
The bridge examines the destination address in a frame and
either forwards this frame onto the next LAN or does not.
The bridge examines the source address in a frame and places
this address in a routing table, to be used for future routing
decisions.
                                                                 212
Bridge interconnecting two identical LANs




                                      213
A bridge interconnecting two CSMA/CD networks has
two internal port tables




                                              214
Switches
.
It can interconnect two or more workstations, but like a bridge, it
observes traffic flow and learns.
When a frame arrives at a switch, the switch examines the
destination address and forwards the frame out the one necessary
connection.

    •Workstations that connect to a hub are on a shared segment.
    •Workstations that connect to a switch are on a switched
    segment.


                                                                 215
Workstations connected to a shared segment of a LAN




                                                      216
Workstations connected to a dedicated segment of a LAN




                                                         217
A Switch with Two Servers Allowing Simultaneous Access to
Each Server




                                                            218
A server with two NICs and two connections to a switch




                                                 219
Switch providing multiple access to an e-mail server




                                                   220
Routers (really specialized computers)


The device that connects a LAN to a WAN or a WAN to a WAN
(the INTERNET! – uses IP addresses).
A router accepts an outgoing packet, removes any LAN headers
(MAC addr) and trailers, and encapsulates the necessary WAN
headers (IP addr) and trailers.
Because a router has to make wide area network routing
decisions, the router has to dig down into the network layer of
the packet to retrieve the network destination address.


                                                                  221
Routers


Thus, routers are often called “layer 3 devices”. They operate at
the third layer (IP), or OSI network layer, of the packet.
Routers often incorporate firewall functions.




                                                               222
Connections (in general)


Bridges for LANs and hubs.
Switches for LANs and workstations.
Routers for LANs and WANs (the Internet).




                                            223
Linksys Router for Home
        Network




                          224
source
      message     M    application
                                                Encapsulation
    segment Ht    M    transport
datagram Hn Ht    M     network
frame Hl Hn Ht    M       link
                        physical
                                      Hl Hn Ht       M      link       Hl Hn Ht       M
                                                          physical

                                                                                switch



               destination             Hn Ht     M       network       Hn Ht    M
           M   application
                                     Hl Hn Ht    M         link      Hl Hn Ht     M
     Ht    M   transport                                 physical
  Hn Ht    M    network
Hl Hn Ht   M      link                                                          router
                physical
                                                                                      225
Internet




  226
An Internet According to TCP/IP




                                  227
228
IP Packet Format




                   229
• Version—Indicates the version of IP currently used.
• IP Header Length (IHL)—Indicates the datagram header length in 32-bit words.
• Type-of-Service—Specifies how an upper-layer protocol would like a current
datagram to be handled, and assigns datagrams various levels of importance.
• Total Length—Specifies the length, in bytes, of the entire IP packet, including
the data and header.
• Identification—Contains an integer that identifies the current datagram. This
field is used to help piece together datagram fragments.
• Flags—Consists of a 3-bit field of which the two low-order (least-significant) bits
control fragmentation. The low-order bit specifies whether the packet can be
fragmented. The middle bit specifies whether the packet is the last fragment in a
series of fragmented packets. The third or high-order bit is not used.
• Fragment Offset—Indicates the position of the fragment's data relative to the
beginning of the data in the original datagram, which allows the destination IP
process to properly reconstruct the original datagram.
• Time-to-Live—Maintains a counter that gradually decrements down to zero, at
which point the datagram is discarded. This keeps packets from looping endlessly.
• Protocol—Indicates which upper-layer protocol receives incoming packets after
IP processing is complete.
• Header Checksum—Helps ensure IP header integrity

                                                                                 230
•   Source Address—Specifies the sending node.
•   Destination Address—Specifies the receiving node.
•   Options—Allows IP to support various options, such as security.
•   Data—Contains upper-layer information.




                                                                      231
IP Addressing



                232
Global Addressing Scheme
• Specified by Internet Protocol
• In addition to physical address
  (contained in NIC), each host is
  assigned a 32-bit IP address.




                                     233
Internet Addresses
• Each interface on the internet must have
  a unique Internet Address, or IP
  address.
• An IP address is a 32 bit number.
• Usually written using Dotted Decimal
  Notation
• Example:
  – 1000 1100 1111 1100 0000 1101 0010 0001
    in binary
  – 8C FC 0D 21 in hex
  – 140.252.13.33 in dotted decimal        234
Dotted Decimal Notation
• Syntactic form used by IP software to
  make the 32-bit form shorter and easier to
  read
  – Written in decimal form with decimal points
    separating the bytes




                                                  235
Details of IP Addresses
• Assigned per interface, not per host, hence...
   – Routers always have multiple IP addresses.
• Three kinds of IP Addresses
   – unicast: destined for a single host
   – broadcast: destined for all hosts on a local
     net
     (not all hosts on the “internet”)
   – multicast:
     destined for all hosts in a specific multicast
     group.
• (We will concentrate for now on unicast
  addresses)                                        236
IP Address Hierarchy
• 2-part IP address
  – Prefix: identifies the physical network to
    which the computer is attached – Network
    number or id
  – Suffix: identifies an individual computer on a
    given physical network – Host id
• Unique address
  – Netid assigned globally – Internet Assigned
    Number Authority, IANA
  – Hostid assigned locally
• How many bits for Netid and for Hostid?237
Classful IP addressing
• 5 different classes to cover the needs of
  different types of organizations
  – 3 primary classes: A, B, C
• Class type is determined by the first four
  bits
  – Netid and hostid have varying lengths,
    depending on the class type and use byte
    boundaries
• Classful IP addresses are self-identifying
• Maximum number of networks and
  maximum number of hosts for each class?    238
Classes of IP Addresses
Class
              7 bits                               24 bits
 A 0          netid                            hostid
                 14 bits                                16 bits
 B 10                  netid                            hostid
                           21 bits                                 8 bits
 C 1 10                         netid                             hostid
                                         28 bits
 D 1110                              multicast group id
                                           27 bits
 E 1 1110                       (reserved for future use)
 A: 0.0.0.0 to 127.255.255.255            D: 224.0.0.0 to 239.255.255.255
 B: 128.0.0.0 to 191.255.255.255          E: 224.0.0.0 to 247.255.255.255
 C: 192.0.0.0 to 239.255.255.255
                                                                            239
Decimal representation and class
  ranges of Internet addresses




                               240
Details of IP Addresses (continued)
• Assigned by a central authority
  – the Network Information Center, or InterNIC
    (rs.internic.net) assigns network id’s for the entire
    internet.
  – Local system administrator gets a network id from
    the InterNIC, then assigned Id’s to individual
    interfaces on each host.
• The hostid portion may be broken down by a
  local system administrator into “subnet” and
  “host”.
• Special case addresses:



                                                            241
242
243
244
Network and Host Addresses




                             245
Summary of special IP
Prefix  Suffix           addresses
                Type of Address Purpose______
All 0s     All 0s       This computer        Used during bootstrap
Network    All 0s       Network              Identifies a network
Network    All 1s       Directed broadcast   broadcast on specified net
All 1s  All 1s limited broadcast             broadcast on local net
127               Any loopback                        testing




                                                                     246
Routers and IP addresses
• An internet is composed of arbitrarily
  many physical networks interconnected by
  routers
  – Each IP address specifies only one physical
    network. What is the router’s address?
  – Routers can have more than two interfaces,
    therefore must be assigned one IP address
    for each connection.
• An IP address identifies a connection
  between a computer and a network, not a247
routers




          248
Subnetting
• IP addressing has only two levels of
  hierarchy
• Subnetting - Add another level to
  address/routing hierarchy: subnetworks




                                           249
Subnetting
• 3 levels of hierarchy: Netid, subnetid, hostid
• Subnets are visible only within the local site
• Masking: process that extracts address of physical
  network from an IP address.
• Subnet masks define variable partition of host part of
  Class A and B addresses


               Class B Address

    111111111111111111111111            00000000
              Subnet Mask (255.255.255.0)

       Network Number       SubnetID   HostID
              Subnetted Address
                                                      250
Masking
To find network or subnetwork address, apply (perform AND)
the mask to the IP address




                                                             251
L'adresse 193.112.2.166 avec le masque 255.255.255.128 désigne la machine
     numéro 38 du réseau 193.112.2.128 qui s'étend de 193.112.2.129 à
 193.112.2.254 (plage de 126 adresses). Les adresses ont été converties en
                                 base 2 :




                                                                         252
253
CIDR notation
• CIDR: Classless Inter-Domain Routing
• CIDR notation uses slash notation followed
  by the size of the mask in decimal
           example: 128.10.0.0/16
• CIDR mask
  The mask tells you which bits count
  – Suppose 10.10.9.3 wants to send to 10.10.10.9
    • Are we on the same network?
    • That depends on the mask
       – If we are 10.10.10.10/24, then no
       – If we are 10.10.10.10/22, then yes   254
Subnet Mask Conversions
Prefix   Subnet Mask   Prefix
                                 Subnet Mask
Length                 Length

/1       128.0.0.0      /17     255.255.128.0     Decimal Octet   Binary Number
/2       192.0.0.0      /18     255.255.192.0
/3       224.0.0.0      /19     255.255.224.0
/4       240.0.0.0                                    128         1000 0000
                        /20     255.255.240.0
/5       248.0.0.0                                    192         1100 0000
                        /21     255.255.248.0
/6       252.0.0.0                                    224         1110 0000
                        /22     255.255.252.0
/7       254.0.0.0                                    240         1111 0000
                        /23     255.255.254.0
/8       255.0.0.0                                    248         1111 1000
                        /24     255.255.255.0
/9       255.128.0.0                                  252         1111 1100
                        /25     255.255.255.128
/10      255.192.0.0                                  254         1111 1110
                        /26     255.255.255.192
/11      255.224.0.0                                  255         1111 1111
                        /27     255.255.255.224
/12      255.240.0.0    /28     255.255.255.240
/13      255.248.0.0    /29     255.255.255.248
/14      255.252.0.0    /30     255.255.255.252
/15      255.254.0.0    /31     255.255.255.254
/16      255.255.0.0    /32     255.255.255.255
                                                                          255
Summary on IP addressing
• Virtual network needs uniform addressing
  scheme, independent of hardware
• IP address:
  – 32-bit number
  – 5 classes: A, B, C, D, E
  – specifies a connection between a computer
    and a network
  – Dotted decimal notation and CIDR notation
  – Some special IP addresses
                                                256
Network Layer




                257
Network Layer
• Handles the movement of packet around
  the network
• Routing of packets (routage des paquets)
• Internet Protocol

                                         258
ARP
• L'Address resolution protocol (ARP,
  protocole de résolution d'adresse) est un
  protocole effectuant la traduction d'une
  adresse de protocole de couche réseau
  (typiquement une adresse IPv4) en une
  adresse MAC (typiquement une adresse
  ethernet).


                                              259
ICMP
• Internet Control Message Protocol est
  l'un des protocoles fondamentaux
  constituant la suite de protocoles Internet.
  Il est utilisé pour véhiculer des messages
  de contrôle et d'erreur pour cette suite de
  protocoles, par exemple lorsqu'un service
  ou un hôte est inaccessible.


                                             260
Ping
• Ping est le nom d'une commande
  informatique (développée par Mike Muuss
  ) permettant d'envoyer une requête ICMP
  'Echo' d'une machine à une autre
  machine. Si la machine ne répond pas il
  se peut que l'on ne puisse pas
  communiquer avec elle.


                                        261
IP Routing
trois types de routes :
• les routes correspondant à des réseaux directement
   connectés: pour ces réseaux, le routeur peut acheminer
   le paquet directement à la destination finale en faisant
   appel au protocole de niveau 2 (Ethernet par exemple).
• les routes statiques, configurées en dur sur le routeur
   par l'administrateur du réseau,
• les routes dynamiques, apprises d'un protocole de
   routage dynamique dont le rôle est de diffuser les
   informations concernant les réseaux disponibles.


