Cours réseaux informatiques ia2

Preview:

Citation preview

11

Cours réseaux informatiques

Dr. Ouni sofiane

22

33

Chapitre 1 Rappel des

Concepts des réseaux

44

1. Définition des réseaux informatiques

• Un réseau informatique (computer network) est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble d’ordinateurs (au sens large) d’échanger de l’information

• L’échange d’information n’est pas une finalité en soi. Les réseaux servent avant tout à réaliser des services

55

2. Caractéristiques des réseaux• Zone de couverture géographique (des communications):

– LAN (Local Area Network) : Réseaux Locaux, ≈≤ 1Km, comme Ethernet, WiFi

• LAN filaire• WLAN (Wireless LAN) : réseaux locaux sans fil WIFI , Quelques centaines

de mètres• PAN (Personal Area Network) : interconnexion d’équipements , bluetooth,

quelques mètres

– WAN (Wide Area Network) : Réseaux à grande distance, > 1Km, un pays, toute la planète, comme Internet (réseau des réseaux). Les WAN assure la connexion des réseaux LAN.

– MAN (Metropolitan Area Networks): Réseaux métropolitains, Intermédiaires entre LAN et WAN - qq dizaines de km, ville ou région, comme WIMAX (60Km)

• Débit (nombre de bits transmis par seconde)– LAN : 100Mbits/s, 1Gbits/s, 10Gbits/s– WAN : 54Kbits/s, 128Kbits/s, 256Kbits/s,512kbits/s, 1Mbits/s …

77

Caractéristiques des réseaux

• Équipements d’interconnexion :– LAN : Hub (concentrateur), switcher

(commutateur) ,…– WAN : Routeur, Modem,…

99

Type de liaisons entre Équipements réseaux• Liaison directe : sans commutation

– point à point : entre deux équipements (ordinateurs)

– accès multiple : Plusieurs ordinateurs utilisant un même support de transmission

• Liaison commutée : utilisation des équipements de commutation

Caractéristiques des réseaux

1111

Caractéristiques des réseaux• Liaison directe : accès multiple

Connecteur en T et jonction coaxiale

• Réseau en Bus utilisant le câble coaxiale

• Réseau avec des HUB (concentrateurs): connecteur multipoints

Hub réseau RJ45 et USB Hub réseau RJ45 et BNC

1212

Caractéristiques des réseaux• Liaison commutée

– Le commutateur assure l’ouverture de lien avec d’autre commutateur afin d’assurer l’acheminement des communications

A

B

C

D

Commutateur (switcher)

1414

le courrier électronique (email)

• L'e-mail permet non seulement d'envoyer des textes, mais toutes sortes de fichiers (programmes, images, vidéos, sons), sous la forme de pièces jointes (attachements).

1616

le courrier électronique (email) : paramétrage

1717

le courrier électronique (email) : paramétrage

Informations sur l'utilisateur:Votre nom: votre nom complet.Adresse de messagerie: votre adresse e-mailInformations sur le serveur:Serveur de courrier entrant (POP3):Serveur de courrier sortant (SMTP):Informations de connexion:Nom d'utilisateur: votre nom d'utilisateurMot de passe: votre mot de passe pour l'émail

1818

FTP (File Transfer Protocol) : Transfert de

fichiers

FTP (File Transfer Protocol) est le premier outil qui a été mis à la disposition des utilisateurs pour échanger des fichiers sur Internet.

En utilisant FTP, vous serez clients d'un modèle client/serveur et vous vous adresserez à un serveur. En effet, en quelques clics, vous pourrez télécharger la dernière version d'un logiciel ou inversement, vous pouvez mettre à la disposition des utilisateurs des fichiers ou des logiciels que vous avez créés.

1919

FTP : interface navigateur

2020

FTP : architecture

2121

Telnet

• Telnet (TErminal NETwork ou TELecommunication NETwork, ou encore TELetype NETwork) : Désigne un protocole et une application qui permet de travailler sur un ordinateur à distance.

