La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réseaux et les Messageries Serveurs d’informations

Présentations similaires


Présentation au sujet: "Réseaux et les Messageries Serveurs d’informations"— Transcription de la présentation:

1 Réseaux et les Messageries Serveurs d’informations
Le 9 février 2004 Vincent Mary

2 Plan Définition de « réseaux » Internet : historique, présentation.
Réseaux : transmission, connexion Les différents types de réseaux Mode de connexion Notion de client – serveur IP IP v4 IP v6 Navigation, protocoles. Notion de ports

3 Qu'est-ce qu'un réseau? Est un ensemble d'objets interconnectés les uns avec les autres. Permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies. Réseau (Network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. (Remarque : deux ordinateurs connectés constituent déjà un réseau).

4 Réseaux Existe bien avant l’informatique : de transport téléphonique
de neurones de malfaiteurs informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques (valeurs binaires, c'est-à-dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1) ensemble d'infrastructures et de disposition permettant de transporter des personnes et des biens entre plusieurs zones géographiques infrastructure permettant de faire circuler la voix entre plusieurs postes téléphoniques ensemble de cellules interconnectées entre-elles ensemble d'escrocs qui sont en contact les uns avec les autres.

5 Intérêt d'un réseau Un réseau permet:
Le partage de fichiers, d'applications La communication entre personnes (grâce au courrier électronique, la discussion en direct, ...) La communication entre processus (entre des machines industrielles) La garantie de l'unicité de l'information (bases de données) Le jeu à plusieurs, ... Les similitudes des différents réseaux : Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs Clients : ordinateurs qui accèdent aux ressources partagées fournies par le serveur Support de connexion : façon dont les ordinateurs sont reliés entre eux.

6 Internet : historique L'idée révolutionnaire : L'ARPANET :
C'est en 1962, l'US Air Force a créée un réseau de communication pouvant résister à une attaque nucléaire. Paul Baran propose un système décentralisé : si une ou plusieurs machines sont détruites, le réseau continue à fonctionner. Refusé par le Pentagone L'ARPANET : 1969, le projet est repris pour relier quatre instituts universitaires (Stanford Institute, l’université de Los Angeles, l’université de Santa Barbara et l’université d'Utah).

7 Internet : historique Ray Tomlinson : Main mise du gouvernement
1972, mis au point le courrier électronique permettant de contacter plusieurs personnes grâce à un seul mail. TCP / IP : achemine les données en les fragmentant Main mise du gouvernement 1975 le réseau ARPANET est quasiment au point le gouvernement américain décida de prendre le contrôle de l'ARPANET en le confiant à une organisation USDCA (puis DISA) United States Defense Communications Agency Defense Information Systems Agency" traduisez "Agence chargée des sytèmes d'Informations à la Défense").

8 Différents types de réseaux
LAN (local area network = Réseau Local) Ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie. MAN (metropolitan area network) Interconnecte plusieurs LAN géographiquement proches (au maximum quelques dizaines de Km) à des débits importants. WAN (wide area network) Interconnecte plusieurs LANs à travers de grandes distances géographiques. Le plus connu des WAN est internet. VPN Sur Internet, les liaisons sont vulnérables car les données passent par des lignes susceptibles d'être "écoutées". coûts de la pose d’un câble Utilisation d’internet comme support de transmission pour de relier deux réseaux locaux distants : réseau privé virtuel (VPN, Virtual Private Network) : les données transitant sur Internet sont sécurisées (c'est-à-dire cryptées). virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison Internet privé car seuls les ordinateurs des réseaux locaux faisant partie du VPN peuvent accéder aux données.

