La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure.

Présentations similaires


Présentation au sujet: "Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure."— Transcription de la présentation:

1 Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types, d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des entreprises et administrations (banques, gestion, commerce, bases de données, recherche, etc...) et des particuliers (messagerie, loisirs, services d'informations par minitel et Internet...). Les réseaux

2 WAN (Wide Area Network) Un réseau étendu WAN permet de communiquer à l'échelle d'un pays, ou de la planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide de satellites de télécommunications. Classification des réseaux informatiques selon leur taille. PAN : (Personnal Area Network) interconnecte (souvent par des liaisons sans fil) des équipements personnels comme un ordinateur portable, un agenda électronique LAN (Local Area Network) Un réseau local LAN peut s'étendre de quelques mètres à quelques kilomètres et correspond au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes de cette entreprise. MAN (Metropolitan Area Network) Un réseau métropolitain MAN interconnecte plusieurs lieux situés dans une même vile, par exemple les différents sites d'une université ou d'une administration, chacun possédant son propre réseau local. SAN Storage Area Network un réseau à haute performance dédié qui permet de transférer des données entre des serveurs et des ressources de stockage. Du fait quil sagit dun réseau dédié distinct, il évite tout conflit de trafic entre les clients et les serveurs et permet de bénéficier dune connectivité haut débit.

3 Mode de diffusion Ce mode de fonctionnement consiste à partager un seul support de transmission. Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres. C'est l'adresse spécifique placée dans le message qui permettra à chaque équipement de déterminer si le message lui est adressé ou non. Les réseaux locaux adoptent pour la plupart le mode diffusion sur une architecture en bus ou en anneau et les réseaux satellitaires ou radio suivent également ce mode de communication. Dans une telle configuration la rupture du support provoque l'arrêt du réseau, par contre la panne d'un des éléments ne provoque pas (en général) la panne globale du réseau. En bus En anneau Satellite Topologie des réseaux informatiques.

4 Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité optimale du réseau, par contre c'est une solution coûteuse en câblage physique. Si l'on allège le plan de câblage, le maillage devient irrégulier et la fiabilité peut rester élevée. En étoile Simple ou double boucle Maillage irrégulier Dans ce mode le support physique (le câble) relie une paire d'équipements seulement. (quand deux éléments non directement connectés entre eux veulent communiquer ils le font par l'intermédiaire des autres nœuds du réseau. Dans le cas de l'étoile le site central reçoit et envoie tous les messages, le fonctionnement est simple, mais la panne du nœud central paralyse tout le réseau Mode point à point Dans une boucle simple, chaque nœud recevant un message de son voisin en amont le réexpédie à son voisin en aval. Si l'un des éléments du réseau tombe en panne, alors tout s'arrête.

5 Mécanismes d'accès au support (médium) Sur un canal point à point un émetteur peut transmettre librement. En revanche, lorsque le support est partagé par plusieurs périphériques, il est nécessaire de gérer la façon dont les données sont échangées. Elles dépendent de l'architecture réseau, c'est-à-dire de la topologie logique. Suivant le cas, le signal sera diffusé sur le support et atteindra les bornes de chaque carte réseau ou transitera de poste en poste en étant répété par chaque station. Une méthode d'accès décrit les règles qui régissent pour chaque matériel, l'accès, la transmission et la libération du canal partagé. On distingue essentiellement trois types de méthodes : la contention, le polling et le jeton passant. adoptée par LocalTalk (réseaux Macintosh).

