La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réseaux dordinateurs Richard Baron, Franck Thollard.

Présentations similaires


Présentation au sujet: "Réseaux dordinateurs Richard Baron, Franck Thollard."— Transcription de la présentation:

1 Réseaux dordinateurs Richard Baron, Franck Thollard

2 Sommaire Motivation, notion de réseau, réseaux de réseaux Lien système dexploitation, processus et réseaux Paradigme client-serveur Paradigme Systèmes distribués Applications client-serveur usuelles Sécurité des communications Architecture de réseau Ethernet, TCP/IP, aspects techniques

3 Motivations Permettre aux ordinateurs de communiquer les résultats de leurs opérations, pour enchaîner les tâches exécutées Permettre aux utilisateurs de communiquer avec les ordinateurs distants (pour travailler et/ou consulter des données, …), ou avec dautres utilisateurs Répartir le travail à faire sur plusieurs ordinateurs

4 Notions de réseau Un réseau est un ensemble : dordinateurs, communiquant à laide dun protocole commun à travers Des lignes spéciales de communications Les réseaux peuvent être différemment construits au niveau matériel, mais on peut les interconnecter, pour former des internets

5 Lien système dexploitation, processus et réseaux Un ordinateur est dirigé par son système dexploitation, qui est la collection de programmes de base nécessaire au bon fonctionnement de lordinateur Un système dexploitation multi-tâches (et multi- utilisateur) exécute plusieurs processus de manière entrelacé Une partie de ces processus peuvent communiquer entre eux à travers des canaux spéciaux à lintérieur du système dexploitation … … ou avec des processus sexécutant sur dautres ordinateurs, à travers le réseau.

6 Paradigme client-serveur Besoin de mettre de lordre dans la philosophie des réseaux Inspiration de la vie réelle : bureau de poste, magasins, … Paradigme client-serveur : modèle de communication dans lequel Un programme principal appelé serveur tourne en permanence (ou est prêt à tourner) Des programmes client se connectent occasionnellement au serveur, échangent des données, puis se déconnectent

7 Paradigme systèmes distribués Autre inspiration : dans une équipe, chacun sa tâche Paradigme système distribué : modèle de communication dans lequel : Les données et les instructions de traitement sont réparties sur plusieurs ordinateurs … … qui communiquent avec des programmes spéciaux, pour interagir, partager les résultats, et réaliser ensemble une tâche complexe

8 Applications client-serveur usuelles Courrier électronique Dans la famille des moyens de communications comme les lettres, le fax, les sms Transfert de fichiers (ftp) Comparable à un système de bibliothèque, où lon demande à un employé de chercher des ouvrages, on attend, puis les ouvrages sont apportés

9 (suite) Session distante (telnet) Dans la famille des moyens de contrôle à distance, comme la consultation de compte bancaire, lachat de billet de train … Forums de discussion (newsgroup) Dans la famille des moyens déchange dinformation comme les petites annonces de journaux. Sorte de pannaux daffichage à echelle mondiale

10 (suite) Consultation de pages Web (World Wide Web) Dans la famille des moyens de consultation et dinformation comme la télévision, la consultation de catalogue de vente par correpondance …

11 Courrier électronique Permet léchange de messages Rédigés au moyen dun logiciel dédié ou de simples éditeurs de texte Envoyés et consultés au moyen de logiciels spécifiques Chaque utilisateur dispose dune adresse internet , de la forme Le domaine peut être formé de plusieurs mots, séparés par des points. Le dernier est soit un indicatif de pays, soit un top-level (.com,.gov,.net,.org

12 Transfert de fichiers : ftp Permet la copie de fichier dun ordinateur à lautre En fonction de droits spécifiques Les machines sont identifiées par une adresse ou un nom réseau : machine.domaine exemple : moneta.univ-st-etienne.fr

13 Sur la machine qui initie la communication, il faut avoir le programme client ftp (WS_ftp …) Lautre machine doit avoir en exécution un processus serveur ftp, à lécoute déventuelles requêtes de connexion et transfert Lutilisateur du client doit être connu par la machine serveur, ou bien celle-ci doit permettre les connexions anonymes avec un login anonymous