                                                         262
263
Transport layer




                  264
Transport layer
• Provides a flow of data between two
  hosts.
• Two vastly different transport protocol
  – UDP
  – TCP                                     265
UDP
• User Datagram Protocol (mode datagram)
• Simple, datagram-oriented, transport layer
  protocol.
• No reliability (non fiable)




                                          266
UDP




      267
TCP : Transmission Control
              Protocol
• Connection based communication
  (communcation basée connexion)
• Uses the IP layer service
• Provides reliable service (service fiable)


                                               268
TCP - Transmission Control Protocol
•  TCP is the protocol layer responsible for making sure that the commands and messages are
   transmitted reliably from one application program running on a machine to another one on the
   other machine
• A message is transmitted and then a positive acknowledgement is being waited for If the
   positive acknowledgement does not arrive in a certain period of time, the message is
   retransmitted
• Messages are numbered in sequence so that no one is being lost or duplicated;
 Messages are delivered at the destination in the same order they were sent by the source
• If the text of a mail is too large, the TCP protocol will split it into several fragments called
   “datagrams” and it makes sure that all the datagrams arrive correctly at the other end where
   they are reassembled into the original message
• TCP can be viewed as forming a library of routines that many applications can use when they
   need reliable network communication with an application on another computer
• TCP provides also flow control and congestion control




                                                                                          269
TCP Protocol Format




                      270
TCP




      271
TCP Protocol Format

         Source Port                        Destination Port
                              Sequence Number
                           Acknowledgment Number
Offset       Reserv         Flags(6)            Window (16 bits)
         Checksum (16)                          Urgent Pointer
                Options(If any)                       Padding
                                Data (variable length)
0        4            10               16            24            31



                                                                        272
• Source/Dest port: TCP port numbers to ID
  applications at both ends of connection
• Sequence number: ID position in sender’s byte
  stream
• Acknowledgement: identifies the number of
  the byte the sender of this segment expects to
  receive next
• Hlen: specifies the length of the segment
  header in 32 bit multiples. If there are no
  options, the Hlen = 5 (20 bytes)
• Reserved for future use, set to 0
• Code: used to determine segment purpose,
  e.g. SYN, ACK, FIN, URG                     273
• Window: Advertises how much data this
  station is willing to accept. Can depend on
  buffer space remaining.
• Checksum: Verifies the integrity of the TCP
  header and data. It is mandatory.
• Urgent pointer: used with the URG flag to
  indicate where the urgent data starts in the data
  stream. Typically used with a file transfer abort
  during FTP or when pressing an interrupt key in
  telnet.
• Options: used for window scaling, SACK,
                                                274
  timestamps, maximum segment size etc.
275
Establishing and closing TCP
        Connections

  SYN              FIN
           time   ACK
SYN+ACK
                    FIN
  ACK               ACK



 Open              Close



                               276
277
278
TCP – simple lost packet recovery

        Sender site          Receiver site
     Send pkt 1           Loss
     Start timer                Pkt should arrive
  ACK normally                  ACK should be sent
  arrives
    Timer expires
  Retransmit pkt 1
      start timer               Rcv pkt 1
                                Send ACK 1
      Rcv ACK 1


                   Network messages
                                                     279
280
281
Sliding Windows
   segment 1           segments

   ack1
    segment 2   time               1 2 3   4
                        acks
    ack2
                                   1 2 3   4

Positive                 Sliding window
acknowledgment           transmission
with retransmission

                                               282
283
TCP flow control
• Windows vary over time
  – Receiver advertises (in ACKs) how many it can
    receive
     • Based on buffers etc. available
  – Sender adjusts its window to match advertisement
  – If receiver buffers fill, it sends smaller adverts
• Used to match buffer requirements of receiver
• Also used to address congestion control (e.g. in
  intermediate routers)


                                                    284
Well-known TCP ports

21    -   FTP server
23    -   telnet server
25    -   SMTP mail server
53    -   domain nameserver
109   -   POP2 server
110   -   POP3 server




                              285
286
Flow using Streams (TCP)
 Server             Client
 socket()

   bind()
                    socket()
   listen()
                    connect()
  accept()

send()/recv()      send()/recv()

closesocket()      closesocket()
                                   287
288
Internet application Layer




                             289
DNS
• Domain Name System
• Distributed database
• Map between hostnames and IP
  addresses
• Electronic mail routing information




                                        290
Others Protocol
•   TFTP
•   Telnet               SSH
•   FTP                  DHCP
•   SMTP                 POP
•   SNMP                 NFS
•   HTTP                 NIS


                                291
Something required to connect
•   IP address
•   Netmask
•   Network ID
•   Boardcast
•   Default gateway
•   DNS
•   DHCP
•   WINS

                                292
293
www.storrconsulting.com   294
Outils de capture et d’analyse de
  trame: wireshark, Ethereal




                                    295
Encapsulation




                296
Top Pane                 Middle Pane
     Ethereal windows
   shows                      shows
frame/packet             encapsulation for
  sequence                a given frame




                                         297
               Bottom Pane shows hex & text
Top pane: frame sequence
             TCP
  DNS      Connection
                          HTTP
  Query      Setup
                        Request &
                        Response




                                298
Middle pane: Encapsulation
                 Ethernet Frame




                        Ethernet
 Protocol Type       Destination and
                        Source
                       Addresses



                                       299
Middle pane: Encapsulation
     And a lot of
          other stuff!
                         IP Packet




                         IP Source and
                           Destination
                           Addresses




Protocol Type                        300
Middle pane: Encapsulation

                      TCP Segment



                       Source and
                      Destination Port
                         Numbers

                            GET

             HTTP
            Request
                                     301
Couche application : Protocole
              HTTP
Station cliente (contient un navigateur web)




                                          Serveur Web (apach , IIS,CERN …)




                                                                   302
303
304
305
306
307
308
309
310
311
312
313
Les formulaires




                  314
315
316
317
318
Dreamwaver




             319
JAVASCRIPT
•   JavaScript est un langage de programmation de scripts principalement utilisé dans
    les pages web interactives

•   C'est un langage orienté objet à prototype, c'est-à-dire que les bases du langage et
    ses principales interfaces sont fournies par des objets qui ne sont pas des
    instances de classes




                                                                                  320
Exemple : comptage de caractères




                              321
<html> <head> <title></title>
<script type="text/javascript">
   <!-- Debut
   function dim(form, field)
   {
    if (field ==1) { Ctrl = form.boite; y = 20; }
    x = Ctrl.value.length;
    if (x < y)
       SendMsg (Ctrl, "Tout est OK ! " + x +" caractères");
    else
     SendMsg (Ctrl, "Attention ! Votre texte est trop long. " + x +" caractères");
   }

function SendMsg (Ctrl, PromptStr)
     {
      alert (PromptStr);
      Ctrl.focus();
      return;
     }
// fin du script -->
     </script>
</head>

                                                                             322
<body>
<FORM>
   <TEXTAREA NAME="boite" COLS=40 ROWS=2>
   </TEXTAREA>
   <INPUT TYPE="button" VALUE="Verif" onClick="dim(this.form,1)">
   </FORM>
</body>
   </html>




                                                                    323
PHP et pages Web Dynamiques

• PHP signifiait à l'origine Personnal Home Page, on
  considère maintenant qu'il veut dire PHP Hypertext
  Preprocessor
• Langage permettant la création de pages Web au contenu
  dynamique, analogue à la technologie ASP de Microsoft,
  mais provenant des environnements UNIX-Apache et libre
  de droits.




                                                     324
Pages Web statiques




Les fichiers de descriptions HTML sont de simples fichiers texte. Lorsque les données
arrivent sur le poste client, le navigateur interprète le code pour effectuer le rendu de la
page.                                                                                 325
326
Pages dynamiques, scripts web côté serveur




Les scripts côté serveur, nécessitent deux éléments, le langage (php, perl, asp...) et le
                                                                                327
moteur (zend dans le cas de php par exemple).
328
329
Moteur PHP:
Serveur web
                             exécution




              Coté serveur



          Coté client : navigateur (HTML)




                                            330
Implantation au sein du code
                   Html
Pour que le script soit interprété par le serveur, deux conditions sont
  nécessaires :
• le fichier contenant le code doit avoir l'extension .php et non .html.
• le code PHP contenu dans le code HTML doit être délimité par les
  balises <?php et ?>.




                                                                           331
Un exemple de script simple




                              332
333
Les variables en PHP




                       334
335
PHP, HTML Forms




Action.PHP




                  336
Partie du HTML




                 337
338

Contenu connexe

Tendances

Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies Bennouar Abdelfettah
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)EL AMRI El Hassan
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothbenouini rachid
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filTunisie collège
 

Tendances (20)

Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
Ethernet
EthernetEthernet
Ethernet
 
Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Commutation
CommutationCommutation
Commutation
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Transmission de signal
Transmission de signalTransmission de signal
Transmission de signal
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 

Similaire à Cours réseaux informatiques ia2

Reseaux+info+bac+lettres
Reseaux+info+bac+lettresReseaux+info+bac+lettres
Reseaux+info+bac+lettresHouas Makram
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfChaimaeYousfi
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdfRihabBENLAMINE
 
Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-algrappe
 
Services Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxServices Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxmepapy
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Fabien Gandon
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseauzan
 
Cours 1 internet evolution et architecture
Cours 1  internet evolution et architectureCours 1  internet evolution et architecture
Cours 1 internet evolution et architecturefbouyakoub
 
CoursReseauxInfo.pdf
CoursReseauxInfo.pdfCoursReseauxInfo.pdf
CoursReseauxInfo.pdfOULAKBIRIlham
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxFootballLovers9
 
chap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfchap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfDimerciaLubambo
 
Animation réseaux et internet en resumé
Animation réseaux et internet   en resuméAnimation réseaux et internet   en resumé
Animation réseaux et internet en resuméelianeycom
 

Similaire à Cours réseaux informatiques ia2 (20)

(services)
(services)(services)
(services)
 
Reseaux+info+bac+lettres
Reseaux+info+bac+lettresReseaux+info+bac+lettres
Reseaux+info+bac+lettres
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
 
Reseau
ReseauReseau
Reseau
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf
 
Connecter, entretenir votre PC
Connecter, entretenir votre PCConnecter, entretenir votre PC
Connecter, entretenir votre PC
 
Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-
 
Services Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptxServices Internet en Entreprise 2022.pptx
Services Internet en Entreprise 2022.pptx
 
Applications_Slide.pdf
Applications_Slide.pdfApplications_Slide.pdf
Applications_Slide.pdf
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)
 
Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Cours 1 internet evolution et architecture
Cours 1  internet evolution et architectureCours 1  internet evolution et architecture
Cours 1 internet evolution et architecture
 
CoursReseauxInfo.pdf
CoursReseauxInfo.pdfCoursReseauxInfo.pdf
CoursReseauxInfo.pdf
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
 
chap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfchap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdf
 
Animation réseaux et internet en resumé
Animation réseaux et internet   en resuméAnimation réseaux et internet   en resumé
Animation réseaux et internet en resumé
 

Plus de Amel Morchdi

Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Amel Morchdi
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4Amel Morchdi
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Amel Morchdi
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Amel Morchdi
 
Jeux d instruction du 6809
Jeux d instruction du 6809Jeux d instruction du 6809
Jeux d instruction du 6809Amel Morchdi
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111Amel Morchdi
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19Amel Morchdi
 
Java uik-chap4-poo3
Java uik-chap4-poo3Java uik-chap4-poo3
Java uik-chap4-poo3Amel Morchdi
 
Java uik-chap3-bases java
Java uik-chap3-bases javaJava uik-chap3-bases java
Java uik-chap3-bases javaAmel Morchdi
 
Java uik-chap2-dev java
Java uik-chap2-dev javaJava uik-chap2-dev java
Java uik-chap2-dev javaAmel Morchdi
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro javaAmel Morchdi
 
Td serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageTd serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageAmel Morchdi
 
Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Amel Morchdi
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19Amel Morchdi
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaAmel Morchdi
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitationAmel Morchdi
 

Plus de Amel Morchdi (20)

Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
 
Jeux d instruction du 6809
Jeux d instruction du 6809Jeux d instruction du 6809
Jeux d instruction du 6809
 
Corrections td4
Corrections td4Corrections td4
Corrections td4
 
Cours s epart2
Cours s epart2Cours s epart2
Cours s epart2
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
 
Java uik-chap4-poo3
Java uik-chap4-poo3Java uik-chap4-poo3
Java uik-chap4-poo3
 
Java uik-chap3-bases java
Java uik-chap3-bases javaJava uik-chap3-bases java
Java uik-chap3-bases java
 
Java uik-chap2-dev java
Java uik-chap2-dev javaJava uik-chap2-dev java
Java uik-chap2-dev java
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro java
 
Td serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageTd serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritage
 
Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
 
Cours s epartie2
Cours s epartie2Cours s epartie2
Cours s epartie2
 
Cours s epartie2
Cours s epartie2Cours s epartie2
Cours s epartie2
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitation
 