6 Contention Les deux implémentations les plus répandues pour la contention sont CSMA/CD et CSMA/CA. CSMA correspond à l'écoute de la porteuse (Carrier Sense) sur un support partagé (Multiple Access). Les deux mises en oeuvre se distinguent par le fait que l'une détecte les collisions (Collision Détection), et l'autre tente de les éviter (Collision Avoidance). Le second cas constitue une variante par rapport au premier. En effet, plutôt que d'essayer de transmettre les données en risquant une collision (après écoute du support), le périphérique va envoyer une trame préliminaire pour avertir les autres stations qu'elle veut prendre possession du canal (pour envoyer sa trame de données). CSMA/CD correspond à l'implémentation Ethernet, tandis que CSMA/CA est celle adoptée par LocalTalk (réseaux Macintosh). Avantages et Inconvénients Le gros avantage de cette gestion du canal est sa simplicité. Cependant, la méthode n'est pas déterministe, car le temps d'accès au canal n'est pas prévisible. De plus aucune gestion de priorité n'est possible pour des matériels qui ont des besoins d'accéder rapidement au support partagé.

7 CSMA/CD Les noeuds d'un réseau LAN Ethernet sont reliés les uns aux autres par un canal à diffusion. Lorsqu'un adaptateur transmet une trame, tous les autres adaptateurs la reçoivent. Ethernet repose sur un algorithme d'accès multiple CSMA/CD, signifiant Carrier Sense Multiple Access with Collision Detection C'est un protocole permettant la discussion sur un réseau de type Ethernet. Voici les règles schématiques du protocole de discussion CSMA/CD : Les adaptateurs peuvent commencer à transmettre à n'importe quel moment Les adaptateurs ne transmettent jamais lorsqu'ils détectent une activité sur le canal Les adaptateurs interrompent leur transmission dès qu'ils détectent l'activité d'un autre adaptateur au sein du canal (détection de collisions) Avant de procéder à la retransmission d'une trame, les adaptateurs patientent pendant une durée aléatoire relativement courte.

8 Voici le fonctionnement décrit sous forme dorganigramme :

9 Polling Un matériel est désigné comme administrateur de l'accès au canal. Ce matériel, le maître, interroge dans un ordre prédéterminé chacun des autres matériels et leur demande s'ils ont des informations à transmettre. Le plus souvent, le maître est un concentrateur et les matériels secondaires sont les nœuds de l'étoile. Avantages et Inconvénients L'avantage est que tous les accès au canal sont centralisés. De plus, le temps d'accès et le volume des données manipulées sur le canal sont prévisibles et fixés. Cependant, la méthode utilise une partie de la bande passante du réseau pour émettre des messages d'avertissement et des acquittements. On peut citer comme exemple de polling, la méthode d'accès de priorité à la demande (ou DPAM, Demand Priority Access Method) gérée par la norme 100VG AnyLan.

10 Jeton passant Dans la méthode du jeton passant, les trames circulent de poste en poste, chacun se comportant comme un répéteur. Initialement, une petite trame (le jeton) est répétée de poste en poste jusqu'à ce qu'une machine qui désire émettre le conserve pendant un temps fixé. Le jeton est un message d'autorisation qui donne le contrôle du canal à la station qui le possède. La station détentrice du jeton peut émettre sa trame, qui va être répétée par chaque station et faire ainsi le tour de l'anneau. Au passage, le destinataire de la trame qui voit passer le signal en fait une copie (si celle-ci n'est pas erronée et si le récepteur dispose de suffisamment de place dans son tampon de réception). La trame qui a été copiée est marquée par le destinataire pour informer l'émetteur que la trame a ou non été lue. Une fois que la trame a fait le tour de l'anneau, l'émetteur retire sa trame et retransmet le jeton vers la prochaine station. Avantages et inconvénients Le jeton passant implémente une solution déterministe qui permet un bon contrôle du canal. Le débit maximum réel atteint est beaucoup plus élevé qu'en Ethernet qui est sujet aux collisions. Il existe plusieurs normes à jeton passant. Sur des topologies en anneau (IEEE 802.5, Token Ring ou FDDI) mais aussi sur des topologies en bus (IEEE 802.4).