9 Différents types de réseaux

10 Réseaux : transmission
Support : dépend du type d'ondes ou signaux électrique (fils, câbles, conducteurs) électromagnétique (air, espace) : faisceau hertzien Onde lumineuse (air, espace, fibre optique) Deux types : Numérique (bande de base) Analogique : modulation d'une onde porteuse

11 Réseaux : transmission
Bande passante : Bande fréquence où les signaux sont convenablement transmis : Débit (bits/sec) = w log2 (1+s/n) W = largeur de bande, en hertz s/n = rapport signal / bruit Exemple : Téléphone : W = 3000 Hz s/n = 1000 et log2 (1001) = 10 D’où d = bits /s

12 Réseau : connexion Connexion en LAN: Connexion à internet
câble Ethernet wifi courant porteur fibre optique Connexion à internet modem RTC ADSL câble lignes spécialisées (LS)

13 LAN : topologie physique
Trois topologies principales : En bus En étoile En anneau

14 Etoile : Ethernet commuté IEEE 802.3
Organisée autour d'un commutateur (switch) Emission à n'importe quel moment Pas de notion de priorité entre les machines : Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre, Si deux machines émettent simultanément, alors il y a collision des paquets, Interruption des communications et la première ayant passé un délai aléatoire peut réémettre. Protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detect ou protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et détection de collision) Ce principe est basé sur plusieurs contraintes : Les paquets de données doivent avoir une taille maximale, Il doit y avoir un temps d'attente entre deux transmissions. Le temps d'attente varie selon la fréquence des collisions : Après la première collision une machine attend une unité de temps, Après la seconde collision la machine attend deux unités de temps, ...Avec bien entendu un petit temps supplémentaire aléatoire

15 LAN : Wireless Fidelity IEE 802.11 : mode infrastructure

16 LAN : Wireless Fidelity IEE 802.11 : mode infrastructure

17 LAN : Wireless Fidelity IEE 802.11 : mode infrastructure

18 LAN : Wireless Fidelity IEE 802.11 : mode ad hoc
Independant basic service set

19 Courant porteur de ligne

20 CPL Avantages CPL : Inconvénients CPL Mobilité Souplesse
Simplicité de mise en œuvre en indoor Stabilité de fonctionnement Complémentaire aux solutions filaires et sans-fils Inconvénients CPL Mise en œuvre et bon fonctionnement dépendant de la l’architecture du réseau électrique. Manque de standardisation et de normes Problème d’interopérabilité entre les différents équipements. Prix à ce jour, marché à développer

21 LAN : fibre optique Composition : Taille du cœur : 5 – 10 microns
Silice (le plus courant) Verre ou plastique Taille du cœur : 5 – 10 microns Vitesse de propagation : 70 % de la vitesse de la lumière La fibre optique est un câble possédant de nombreux avantages : Légèreté Immunité au bruit Faible atténuation Tolère des débits de l'ordre de 100Mbps Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz Sécurisation : pas d’écoute possible Mais : malgré sa flexibilité mécanique son installation est problématique coût élevé.

22 Débits théoriques en LAN
1 byte = 1 octet = 8 bits | disquette = 1.44 Mo | 1 CD rom = 700 Mo Disque dur : 30 Mo/ secondes | CD rom x1 : 150 Ko Interface Debit théo en bits Longeur maxi. Débit utile attendu sec. pour 1 CD BNC 10 Mb/s 500 m .8 Mo/s 875 s RJ45 100 Mb/s 100 m 8 Mo/s 87.5 s RJ 45 Gigabits 1000 Mb/s ~80 Mo/s (limite DD) 8 s Wifi a 5Ghz 54 Mb/s m 3.5 Mo/s 200 s Wifi b 2.4Ghz 11 Mb/s 0.5 Mo/s 1400 s Wifi g 2.4Ghz CPL 25 Mb/s 1 Mo/s 700 s Fibre optique 60 Km

23 Réseau : connexion Connexion en LAN: Connexion à internet
câble Ethernet wifi courant porteur fibre optique Connexion à internet modem RTC ADSL câble lignes spécialisées (LS)

24 Histoire rapide du modem
1844, Morse : codage permettant une communication longue distance composé de points et de tirets (un langage binaire en fait). 1876, le Dr Graham Bell met au point le téléphone. Code Baudot : télescripteurs, codant et décodant des caractères codés sur 5 bits, il y avait donc 32 caractères uniquement. 1960, code ASCII American Standard Code for Information Interchange est adopté comme standard. Codage de caractères sur 8 bits, soit 256 caractères possibles. 1962, grâce aux techniques de digitalisation et de modulation le transfert de données via modem vit le jour...