Cours réseaux informatiques ia2

  • 1. Cours réseaux informatiques Dr. Ouni sofiane 1
  • 2. 2
  • 3. Chapitre 1 Rappel des Concepts des réseaux 3
  • 4. 1. Définition des réseaux informatiques • Un réseau informatique (computer network) est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble d’ordinateurs (au sens large) d’échanger de l’information • L’échange d’information n’est pas une finalité en soi. Les réseaux servent avant tout à réaliser des services 4
  • 5. 2.• Caractéristiques des réseaux Zone de couverture géographique (des communications): – LAN (Local Area Network) : Réseaux Locaux, ≈≤ 1Km, comme Ethernet, WiFi • LAN filaire • WLAN (Wireless LAN) : réseaux locaux sans fil WIFI , Quelques centaines de mètres • PAN (Personal Area Network) : interconnexion d’équipements , bluetooth, quelques mètres – WAN (Wide Area Network) : Réseaux à grande distance, > 1Km, un pays, toute la planète, comme Internet (réseau des réseaux). Les WAN assure la connexion des réseaux LAN. – MAN (Metropolitan Area Networks): Réseaux métropolitains, Intermédiaires entre LAN et WAN - qq dizaines de km, ville ou région, comme WIMAX (60Km) • Débit (nombre de bits transmis par seconde) – LAN : 100Mbits/s, 1Gbits/s, 10Gbits/s 5 – WAN : 54Kbits/s, 128Kbits/s, 256Kbits/s,512kbits/s, 1Mbits/s …
  • 6. Caractéristiques des réseaux • Support de transmission des données – LAN : paires torsadés(RJ45), fibre optique, onde radio ,… – WAN : ligne téléphonique, satellite, câble, Ligne spécialisée,… 6
  • 7. Caractéristiques des réseaux • Équipements d’interconnexion : – LAN : Hub (concentrateur), switcher (commutateur) ,… – WAN : Routeur, Modem,… 7
  • 8. Caractéristiques des réseaux • une hiérarchie Modem puis routeur, puis des switchers, puis des Hubs, puis des ordinateurs Réseaux distants : WAN Réseaux Locaux : LAN 8
  • 9. Caractéristiques des réseaux Type de liaisons entre Équipements réseaux • Liaison directe : sans commutation – point à point : entre deux équipements (ordinateurs) – accès multiple : Plusieurs ordinateurs utilisant un même support de transmission • Liaison commutée : utilisation des 9 équipements de commutation
  • 10. Caractéristiques des réseaux • Liaison directe : Point à Point – point à point : modem, USB, port série, câble croisé réseau (RJ45),… USB USB - port série USB to RS232 (9-pin) Cable Câble réseau : RJ45 10
  • 11. Caractéristiques des réseaux • Liaison directe : accès multiple • Réseau en Bus utilisant le câble coaxiale Connecteur en T et jonction coaxiale • Réseau avec des HUB (concentrateurs): connecteur multipoints Hub réseau RJ45 et BNC Hub réseau RJ45 et USB 11
  • 12. Caractéristiques des réseaux • Liaison commutée – Le commutateur assure l’ouverture de lien avec d’autre commutateur afin d’assurer l’acheminement des communications D A Commutateur (switcher) C B 12
  • 13. 3. Les services Internet – le courrier électronique (mail) – le transfert de fichiers (ftp) – l’accès à distance (telnet) – l’accès au World Wide Web – les services utilisant le Web : documentation, commerce électronique, … 13
  • 14. le courrier électronique (email) • L'e-mail permet non seulement d'envoyer des textes, mais toutes sortes de fichiers (programmes, images, vidéos, sons), sous la forme de pièces jointes (attachements). 14
  • 15. le courrier électronique (email) : architecture 15
  • 16. le courrier électronique (email) : paramétrage 16
  • 17. le courrier électronique (email) : paramétrage Informations sur l'utilisateur: Votre nom: votre nom complet. Adresse de messagerie: votre adresse e-mail Informations sur le serveur: Serveur de courrier entrant (POP3): Serveur de courrier sortant (SMTP): Informations de connexion: Nom d'utilisateur: votre nom d'utilisateur 17 Mot de passe: votre mot de passe pour l'émail
  • 18. FTP (File Transfer Protocol) : Transfert de fichiers FTP (File Transfer Protocol) est le premier outil qui a été mis à la disposition des utilisateurs pour échanger des fichiers sur Internet. En utilisant FTP, vous serez clients d'un modèle client/serveur et vous vous adresserez à un serveur. En effet, en quelques clics, vous pourrez télécharger la dernière version d'un logiciel ou inversement, vous pouvez mettre à la disposition des utilisateurs des fichiers ou 18 des logiciels que vous avez créés.
  • 19. FTP : interface navigateur 19
  • 21. Telnet • Telnet (TErminal NETwork ou TELecommunication NETwork, ou encore TELetype NETwork) : Désigne un protocole et une application qui permet de travailler sur un ordinateur à distance. 21
  • 22. Telnet : connexion pouvoir connecter au serveur TELNET il faut : • Lancer la commande TELNET à partir d'un client TELNET • Donner le nom ou l'adresse IP de la machine serveur TELNET, le nom de compte d'utilisateur et le mot de passe • Le serveur va faire la vérification de ces informations • Les droits d'exécuter des commandes dépendent des droits de compte d'utilisateur • La connexion est faite, si l'authentification de client est bien réussite, le client peut maintenant saisir une ligne de commande • Le serveur reçoit cette ligne de commande et l'exécute. Le résultat de l'exécution sera ensuite affiché à l'écran de la machine Client. • EXIT est la commande pour quitter le client TELNET. 22
  • 23. Telnet : utilisation • Accès à une machine distante pour lire et écrire des fichier à distance • Accès à un serveur distante pour exécuter des applications : simulateur de phénomènes physiques … • Accès distant à un serveur email • Accès distant pour configurer un équipement réseaux : routeur, … 23
  • 24. Telnet : utilisation pour configuration routeur ADSL 24
  • 25. Telnet : utilisation pour configuration routeur ADSL 25
  • 26. Telnet : utilisation pour configuration routeur ADSL 26
  • 27. World Wide Web • Le World Wide Web, littéralement la « toile (d'araignée) mondiale », communément appelé le Web, parfois la Toile ou le WWW, est un système hypertexte public fonctionnant sur Internet et qui permet de consulter, avec un navigateur, des pages mises en ligne dans des sites. 27
  • 28. World Wide Web Page web : est un document pouvant contenir du texte, des images, du son, ... et des liens vers d'autres documents. Exemple : http://crb.ulco.free.fr/c2i/site Site web :est un ensemble de pages web reliées entre elles par des liens hypertextes. Serveur web : est un ordinateur hôte qui contient des pages web et les met à la disposition du net. 28
  • 29. World Wide Web : navigateur La barre d'adresse : • C'est dans cette zone que vous taperez l'adresse URL (Uniform Resource Locator) du site à afficher. • Le préfixe http:// se rajoute automatiquement. Il désigne la nature du protocole de communication entre le serveur web et le navigateur : Hyper Text Transfert Protocol. • Si l'échange de données est crypté, on utilisera le protocole http sécurisé https:// (site sécurisé). 29
  • 30. World Wide Web : architecture 30
  • 33. Applications Multimédia sur Internet : Vidéo avec WebCAM • Vidéo surveillance • Visualisation de place principale dans les villes • Communication audio visuel Augustine au sud de l’Alaska en Eruption : WebCam du Volcan 33
  • 34. Applications Multimédia sur Internet : Vidéo avec WebCAM • Communication avec voix et vidéo entre deux utilisant : – WebCam – Une connexion Internet – Logiciel de visualisation temps réel : skype, … 34
  • 35. Applications Multimédia sur Internet : Vidéo conférence 35
  • 36. Téléphonie sur Internet • Voix sur IP (aussi connu sous le nom de VoIP, Téléphonie sur IP, téléphonie Internet) fait référence à la technologie qui permet de router les conversations vocales sur Internet ou un réseau informatique 36
  • 37. Téléphonie sur Internet • Il y a deux types de téléphones : – Téléphone IP, fonctionne sur le réseaux informatique – Téléphone classique se connectant au réseau téléphonique • On peut passer du réseaux Internet au réseau téléphonique et vise versa 37
  • 38. 5. Évolution d’Internet: réseaux mobiles • Réseaux mobiles : réseaux sans fil, réseaux GSM,GPRS, UMTS… 38
  • 39. Réseaux sans fil : WiFi • Connexion à Internet via un routeur ADSL sans fil • Impression sans fil sans câble imprimante • Utilisation des ressources (partage de fichier, disque, lecteur CD…) d’une machine distante sans câble. 39
  • 40. GSM, GPRS : BTS • La «Base Transceiver Station » (BTS) est l’équipement terminal du réseau vers les téléphones portables • Une BTS est un groupement d’émetteurs et de récepteurs fixes. • Elle échange des messages avec les stations mobiles présentes dans la cellule qu’elle BTS contrôle. 40
  • 41. GSM, GPRS : architecture • BSC « Base Station Controller » contrôleur des BTS • BSC assure l’acheminement des communications d’autres zones • MSC « Mobile Switching Centre » assure l’interconnexion vers le réseaux téléphonique (fixe). 41
  • 42. Web sur mobile : WAP • WAP : Wireless Application Protocol. Protocole normalisé permettant l'accès à l'Internet à partir d'un téléphone portable. Exemple www.awt.be en Windows mobile 42
  • 44. 4.5. Convergence des réseaux 44
  • 45. Évolution des réseaux : débit et technologie 45
  • 46. 6. Concepts de base des réseaux à partir d’exemple de Requête WEB 46
  • 47. Comment fonctionne un réseau ? 47
  • 48. Comment fonctionne un réseau ? 48
  • 49. Comment fonctionne un réseau ? 49
  • 50. Comment fonctionne un réseau ? 50
  • 51. 6. Notions de protocole 51
  • 53. 53
  • 54. Les protocoles de l’Internet 54
  • 55. Les protocoles normalisés de l’ISO (International Standards Organisation) Open Systems Interconnection (OSI) 7 6 5 4 3 2 1 55
  • 56. 56
  • 57. OSI Reference Model (Condensed Information) 57
  • 58. 58
  • 59. 59
  • 60. Internet Protocols FTP RFC SNMP NFS RPC 959 Telnet SMTP RIP Routing protocols BGP DNS OSPF IGRP EIGRP RFC 854 RFC 821 RFC 1058 RFC 1035 ICMP TCP RFC 793 UDP RFC 768 RFC 792 IP RFC 791 ARP RFC 826 X.25 PPP HDLC SLIP LAPB Ethernet/IEEE 802.3 LAN Public telephone network 60
  • 61. 61
  • 62. 62
  • 63. 63
  • 64. 64
  • 65. 65
  • 66. 66
  • 67. 67
  • 68. 68
  • 69. 69
  • 70. 70
  • 71. 71
  • 72. Internet 72
  • 73. 73
  • 74. The OSI Reference Model Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport Layer Layer Network Network Layer Layer Data Link Data Link Layer Layer Physical Physical Layer Layer 74
  • 75. The Physical Layer Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport Layer Layer Network Layer Specifies Network Layer electrical Data Link Data Link Layer connectionLayer Physical Physical Layer Layer 75
  • 76. The Physical Layer Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport Layer Layer Network Network Layer Layer Amplification Regeneration Data Link Data Link Layer Layer Physical Physical Hub Layer Layer 76
  • 77. The Data Link Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport DelineationLayer Layer Address Error of Network Formatting DetectionNetwork Layer Data Layer Data Link Data Link Layer Layer Physical Physical Layer Layer 77
  • 78. The Data Link Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport Layer Layer Network Network Layer Layer Data Link Bridge Data Link Layer & Switch Layer Physical Physical Layer Layer 78
  • 79. The Network Layer Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Layer End to end Layer Transport routing Network Network Layer Layer Data Link Data Link Layer Layer Physical Physical Layer Layer 79
  • 80. The Network Layer Connection Application Application Layer Layer Presentation Presentation Layer Layer Session Session Layer Layer Transport Transport Layer Layer Network Route Network Layer r Layer Data Link Data Link Layer Layer Physical Physical Layer Layer 80
  • 81. 81
  • 82. source message M application Encapsulation segment Ht M transport Datagram Hn Ht M network (packet) Frame Hl Hn Ht M link (trame) physical Hl Hn Ht M link Hl Hn Ht M physical switch destination Hn Ht M network Hn Ht M M application Hl Hn Ht M link Hl Hn Ht M Ht M transport physical Hn Ht M network Hl Hn Ht M link router physical 82
  • 83. 83
  • 84. Chapitre 2: Architecture physique des réseaux et transmission 84
  • 85. 85
  • 86. 86
  • 88. 88
  • 89. 89
  • 90. 90
  • 92. 92
  • 93. 93
  • 97. 97
  • 98. 98
  • 100. 100
  • 101. 101
  • 102. 102
  • 103. 103
  • 104. 104
  • 105. 105
  • 106. 106
  • 107. 107
  • 108. 108
  • 109. 109
  • 110. Ethernet Encoding Manchester Encoding 110 110
  • 111. 111
  • 112. 112
  • 113. 113
  • 114. 114
  • 115. 115
  • 116. 116
  • 117. 117
  • 118. Media de transmission • Spécifications des câbles : il est important de tenir compte des considérations suivantes liées aux performances: – À quelles vitesses la transmission de données. Le type de conduit utilisé influence la vitesse de transmission. – Les transmissions doivent-elles être numériques ou analogiques ? La transmission numérique ou à bande de base nécessite des types de câble différents de ceux utilisés pour la transmission analogique ou à large bande. – Quelle distance un signal peut-il parcourir avant que l'atténuation n'affecte la transmission ? Si le signal est dégradé, les équipements réseau ne peuvent ni le recevoir ni l'interpréter. La dégradation est directement liée à la distance parcourue par le signal et au type de câble utilisé 118
  • 119. spécifications pour Ethernet : IEEE, ITU, EIA Les spécifications Ethernet suivantes se rapportent au type de câble: 10BaseT , 10Base5 , 10Base2 10BaseT indique une vitesse de transmission de 10 Mbits/s. La transmission est du type à bande de base ou interprétée numériquement. La lettre T indique une paire torsadée. 119
  • 120. Câble Coaxiale Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut couvrir des distances plus longues que les câbles à paires torsadées blindées (STP), à paires torsadées non blindées (UTP) ou ScTP (screened twisted pair). La taille du câble est un paramètre important. L'installation d'un câble coaxial est plus onéreuse que celle d'un câble à paires torsadées. Les câbles Ethernet épais ne sont presque plus utilisés ; ils sont désormais réservés à des 120 installations spécifiques.
  • 121. Câble à paires torsadées blindées (STP) Le câble à paires torsadées blindées allie les techniques de blindage, d'annulation et de torsion des fils. Chaque paire de fils est enveloppée dans une feuille métallique et les deux paires sont enveloppées ensemble dans un revêtement tressé ou un film métallique. L'isolation et le blindage augmentent considérablement la taille, le poids et le coût 121 du câble
  • 122. Câble à paires torsadées non blindées (UTP) Le câble à paires torsadées non blindées (UTP) est un média constitué de quatre paires de fils. Chacun des huit fils de cuivre du câble est protégé par un matériau isolant. De plus, les paires de fils sont tressées entre elles. Ce type de câble repose uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal due aux interférences électromagnétiques et radio. La norme TIA/EIA-568-B.2 comprend des spécifications liées aux performances 122 des câbles .