2222

Telnet : connexionpouvoir connecter au serveur TELNET il faut :

 • Lancer la commande TELNET à partir d'un client TELNET • Donner le nom ou l'adresse IP de la machine serveur TELNET, le

nom de compte d'utilisateur et le mot de passe • Le serveur va faire la vérification de ces informations • Les droits d'exécuter des commandes dépendent des droits de

compte d'utilisateur • La connexion est faite, si l'authentification de client est bien réussite,

le client peut maintenant saisir une ligne de commande • Le serveur reçoit cette ligne de commande et l'exécute. Le résultat

de l'exécution sera ensuite affiché à l'écran de la machine Client. • EXIT est la commande pour quitter le client TELNET.

2323

Telnet : utilisation

• Accès à une machine distante pour lire et écrire des fichier à distance

• Accès à un serveur distante pour exécuter des applications : simulateur de phénomènes physiques …

• Accès distant à un serveur email• Accès distant pour configurer un

équipement réseaux : routeur, …

2424

Telnet : utilisation pour configuration routeur ADSL

2525

Telnet : utilisation pour configuration routeur ADSL

2626

Telnet : utilisation pour configuration routeur ADSL

2828

World Wide Web

Page web : est un document pouvant contenir du texte, des images, du son, ... et des liens vers d'autres documents.

Exemple : http://crb.ulco.free.fr/c2i/siteSite web :est un ensemble de pages web reliées

entre elles par des liens hypertextes.Serveur web : est un ordinateur hôte qui contient

des pages web et les met à la disposition du net.

2929

La barre d'adresse :• C'est dans cette zone que vous taperez l'adresse

URL (Uniform Resource Locator) du site à afficher. • Le préfixe http:// se rajoute automatiquement. Il

désigne la nature du protocole de communication entre le serveur web et le navigateur :  Hyper Text Transfert Protocol.

• Si l'échange de données est crypté, on utilisera le protocole http sécurisé https:// (site sécurisé).

World Wide Web : navigateur

3030

World Wide Web : architecture

3131

4. Évolution d’Internet

3232

Évolution d’Internet

3333

• Vidéo surveillance

• Visualisation de place

principale dans les villes

• Communication audio visuel

Augustine au sud de l’Alaska en Eruption : WebCam du Volcan

Applications Multimédia sur Internet : Vidéo avec WebCAM

3434

Applications Multimédia sur Internet : Vidéo avec WebCAM

• Communication avec voix et vidéo entre deux utilisant :– WebCam– Une connexion Internet– Logiciel de visualisation temps réel : skype,…

3535

Applications Multimédia sur Internet : Vidéo conférence

3636

Téléphonie sur Internet

• Voix sur IP (aussi connu sous le nom de VoIP, Téléphonie sur IP, téléphonie Internet) fait référence à la technologie qui permet de router les conversations vocales sur Internet ou un réseau informatique

3737

Téléphonie sur Internet

• Il y a deux types de téléphones :– Téléphone IP, fonctionne sur le réseaux informatique– Téléphone classique se connectant au réseau téléphonique

• On peut passer du réseaux Internet au réseau téléphonique et vise versa

3838

5. Évolution d’Internet: réseaux mobiles

• Réseaux mobiles : réseaux sans fil, réseaux GSM,GPRS, UMTS…

3939

Réseaux sans fil : WiFi

• Connexion à Internet via un routeur ADSL sans fil • Impression sans fil sans câble imprimante• Utilisation des ressources (partage de fichier,

disque, lecteur CD…) d’une machine distante sans câble.

4040

GSM, GPRS : BTS

BTS

• La «Base Transceiver Station » (BTS) est l’équipement terminal du réseau vers les téléphones portables

• Une BTS est un groupement d’émetteurs et de récepteurs fixes.

• Elle échange des messages avec les stations mobiles présentes dans la cellule qu’elle contrôle.

4141

GSM, GPRS :architecture

• BSC « Base Station Controller » contrôleur des BTS• BSC assure l’acheminement des communications

d’autres zones• MSC « Mobile Switching Centre » assure l’interconnexion

vers le réseaux téléphonique (fixe).

4343

Évolution des réseaux mobiles

4444

4.5. Convergence des réseaux

4545

Évolution des réseaux : débit et technologie

4646

6. Concepts de base des réseaux

à partir d’exemple de Requête

WEB

4747

Comment fonctionne un réseau ?

4848

Comment fonctionne un réseau ?

4949

Comment fonctionne un réseau ?

5050

Comment fonctionne un réseau ?