25 Les modems Pour le RTC RNIS (ISDN) Câble ADSL
réseau téléphonique commuté, modem 56K bits. RNIS (ISDN) Réseau Numérique à Intégration de Services 64K Bits Câble 10 Mbits partagés ADSL Asynchronous Digital subscriber Line 512/128 via téléphone

26 L’ADSL Description d’un câble cuivre
Les limitations du réseau analogique : Communications téléphoniques nécessitent une largeur de bande de 4 KHz Les câbles reliant les centraux téléphoniques aux utilisateurs possèdent tous une bande passante d'environ 1 Mhz. Une bande passante de 966 KHz est inutilisée : utilisée toute la bande passante disponible tout en permettant l'utilisation normale du téléphone. DMT (Discrete Multi Tone) : le spectre de fréquence compris entre 0 Hz et 1,104 MHz est divisé en 256 sous canaux distincts espacés de 4,3125 kHz. Les sous canaux inférieurs sont réservés au POTS (Plain Old Telephone Service) : les sous canaux 1 à 6 sont en principe laissés pour la téléphonie analogique.

27 L’ADSL Les débits UP et DOWN sont séparés :
par EC (Echo Cancelling), utilisation des sous canaux inférieurs (de 1 à 31) pour Up/Down par FDM (Frequency Division Multiplexing), simplicité et faible coût, qui sépare les sous canaux up/down par un filtre passif.

28 Les lignes spécialisées
lignes louées permettant la transmission permanente de données à moyen ou haut débit (1,5 à 140 Mbps) les plus répandues : T1 (1,5 Mbps) T2 (6 Mbps) T3 (45 Mbps) autres : E1 (2 Mbps), E2 (8 Mbps), E3 (34 Mbps), E4 (140 Mbps) utilisateurs : professionnels ++ : gros sites Web, fournisseurs d'accès Internet, universités... besoins : estimation du volume de fréquentation du site Web +++ ex : 2 000 accès par jour ---> ligne à 56Kbps accès par jour ---> ligne T1 (1,5 Mbps) coût : forfaitaire installation : à FF location : à FF / mois

29 Présentation de l'architecture d'un système client/serveur
De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement puissante qui leur fournit des services (données telles que l'heure, des fichiers , une connexion …)

30 Avantages de l'architecture client/serveur
des ressources centralisées le serveur est au centre du réseau il gère des ressources communes à tous les utilisateurs, ce qui évite les problèmes de redondance et de contradiction une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux données est moins important une administration au niveau serveur: les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés un réseau évolutif: grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures

31 Inconvénients du modèle client/serveur
Inconvenients: un coût élevé dû à la technicité du serveur un maillon faible: le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui.

32 Navigation : URL URL (Uniform Resource Locator) : format de nommage universel pour désigner une ressource sur Internet. 4 parties: Protocole : langage utilisé pour communiquer sur le réseau : http, ftp… Serveur : nom de domaine / IP de l'ordinateur hébergeant la ressource demandée. Port : numéro associé à un service permettant au serveur de savoir quel type de ressource est demandée. Par défaut le port numéro 80. Chemin d'accès : d’une manière générale l'emplacement (répertoire) et le nom du fichier demandé.

33 Navigation : ports Les ports sont codés sur 16 bits : possibilités. Une assignation standard a été mise au point, afin d'aider à la configuration des réseaux : 21 FTP 23 Telnet 25 SMTP 53 Domain Name Server 63 Whois 79 Finger 80 HTTP 110 POP3 Les ports 0 à 1023 sont les ports reconnus ou réservés (Well Known Ports), définis par le IANA (Internet Assigned Numbers Authority). Les ports 1024 à sont appelés ports enregistrés (RegisteredPorts) Les ports à sont les ports dynamiques ou privés Un administrateur réseau peut toutefois lier des services aux ports de son choix.

34 IPv4 Qu'est-ce qu'une adresse IP :
Les ordinateurs communiquent entre eux grâce au protocole TCP/IP Codage 32 bits : 4 numéros allant de 0 à 255 (4 fois 8 bits) : xxx.xxx.xxx.xxx Exemple : il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP. C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.