11 Jeton passant contre contention La contention est meilleure sur les réseaux à faible charge, car dans ce cas, il n'y a que très peu de collisions. On a déterminé que 11% de collisions constituait un maximum à ne pas dépasser. Au contraire, le jeton passant nécessite tout un mécanisme de gestion du canal, ce qui le rend meilleur lorsque la charge réseau est élevée. NOTION DE PROTOCOLE Le processus denvoi de données peut être décomposé en plusieurs tâches : Reconnaissance des données, Segmentation des données en paquets plus faciles à traiter, Ajout dinformations dans chaque paquet de données afin de : –D–Définir lemplacement des données –I–Identifier le récepteur Ajout dinformations de séquence et de contrôle derreurs, Dépôt des données sur le réseau et envoi. Le système dexploitation réseau effectue chacune des tâches en suivant un ensemble de procédures strictes, appelées protocoles ou règles de conduite Le modèle OSI est une architecture qui divise les communications réseau en sept couches. A chaque couche correspond des activités, des équipements ou des protocoles réseau différents

12 On utilise la phrase suivante comme aide-m é moire : Apr è s Plusieurs Semaines Tout Respire La Pais

13 Encapsulation des données Exemple d'encapsulation des donn é es

14 Message c'est un regroupement logique de données au niveau de la couche 7 (application), souvent composé d'un certain nombre de groupes logiques de couches inférieures, par exemple des paquets. Segment : c'est un terme utilisé pour décrire une unité d'information de la couche de transport. Paquet : c'est un regroupement logique d'informations comportant un en-tête qui contient les données de contrôle et (habituellement) les données utilisateur. Le terme paquets est le plus souvent utilisé pour désigner les unités de données au niveau de la couche réseau Trame : c'est un regroupement logique de données envoyé comme unité de couche liaison de données par un média de transmission. Datagramme : c'est un regroupement logique de données envoyé comme unité de couche réseau par un média de transmission, sans établissement préalable d'un circuit virtuel. Les datagrammes IP sont les principales unités d'information sur Internet. SDU : (Service data unit) unité de données de service. Unité d'information d'un protocole de couche supérieure qui définit une demande de service à un protocole de couche inférieure. PDU : (Protocol data unit) unité de données de protocole. Terme OSI désignant un paquet.

15 Exemple de protocoles. Larchitecture TCP/IP a été postulée par la défense américaine (DOD). Cette architecture est conçue dans le but de faire communiquer plusieurs machines différentes et incompatibles. Les couches, qui sont représentées par des protocoles, sont les suivantes : - La couche dinterface réseau (Network Interface Layer); - La couche Internet (Internet Layer) ; - La couche Transport hôte-à-hôte (Host-to-Host Transport Layer) ; - La couche Application. Protocole et architecture TCP/IP par rapport au modèle OSI

16 NOTION DE PIRAMIDE CIM (COMPUTER INTEGRATED MANUFACTURING) Structure dune usine basée sur lemploi des réseaux informatiques

17 Classification des réseaux industriels

18 BUS DUSINE - Réseau Local Industriel basé sur ETHERNET. -U-Un PC Industriel sert de passerelle entre le réseau informatique et le bus de terrain. BUS DE TERRAIN - Relie des unités intelligentes qui coopèrent. - Temps de réaction de quelques millisecondes. - Communication de type Maître/Esclaves ou MultiMaîtres. -P-Possibilités daccès au niveau inférieur. BUS SENSEUR/ACTEUR (ou Capteur/Actionneur) - Relie entre eux des nœuds à intelligence limitée ou nulle (E/S déportées). - Temps de réaction très rapide.