  • 124. 124
  • 125. • Les connecteurs les plus fréquemment utilisés sont les connecteurs SC (Subscriber Connector) pour la fibre multimode, et les connecteurs ST (Straight Tip) pour la fibre monomode 125
  • 126. 126
  • 127. 127
  • 128. 128
  • 129. 129
  • 131. Connexion d’un ordinateur au sans fils 131
  • 132. • Pour résoudre le problème d'incompatibilité, un point d'accès est généralement installé pour servir de concentrateur central dans le mode infrastructure des LAN sans fil. Le point d'accès est relié par câble au réseau local câblé pour fournir un accès Internet et la connectivité au réseau câblé. Les points d'accès sont équipés d'antennes et fournissent la connectivité sans fil sur une zone donnée appelée cellule. La dimension d'une cellule dépend de la structure de l'emplacement dans lequel le point d'accès est installé, outre la taille et la puissance des antennes. Elle est généralement comprise entre 91,44 et 152,4 mètres 132
  • 133. Infrastructure sans fils à plusieurs points d’accès • Pour desservir des zones plus vastes, il est possible d'installer plusieurs points d'accès avec un degré de chevauchement permettant le «roaming» entre les cellules. Dans de nombreux réseaux de points d'accès, le chevauchement est important pour permettre le déplacement des équipements au sein du LAN sans fil. Un chevauchement de 20 à 30 % est souhaitable. Comme ce pourcentage favorise le «roaming» entre les cellules, l'activité de déconnexion et de reconnexion peut se produire en toute transparence sans interruption de service. 133
  • 134. 134
  • 135. Le câble reliant le port du commutateur au port de la carte réseau de l'ordinateur est un câble droit. 135
  • 136. Le câble reliant un port de commutateur à l'autre est un câble croisé. 136
  • 137. 137
  • 138. 138
  • 139. certification TIA/EIA-568-B • Le bruit est toute énergie électrique dans un câble de transmission qui rend difficile, pour le récepteur, l’interprétation des données venant de l’émetteur. La certification TIA/EIA-568-B exige désormais que les câbles soient testés pour différents types de bruits. 139
  • 140. 140
  • 141. Normes IEEE sur les caractéristiques de câblage 141
  • 143. RJ45 143
  • 144. 144
  • 145. Fibre optique Valise de raccordement à froid pour connecteur ST ou SC Outillage Pince à dénuder 3 diamètres, 250, 900µm et 3mm Pince à kevlar Pince a sertir Colle Ensemble de tubes de colle Epoxy Opticure Anaerobic Adhesive accessoire de mélange pour Epoxy Seringue et aiguille Polissage plaque de travail en verre plateau de caoutchouc Disques de polissage : SC/FC & STbr> Silicon Carbide S 145
  • 146. Normes IEEE sur les caractéristiques de câblage 146
  • 148. Conception LAN MDF : ((Main distribution facility) le répartiteur principal IDF: (Intermediate distribution facility) Les locaux techniques secondaires (appelés des répartiteurs intermédiaires) HCC : horizontal cross-connect VCC : interconnexion verticale (vertical cross-connect) permet d'interconnecter 148 les divers répartiteurs intermédiaires IDF au répartiteur principal MDF
  • 152. Conception LAN 152 Table de brassage
  • 154. HCC & VCC : Câblage horizontale et verticale 154
  • 155. HCC 155
  • 156. HCC Dans une topologie en étoile simple comportant un seul local technique, le répartiteur principal MDF comprend un ou plusieurs tableaux d’interconnexions horizontales (horizontal cross-connect ou HCC). 156
  • 157. VCC Une interconnexion verticale (vertical cross-connect ou VCC) permet d'interconnecter les divers répartiteurs intermédiaires IDF au répartiteur principal MDF. Un câblage en fibre optique est généralement utilisé car les câbles verticaux dépassent souvent la limite des 100 mètres 157
  • 158. 158
  • 159. Chapitre 3 : Réseaux Locaux 159
  • 160. Chapitre 3 : Local Area Networks (LANs) 160
  • 161. 161
  • 162. Key Features of a LAN • High throughput (débit élevé) • Relatively low cost • Limited to short distance • Often rely on shared media (méduim partagé) • (fiabilité) 162
  • 163. Star Topology • Central component of network known as hub • Each computer has separate connection to hub 163
  • 164. Ring Topology • No central facility • Connections go directly from one computer to another 164
  • 165. Bus Topology • Shared medium forms main interconnect • Each computer has a connection to the medium 165
  • 166. Example LAN : Ethernet • Most popular LAN • Widely used • IEEE standard 802.3 • Several generations – Same frame format – Different data rates – Different wiring schemes 166
  • 167. IEEE 802.2 LAN/MAN Standards 167
  • 168. IEEE 802 Protocol Layers 168
  • 169. LAN Protocol Data Units 169
  • 170. Medium Access Control - Where • Centralized • Decentralized 170
  • 171. Medium Access Control - How • How • Round Robin – each station in turn is given opportunity to transmit • Reservation – time slots reserved for stream traffic • Contention – all stations compete for time as required - no control 171
  • 172. MAC 172
  • 173. Ethernet 173
  • 174. 802.3 Ethernet and Fast Ethernet • CSMA/CD – If medium idle, transmit – Else, wait until idle, then transmit – If collision, transmit jamming signal – Wait random time, transmit 174
  • 175. MAC Rules and Collision Detection/ Backoff 175
  • 178. CSMA/CD - Protocol 1. If the medium is idle, transmit; otherwise go to step 2 2. If the medium is busy, wait until it is free and transmit immediately 3. If a collision is detected, transmit a jamming signal and stop 4. Wait a random length of time and try again 178
  • 179. MAC Frame 64 <= length <= 1500 octets 179
  • 180. Ethernet Frame Structure Data: Sending adapter encapsulates network packet (≤1500B) • Preamble: • 7 bytes with pattern 10101010 followed by one byte with pattern 10101011 • used to synchronize receiver, sender clock rates 180
  • 181. Ethernet Frame Structure (more) • Addresses: 6 bytes MAC – if adapter receives frame with matching destination address, or with broadcast address then pass to network-layer – otherwise, discard frame • CRC: if CRC check fails then frame is dropped 181
  • 182. Ethernet (Mac) Addressing The MAC address consists of 12 hex digits (48 bits) The first six digits (assigned by the IEEE) represent the Organizational Unique Identifier (OUI) which identifies the manufacturer The last six are assigned by the manufacturer and represent a unique hardware ID number for the NIC 182
  • 183. Ethernet Technologies 10BaseT and 100BaseT • 10/100 Mbps rate; latter called “fast ethernet” • T stands for Twisted Pair • Nodes connect to a hub: “star topology”; 100 m max distance between nodes and hub twisted pair hub 183
  • 184. 802.3 10 Mbps Physical Layer 184
  • 185. 802.3 100BASE-T Physical Layer Medium Alternatives 185
  • 186. Interconnecting with hubs • Multi-tier topology extends max distance between nodes • But individual segment collision domains become one large collision domain (causes transmission rate reduction) • Can’t interconnect 10BaseT & 100BaseT Backbone hub ≤100m ≤100m ≤100m hub hub hub ≤100m ≤100m ≤100m 186
  • 187. Switch • Link layer device – Operate on Ethernet frames rather than bits – examines frame header and selectively forwards frame based on MAC dest address – when frame is to be forwarded on segment, uses CSMA/CD to access segment • transparent – hosts are unaware of presence of switches • plug-and-play, self-learning 187 – switches do not need to be configured
  • 188. Forwarding switch 1 2 3 hub hub hub • How do determine onto which LAN segment to forward frame? • Looks like a routing problem... 188
  • 189. Switch: traffic isolation • switch installation breaks subnet into LAN segments • switch filters packets: – same-LAN-segment frames not usually forwarded onto other LAN segments – segments become separate collision domains switch collision domain hub hub hub 189 collision domain collision domain
  • 190. Institutional network mail server to external network 1Gbps router 1Gbps web server switch IP subnet 100Mbps 100Mbps 100Mbps hub hub hub 100Mbps 100Mbps 100Mbps 190
  • 191. Token Ring 191
  • 192. Frame Transmission on a Ring 192
  • 193. Token Ring Fundamentals IEEE 802.5 • Stations take turns sending data: – May transmit only during its turn and only one frame during each turn • Access method: “token-passing” – A token is a placeholder frame • Small “token” packet circulates on ring • As token passes, transmitting station changes token from “free” to “busy” and follows token with data to be transmitted 193
  • 195. IEEE Standard 802.5 • • A standard for Token Ring • • Ring consists of point-to-point links • • Can be connected by twisted pair, coax, and fibre optics • • Typical data rate: 4 Mbps à 16Mbp 195
  • 196. Token Ring LAN Implementation 196
  • 197. MAU MAU IBM Compatible IBM Compatible MAU MAU IBM AS/400 197
  • 198. IEEE 802.4 Token Bus • Same technique as Token Ring but implement in bus topology • Because of complexity of implementation, token bus is not a popular. 198
  • 199. FDDI • Fiber Distributed Data Interface • 100 Mbps • LAN and MAN application • Use Token Ring technique • Dual rings • Mainly used for large span distance up to 200 km or for very high data rates • Can connect up to 1000 stations • 1 error in 2.5 x 1010 bits 199
  • 200. FDDI Characteristics Dual Counter-rotating Rings Single-attached Single-attached Concentrator Stations Dual-attached Dual-attached Concentrator Concentrator • Max Size - 100 Km • Max Nbr Stations - 500 200
  • 202. Wireless networks (Réseaux sans Fil) 202
  • 203. 203
  • 204. 204
  • 205. 205
  • 206. 206
  • 208. Chap 4 : WAN 208
  • 209. Internetworking devices Descending in increasing power and complexity • Hubs • Bridges • Switches • Routers 209
  • 210. Hubs As seen earlier, a hub interconnects two or more workstations into a local area network. A simple interconnecting device that requires no overhead to operate. When a workstation transmits to a hub, the hub immediately resends the data frame out all connecting links. A hub can be managed or unmanaged. A managed hub possesses enough processing power that it can be managed from a remote location. Hubs continue to become smarter. Some call any interconnection device in a LAN a hub! 210
  • 212. Bridges A bridge can be used to connect two similar LANs, such as two CSMA/CD LANs. A bridge can also be used to connect two closely similar LANs, such as a CSMA/CD LAN and a token ring LAN. The bridge examines the destination address in a frame and either forwards this frame onto the next LAN or does not. The bridge examines the source address in a frame and places this address in a routing table, to be used for future routing decisions. 212
  • 213. Bridge interconnecting two identical LANs 213
  • 214. A bridge interconnecting two CSMA/CD networks has two internal port tables 214
  • 215. Switches . It can interconnect two or more workstations, but like a bridge, it observes traffic flow and learns. When a frame arrives at a switch, the switch examines the destination address and forwards the frame out the one necessary connection. •Workstations that connect to a hub are on a shared segment. •Workstations that connect to a switch are on a switched segment. 215
  • 216. Workstations connected to a shared segment of a LAN 216
  • 217. Workstations connected to a dedicated segment of a LAN 217
  • 218. A Switch with Two Servers Allowing Simultaneous Access to Each Server 218
  • 219. A server with two NICs and two connections to a switch 219
  • 220. Switch providing multiple access to an e-mail server 220
  • 221. Routers (really specialized computers) The device that connects a LAN to a WAN or a WAN to a WAN (the INTERNET! – uses IP addresses). A router accepts an outgoing packet, removes any LAN headers (MAC addr) and trailers, and encapsulates the necessary WAN headers (IP addr) and trailers. Because a router has to make wide area network routing decisions, the router has to dig down into the network layer of the packet to retrieve the network destination address. 221
  • 222. Routers Thus, routers are often called “layer 3 devices”. They operate at the third layer (IP), or OSI network layer, of the packet. Routers often incorporate firewall functions. 222
  • 223. Connections (in general) Bridges for LANs and hubs. Switches for LANs and workstations. Routers for LANs and WANs (the Internet). 223
  • 224. Linksys Router for Home Network 224
  • 225. source message M application Encapsulation segment Ht M transport datagram Hn Ht M network frame Hl Hn Ht M link physical Hl Hn Ht M link Hl Hn Ht M physical switch destination Hn Ht M network Hn Ht M M application Hl Hn Ht M link Hl Hn Ht M Ht M transport physical Hn Ht M network Hl Hn Ht M link router physical 225
  • 227. An Internet According to TCP/IP 227
  • 228. 228
  • 230. • Version—Indicates the version of IP currently used. • IP Header Length (IHL)—Indicates the datagram header length in 32-bit words. • Type-of-Service—Specifies how an upper-layer protocol would like a current datagram to be handled, and assigns datagrams various levels of importance. • Total Length—Specifies the length, in bytes, of the entire IP packet, including the data and header. • Identification—Contains an integer that identifies the current datagram. This field is used to help piece together datagram fragments. • Flags—Consists of a 3-bit field of which the two low-order (least-significant) bits control fragmentation. The low-order bit specifies whether the packet can be fragmented. The middle bit specifies whether the packet is the last fragment in a series of fragmented packets. The third or high-order bit is not used. • Fragment Offset—Indicates the position of the fragment's data relative to the beginning of the data in the original datagram, which allows the destination IP process to properly reconstruct the original datagram. • Time-to-Live—Maintains a counter that gradually decrements down to zero, at which point the datagram is discarded. This keeps packets from looping endlessly. • Protocol—Indicates which upper-layer protocol receives incoming packets after IP processing is complete. • Header Checksum—Helps ensure IP header integrity 230
  • 231. Source Address—Specifies the sending node. • Destination Address—Specifies the receiving node. • Options—Allows IP to support various options, such as security. • Data—Contains upper-layer information. 231
  • 233. Global Addressing Scheme • Specified by Internet Protocol • In addition to physical address (contained in NIC), each host is assigned a 32-bit IP address. 233