5151

6. Notions de protocole

5252

Notions de protocole

5353

5454

Les protocoles de l’Internet

5555

Les protocoles normalisés de l’ISO (International Standards Organisation)Open Systems Interconnection (OSI)

1

2

3

4

5

6

7

5656

5757

OSI Reference Model (Condensed Information)

5858

5959

6060

Internet Protocols

PPP HDLC SLIP LAPB

Public telephone networkLAN

X.25

Ethernet/IEEE 802.3

ARP RFC 826

IP RFC 791

TelnetRFC 854

FTP RFC 959

SMTPRFC 821

SNMP

TCP RFC 793 UDP RFC 768

DNSRFC 1035

NFS RPC

RIPRFC 1058

ICMPRFC 792

Routing protocols BGP OSPF IGRP EIGRP

6161

6262

6363

6464

6565

6666

6767

6868

6969

7070

7171

7272

Internet

7373

7474

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The OSI Reference Model

7575

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The Physical Layer Connection

Specifies Specifies electrical electrical

connectionconnection

7676

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The Physical Layer Connection

Hub

AmplificationAmplificationRegenerationRegeneration

7777

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The Data Link Connection

DelineationDelineationofof

DataData

ErrorErrorDetectionDetectionAddressAddress

FormattingFormatting

7878

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

Bridge& Switch

The Data Link Connection

7979

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The Network Layer Connection

End to end End to end routingrouting

8080

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The Network Layer Connection

Router

8181

8282

messagesegment

Datagram (packet)Frame (trame)

sourceapplicatio

ntransportnetwork

linkphysical

HtHnHl M

HtHn M

Ht M

M

destination

application

transportnetwork

linkphysical

HtHnHl M

HtHn M

Ht M

M

networklink

physical

linkphysical

HtHnHl M

HtHn M

HtHnHl M

HtHn M

HtHnHl M HtHnHl M

router

switch

Encapsulation

8383

8484

Chapitre 2: Architecture physique des réseaux

et transmission

8585

8686

8787

(DCE)

(DTE)

8888

89

90

91

Normalisation des jonctions

92

93

94

Jonction V24

95

Jonction V24

96

Jonction V24

97

98

99

Jonction V24

100

101

102102

103103

104104

105105

106106

107107

108108

109109

110110

Ethernet Encoding

Manchester Encoding

111

112

113

114

115

116

117

118118

Media de transmission• Spécifications des câbles : il est important de tenir

compte des considérations suivantes liées aux performances:– À quelles vitesses la transmission de données. Le type de

conduit utilisé influence la vitesse de transmission.

– Les transmissions doivent-elles être numériques ou analogiques ? La transmission numérique ou à bande de base nécessite des types de câble différents de ceux utilisés pour la transmission analogique ou à large bande.

– Quelle distance un signal peut-il parcourir avant que l'atténuation n'affecte la transmission ? Si le signal est dégradé, les équipements réseau ne peuvent ni le recevoir ni l'interpréter. La dégradation est directement liée à la distance parcourue par le signal et au type de câble utilisé

119119

spécifications pour Ethernet : IEEE, ITU, EIA

Les spécifications Ethernet suivantes se rapportent au type de câble: 10BaseT , 10Base5 , 10Base2

10BaseT indique une vitesse de transmission de 10 Mbits/s. La transmission est du type à bande de base ou interprétée numériquement. La lettre T indique une paire torsadée.

120120

Câble Coaxiale

Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut couvrir des distances plus longues que les câbles à paires torsadées blindées (STP), à paires torsadées non blindées (UTP) ou ScTP (screened twisted pair).

La taille du câble est un paramètre important. L'installation d'un câble coaxial est plus onéreuse que celle d'un câble à paires torsadées. Les câbles Ethernet épais ne sont presque plus utilisés ; ils sont désormais réservés à des installations spécifiques.