19 ASPECT MATERIEL Un réseau est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et logiciels. Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants: –La carte réseau (parfois appelé coupleur): il s'agit d'une carte connectée sur la carte-mère de l'ordinateur et permettant de l'interfacer au support physique, c'est-à,-dire au lignes physiques permettant de transmettre l'information –La prise: il s'agit de l'élément permettant de réaliser la jonction mécanique entre la carte réseau et le support physique –Le support physique d'interconnexion: c'est le support (généralement filaire, c'est-à-dire sous forme de câble) permettant de relier les ordinateurs entre eux. Les principaux supports physiques utilisés dans les réseaux sont les suivants: Le câble coaxial La paire torsadée La fibre optique

20 . Cartes Réseaux Les cartes réseaux sont installées dans un connecteur (slot) dextension sur chaque ordinateur et serveur du réseau, ils réalisent la connexion physique entre lordinateur et le câble réseau. Les fonctions assurées par la carte réseau sont les suivantes : - préparation pour le câble réseau des données qui seront transmises à partir de lordinateur. - envoi des données vers un autre ordinateur. - contrôle du flux de données entre lordinateur et le système de câblage. Une carte réseau contient le matériel et les microprogrammes qui mettent en œuvre les fonctions LLC (Logical Link Control) et MAC (Medium Access Control).

21 La paire torsadée est un câble téléphonique constitué à l'origine de deux fils de cuivre isolés et enroulés l'un sur l'autre (d'où le nom). Actuellement on utilise plutôt des câbles constitués de 2 ou 4 paires torsadées. Cette technologie autorisent, sur de courtes distances, des débits de l'ordre de 10 Mbit/s voire 100 Mbit/s. Chaque extrémité d'un tel câble étant muni d'une prise RJ45. Dans ce type de réseaux locaux chaque poste est relié à un hub ou un commutateurs (switch), par une liaison point à point, formant physiquement une étoile (dont le centre est un hub). La paire torsadée Le support physique d'interconnexion:

22 Le câble coaxial il est constitué d'un cœur qui est un fil de cuivre. Ce cœur est dans une gaine isolante elle- même entourée par une tresse de cuivre, le tout est recouvert d'une gaine isolante. On le rencontre dans sa version 10 Base2 (ou Ethernet fin 10 Mbit/s sur 200 m maximum) pour la réalisation de réseaux locaux à topologie en bus. Les connexions de chaque poste sur le bus se font à l'aide de connecteur en T et la connexion du câble sur le poste se fait à l'aide de BNC pour l'Ethemet. Il est actuellement beaucoup utilisé pour relier entre eux deux éléments actifs (hub, routeur,...) Le câble coaxial

23 La fibre optique est un support plus récente mais son utilisation prend de l'ampleur de jour en jour car elle permet des débits de plusieurs Gbit/s sur de très longues distances. Elle est particulièrement adaptée à l'interconnexion de réseaux par exemple entre plusieurs bâtiment d'un même site. En plus de ses capacités de transmission, ses grands avantages sont son immunité aux interférences électromagnétiques et sa plus grande difficulté d'écoute, contrairement aux supports électriques, ce qui la rend également attrayante dans les contextes où la confidentialité est requise. La fibre optique

24 Les liaisons sans fil sont possibles grâce à des liaisons infrarouges ou laser sur de courtes distances et grâce aux faisceaux hertziens pour les liaisons satellitaires. Les débits sont très élevés mais les transmissions sont sensibles aux perturbations et les possibilités d'écoute sont nombreuses. Les liaisons sans fil (WIFI)

25 Equipements d'interconnexion des réseaux

26 Définitions des principaux équipements d'interconnexion des réseaux. – Le pont : Équipement transférant des données d'un réseau à un autre sans les modifier, en utilisant le même lien, mais pas les mêmes protocoles. –L–Le concentrateur (Hub) : Point de connexion commun aux périphériques d'un réseau. Généralement utilisé pour la connexion de segments d'un réseau local, un concentrateur comporte plusieurs ports. Lorsque les données arrivent à l'un des ports, elles sont copiées vers les autres ports de sorte que tous les segments du réseau local puissent voir les données. – Concentrateur à commutation (switch) : Périphérique réseau central (concentrateur multiport) qui transfère les paquets vers des ports spécifiques plutôt que, comme dans le cas de concentrateurs traditionnels, de diffuser chaque paquet sur chaque port. De cette manière, les connexions entre les ports proposent la bande passante la plus large disponible.. – Le Routeur : Matériel spécialisé ou ordinateur équipé de logiciels adéquats, assurant la transmission de données entre plusieurs réseaux. a Passerelle : Système logiciel et/ou matériel gérant le passage d'un environnement réseau à un autre, en assurant la conversion des données d'un format à l'autre. e Modem : (modulateur/démodulateur) : Périphérique qui permet de transmettre des informations d'un ordinateur à l'autre via une ligne téléphonique. Le modem émetteur transforme les données informatiques numériques en signaux analogiques pouvant être acheminés par une ligne téléphonique. Le modem récepteur transforme les signaux analogiques en signaux numériques.