  • 234. Internet Addresses • Each interface on the internet must have a unique Internet Address, or IP address. • An IP address is a 32 bit number. • Usually written using Dotted Decimal Notation • Example: – 1000 1100 1111 1100 0000 1101 0010 0001 in binary – 8C FC 0D 21 in hex – 140.252.13.33 in dotted decimal 234
  • 235. Dotted Decimal Notation • Syntactic form used by IP software to make the 32-bit form shorter and easier to read – Written in decimal form with decimal points separating the bytes 235
  • 236. Details of IP Addresses • Assigned per interface, not per host, hence... – Routers always have multiple IP addresses. • Three kinds of IP Addresses – unicast: destined for a single host – broadcast: destined for all hosts on a local net (not all hosts on the “internet”) – multicast: destined for all hosts in a specific multicast group. • (We will concentrate for now on unicast addresses) 236
  • 237. IP Address Hierarchy • 2-part IP address – Prefix: identifies the physical network to which the computer is attached – Network number or id – Suffix: identifies an individual computer on a given physical network – Host id • Unique address – Netid assigned globally – Internet Assigned Number Authority, IANA – Hostid assigned locally • How many bits for Netid and for Hostid?237
  • 238. Classful IP addressing • 5 different classes to cover the needs of different types of organizations – 3 primary classes: A, B, C • Class type is determined by the first four bits – Netid and hostid have varying lengths, depending on the class type and use byte boundaries • Classful IP addresses are self-identifying • Maximum number of networks and maximum number of hosts for each class? 238
  • 239. Classes of IP Addresses Class 7 bits 24 bits A 0 netid hostid 14 bits 16 bits B 10 netid hostid 21 bits 8 bits C 1 10 netid hostid 28 bits D 1110 multicast group id 27 bits E 1 1110 (reserved for future use) A: 0.0.0.0 to 127.255.255.255 D: 224.0.0.0 to 239.255.255.255 B: 128.0.0.0 to 191.255.255.255 E: 224.0.0.0 to 247.255.255.255 C: 192.0.0.0 to 239.255.255.255 239
  • 240. Decimal representation and class ranges of Internet addresses 240
  • 241. Details of IP Addresses (continued) • Assigned by a central authority – the Network Information Center, or InterNIC (rs.internic.net) assigns network id’s for the entire internet. – Local system administrator gets a network id from the InterNIC, then assigned Id’s to individual interfaces on each host. • The hostid portion may be broken down by a local system administrator into “subnet” and “host”. • Special case addresses: 241
  • 242. 242
  • 243. 243
  • 244. 244
  • 245. Network and Host Addresses 245
  • 246. Summary of special IP Prefix Suffix addresses Type of Address Purpose______ All 0s All 0s This computer Used during bootstrap Network All 0s Network Identifies a network Network All 1s Directed broadcast broadcast on specified net All 1s All 1s limited broadcast broadcast on local net 127 Any loopback testing 246
  • 247. Routers and IP addresses • An internet is composed of arbitrarily many physical networks interconnected by routers – Each IP address specifies only one physical network. What is the router’s address? – Routers can have more than two interfaces, therefore must be assigned one IP address for each connection. • An IP address identifies a connection between a computer and a network, not a247
  • 248. routers 248
  • 249. Subnetting • IP addressing has only two levels of hierarchy • Subnetting - Add another level to address/routing hierarchy: subnetworks 249
  • 250. Subnetting • 3 levels of hierarchy: Netid, subnetid, hostid • Subnets are visible only within the local site • Masking: process that extracts address of physical network from an IP address. • Subnet masks define variable partition of host part of Class A and B addresses Class B Address 111111111111111111111111 00000000 Subnet Mask (255.255.255.0) Network Number SubnetID HostID Subnetted Address 250
  • 251. Masking To find network or subnetwork address, apply (perform AND) the mask to the IP address 251
  • 252. L'adresse 193.112.2.166 avec le masque 255.255.255.128 désigne la machine numéro 38 du réseau 193.112.2.128 qui s'étend de 193.112.2.129 à 193.112.2.254 (plage de 126 adresses). Les adresses ont été converties en base 2 : 252
  • 253. 253
  • 254. CIDR notation • CIDR: Classless Inter-Domain Routing • CIDR notation uses slash notation followed by the size of the mask in decimal example: 128.10.0.0/16 • CIDR mask The mask tells you which bits count – Suppose 10.10.9.3 wants to send to 10.10.10.9 • Are we on the same network? • That depends on the mask – If we are 10.10.10.10/24, then no – If we are 10.10.10.10/22, then yes 254
  • 255. Subnet Mask Conversions Prefix Subnet Mask Prefix Subnet Mask Length Length /1 128.0.0.0 /17 255.255.128.0 Decimal Octet Binary Number /2 192.0.0.0 /18 255.255.192.0 /3 224.0.0.0 /19 255.255.224.0 /4 240.0.0.0 128 1000 0000 /20 255.255.240.0 /5 248.0.0.0 192 1100 0000 /21 255.255.248.0 /6 252.0.0.0 224 1110 0000 /22 255.255.252.0 /7 254.0.0.0 240 1111 0000 /23 255.255.254.0 /8 255.0.0.0 248 1111 1000 /24 255.255.255.0 /9 255.128.0.0 252 1111 1100 /25 255.255.255.128 /10 255.192.0.0 254 1111 1110 /26 255.255.255.192 /11 255.224.0.0 255 1111 1111 /27 255.255.255.224 /12 255.240.0.0 /28 255.255.255.240 /13 255.248.0.0 /29 255.255.255.248 /14 255.252.0.0 /30 255.255.255.252 /15 255.254.0.0 /31 255.255.255.254 /16 255.255.0.0 /32 255.255.255.255 255
  • 256. Summary on IP addressing • Virtual network needs uniform addressing scheme, independent of hardware • IP address: – 32-bit number – 5 classes: A, B, C, D, E – specifies a connection between a computer and a network – Dotted decimal notation and CIDR notation – Some special IP addresses 256
  • 258. Network Layer • Handles the movement of packet around the network • Routing of packets (routage des paquets) • Internet Protocol 258
  • 259. ARP • L'Address resolution protocol (ARP, protocole de résolution d'adresse) est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement une adresse ethernet). 259
  • 260. ICMP • Internet Control Message Protocol est l'un des protocoles fondamentaux constituant la suite de protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est inaccessible. 260
  • 261. Ping • Ping est le nom d'une commande informatique (développée par Mike Muuss ) permettant d'envoyer une requête ICMP 'Echo' d'une machine à une autre machine. Si la machine ne répond pas il se peut que l'on ne puisse pas communiquer avec elle. 261
  • 262. IP Routing trois types de routes : • les routes correspondant à des réseaux directement connectés: pour ces réseaux, le routeur peut acheminer le paquet directement à la destination finale en faisant appel au protocole de niveau 2 (Ethernet par exemple). • les routes statiques, configurées en dur sur le routeur par l'administrateur du réseau, • les routes dynamiques, apprises d'un protocole de routage dynamique dont le rôle est de diffuser les informations concernant les réseaux disponibles. 262
  • 263. 263
  • 265. Transport layer • Provides a flow of data between two hosts. • Two vastly different transport protocol – UDP – TCP 265
  • 266. UDP • User Datagram Protocol (mode datagram) • Simple, datagram-oriented, transport layer protocol. • No reliability (non fiable) 266
  • 267. UDP 267
  • 268. TCP : Transmission Control Protocol • Connection based communication (communcation basée connexion) • Uses the IP layer service • Provides reliable service (service fiable) 268
  • 269. TCP - Transmission Control Protocol • TCP is the protocol layer responsible for making sure that the commands and messages are transmitted reliably from one application program running on a machine to another one on the other machine • A message is transmitted and then a positive acknowledgement is being waited for If the positive acknowledgement does not arrive in a certain period of time, the message is retransmitted • Messages are numbered in sequence so that no one is being lost or duplicated; Messages are delivered at the destination in the same order they were sent by the source • If the text of a mail is too large, the TCP protocol will split it into several fragments called “datagrams” and it makes sure that all the datagrams arrive correctly at the other end where they are reassembled into the original message • TCP can be viewed as forming a library of routines that many applications can use when they need reliable network communication with an application on another computer • TCP provides also flow control and congestion control 269
  • 271. TCP 271
  • 272. TCP Protocol Format Source Port Destination Port Sequence Number Acknowledgment Number Offset Reserv Flags(6) Window (16 bits) Checksum (16) Urgent Pointer Options(If any) Padding Data (variable length) 0 4 10 16 24 31 272
  • 273. • Source/Dest port: TCP port numbers to ID applications at both ends of connection • Sequence number: ID position in sender’s byte stream • Acknowledgement: identifies the number of the byte the sender of this segment expects to receive next • Hlen: specifies the length of the segment header in 32 bit multiples. If there are no options, the Hlen = 5 (20 bytes) • Reserved for future use, set to 0 • Code: used to determine segment purpose, e.g. SYN, ACK, FIN, URG 273
  • 274. • Window: Advertises how much data this station is willing to accept. Can depend on buffer space remaining. • Checksum: Verifies the integrity of the TCP header and data. It is mandatory. • Urgent pointer: used with the URG flag to indicate where the urgent data starts in the data stream. Typically used with a file transfer abort during FTP or when pressing an interrupt key in telnet. • Options: used for window scaling, SACK, 274 timestamps, maximum segment size etc.
  • 275. 275
  • 276. Establishing and closing TCP Connections SYN FIN time ACK SYN+ACK FIN ACK ACK Open Close 276
  • 277. 277
  • 278. 278
  • 279. TCP – simple lost packet recovery Sender site Receiver site Send pkt 1 Loss Start timer Pkt should arrive ACK normally ACK should be sent arrives Timer expires Retransmit pkt 1 start timer Rcv pkt 1 Send ACK 1 Rcv ACK 1 Network messages 279
  • 280. 280
  • 281. 281
  • 282. Sliding Windows segment 1 segments ack1 segment 2 time 1 2 3 4 acks ack2 1 2 3 4 Positive Sliding window acknowledgment transmission with retransmission 282
  • 283. 283
  • 284. TCP flow control • Windows vary over time – Receiver advertises (in ACKs) how many it can receive • Based on buffers etc. available – Sender adjusts its window to match advertisement – If receiver buffers fill, it sends smaller adverts • Used to match buffer requirements of receiver • Also used to address congestion control (e.g. in intermediate routers) 284
  • 285. Well-known TCP ports 21 - FTP server 23 - telnet server 25 - SMTP mail server 53 - domain nameserver 109 - POP2 server 110 - POP3 server 285
  • 286. 286
  • 287. Flow using Streams (TCP) Server Client socket() bind() socket() listen() connect() accept() send()/recv() send()/recv() closesocket() closesocket() 287
  • 288. 288
  • 290. DNS • Domain Name System • Distributed database • Map between hostnames and IP addresses • Electronic mail routing information 290
  • 291. Others Protocol • TFTP • Telnet SSH • FTP DHCP • SMTP POP • SNMP NFS • HTTP NIS 291
  • 292. Something required to connect • IP address • Netmask • Network ID • Boardcast • Default gateway • DNS • DHCP • WINS 292
  • 293. 293
  • 295. Outils de capture et d’analyse de trame: wireshark, Ethereal 295
  • 297. Top Pane Middle Pane Ethereal windows shows shows frame/packet encapsulation for sequence a given frame 297 Bottom Pane shows hex & text
  • 298. Top pane: frame sequence TCP DNS Connection HTTP Query Setup Request & Response 298
  • 299. Middle pane: Encapsulation Ethernet Frame Ethernet Protocol Type Destination and Source Addresses 299
  • 300. Middle pane: Encapsulation And a lot of other stuff! IP Packet IP Source and Destination Addresses Protocol Type 300
  • 301. Middle pane: Encapsulation TCP Segment Source and Destination Port Numbers GET HTTP Request 301
  • 302. Couche application : Protocole HTTP Station cliente (contient un navigateur web) Serveur Web (apach , IIS,CERN …) 302
  • 303. 303
  • 304. 304
  • 305. 305
  • 306. 306
  • 307. 307
  • 308. 308
  • 309. 309
  • 310. 310
  • 311. 311
  • 312. 312
  • 313. 313
  • 315. 315
  • 316. 316
  • 317. 317
  • 318. 318
  • 319. Dreamwaver 319
  • 320. JAVASCRIPT • JavaScript est un langage de programmation de scripts principalement utilisé dans les pages web interactives • C'est un langage orienté objet à prototype, c'est-à-dire que les bases du langage et ses principales interfaces sont fournies par des objets qui ne sont pas des instances de classes 320
  • 321. Exemple : comptage de caractères 321
  • 322. <html> <head> <title></title> <script type="text/javascript"> <!-- Debut function dim(form, field) { if (field ==1) { Ctrl = form.boite; y = 20; } x = Ctrl.value.length; if (x < y) SendMsg (Ctrl, "Tout est OK ! " + x +" caractères"); else SendMsg (Ctrl, "Attention ! Votre texte est trop long. " + x +" caractères"); } function SendMsg (Ctrl, PromptStr) { alert (PromptStr); Ctrl.focus(); return; } // fin du script --> </script> </head> 322
  • 323. <body> <FORM> <TEXTAREA NAME="boite" COLS=40 ROWS=2> </TEXTAREA> <INPUT TYPE="button" VALUE="Verif" onClick="dim(this.form,1)"> </FORM> </body> </html> 323
  • 324. PHP et pages Web Dynamiques • PHP signifiait à l'origine Personnal Home Page, on considère maintenant qu'il veut dire PHP Hypertext Preprocessor • Langage permettant la création de pages Web au contenu dynamique, analogue à la technologie ASP de Microsoft, mais provenant des environnements UNIX-Apache et libre de droits. 324
  • 325. Pages Web statiques Les fichiers de descriptions HTML sont de simples fichiers texte. Lorsque les données arrivent sur le poste client, le navigateur interprète le code pour effectuer le rendu de la page. 325
  • 326. 326
  • 327. Pages dynamiques, scripts web côté serveur Les scripts côté serveur, nécessitent deux éléments, le langage (php, perl, asp...) et le 327 moteur (zend dans le cas de php par exemple).
  • 328. 328
  • 329. 329
  • 330. Moteur PHP: Serveur web exécution Coté serveur Coté client : navigateur (HTML) 330
  • 331. Implantation au sein du code Html Pour que le script soit interprété par le serveur, deux conditions sont nécessaires : • le fichier contenant le code doit avoir l'extension .php et non .html. • le code PHP contenu dans le code HTML doit être délimité par les balises <?php et ?>. 331
  • 332. Un exemple de script simple 332
  • 333. 333
  • 334. Les variables en PHP 334
  • 335. 335
  • 338. 338