121121

Le câble à paires torsadées blindées allie les techniques de blindage, d'annulation et de torsion des fils.   Chaque paire de fils est enveloppée dans une feuille métallique et les deux paires sont enveloppées ensemble dans un revêtement tressé ou un film métallique. L'isolation et le blindage augmentent considérablement la taille, le poids et le coût du câble

Câble à paires torsadées blindées (STP)

122122

Câble à paires torsadées non blindées (UTP)

Le câble à paires torsadées non blindées (UTP)  est un média constitué de quatre paires de fils. Chacun des huit fils de cuivre du câble est protégé par un matériau isolant. De plus, les paires de fils sont tressées entre elles. Ce type de câble repose uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal due aux interférences électromagnétiques et radio. La norme TIA/EIA-568-B.2 comprend des spécifications liées aux performances des câbles .

123123

Médias optiques

124124

125125

• Les connecteurs les plus fréquemment utilisés sont les connecteurs SC (Subscriber Connector) pour la fibre multimode, et les connecteurs ST (Straight Tip) pour la fibre monomode

126126

127127

128128

129

130130

Médias sans fil

131131

Connexion d’un ordinateur au sans fils

132132

• Pour résoudre le problème d'incompatibilité, un point d'accès est généralement installé pour servir de concentrateur central dans le mode infrastructure des LAN sans fil. Le point d'accès est relié par câble au réseau local câblé pour fournir un accès Internet et la connectivité au réseau câblé. Les points d'accès sont équipés d'antennes et fournissent la connectivité sans fil sur une zone donnée appelée cellule. La dimension d'une cellule dépend de la structure de l'emplacement dans lequel le point d'accès est installé, outre la taille et la puissance des antennes. Elle est généralement comprise entre 91,44 et 152,4 mètres

133133

Infrastructure sans fils à plusieurs points d’accès

• Pour desservir des zones plus vastes, il est possible d'installer plusieurs points d'accès avec un degré de chevauchement permettant le «roaming» entre les cellules. Dans de nombreux réseaux de points d'accès, le chevauchement est important pour permettre le déplacement des équipements au sein du LAN sans fil. Un chevauchement de 20 à 30 % est souhaitable. Comme ce pourcentage favorise le «roaming» entre les cellules, l'activité de déconnexion et de reconnexion peut se produire en toute transparence sans interruption de service.

134134

135135

Le câble reliant le port du commutateur au port de la carte réseau de l'ordinateur est un câble droit.

136136

Le câble reliant un port de commutateur à l'autre est un câble croisé.

137137

138138

139139

certification TIA/EIA-568-B

• Le bruit est toute énergie électrique dans un câble de transmission qui rend difficile, pour le récepteur, l’interprétation des données venant de l’émetteur. La certification TIA/EIA-568-B exige désormais que les câbles soient testés pour différents types de bruits.

140140

141141

Normes IEEE sur les caractéristiques de câblage

143143

RJ45

145

Fibre optique

145

Valise de raccordement à froid pour connecteur ST ou SC Outillage

Pince à dénuder 3 diamètres, 250, 900µm et 3mmPince à kevlarPince a sertirColle Ensemble de tubes de colle EpoxyOpticure Anaerobic Adhesiveaccessoire de mélange pour Epoxy Seringue et aiguillePolissage plaque de travail en verreplateau de caoutchoucDisques de polissage : SC/FC & STbr> Silicon Carbide St

146146

Normes IEEE sur les caractéristiques de câblage

147147

Conception LAN

148148

Conception LAN

MDF : ((Main distribution facility) le répartiteur principal IDF: (Intermediate distribution facility) Les locaux techniques secondaires (appelés des répartiteurs intermédiaires)HCC : horizontal cross-connectVCC : interconnexion verticale (vertical cross-connect) permet d'interconnecter les divers répartiteurs intermédiaires IDF au répartiteur principal MDF

149149

Conception LAN

150150

Conception LAN

151151

Conception LAN

152152

Conception LAN

Table de brassage

153153

Conception LAN

154154

HCC & VCC : Câblage horizontale et verticale

156156

HCC

Dans une topologie en étoile simple comportant un seul local technique, le répartiteur principal MDF comprend un ou plusieurs tableaux d’interconnexions horizontales (horizontal cross-connect ou HCC).