27 - Un Nœud : Point d'un réseau où les différents réseaux interconnectés s'échangent des données transitant d'un réseau vers un autre réseau. – Répéteur : Dispositif matériel permettant d'étendre l'utilisation d'un média (fibre optique, câble coaxial...) au-delà de ses capacités normales, en réémettant le signal et en l'amplifiant –R–Représentation symbolique des principaux équipements d'interconnexion des réseaux.

28 Répartition des éléments d'un réseau en fonction des couches du modèle OSI. Couche n°NomUnité d'encapsulation ou regroupement logique Unités ou éléments fonctionnant au niveau de cette couche. 7ApplicationDonnéesLogiciel (passerelles) 6PrésentationDonnéesLogiciels 5SessionDonnéesLogiciels 4TransportSegmentsRouteur 3RéseauPaquets, datagrammesRouteur 2Liaison de données TramesCarte réseau (LLC et MAC), pont, commutateur 1PhysiqueBitsCarte réseau (connecteurs physiques - BNC, RJ45, etc.), média (câbles), répéteur, concentrateur, ETCD et ETTD

29 Chaque ordinateur du réseau Internet dispose d'une adresse IP unique codée sur 32 bits (4 milliards dadresses possibles). Plus précisément, chaque interface dispose d'une adresse IP particulière. En effet, un même routeur interconnectant 2 réseaux différents possède une adresse IP pour chaque interface de réseau. Une adresse IP est toujours représentée dans une notation décimale pointée constituée de 4 nombres (1 par octet) compris chacun entre 0 et 255 est séparés par un point est l'adresse IP d'une machines. Adressage ASPECT LOGICIEL

30 Les cinq classes d'adresses IP Plus précisément, une adresse IP est constituée d'une paire (id. de réseau, id. de machine) et appartient à une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet. Elle donne l'espace d'adresses possibles pour chaque classe. Ainsi, les adresses de classe A sont utilisées pour les très grands réseaux qui comportent plus de 2 16 = ordinateurs. La politique actuelle est de ne plus définir de tels réseaux. Les adresses de classe B sont utilisées pour les réseaux ayant entre 2 8 =256 et 2 16 = ordinateurs, 14 bits définissent l'adresse du réseau et 16 bits celle d'une machine sur le réseau. Seules 256 machines sont possibles sur un réseau de classe C dont le nombre possible dépasse les 2 millions (=2 21 ).

31 Les cinq classes d'adresses IP L'obtention d'une adresse IP pour créer un nouveau réseau est gérée par l'INTERNIC de manière décentralisée, à savoir qu'un organisme national gère les demandes pour chaque pays. En France c'est l'INRIA (Institut National de Recherche en Informatique et Automatique) qui est chargé de cette tâche. Toutes les combinaisons mathématiquement possibles pour identifier un réseau ou une machine ne sont pas permises car certaines adresses ont des significations particulières est utilisée par une machine pour connaître sa propre adresse IP est une adresse de diffusion locale car elle désigne toutes les machines du réseau auquel appartient l'ordinateur qui utilise cette adresse.