35 IPv4 Un réseau est représenté par deux petits réseaux.
Gauche xxx  à Droite xxx à On incrémente chacun des ordinateurs le constituant. Pour un gros réseaux noté 58.24: on donnera les adresses IP allant de à

36 IPv4 : datagramme IP

37 IPv4 Adresses IP réservées : privées Adresses particulières :
Dans une entreprise, souvent un seul ordinateur sert d’intermédiaire pour accéder à internet : proxy Seul l'ordinateur relié à Internet a besoin de réserver une adresse IP publique. Les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir communiquer ensemble de façon interne : à à à De l’extérieur, ils ont tous l’IP du proxy. Adresses particulières : L'adresse est appelée adresse locale (en anglais localhost),car elle désigne la machine locale.

38 IPv4 : obtention Automatiquement : DHCP Manuelle :
L’IP est fournie par le serveur DHCP Configuration automatique (IP, proxy,DNS) Par votre FAI (wanadoo, free, tele2, 9telecom…) Par le routeur Change à chaque connexion Manuelle : L’IP est fixe Fournie une fois pour toute Exemple : la faculté. The Dynamic Host Configuration Protocol (DHCP)

39 IPv4 : problèmes 2^32 : La faculté utilise la plage xxx.xxx Soient ordinateurs Un ordinateur = une IP : impossible Règles NAT : IP privée derrière un routeur Dans une entreprise (3 serveurs) attribution de ports différents :1200 :2500 :2520 On arrive à des tables NAT énormes, gérées par le routeur… Gros problèmes pour les FAI.

40 IPv4 : règles et tables NAT

41 IPv4 >> IPv6 : 2^128 75 % des IPv4 sont aux USA
Difficulté d’approvisionnement en asie 3ffe:ffff:0100:f101:0210:a4ff:fee3:9566 Terre = km de diamètre : R = 6366 km Soient = km² de surface émergée 2.000 milliards d’IP au m²… Réduction des tables NAT

42 IP >> nom de domaine
Qu'appelle-t-on DNS ? Chaque station possède une adresse IP propre. ‘petit nom’ d’un serveur : au lieu de TCP/IP permet d'associer des noms en langage courant aux adresses numériques grâce à un système appelé DNS (Domain Name Service). On appelle résolution de noms de domaines (ou résolution d'adresses) la corrélation entre les adresses IP et le nom de domaine associé.

43 Navigation, protocoles : HTTP
Le but du protocole HTTP est de permettre un transfert de fichier (surtout du HTML) localisé grâce à une URL entre un navigateur (le client) et un serveur Web.

44 Navigation, protocoles : HTTP
Une requête HTTP est un ensemble de lignes envoyé au serveur par le navigateur. Elle comprend: une ligne de requête: c'est une ligne précisant le type de document demandé, la méthode qui doit être appliqué, et la version du protocole utilisée. La ligne comprend trois éléments devant être séparé par un espace: La méthode L'URL La version du protocole utilisé par le client (généralement HTTP/1.0) Les champs d'en-tête de la requête: il s'agit d'un ensemble de lignes facultatives permettant de donner des informations supplémentaires sur la requête et/ou le client (Navigateur,système d'exploitation,...). Chacune de ces lignes est composé d'un nom qualifiant le type d'en-tête, suivi de deux points (:) et de la valeur de l'en-tête Le corps de la requête: C'est un ensemble de ligne optionnel devant être séparé des lignes précédentes par une ligne vide et permettant par exemple un envoi de données par une commande POST lors de l'envoi de données au serveur par un formulaire

45 Navigation, protocoles : HTTP
Un requête HTTP a la syntaxe suivante : METHODE URL VERSION EN-TETE CORPS DE LA REQUETE Voici donc un exemple de requête HTTP: GET HTTP/1.0 Accept : text/html If-Modified-Since : Saturday, 15-January :37:11 GMT User-Agent : Mozilla/4.0 (compatible; MSIE 5.0; Windows 95)