Notes de l'éditeur

  1. LAN : Un réseau local , souvent désigné par l&apos; acronyme anglais LAN de Local Area Network , est un réseau informatique à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d&apos;entreprise. WLAN : Un réseau sans fil est un réseau informatique qui connecte différents postes entre eux par ondes radio. Wi-Fi (Wireless Fidelity) (prononcé /wifi/ ) est une technique de réseau informatique sans fil mise en place pour fonctionner en réseau interne et, depuis, devenue un moyen d’accès à haut débit à Internet . PAN : acronyme de Personal Area Network , désigne un réseau restreint d&apos;équipements informatiques habituellement utilisés dans le cadre d&apos;une utilisation personnelle. Les bus utilisés les plus courants sont l&apos; USB , les technologies sans fil telles que Bluetooth ou IR (infra rouge). Par exemple, une personne utilisant un téléphone portable peut très bien transférer ces données (images) vers ordinateur via BlueTooth. WAN :Un réseau étendu , souvent désigné par l&apos; anglais Wide Area Network ( WAN ), est un réseau informatique couvrant une grande zone géographique, typiquement à l&apos;échelle d&apos;un pays, d&apos;un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet MAN : Metropolitan area network , abrégé en MAN , désigne un réseau étendu d&apos; ordinateurs habituellement utilisé dans les campus ou dans les villes . Le réseau utilise généralement des fibres optiques ou radio (comme les réseaux sans fil WiMax : débits de plusieurs dizaines de mégabits /seconde sur des zones de dizaines de kilomètres ). Le débit binaire mesure une vitesse de transfert de données numériques, mesurée en bits par seconde ( bit/s , b/s ou bps ). Ses principaux multiples sont : le kilobit par seconde (symbole kbit/s) équivalent à 1000 bit/s le megabit par seconde (symbole Mbit/s) équivalent à 1000 kbit/s le gigabit par seconde (symbole Gbit/s) équivalent à 1000 Mbit/s
  2. LAN : RJ45 : c’est un câble de type paires torsadés( paires de files qui sont en torsion) pour interconnecter un ordinateur à un autre ou à un équipement (exemple HUB ou Switcher) réseau de communication. Câble Coaxiale : Il ressemble aux câbles de l’antenne de la télévision, il est plus fiable que le RJ45, mais plus rigide et encombrant en installation, c’est pour quoi en utilise plus les câbles RJ45. Fibre optiques : Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété de conduire la lumière et sert dans les transmissions terrestres et océaniques de données. Elle offre un débit d&apos; informations (vitesse) nettement supérieur à celui des câ bles (RJ45). Il peut être utilisé pour des grandes distances et avec une très bonne fiabilité (moins d’erreurs de transmission), mais son inconvénient est qu’elle est cher . Onde radio : se sont les réseaux sans fil comme WIFI, … Pour les réseaux WAN : Ligne téléphonique : elle permet de transmettre de la voix et les données via un équipement qui s’appel modem, son avantage est que l’infrastructure téléphonique est existant et qu’elle peut couvrir tout le monde connecté aux réseaux téléphoniques. Le seule inconvénient est qu’elle est limité en débit de transmission (vitesse de transmission dans l’ordre 54Kbits/secondes sauf avec l’ADSL on pourra avoir des débits de l’ordre 20 Mbits/s) Transmission par satellite : certains satellites( comme VSAT) sont utilisés pour la communication numérique, cela permet une communication à Internet avec un débit élevé de l’ordre de Mégabit/s. Ligne spécialisée : Une ligne spécialisée (LS) correspond, en informatique ou en télécommunication , à une liaison entre deux points, connectés en permanence ensemble. L’avantage qu’on peut avoir des débits de l’ordre par exemple de 512 Kbits/s. Ce débit n’est pas partagé, donc on peut profiter de la capacité maximale de ce débit.
  3. LAN : HUB :un hub ou concentrateur est un appareil permettant d&apos;interconnecter electriquement plusieurs appareils, typiquement des ordinateurs ( réseau informatique ) ou encore des périphériques ( USB , Firewire ,...]]) Switcher : Un commutateur réseau (en anglais, switch ) est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique . Il s&apos;agit le plus souvent d&apos;un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet . Il a donc la même apparence qu&apos;un concentrateur ( hub ), mais il est plus performant et plus cher. WAN : Routeur :Un routeur est un élément intermédiaire dans un réseau informatique dont le rôle est de transmettre les données et de connecter un réseaux local (LAN) vers un réseaux WAN (comme Internet). Modem : Le modem ( mot-valise de modulateur-démodulateur), est un périphérique servant à connecter un équipement informatique à un réseau téléphonique. Il permet de traduire les données informatiques ou numérique en « données téléphoniques » (« en voix ») ou données analogiques.
  4. Une architecture de réseaux informatiques peut être comme celle dans le schéma : les ordinateurs sont connectés à des Hubs (concentrateurs) puis les hubs sont regroupés dans un switcher, cela forme un réseau local connectant les machines (ordinateurs) locales. Pour avoir l’accès à Internet (aux réseaux WAN), on connecte le switcher au routeur puis au modem pour exploiter la ligne téléphonique à la connexion à Internet.
  5. La liaison directe entre deux ordinateur peut être selon le mode point à point . La liaison point à point peut être faite par modems qui exploitent la ligne téléphonique ou par câble USB ou par câble RJ45. La différence entre USB et câble RJ45 réside dans la distance de connexion et la vitesse de communication. Le RJ45 est meilleur. Pour connecter deux ordinateurs, on utilise le câble RJ45 croisé (mais les ordinateurs portables acceptent aussi les câbles droits) , pour connecter un ordinateur à un switcher on utilise le câble RJ45 droit.
  6. La liaison directe entre deux ordinateur peut être selon le mode accès multipoints qui consiste à partager un médium (bus ou hub,…) de communication pour plusieurs ordinateurs à communiquer. Le bus utilisant le câble coaxiale est une possibilité de communication multiple de plusieurs ordinateurs. Pour le faire, il faut que les cartes réseaux des ordinateurs disposent de connecteur BNC qui sera raccordé au bus (câble coaxiale de communication) à travers un connecteur en T. Le HUB ressemble à un fiche multiprise qui relie physiquement plusieurs fiches, pour le HUB il relie souvent des ordinateurs à travers les câbles RJ45.
  7. Liaison commutée : Les ordinateurs sont reliés par des commutateurs (switchers) qui ressemble aux commutateurs téléphoniques assurant le relais entre les correspondants. Le route d’un commutateur est de rediriger une communication sur un autre lien jusqu’à arriver au correspondant. Les commutations sont étables de façon que les ordinateurs puissent communiquer. La commutation est une technique plus efficace que celle de liaison directe (par HUB ou bus, …), car elle permet d’établir des communications en parallèle et rapide entre les ordinateurs.
  8. Le service e-mail est assuré par deux protocoles et serveurs réseaux : L’envoi d’un email est réalisé par le protocole SMPT. Le protocole SMTP ( Simple Mail Transfer Protocol, littéralement « Protocole simple de transfert de courrier »), est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique (comme « la poste » pour l’envoi des lettres) qui à son tour envoi les emails vers la destination en fonction de l’adresse email. La réception d’un email passe par le protocole POP3. Le protocole POP3 , ou Post Office Protocol Version 3 (littéralement le protocole du bureau de poste, version 3 ), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique (similaire à une boite à lettre pour recevoir les lettres même si on n’est pas présent).
  9. Pour pouvoir utiliser le logiciel Outlook pour la réception et l’envoi d’email, il faut le configurer en lançant le menu paramètres de compte , puis créer un nouveau compte.
  10. La configuration ou paramétrage du compte email passe l’introduction d’informations sur le nom du compte, l’adresse email utilisé (donnée par le fournisseur d’accès à Internet), le serveur de réception POP3, le serveur d’envoi SMTP, le mot de passe pour consulter le compte.
  11. Connaissant l’adresse d’un serveur FTP (par exemple ftp://ftp.uptr.ca ), on peut l’introduire (au navigateur par exemple Internet Explorer) pour lui accéder. Le serveur va demander le mot de passe autorisant l’accès. L’adresse d’un serveur FTP doit commencer par FTP qui indique le protocole invoqué ou demandé, puis de l’URL ou nom logique du serveur (on peut utiliser l’adresse IP pour accéder au serveur.
  12. À partir d’une machine distante, on peut accéder à un serveur FTP à travers les commandes put et get. La commande Put permet de mettre dans le serveur des fichiers. La commande get permet de récupérer les fichiers du serveur FTP.
  13. le but du protocole Telnet est de fournir un moyen de communication très généraliste. telnet est aussi une commande permettant de créer une session Telnet sur une machine distante. Il est aussi une commande très pratique pour utiliser, tester et configurer les serveurs.
  14. On lance la commande Telnet avec le nom du routeur ADSL, il y aura ouverture d’une fenêtre dans laquelle on demande en premier lieu le mot de passe pour accéder au routeur.
  15. Des menus peut être en résultat afin de permettre de configurer le routeur. Pour l’exemple nous avons choisi 2 pour configurer l’adresse vers le réseaux LAN du routeur. Un autre menu s’affiche ainsi de suite pour configurer le routeur. Mais cela nécessite des connaissances approfondies sur les configurations des routeurs pour comprendre les détailles.
  16. Le «  modèle de référence OSI  » —  OSI signifiant «  Open Systems Interconnection  » soit en français « Interconnexion de systèmes ouverts » — défini par l&apos; ISO décrit ainsi sept couches empilées les unes sur les autres. Le «  modèle Internet  » se contente de cinq par suppression de la couche numéro 5 et agglomération des deux plus hautes couches. Voici une description très simplifiée de chacune (consulter l&apos;article sur chaque couche de protocole pour plus d&apos;information). 1 • Physique   La couche physique définit la façon dont les « symboles » (petits groupes de bits d&apos;informations) seront convertis en signaux (électriques, optiques, radio, etc.) pour être transportés ainsi que le support de ce transport ( cuivre , fibre optique , etc.) 2 • Liaison   La couche de liaison permet l&apos;envoi et la réception de paquets d&apos;informations (appelés souvent trames ) entre deux équipements voisins tout en gérant le partage du même support physique à plusieurs (en Wi-Fi par exemple une base simple emploie la même fréquence radio pour communiquer avec tous les équipements qui sont à proximité). 3 • Réseau   La couche de réseau ajoute la notion de routage des paquets d&apos;information depuis une adresse source et en les transférant de proche en proche vers une adresse destination (c&apos;est par exemple à ce niveau qu&apos;interviennent les adresses IP ). 4 • Transport   La couche transport gère les communications de bout en bout entre processus . Le plus souvent cette communication se fera octet par octet et sera fiable (ou alors le processus sera prévenu de la perte de la connexion) cette couche prend donc à sa charge la retransmission d&apos;octets en cas de besoin (c&apos;est par exemple à ce niveau qu&apos;interviennent les ports TCP ). 5 • Session   Le modèle OSI définit ici la synchronisation des échanges et les « transactions », et permet l&apos;ouverture et la fermeture de session. Note : on rencontre souvent le terme « session » pour désigner une connexion de niveau application, ou un contexte partagé par plusieurs connexions de niveau application sans support protocolaire (cas des « sessions Web » notamment) : c&apos;est un usage dérivé de sa signification dans les systèmes d&apos;exploitation, indépendant du modèle OSI. 6 • Présentation   La couche de présentation définit la représentation des données de l&apos;application et se charge de leur codage/décodage, le modèle OSI préconise l&apos;emploi de ASN.1 . Dans le modèle Internet c&apos;est bien plus compliqué car il n&apos;existe pas de codage normalisé (historiquement l&apos;emploi de ASCII s&apos;est avéré insuffisant pour les langues utilisant des caractères non ASCII comme les caractères accentuées en français), d&apos;où l&apos;extension des protocoles de couche 7 pour intégrer ces nouveaux codages (cf. utilisation de MIME dans ESMTP et HTTP ). 7 • Application   Cette couche fournit simplement le point d&apos;accès au réseau par les applications.
  17. 03/11/98 6 Chapter 12 - Network Interconnections
  18. 03/11/98 7 Chapter 12 - Network Interconnections
  19. 03/11/98 8 Chapter 12 - Network Interconnections
  20. 03/11/98 9 Chapter 12 - Network Interconnections
  21. 03/11/98 10 Chapter 12 - Network Interconnections
  22. 03/11/98 13 Chapter 12 - Network Interconnections
  23. 03/11/98 14 Chapter 12 - Network Interconnections