32 Les adresses de classe A de à , de classe B de à et de classe C de à sont réservées à la constitution de réseaux privés autrement appelés intranet. Le système des adresses IP permet également la définition d'adresses de sous-réseaux en découpant la partie réservée à l'adresse des machines sur un réseau en deux parties dont la première sera un identificateur de sous réseau. Ainsi un seul réseau de classe B, sur lequel on pourrait nommer machines pourra être décomposé en 254 sous réseaux de 254 machines.

33 Exemple de sous adressage Un site avec deux réseaux physiques utilisant le sous adressage de manière à ce que ses deux sous réseaux soient couverts par une seule adresse IP de classe B. Le routage Le routage des paquets dans un réseau maillé consiste à fixer par quelle ligne de sortie chaque commutateur réexpédie les paquets qu'il reçoit. Ceci se fait en fonction de la destination finale du paquet et selon une table de routage qui indique pour chaque destination finale quelles sont les voies de sortie possible.

34 Ethernet est le nom donné à une des technologies les plus utilisées pour les réseaux locaux en bus. Elle a été inventée par Xerox au début des années 70 et normalisée par l'IEEE (Institute for Electrical and Electronics Engineers) vers 1980 sous la norme IEEE 802. Structure dune trame (ou paquet) Ethernet. Le réseau Ethernet

35 La couche de liens est l'interface avec le réseau et est constituée d'un driver du système d'exploitation et d'une carte d'interface de l'ordinateur avec le réseau. Les logiciels TCP/IP sont structurés en quatre couches de protocoles qui s'appuient sur une couche matérielle comme illustrée ci-contre La couche application est celle des programmes utilisateurs comme telnet (connexion à un ordinateur distant), FTP (File Transfert Protocol), SMTP (Simple Mail Transfert Protocol), etc.… La couche réseau où couche IP (Internet Protocol) gère la circulation des paquets à travers le réseau en assurant leur routage. La couche transport assure tout d'abord une communication de bout en bout en faisant abstraction des machines intermédiaires entre l'émetteur et le destinataire. Elle s'occupe de réguler le flux de données et assure un transport fiable (données transmises sans erreur et reçues dans l'ordre de leur émission) dans le cas de TCP (Transmission Control Protocol)

36 Bien que la numérotation IP à l'aide d'adresses numériques soit suffisante techniquement, il est préférable pour un humain de désigner une machine par un nom explicite.. Mais se pose alors le problème de la définition des noms et de leur mise en correspondance avec les numéros IP. Pour faire face à l'explosion du nombre d'ordinateurs reliés à Internet, il a été mis en place un système de base de données distribuées : le système de noms de domaines (DNS : Domain Name System) qui fournit la correspondance entre un nom de machine et son numéro IP. Nommage

37 En fait, le DNS est un espace de noms hiérarchisé comme illustré ci-contre Chaque noeud a un nom d'au plus 63 caractères et la racine de l'arbre a un nom nul (les minuscules et majuscules sont indifférenciées).

38 Le système est géré au niveau mondial par l'IANA (Internet Assigned Numbers Authority qui gère aussi l'attribution des adresses IP). Des organismes ou sociétés assurent ce service par délégation pour les sous-domaines. En France, l'AFNIC (Association Française pour le nommage Internet en Coopération assure ce service pour le domaine.fr. Nommage Le mécanisme qui permet la résolution d'un nom en une adresse IP est géré par des serveurs de noms qui représentent une base de données distribuée des noms de domaine. Quand une personne a reçu l'autorité de gérer une zone elle doit maintenir au moins deux serveurs de noms : un primaire et un ou plusieurs secondaires. Les secondaires ont des serveurs redondants par rapport au primaire de manière à faire face à une défaillance d'un système

39 Le courrier électronique au sein d'Internet est géré par le protocole SMTP (Simple Mail Transfer Protocol) Il permet d'échanger des messages entre un expéditeur et un (ou plusieurs) destinataire pourvu que leurs adresses soient connues. Une adresse de courrier électronique se présente sous la forme est doit être composée de lettres (minuscules ou majuscules sont indifférenciées), de chiffres, de _ (souligné) et de. (point). Courrier électronique: smtp.