14 Session distante : telnet Permet la connexion et le dialogue avec un ordinateur distant multi-tâche/multi- utilisateur À travers une émulation de terminal : Chaque touche du clavier appuyée est envoyée à lordinateur distant Chaque caractère émis par lordinateur distant est récupéré et affiché

15 Nécessite (comme ftp) une application client telnet et un serveur qui écoute les requêtes de connexion et lance les programmes gérant les communications Lutilisateur doit être connu par la machine serveur

16 Forums de discussion (newsgroup) Permet léchange de messages (opinions, questions/réponses, petites annonces …) à léchelle dInternet Groupes de discussions repertoriés par thèmes et sous-thèmes : soc.culture.ecuador, comp.os.linux.admin

17 Web Browsing Permet la visualisation de documents multimédia entreposés sur des ordinateurs distants Au moyen dun navigateur (IE, Mozilla, Opera …) Qui se connecte à des serveur Web à travers le réseau, leur demande des fichiers précis, les récupère et les affiche à lécran Les fichiers distants résident dans des répertoires dédiés

18 (suite) Les fichiers récupérés et affichés comportent De linformation utile pour lutilisateur du browser Des hyperliens vers dautres fichiers, qui sont des ponts pour aller trouver dautres fichiers, éventuellement sur dautres ordinateurs Ces liens sont activés avec la souris pointée en appuyant sur le bouton gauche Et le browser recherche alors les nouveaux fichiers et les affichent

19 Côté serveur Les cgi (Common Gate Interface), calculent ou retrouvent des données, et les fournissent comme résultat à afficher par le browser PHP permet la génération de pages dynamiques et linterfaçage avec des bases de données

20 Côté client Les applets Java : un langage compilé en code virtuel, interpreté par le browser Les contenus JavaScript : un langage interpreté avec des fonctionnalités plus flexibles et dynamiques que HTML

21 Adressage et fichiers du web browsing Chaque fichier est repertorié au moyen dun URL (Uniform Ressource Locator), de la forme Protocole://machine.domaine/chemin/fichier Les hyperliens sont des mentions de tels URL à lintérieur dun fichier, rédigés dans un langage spécial (Hyper Text Markup Language) Le fichier peut être : du texte simple, des images, du son, une vidéo, une URL Les protocoles sont : http, https,ftp, telnet, mailto, …

22 Sécurité des transmissions Problème général de tout moyen de communication Différents types dattaques : Écoute frauduleuse (Charles écoute ce que Bernard dit à Alice) Imposture (Alice croit que Bernard lui écrit, alors que cest Charles qui la fait) Accès frauduleux (Charles se connecte sur un ordinateur sur lequel il na pas de droit daccès) Copie illégale (Charles donne à Alice une copie dun document quil na pas le droit de reproduire)

23 Sécurité Solutions basées sur larithmétique des grands nombres et les limitations actuelles de calcul Plusieurs familles, dont celle des clés publiques Une méthode répandue : RSA

24 Système de protection à clé publique Alice possède une clé (un nombre) publique, que tout le monde connaît, y compris Bernard et Charles Alice possède une clé privée, quelle seule connaît Quand Bernard écrit à Alice, il code le message à laide de la clé publique dAlice, par une opération arithmétique difficilement réversible Quand Alice reçoit le message, elle le décode avec sa clé privée Seule la clé privée permet de décoder correctement le message codé avec la clé publique

25 Système dauthentification à clé publique Pour que Alice soit certaine que cest bien Bernard qui lui avait écrit, Bernard, écrit son nom à la fin du message et le code avec sa clé privée Le système étant symétrique, Alice décode la fin du message avec la clé publique de Bernard, et vérifie que le résultat obtenu est bien le nom de Bernard

26 Comment circule linformation Elle est découpée en paquets de bits Comparable aux chemins de fer : linformation est un chargement, mis dans plusieurs trains indépendants, qui doivent tous aller de A vers B Les trains peuvent se suivre sur la même voie, ou bien emprunter des voies ou des trajets différents, arriver à des moments différents, se perdre …

27 Comment circule linformation Le mécanisme global fait que tout le chargement arrive (si des trains sont perdus, dautres sont renvoyés avec le remplacement du chargement) Les trains sont aiguillés dans des directions précises Parfois, des trains très longs sont décomposés dans des sous-trains, en regroupant des wagons