  24. Le «  modèle de référence OSI  » —  OSI signifiant «  Open Systems Interconnection  » soit en français « Interconnexion de systèmes ouverts » — défini par l&apos; ISO décrit ainsi sept couches empilées les unes sur les autres. Le «  modèle Internet  » se contente de cinq par suppression de la couche numéro 5 et agglomération des deux plus hautes couches. Voici une description très simplifiée de chacune (consulter l&apos;article sur chaque couche de protocole pour plus d&apos;information). 1 • Physique  (physical layer) La couche physique définit la façon dont les « symboles » (petits groupes de bits d&apos;informations) seront convertis en signaux (électriques, optiques, radio, etc.) pour être transportés ainsi que le support de ce transport ( cuivre , fibre optique , etc.) 2 • Liaison   (link layer) La couche de liaison permet l&apos;envoi et la réception de paquets d&apos;informations (appelés souvent trames ) entre deux équipements voisins tout en gérant le partage du même support physique à plusieurs (en Wi-Fi par exemple une base simple emploie la même fréquence radio pour communiquer avec tous les équipements qui sont à proximité). 3 • Réseau   (network layer) La couche de réseau ajoute la notion de routage des paquets d&apos;information depuis une adresse source et en les transférant de proche en proche vers une adresse destination (c&apos;est par exemple à ce niveau qu&apos;interviennent les adresses IP ). 4 • Transport   La couche transport gère les communications de bout en bout entre processus . Le plus souvent cette communication se fera octet par octet et sera fiable (ou alors le processus sera prévenu de la perte de la connexion) cette couche prend donc à sa charge la retransmission d&apos;octets en cas de besoin (c&apos;est par exemple à ce niveau qu&apos;interviennent les ports TCP ). 5 • Session   Le modèle OSI définit ici la synchronisation des échanges et les « transactions », et permet l&apos;ouverture et la fermeture de session. Note : on rencontre souvent le terme « session » pour désigner une connexion de niveau application, ou un contexte partagé par plusieurs connexions de niveau application sans support protocolaire (cas des « sessions Web » notamment) : c&apos;est un usage dérivé de sa signification dans les systèmes d&apos;exploitation, indépendant du modèle OSI. 6 • Présentation   La couche de présentation définit la représentation des données de l&apos;application et se charge de leur codage/décodage, le modèle OSI préconise l&apos;emploi de ASN.1 . Dans le modèle Internet c&apos;est bien plus compliqué car il n&apos;existe pas de codage normalisé (historiquement l&apos;emploi de ASCII s&apos;est avéré insuffisant pour les langues utilisant des caractères non ASCII comme les caractères accentuées en français), d&apos;où l&apos;extension des protocoles de couche 7 pour intégrer ces nouveaux codages. 7 • Application   Cette couche fournit simplement le point d&apos;accès au réseau par les applications.
  25. Le Contrôle d&apos;accès au support ( Media Access Control en anglais ou MAC ) est une sous-couche, selon les standards de réseaux informatiques IEEE 802 . x , de la partie inférieure de la couche de liaison de données dans le modèle OSI . Le rôle de la sous-couche MAC est principalement de : reconnaître le début et la fin des trames dans le flux binaire reçu de la couche physique  ; délimiter les trames envoyées en insérant des informations (comme des bits supplémentaires) dans ou entre celles-ci, afin que leur destinataire puisse en déterminer le début et la fin ; détecter les erreurs de transmission, par exemple à l&apos;aide d&apos;une somme de contrôle ( checksum ) insérée par l&apos;émetteur et vérifiée par le récepteur ; insérer les adresses MAC de source et de destination dans chaque trame transmise ; filtrer les trames reçues en ne gardant que celles qui lui sont destinées, en vérifiant leur adresse MAC de destination ; contrôler l&apos;accès au média physique lorsque celui-ci est partagé. Une adresse MAC est une suite de 6  octets (souvent représentée sous la forme hexadécimale 01:23:45:67:89:ab) qui identifie de façon unique chaque interface réseau .
  26. 802.4 started life as the Manufacturing Automation Protocol (MAP) developed by GM. 802.5 came from IBM’s Token Ring Protocol.
  27. Tous les ordinateurs d&apos;un réseau Ethernet sont reliés à une même ligne de transmission, et la communication se fait à l&apos;aide d&apos;un protocole appelé CSMA/CD ( Carrier Sense Multiple Access with Collision Detect ce qui signifie qu&apos;il s&apos;agit d&apos;un protocole d&apos;accès multiple avec surveillance de porteuse ( Carrier Sense ) et détection de collision). Avec ce protocole toute machine est autorisée à émettre sur la ligne à n&apos;importe quel moment et sans notion de priorité entre les machines. Cette communication se fait de façon simple : - Chaque machine vérifie qu&apos;il n&apos;y a aucune communication sur la ligne avant d&apos;émettre - Si deux machines émettent simultanément, alors il y a collision (c&apos;est-à-dire que plusieurs trames de données se trouvent sur la ligne au même moment) - Les deux machines interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors réémettre
  28. 1 - Préambule Ce champ est codé sur 7 octets et permet de synchroniser l&apos;envoi. Chacun des octets vaut 10101010 et cette série permet à la carte réceptrice de synchroniser son horloge. 2 - SFD Ce champ est codé sur 1 octet et indique à la carte réceptrice que le début de la trame va commencer. La valeur de SFD (Starting Frame Delimiter) est 10101011. 3 - Adresse destination Ce champ est codé sur 6 octets et représente l&apos;adresse MAC (Medium Access Control) de l&apos;adaptateur destinataire. Dans le cadre d&apos;un broadcast, l&apos;adresse utilisée est FF-FF-FF-FF-FF-FF. Cette adresse est ce que l&apos;on appelle l&apos;adresse physique d&apos;une carte Ethernet (Hardware address). En fait cette adresse est divisée en deux parties égales : - Les trois premiers octets désignent le constructeur. C&apos;est le l&apos; organisation OUI (Organizationally Unique Identifier) gérer par l&apos;IEEE, qui référence ces correspondances. - Les trois derniers octets désignent le numéro d&apos;identifiant de la carte, dont la valeur est laissée à l&apos;initiative du constructeur qui possède le préfixe L&apos;association de l&apos;IEEE et du constructeur assure ainsi l&apos;unicité de l&apos;attribution des numéros d&apos;adresse MAC. 4 - Adresse source Ce champ est codé sur 6 octets et représente l&apos;adresse MAC (Medium Access Control) de l&apos;adaptateur émetteur. Cette adresse est ce que l&apos;on appelle l&apos;adresse physique d&apos;une carte Ethernet (Hardware address). En fait cette adresse est divisée en deux parties égales : - Les trois premiers octets désignent le constructeur. C&apos;est le l&apos; organisation OUI (Organizationally Unique Identifier) gérer par l&apos;IEEE, qui référence ces correspondances. - Les trois derniers octets désignent le numéro d&apos;identifiant de la carte, dont la valeur est laissée à l&apos;initiative du constructeur qui possède le préfixe L&apos;association de l&apos;IEEE et du constructeur assure ainsi l&apos;unicité de l&apos;attribution des numéros d&apos;adresse MAC. 5 - Ether Type/ longueur 6 - Données Ce champ est codé entre 46 et 1500 octets et contient les données de la couche 3. Dans le cas de TCP/IP, c&apos;est ici que vient se loger le datagramme IP. L&apos;unité de transfert maximale est le MTU (Maximale Transfer Unit) et sa valeur est classiquement de 1500 octets. Si la taille des données est inférieure à 46 octets, alors elle devra être complétée avec des octets de bourrage (padding) et c&apos;est la couche réseau qui sera chargée de les éliminer. 7 - FCS Ce champ est codé sur 4 octets et représente la séquence de contrôle de trame. Il permet à l&apos;adaptateur qui réceptionnera cette trame de détecter toute erreur pouvant s&apos;être glissée au sein de la trame. Les erreurs binaires sont principalement créées par les variations d&apos;affaiblissement du signal et l&apos;induction électromagnétique parasite dans les câbles Ethernet ou les cartes d&apos;interface. La valeur de FCS (Frame Check Sequence) est le résultat d&apos;un calcul polynomial appelé CRC (Cyclic Redundancy Code). A la réception de la trame, la couche liaison effectue le même calcul et compare les deux résultats qui doivent être égaux afin de valider la conformité de la trame reçue.
  29. Ethernet (aussi connu sous le nom de norme IEEE 802.3 ) est un standard de transmission de données pour réseau local basé sur le principe suivant : Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication, constituée de câbles cylindriques On distingue différentes variantes de technologies Ethernet suivant le type et le diamètre des câbles utilisés : 10Base2 : Le câble utilisé est un câble coaxial fin de faible diamètre, appelé thin Ethernet , 10Base5: Le câble utilisé est un câble coaxial de gros diamètre, appelé thick Ethernet , 10Base-T: Le câble utilisé est une paire torsadée (le T signifie twisted pair ), le débit atteint est d&apos;environ 10 Mbps, 100Base-FX: Permet d&apos;obtenir un débit de 100Mbps en utilisant une fibre optique multimode (F signifie Fiber ). 100Base-TX: Comme 10Base-T mais avec un débit 10 fois plus important (100Mbps), 1000Base-T: Utilise une double paire torsadée de catégorie 5e et permet un débit d&apos;un Gigabit par seconde. 1000Base-SX: Basé sur une fibre optique multimode utilisant un signal de faible longueur d&apos;onde (S signifie short ) de 850 nanomètrs (770 à 860 nm). 1000Base-LX: Basé sur une fibre optique multimode utilisant un signal de longueur d&apos;onde élevé (L signifie long ) de 1350 nm (1270 à 1355 nm).
  30. Un concentrateur (ou hub , de l&apos;anglais) est un appareil informatique . Ce terme peut désigner soit un appareil permettant de créer un réseau informatique local de type Ethernet , soit un appareil permettant de brancher plusieurs appareils informatiques à un port d&apos;un PC (par exemple un port USB ). En utilisant un concentrateur, chaque équipement attaché à celui-ci partage le même domaine de diffusion ainsi que le même domaine de collision . Comme dans tout segment de réseau Ethernet , une seule des machines connectées peut y transmettre à la fois. Dans le cas contraire, une collision se produit, les machines concernées doivent retransmettre leurs trames après avoir attendu un temps calculé aléatoirement par chaque émetteur.
  31. Un commutateur réseau (ou switch , de l&apos;anglais) est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique . Il s&apos;agit le plus souvent d&apos;un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet . Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire sur tous les ports chaque trame (informatique) qu&apos;il reçoit. Il sait déterminer sur quel port il doit envoyer une trame, en fonction de l&apos;adresse à laquelle cette trame est destinée. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs.
  32. Le commutateur établit et met à jour une table d&apos; adresses MAC , qui lui indique sur quel port diriger les trames destinées à une adresse MAC donnée, en fonction des adresses MAC source des trames reçues sur chaque port. Le commutateur construit donc dynamiquement une table qui associe des adresses MAC avec des ports correspondants. Lorsqu&apos;il reçoit une trame destinée à une adresse présente dans cette table, le commutateur renvoie la trame sur le port correspondant. Si le port de destination est le même que celui de l&apos;émetteur, la trame n&apos;est pas transmise. Si l&apos;adresse du destinataire est inconnue dans la table, alors la trame est traitée comme un broadcast, c&apos;est-à-dire qu&apos;elle est transmise à tous les ports du commutateur à l&apos;exception du port d&apos;émission.
  33. Un commutateur de niveau 2 est similaire à un concentrateur dans le sens où il fournit un seul domaine de diffusion . En revanche, chaque port a son propre domaine de collision .
  34. L&apos;anneau à jeton (en anglais token ring ) est une technologie d&apos;accès au réseau basé sur le principe de la communication au tour à tour, c&apos;est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C&apos;est un jeton (un paquet de données), circulant en boucle d&apos;un ordinateur à un autre, qui détermine quel ordinateur a le droit d&apos;émettre des informations. Lorsqu&apos;un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après lequel il remet le jeton à l&apos;ordinateur suivant
  35. Fiber Distributed Data Interface ( FDDI ) est un type de réseau informatique LAN ou MAN permettant d&apos;interconnecter plusieurs LAN à une vitesse de 100 Mbit/s sur de la fibre optique (ce qui lui permet d&apos;atteindre une distance maximale de 200 km). La technologie LAN FDDI est une technologie d&apos;accès au réseau sur des lignes de type fibre optique . Il s&apos;agit en fait d&apos;une paire d&apos;anneaux (l&apos;un est dit primaire , l&apos;autre, permettant de rattraper les erreurs du premier, est dit secondaire ). FDDI est un protocole utilisant un anneau à jeton à détection et correction d&apos;erreurs (c&apos;est là que l&apos;anneau secondaire prend son importance).
  36. La topologie FDDI ressemble de près à celle de token ring à la différence près qu&apos;un ordinateur faisant partie d&apos;un réseau FDDI peut aussi être relié à un concentrateur MAU ( Media Access Unit ) d&apos;un second réseau.
  37. Le ou la [1] Wi-Fi est une technologie qui permet de relier sans fil plusieurs appareils informatiques ( ordinateur , routeur , décodeur Internet, etc.) au sein d&apos;un réseau informatique . Cette technologie est régie par le groupe de normes IEEE 802.11 (ISO/CEI 8802-11). Le mode infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d’une carte Wi-Fi entre eux via un ou plusieurs Point d’accès (PA) qui agissent comme des concentrateurs (exemple : répéteur ou commutateur en réseau Ethernet).
  38. Un bridges est un switcher à deux port. Il connecte deux réseaux similaires comme ethernets CSMA/CD, ou même des réseaux différents Ethernet (CSMA/CD) et réseau anneau à jeton.
  39. Le switcher permet de connecter 2 ou plus de stations, comme un bridge il observe le trafique et apprend les emplacements machines. lorsqu’une trame arrive au switcher, il examine l’adresse mac destination pour le rediriger à connexion correspondante. Les stations dans un hub partage le segment . Les stations dans un switcher utilisent une commutation vers les segements (communication parallèle pour des segments différents).
  40. Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets . Son rôle est de faire transiter des paquets d&apos;une interface réseau vers une autre, selon un ensemble de règles formant la table de routage . C&apos;est un équipement de couche 3 du modèle OSI . Un routeur est un équipement d&apos;interconnexion de réseaux informatiques permettant d&apos;assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu&apos;un paquet de données va emprunter. Lorsqu&apos;un utilisateur appelle une URL , le client Web (navigateur) interroge le serveur de noms , qui lui indique en retour l&apos; adresse IP de la machine visée. Son poste de travail envoie la requête au routeur le plus proche, c&apos;est-à-dire à la passerelle par défaut du réseau sur lequel il se trouve. Ce routeur va ainsi déterminer la prochaine machine à laquelle les données vont être acheminées de manière à ce que le chemin choisi soit le meilleur.
  41. Le routeur est équipement de niveau 3 (couche réseau), il opère sur la couche IP. I peut avoir des fonctions de firewall (filtrage des packets selon des régles)