40 Une des caractéristiques principales du protocole SMTP est d'effectuer une remise différée du courrier qui assure que le service sera correctement rendu même si le réseau ou l'ordinateur destinataire sont momentanément en panne ou surchargés. Pour cela le système de messagerie fonctionne de la manière décrite ci-dessous. Un courrier expédié par un utilisateur est d'abord copié dans une mémoire de stockage accompagné des noms de l'expéditeur, du récepteur, de l'ordinateur destinataire et de l'heure de dépôt. Puis le système de messagerie active en tâche de fond le processus de transfert de courrier qui devient un client. Il associe le nom de l'ordinateur destinataire à une adresse IP attente d'établir une connexion TCP avec le serveur SMTP de celui-ci. Courrier électronique: smtp.

41 Si cela réussit, le processus de transfert envoie une copie du message au destinataire qui l'enregistre dans une zone de stockage spécifique. Lorsque le client et le serveur se sont confirmés l'envoi et l'enregistrement complet du message, le client supprime sa copie locale. Si le client n'arrive pas à établir une connexion TCP, ou si elle est rompue lors du transfert d'un message, il enregistre l'heure de cette tentative et réessaye quelque temps plus tard d'expédier le message. D'une manière générale, un système de messagerie examine régulièrement sa zone de stockage en envoi et tente d'expédier les messages (nouveau ou en attente à cause d'échec) qui s'y trouvent. Il finira par retourner à son expéditeur un message impossible à expédier après un délai important. Ce mode de fonctionnement (établir une connexion de bout en bout) assure qu'aucun message ne peut se perdre, soit il est délivré, soit son expéditeur est prévenu de l'échec. Courrier électronique: smtp.

42 HTTP (Hyper Text Transfer Protocol) est le protocole de communication du WEB permettant d'échanger des documents hypertextes contenant des données sous la forme de texte, d'images fixes ou animées et de sons. Tout client WEB communique avec le port 80 d'un serveur HTTP par l'intermédiaire d'une, ou plusieurs, connexions TCP simultanées, chacune des connexions TCP ouvertes servant à récupérer l'un des composants de la page WEB. Exemple de connexion au réseau Internet World Wide Web : http..

43 Exemple dun réseau de classe B avec accès à Internet

44 Exemple dun réseau de classe B avec accès à Internet Chaque équipement doit être équipé dune carte réseau. Ce type de connexions impose un réseau en étoile et donc un poste central qui fait office d'aiguillage. Ce poste central n'est pas un ordinateur, mais un hub ou un switch. Le pare-feu ou firewall vérifie tout ce qui entre ou sort du PC et bloque les données indésirables. DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement sa configuration IP. Le but principal étant la simplification de l'administration d'un réseau.

45 Dans la configuration logicielle apparaît le protocole TCP/IP. Dans ce protocole on doit configurer ladresse IP. Soit cette adresse est attribuée automatiquement par un serveur DHCP soit elle est spécifiée manuellement. Dans notre exemple, ladresse correspond à ladresse du poste 1 (dans ce type de réseau, il est plus facile de laisser le DHCP attribuer automatiquement les adresses) Le masque sous réseau indique que ce réseau possède au maximum postes. (Classe B). Les champs DNS donnent ladresse de lordinateur hébergeant le serveur DNS ( ). Ce type de réseau permet de partager des unités de stockage disques dur, CD ROM, de partager les imprimantes, de lancer des applications depuis le serveur, de jouer à des jeux en réseau, etc.. Configuration logicielle :

46 Les champs DNS donnent ladresse de lordinateur hébergeant le serveur DNS ( ). Ce type de réseau permet de partager des unités de stockage disques dur, CD ROM, de partager les imprimantes, de lancer des applications depuis le serveur, de jouer à des jeux en réseau, etc.. Configuration logicielle :


Télécharger ppt "Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure."

Présentations similaires


Annonces Google