157157

VCC

Une interconnexion verticale (vertical cross-connect ou VCC) permet d'interconnecter les divers répartiteurs intermédiaires IDF au répartiteur principal MDF. Un câblage en fibre optique est généralement utilisé car les câbles verticaux dépassent souvent la limite des 100 mètres

158158

159159

Chapitre 3 : Réseaux Locaux

160160

Chapitre 3 :

Local Area Networks

(LANs)

161161

162162

Key Features of a LAN

• High throughput (débit élevé)

• Relatively low cost

• Limited to short distance

• Often rely on shared media (méduim partagé)

• (fiabilité)

163163

Star Topology

• Central component of network known as hub

• Each computer has separate connection to hub

164164

Ring Topology

• No central facility

• Connections go directly from one computer to another

165165

Bus Topology

• Shared medium forms main interconnect• Each computer has a connection to the

medium

166166

Example LAN : Ethernet

• Most popular LAN

• Widely used

• IEEE standard 802.3

• Several generations– Same frame format– Different data rates– Different wiring schemes

167167

IEEE 802.2 LAN/MAN Standards

168168

IEEE 802 Protocol Layers

169169

LAN Protocol Data Units

170170

Medium Access Control - Where

• Centralized

• Decentralized

171171

Medium Access Control - How• How

• Round Robin– each station in turn is given opportunity to transmit

• Reservation– time slots reserved for stream traffic

• Contention– all stations compete for time as required - no control

172172

MAC

173173

Ethernet

174174

802.3 Ethernet and Fast Ethernet

• CSMA/CD– If medium idle, transmit– Else, wait until idle, then transmit– If collision, transmit jamming signal– Wait random time, transmit

175175

MAC Rules and Collision Detection/Backoff

176176

CSMA/CD Operation

177177

Types of Collisions

178178

CSMA/CD - Protocol

1. If the medium is idle, transmit; otherwise go to step 2

2. If the medium is busy, wait until it is free and transmit immediately

3. If a collision is detected, transmit a jamming signal and stop

4. Wait a random length of time and try again

179179

MAC Frame

64 <= length <= 1500 octets

180180

Ethernet Frame Structure

Data: Sending adapter encapsulates network packet

(≤1500B)

• Preamble: • 7 bytes with pattern 10101010 followed by

one byte with pattern 10101011• used to synchronize receiver, sender clock

rates

181181

Ethernet Frame Structure (more)

• Addresses: 6 bytes MAC– if adapter receives frame with matching destination

address, or with broadcast address then pass to network-layer

– otherwise, discard frame

• CRC: if CRC check fails then frame is dropped

182182

Ethernet (Mac) Addressing

The MAC address consists of 12 hex digits (48 bits)

The first six digits (assigned by the IEEE) represent the Organizational Unique Identifier (OUI) which identifies the manufacturer

The last six are assigned by the manufacturer and represent a unique hardware ID number for the NIC

183183

Ethernet Technologies 10BaseT and

100BaseT

• 10/100 Mbps rate; latter called “fast ethernet”• T stands for Twisted Pair• Nodes connect to a hub: “star topology”; 100

m max distance between nodes and hub

twisted pair

hub

184184

802.3 10 Mbps Physical Layer

185185

802.3 100BASE-T Physical Layer Medium Alternatives

186186

Interconnecting with hubs• Multi-tier topology extends max distance between nodes• But individual segment collision domains become one large

collision domain (causes transmission rate reduction)

• Can’t interconnect 10BaseT & 100BaseT

hub

hubhub

Backbone hub

≤100m≤100m ≤100m

≤100m≤100m

≤100m

187187

Switch• Link layer device

– Operate on Ethernet frames rather than bits– examines frame header and selectively

forwards frame based on MAC dest address– when frame is to be forwarded on segment,

uses CSMA/CD to access segment• transparent

– hosts are unaware of presence of switches• plug-and-play, self-learning

– switches do not need to be configured

188188

Forwarding

• How do determine onto which LAN segment to forward frame?• Looks like a routing problem...

hub

hubhub

switch1

2 3

189189

Switch: traffic isolation• switch installation breaks subnet into LAN segments

• switch filters packets: – same-LAN-segment frames not usually

forwarded onto other LAN segments– segments become separate collision domains

hub hub hub

switch

collision domain collision domain

collision domain

190190

Institutional network

hub

hubhub

switch

to externalnetwork

router

IP subnet

mail server

web server1Gbps1Gbps

100Mbps 100Mbps100Mbps

100Mbps100Mbps100Mbps

191191

Token Ring

192192

Frame Transmission on a Ring

193193

Token Ring FundamentalsIEEE 802.5

• Stations take turns sending data:– May transmit only during its turn and only one

frame during each turn

• Access method: “token-passing”– A token is a placeholder frame

• Small “token” packet circulates on ring

• As token passes, transmitting station changes token from “free” to “busy” and follows token with data to be transmitted