28 Comment circule linformation Un réseau est dit local (Local Area Network) lorsquil sétend sur quelques centaines de mètres (bâtiments …) Les réseaux locaux sont interconnectés, formant des réseaux de plus grande taille Dans un réseau local, les paquets émis atteignent tous les ordinateurs, et seul le destinataire les récupère Pour aller dun LAN à un autre, il faut faire du routage, au moyen dordinateurs appelés routeurs

29 Caractéristiques dun réseau Le graphe de connexion Le médium physique utilisé : courant électrique, ondes lumineuses, radio … Les programmes gérant les communications : pile de protocoles La structure en couche (norme Open Systems Interconnections) : chaque couche prend les données de la couche supérieure, les traite, et les fournit à la couche inférieure. Une couche ne « dialogue » quavec la couche correspondante

30 Schéma OSI Couche application Couche présentation Couche session Couche transport Couche réseau Couche liaison de données Couche physique Couche application Couche présentation Couche session Couche transport Couche réseau Couche liaison de données Couche physique

31 Assure linterface avec le matériel Prend en charge la bonne conversion des signaux digitaux en signaux analogiques, la modulation, lemission physique sur la ligne de communication, la réception Le filtrage du bruit, la reconversion en signaux digitaux

32 Couche liaison de données Met les paquets (trains) qui lui sont donnés par la couche réseau dans des trames (lunité de transmission pour cette couche = groupe de wagons) Assure la bonne transmission de chaque trame (délimitation dans le flot de signaux, synchronisation) sur une ligne point-à-point (i.e. entre deux ordinateurs)

33 Couche liaison de données Utilise des algorithmes de correction derreur Peut mettre en oeuvre un contrôle de congestion limitée à la ligne point-à- point Gère laccès des ordinateurs à la ligne, lorsquelle est partagée

34 Couche réseau Assure la bonne transmission de chaque paquet (train) qui lui est confié par la couche transport, indépendamment des autres paquets, de lémetteur jusquau destinataire, donc à travers (éventuellement) dautres réseaux intermédiaires Gère les tables de routage qui indiquent comment il faut acheminer les paquets qui traversent plusieurs réseaux avant darriver à destination

35 Couche réseau Contrôle la congestion du réseau avec des algorithmes spécifiques (sceau percé, files dattentes, …) Détecte et corrige les erreurs (avec le couche liaison)

36 Couche transport Assure la bonne transmission dun message, de lexpéditeur au destinataire Récupère le message et le segmente en un groupe de paquets Sassure quils soient délivrés dans lordre, tous, et sans duplication Met en œuvre des algorithmes qui numérotent les paquets, récupèrent des accusés de réception, et gèrent ainsi le traffic au niveau global

37 Couche session Première couche « au dessus » du niveau réseau concret Gère la connexion lorsquil sagit de communications établissant un canal virtuel (un peu comme un conversation téléphonique) Aide à la synchronisation des entités communiquantes (jeton pour la gestion des ressources critiques)

38 Couche présentation Assure les éventuelles conversion de type ou de format de données nécessaires, en tant quinterface entre lapplication et les protocoles réseau Assure une partie de la compression des donnée Assure le cryptage-décryptage des données transmises

39 Couche application Constitué des applications qui utilisent les services réseau Évoqué précédemment

40 Protocoles usuels : TCP/IP, Ethernet Ordinateur 1 telnet, ftp, smtp … TCP IP Ethernet Câble ethernet Ordinateur 2 telnet, ftp, smtp … TCP IP Ethernet Câble ethernet

41 Ethernet Standard pour les réseaux locaux (couche physique et liaison de données) Câbles électriques sur lesquelles les ordinateurs écoutent et essaient de communiquer, écoutant le résultat Si des collisions apparaissent (deux ou plusieurs ordinateurs ont émis des signaux en même temps), les essais sont renouvelés, après des attentes probabilisées

42 Ethernet Câbles coaxiaux, et maintenant 10BaseT (10 Mbps) et 100BaseT (100 Mbps) Présence de concentrateurs (hubs) et de commutateurs (switches)

43 TCP/IP Standard pour les réseaux, et les réseaux de réseaux Chaque ordinateur possède un identificateur unique, son adresse IP : quatre octet x.y.z.t Des correspondances entre les adresses IP et les nom machine.domaine sont faites par des ordinateurs spécifiques, appelés serveur de noms (Domain Name Server) connectés au réseau Les adresses IP ont une structure : partie réseau et partie hôte