46 Navigation, protocoles : HTTP
20x Réussite : bon déroulement de la transaction : 200 OK La requête a été accomplie correctement 30x Redirection : la ressource n'est plus à l'emplacement indiqué : 301 MOVED Les données demandées ont été transférées a une nouvelle adresse 302 FOUND Les données demandées sont à une nouvelle URL, mais ont cependant peut-être été déplacées depuis... 40x Erreur due au client : la requête est incorrecte 400 BAD REQUEST La requête est mal formulée ou impossible à satisfaire 403 FORBIDDEN L'accès à la ressource est tout simplement interdit 404 NOT FOUND Classique! Le serveur n'a rien trouvé à l'adresse spécifiée. 50x Erreur due au serveur : il y a eu une erreur interne du serveur 500 INTERNAL ERROR Le serveur a rencontré une condition inattendue qui l'a empêché de donner suite à la demande (Comme quoi il leur en arrive des trucs aux serveurs ...) 503 SERVICE UNAVAILABLE Le serveur ne peut pas vous répondre à l'instant présent, car le trafic est trop dense (Toutes les lignes de votre correspondant sont occupées veuillez rappeler ultérieurement)

47 Navigation, protocoles : FTP
Introduction/objectifs du FTP : partage de fichiers entre machine distante une indépendance aux systèmes de fichiers des machines clientes et serveur permettre de transférer des données de manière efficace Le modèle FTP : Le protocole FTP est modèle client serveur, c'est-à-dire qu'une machine envoie des ordres (le client) et que l'autre attend des requêtes pour effectuer des actions (le serveur). Lors d'une connexion FTP, deux canaux de transmission sont ouverts : Un canal pour les commandes (canal de contrôle) Un canal pour les données

48 Protocole : SMTP SMTP (Simple Mail Transfer Protocol, Protocole Simple de Transfert de Courrier) : protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Le courrier est remis directement au serveur de courrier du destinataire. Le protocole SMTP fonctionne grâce à des commandes textuelles envoyées au serveur SMTP. Voici un scénario de demande d'envoi de mail à un serveur SMTP Lors de l'ouverture de la session SMTP, la première commande à envoyer est la commande HELO suivie d'un espace (noté <SP>) et du nom de domaine de votre machine (afin de dire "bonjour je suis telle machine"), puis valider par entrée (noté <CRLF>). Depuis avril 2001, les spécifications du protocole SMTP, définies dans le RFC 2821, imposent que la commande HELO soit remplacée par la commande EHLO. La seconde commande est "MAIL FROM:" suivie de l'adresse de l'expéditeur. Si la commande est acceptée le serveur renvoie le message "250 OK" La commande suivante est "RCPT TO:" suivie de l'adresse du destinataire. Si la commande est acceptée le serveur renvoie le message "250 OK" La commande DATA est la troisième étape de l'envoi. Elle annonce le début du corps du message. Si la commande est acceptée le serveur renvoie un message intermédiaire numéroté 354 indiquant que l'envoi du corps du mail peut commencer et considère l'ensemble des lignes suivantes jusqu'à la fin du message repéré par une ligne contenant uniquement un point. Le corps du mail contient éventuellement certains des en-têtes suivants : Date, Subject, Cc, Bcc , From Si la commande est acceptée le serveur renvoie le message "250 OK"

49 Protocole : SMTP S: 220 smtp.univ-rennes1.fr SMTP Ready
C: EHLO machine1.univ-rennes1.fr S: 250 smtp.univ-rennes1.fr C: MAIL S: 250 OK C: RCPT C: DATA S: 354 Start mail input; end with <CRLF>.<CRLF> C: Subject: Petit Bonjour C: Le cours se passe bien, C: ils ont l’air de comprendre à peu près… C: A bientôt ! C: . C: <CRLF>.<CRLF> C: QUIT R: 221 smtp.univ-rennes1.fr closing transmission

50 Bibliographie Wifi http://www.commentcamarche.net/wifi/wifiintro.php3

51 Topologie logique : Token Ring : anneau à jetons
Technologie d'accès au réseau basé sur le principe de la communication au tour à tour : Chaque ordinateur du réseau a la possibilité de parler à son tour. Un jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre, détermine quel ordinateur a le droit d'émettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après lequel il remet le jeton à l'ordinateur suivant.


Télécharger ppt "Réseaux et les Messageries Serveurs d’informations"

Présentations similaires


Annonces Google