  42. Couche réseau (network layer)
  43. l&apos;en-tête IPv4 : -Version (4 bits) : version d&apos;IP utilisée. Ici, 4. -Longueur de l&apos;en-tête (4 bits) : nombre de mots de 32 bits, soit 4 octets (ou nombre de lignes du schéma). La valeur est comprise entre 5 et 15, car il y a 20 octets minimum et on ne peut dépasser 40 octets d&apos;option (soit en tout, 60 octets). -Type de service (8 bits) : rarement utilisé. Ce champ permet de distinguer différentes qualité de service différenciant la manière dont les paquets sont traités. Composé de 3 bits de priorité (donc 8 niveaux) et trois indicateurs permettant de différencier le débit, le délai ou la fiabilité. -Longueur totale en octets (16 bits) : nombre total d&apos;octets du datagramme, en-tête IP comprise. Donc, la valeur maximale est (2 16 )-1 octets. -Identification (16 bits) : numéro permettant d&apos;identifier les fragments d&apos;un même paquet. -Flag (3 bits) : (Premier bit) actuellement inutilisé. (Deuxième bit) DF ( Don&apos;t Fragment ) : lorsque ce bit est positionné à 1, il indique que le paquet ne peut pas être fragmenté. Si le routeur ne peut acheminer ce paquet (taille du paquet supérieure à la MTU), il est alors rejeté. (Troisième bit) MF ( More Fragments ) : quand ce bit est positionné à 1, on sait que ce paquet est un fragment de données et que d&apos;autres doivent suivre. Quand il est à 0, soit le fragment est le dernier, soit le paquet n&apos;a pas été fragmenté. -Fragment offset (13 bits) : position du fragment par rapport au paquet de départ, en nombre de mots de 8 octets. -Durée de vie ou TTL Time To Live (8 bits) : initialisé par l&apos;émetteur, ce champ est décrémenté d&apos;une unité généralement à chaque saut de routeur. Quand TTL = 0, le paquet est abandonné et un message ICMP est envoyé à l&apos;émetteur pour information. -Protocole (8 bits) : numéro du protocole au-dessus de la couche réseau : TCP = 6, UDP = 17, ICMP = 1. Somme de contrôle de l&apos;en-tête ou Checksum (16 bits) : complément à un de la somme complémentée à un de tout le contenu de l&apos;en-tête afin de détecter les erreurs de transfert. Si la somme de contrôle est invalide, le paquet est abandonné sans message d&apos;erreur. -Adresse source (32 bits) : adresse IP de l&apos;émetteur sur 4 octets ou 32 bits. -Adresse destination (32 bits) : adresse IP du récepteur sur 4 octets ou 32 bits. Options (0 à 40 octets ou 0 à 320 bits par mots de 32 bits ou 4 octets) : facultatif. -Bourrage : de taille variable comprise entre 0 et 7 bits. Il permet de combler le champ option afin d&apos;obtenir un en-tête IP multiple de 32 bits. La valeur des bits de bourrage est 0.
  44. Une adresse IP peut être divisée en 2 parties : une partie servant à identifier le réseau ( net id ) et une partie servant à identifier un poste sur ce réseau ( host id ).
  45. Il existe 5 classes d&apos;adresses IP. Chaque classe est identifiée par une lettre allant de A à E. Ces différentes classes ont chacune leurs spécificités en termes de répartition du nombre d&apos;octet servant à identifier le réseau ou les ordinateurs connectés à ce réseau : -Une adresse IP de classe A dispose d&apos;une partie net id comportant uniquement un seul octet. -Une adresse IP de classe B dispose d&apos;une partie net id comportant deux octets. -Une adresse IP de classe C dispose d&apos;une partie net id comportant trois octets. -Les adresses IP de classes D et E correspondent à des adresses IP particulières
  46. Classe A Une adresse IP de classe A dispose d&apos;un seul octet pour identifier le réseau et de trois octets pour identifier les machines sur ce réseau. Ainsi, un réseau de classe A peut comporter jusqu&apos;à 2 3×8 -2 postes, soit 2 24 -2, soit plus de 16 millions de terminaux. Le premier octet d&apos;une adresse IP de classe A commence systématiquement par le bit 0 , ce qui a pour effet que le premier octet d&apos;une adresse de classe A est systématiquement compris entre 0 et 127 . La valeur 0 étant réservée, donc le premier octet d&apos;une adresse IP de la classe A va varier de 1 à 127. Un exemple d&apos;adresse IP de classe A est : 10.50.49.13 Classe B Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de deux octets pour identifier les machines sur ce réseau. Ainsi, un réseau de classe B peut comporter jusqu&apos;à 2 2×8 -2 postes, soit 2 16 -2, soit 65 534 terminaux. Le premier octet d&apos;une adresse IP de classe B commence systématiquement par la séquence de bits 10 , ce qui a pour effet que le premier octet d&apos;une adresse de classe B est systématiquement compris entre 128 et 191 . Un exemple d&apos;adresse IP de classe B est : 172.16.1.23 Classe C Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d&apos;un seul octet pour identifier les machines sur ce réseau. Ainsi, un réseau de classe C peut comporter jusqu&apos;à 2 8 -2 postes, soit 254 terminaux. Le premier octet d&apos;une adresse IP de classe C commence systématiquement par la séquence de bits 110 , ce qui a pour effet que le premier octet d&apos;une adresse de classe C est systématiquement compris entre 192 et 223 . Un exemple d&apos;adresse IP de classe C est : 192.168.1.34 Classe D Les adresses de classe D sont utilisées pour les communications multicast . Le premier octet d&apos;une adresse IP de classe D commence systématiquement par la séquence de bits 1110 , ce qui a pour effet que le premier octet d&apos;une adresse de classe D est systématiquement compris entre 224 et 239 . Un exemple d&apos;adresse IP de classe D est : 224.0.0.1 Classe E Les adresses de classe E sont réservées pour la recherche. Un exemple d&apos;adresse IP de classe E est : 240.0.0.1 les adresses de classe E débutent en 240.0.0.0 et se terminent en 255.255.255.255 réservées par IANA.
  47. Couche réseau (network layer)
  48. L&apos; Address resolution protocol (ARP, protocole de résolution d&apos;adresse) est un protocole effectuant la traduction d&apos;une adresse de protocole de couche réseau (typiquement une adresse IPv4 ) en une adresse MAC (typiquement une adresse ethernet ).
  49. Internet Control Message Protocol est l&apos;un des protocoles fondamentaux constituant la suite de protocoles Internet . Il est utilisé pour véhiculer des messages de contrôle et d&apos;erreur pour cette suite de protocoles, par exemple lorsqu&apos;un service ou un hôte est inaccessible.
  50. Ping est le nom d&apos;une commande informatique (développée par Mike Muuss ) permettant d&apos;envoyer une requête ICMP &apos;Echo&apos; d&apos;une machine à une autre machine. Si la machine ne répond pas il se peut que l&apos;on ne puisse pas communiquer avec elle.
  51. Pour effectuer le routage, on considère deux types de machines ou composants du réseau : les routeurs , qui servent d&apos;intermédiaire dans la transmission d&apos;un message, et les hôtes qui émettent ou reçoivent les messages. Lorsque le routeur se trouve entre deux réseaux dépendant d&apos;autorités différentes, comme entre le réseau local d&apos;une entreprise et l&apos; Internet , on utilise alors une passerelle ; cet élément peut être considéré plus évolué qu&apos;un simple routeur en raison de la conversion effectuée. Le routage est un processus décentralisé, c&apos;est-à-dire que chaque routeur possède des informations sur son voisinage mais pas au-delà. Chaque routeur maintient une liste des réseaux connus, chacun de ces réseaux étant associé à un ou plusieurs routeurs voisins à qui le message peut être passé. Cette liste s&apos;appelle la table de routage , et contient trois types de routes : -les routes correspondant à des réseaux directement connectés: pour ces réseaux, le routeur peut acheminer le paquet directement à la destination finale en faisant appel au protocole de niveau 2 ( Ethernet par exemple). - les routes statiques, configurées en dur sur le routeur par l&apos;administrateur du réseau, - les routes dynamiques, apprises d&apos;un protocole de routage dynamique dont le rôle est de diffuser les informations concernant les réseaux disponibles.
  52. Couche transport Les protocoles de la couche de transport peuvent résoudre des problèmes comme la fiabilité des échanges (« est-ce que les données sont arrivées à destination ? ») et assurer que les données arrivent dans l&apos;ordre correct. Dans la suite de protocoles TCP/IP , les protocoles de transport déterminent aussi à quelle application chaque paquet de données doit être délivré. TCP (protocole IP numéro 6) est un protocole de transport « fiable », orienté connexion, qui fournit un flux d&apos;octets fiable assurant l&apos;arrivée des données sans altérations et dans l&apos;ordre, avec retransmission en cas de perte, et élimination des données dupliquées. Il gère aussi les données « urgentes » qui doivent être traitées dans le désordre (même si techniquement, elles ne sont pas émises hors bande ). TCP essaie de délivrer toutes les données correctement et en séquence - c&apos;est son but et son principal avantage sur UDP, même si ça peut être un désavantage pour des applications de transfert ou de routage de flux en temps-réel, avec des taux de perte élevées au niveau de la couche réseau. UDP (protocole IP numéro 17) est un protocole simple, sans connexion, « non fiable » - ce qui ne signifie pas qu&apos;il est particulièrement peu fiable, mais qu&apos;il ne vérifie pas que les paquets sont arrivés à destination, et ne garantit pas leur arrivée dans l&apos;ordre. Si une application a besoin de ces garanties, elle doit les assurer elle-même, ou bien utiliser TCP . UDP est généralement utilisé par des applications de diffusion multimédia (audio et vidéo, etc.) pour lesquelles le temps requis par TCP pour gérer les retransmissions et l&apos;ordonnancement des paquets n&apos;est pas disponible, ou pour des applications basées sur des mécanismes simples de question/réponse comme les requêtes DNS , pour lesquelles le surcoût lié à l&apos;établissement d&apos;une connexion fiable serait disproportionné par rapport au besoin.
  53. Open Systems Interconnection (OSI) is a standard reference model for communication between two end users in a network. It is used in developing products and understanding networks. This figure shows where commonly-used Internet products and services fit within the model. Notes: The OSI Reference Model describes seven layers of related functions that are needed at each end when a message is sent from one party to another party in a network. An existing network product or program can be described in part by where it fits into this layered structure. For example, TCP/IP is usually packaged with other Internet programs as a suite of products that support communication over the Internet. This suite includes the File Transfer Protocol (FTP), Telnet, the Hypertext Transfer Protocol (HTTP), e-mail protocols, and sometimes others. Although TCP fits well into the Transport layer of OSI and IP into the Network layer, the other programs fit rather loosely (but not neatly within a layer) into the Session, Presentation, and Application layers. In this figure, we include only Internet-related programs in the Network and higher layers. OSI can also be applied to other network environments. A number of boxes under the Application and the Presentation layers do not fit as neatly into these layers as they are shown. A set of communication products that conformed fully to the OSI reference model would fit neatly into each layer.
  54. Host Permet de préciser le site web concerné par la requête, ce qui est nécessaire pour un serveur hébergeant plusieurs sites à la même adresse IP (name based virtual host, hôte virtuel basé sur le nom). C&apos;est le seul en-tête réellement important. Referer Indique l&apos;URI du document qui a donné un lien sur la ressource demandée. Cet en-tête permet aux webmasters d&apos;observer d&apos;où viennent les visiteurs. User-Agent Indique le logiciel utilisé pour se connecter. Il s&apos;agit généralement d&apos;un navigateur Web ou d&apos;un robot d&apos;indexation
  55. &lt;html&gt; &lt;head&gt; &lt;title&gt;&lt;/title&gt; &lt;script type=&amp;quot;text/javascript&amp;quot;&gt; &lt;!-- Debut function dim(form, field)   // Je reviendrais sur ces paramètres plus tard {  if (field ==1)   // Notez que field vaut 1   {   Ctrl = form.boite; /* on met ici dans la variable Crtl form.boite (le formulaire et le nom de l&apos;objet) qui nous serviront plus tard... */    y = 20; /* La on fixe la valeur maximale du nombre de caractères à entrer (ici 20) dans la variable y */    }  x = Ctrl.value.length; /* Puis nous mettons le nombre de caractères de la valeur de l&apos;objet &lt;textarea&gt; du formulaire dans une variable x. Ok c&apos;est de la traduction mot a mot ;-), je vais mieux expliquer. Ctrl    contient : le formulaire et la boite à texte value   contient : tous les caractères tapés dans la boite length  contient : le nombre de caractères Donc mis bout à bout ça donne que x = nombre de caractères du total entré dans la boite qui se trouve dans le formulaire, simple non ? ;-D */   if (x &lt; y)   // si x est plus petit que y   SendMsg (Ctrl, &amp;quot;Tout est OK ! &amp;quot; + x +&amp;quot; caractères&amp;quot;); // Tout va bien  else   SendMsg (Ctrl, &amp;quot;Attention ! Votre texte est trop long. &amp;quot; + x +&amp;quot; caractères&amp;quot;); // Sinon on râle } /* Notez que l&apos;on a envoyé notre texte à la fonction SendMsg qui se trouve juste en dessous function SendMsg (Ctrl, PromptStr) {  alert (PromptStr); // On ouvre une boite d&apos;alerte (avec la méthode alert) // et on y met notre texte (str) grâce à la méthode Prompt   Ctrl.focus();  return; // ces lignes servent à remettre le curseur dans la boite } // fin du script --&gt; &lt;/script&gt; &lt;/head&gt; &lt;body&gt; &lt;FORM&gt; &lt;TEXTAREA NAME=&amp;quot;boite&amp;quot; COLS=40 ROWS=2&gt; &lt;/TEXTAREA&gt; &lt;INPUT TYPE=&amp;quot;button&amp;quot; VALUE=&amp;quot;Verif&amp;quot; onClick=&amp;quot;dim(this.form,1)&amp;quot;&gt; &lt;!-- En cliquant sur le bouton, on active la fonction dim en lui envoyant les paramètres this.form (ce formulaire) et 1 qui sera compris dans notre fonction comme la valeur de field. Pourquoi ce 1 ? Tout simplement au cas où vous voudriez mettre plusieurs formulaires dans la même page avec une possibilité de nombre de caractères différent. --&gt; &lt;/FORM&gt; &lt;/body&gt; &lt;/html&gt;