44 Classes dadresses Classe A0Net id 7 bitsHost id 24 bits Classe B10Net id 14 bitsHost id 16 bits Classe C110Net id 21 bits Host id 8 bits

45 Dialogue TCP/IP Pour émettre un paquet, un ordinateur doit spécifier (entre autres) ladresse du destinataire, son adresse démetteur, la longueur des informations, et le paquet effectif Le protocole TCP/IP assure la livraison du paquet, même si plusieurs réseaux sont à traverser, et assure aussi la livraison intégrale, correcte, dans le bon ordre et sans duplication, de plusieurs paquets Il existe un autre protocole, UDP, qui permet seulement lenvoi de datagrammes, unités de communication, sans garantir leur livraison TCP et UDP identifient les applications avec des numéros de ports

46 Encapsulation de linformation Données utilisateur + en-tête application En-tête TCPDonnées application En-tête IPEn-tête TCPDonnées application En-tête Ethernet En-tête IPEn-tête TCPDonnées application Remorque Ethernet telnet, ftp, smtp … TCP IP Ethernet Câble ethernet 46 à 1500 octets

47 Problème de traffic dans les réseaux Il faut pouvoir mettre à jour les tables de routage, pour avoir le réseau opérationnel en cas de changements : Ordinateur (routeur) qui tombe en panne, ou trop occupé Ordinateur (routeur) nouveau qui apparaît sur le réseau Liaisons défectueuses Liaisons nouvelles Il faut pouvoir redimensionner les réseaux (locaux ou longue distance), bien choisir entre les commutateurs (plus cher, mais sans réduire la BP) et les concentrateurs (moins chers mais réduisant la BP)

48 Problème de traffic Comme sur les autoroutes, il peut y avoir des bouchons Il faut contrôler le nombre de paquets sur les lignes En stocker dans des zones tampon, si possible Réguler le traffic, gérer la congestion À laide dalgorithme de contrôle, qui sont activement développés

49 TCP/IP, Internet : aspects techniques Savoir si un ordinateur est atteignable : ping Savoir ce qui se passe sur le trajet dun ordinateur à un autre : traceroute Si le serveur de noms est un ordinateur sous Unix, la gestion est assurée par un « démon » (named) qui a les tables de correspondance adresse IP-nom. Pour ajouter ou supprimer un ordinateur ou une imprimante, il faut éditer le fichier et redémarrer le démon

50 Schéma des protocoles TPC/IP Il en existe plusieurs dans cette famille Servant aussi à des tâches administratives : ICMP – extension de IP IGMP – multi-casting ARP,RARP – conversions adresse IP-num Ethernet et réciproquement BOOTP, DHCP – conversion et configuration au lancement

51 TCP/IP, Internet et système dexploitation Pour bien gérer les communications, TPC/IP définit pour chaque machine des numéros de port, un peu comme les quais dune gare Parallèle Message : chargement dans plusieurs trains Ordinateur : gare Lignes de communications : voies ferrées Paquets dinformation : trains Adresses IP : coordonnées des gares Noms IP : noms des gares Ports : quais dans la gare

52 TCP/IP, Internet et les ports Les protocoles dapplication (comme telnet, ftp, http, …) utilisent des numéros de port standard, sur tous les ordinateurs Sur ces ports, des processus spéciaux (des démons) sont à lécoute de requête de communications Lors dune requête favorablement traitée, un processus spécialisé pour le traitement dune requête est lancé, et sen occupe Parallèle : centre dallocation des trains au quai dans une gare, ou encore laccueil dans une administration, où lon prend un ticket en attendant dêtre dirigé vers un guichet spécifique

53 TCP/IP et Unix Lobjet de base pour gérer les communications est la socket A laide de fonctions spécifiques, on crée des sockets, on les attache à des ports, on écoute pour savoir sil y a une requête de connexion, on envoie des messages, on récupère des messages Les système possède aussi des commandes de surveillance des connexions en cours (netstat pour énumérer les sockets ouvertes) Parallèle : commande ps pour les processus


Télécharger ppt "Réseaux dordinateurs Richard Baron, Franck Thollard."

Présentations similaires


Annonces Google