194194

Token Ring Operation

195195

IEEE Standard 802.5• • A standard for Token Ring

• • Ring consists of point-to-point links

• • Can be connected by twisted pair, coax, and fibre optics

• • Typical data rate: 4 Mbps à 16Mbp

196196

Token Ring LAN Implementation

197197

MAU MAU

MAUMAU

IBM Compatible

IBM Compatible

IBM AS/400

198198

IEEE 802.4 Token Bus

• Same technique as Token Ring but implement in bus topology

• Because of complexity of implementation, token bus is not a popular.

199199

FDDI

• Fiber Distributed Data Interface• 100 Mbps• LAN and MAN application• Use Token Ring technique• Dual rings• Mainly used for large span distance up to 200

km or for very high data rates• Can connect up to 1000 stations• 1 error in 2.5 x 1010 bits

200200

FDDI Characteristics

Dual-attachedConcentrator

Dual-attachedConcentrator

Single-attachedConcentrator

Single-attachedStations

• Max Size - 100 Km• Max Nbr Stations - 500

Dual Counter-rotating Rings

201201

Counter-rotating Ring (Self-healing)

202202

Wireless networks (Réseaux sans Fil)

203203

204204

205205

206206

207207

Les Réseaux WAN

208208

Chap 4 : WAN

209209

Internetworking devices

Descending in increasing power and complexity

• Hubs

• Bridges

• Switches

• Routers

210210

Hubs

As seen earlier, a hub interconnects two or more workstations into a local area network. A simple interconnecting device that requires no overhead to operate.

When a workstation transmits to a hub, the hub immediately resends the data frame out all connecting links.

A hub can be managed or unmanaged. A managed hub possesses enough processing power that it can be managed from a remote location.

Hubs continue to become smarter.

Some call any interconnection device in a LAN a hub!

211211

Hubs connecting segments

212212

Bridges

A bridge can be used to connect two similar LANs, such as two CSMA/CD LANs.

A bridge can also be used to connect two closely similar LANs, such as a CSMA/CD LAN and a token ring LAN.

The bridge examines the destination address in a frame and either forwards this frame onto the next LAN or does not.

The bridge examines the source address in a frame and places this address in a routing table, to be used for future routing decisions.

213213

Bridge interconnecting two identical LANs

214214

A bridge interconnecting two CSMA/CD networks hastwo internal port tables

215215

Switches.

It can interconnect two or more workstations, but like a bridge, it observes traffic flow and learns.

When a frame arrives at a switch, the switch examines the destination address and forwards the frame out the one necessary connection.

•Workstations that connect to a hub are on a shared segment.•Workstations that connect to a switch are on a switched segment.

216216

Workstations connected to a shared segment of a LAN

217217

Workstations connected to a dedicated segment of a LAN

218218

A Switch with Two Servers Allowing Simultaneous Access to Each Server

219219

A server with two NICs and two connections to a switch

220220

Switch providing multiple access to an e-mail server

221221

Routers (really specialized computers)

The device that connects a LAN to a WAN or a WAN to a WAN (the INTERNET! – uses IP addresses).

A router accepts an outgoing packet, removes any LAN headers (MAC addr) and trailers, and encapsulates the necessary WAN headers (IP addr) and trailers.

Because a router has to make wide area network routing decisions, the router has to dig down into the network layer of the packet to retrieve the network destination address.

222222

Routers

Thus, routers are often called “layer 3 devices”. They operate at the third layer (IP), or OSI network layer, of the packet.

Routers often incorporate firewall functions.

223223

Connections (in general)

Bridges for LANs and hubs.

Switches for LANs and workstations.

Routers for LANs and WANs (the Internet).

224224

Linksys Router for Home Network

225225

messagesegment

datagram

frame

sourceapplicatio

ntransportnetwork

linkphysical

HtHnHl M

HtHn M

Ht M

M

destination

application

transportnetwork

linkphysical

HtHnHl M

HtHn M

Ht M

M

networklink

physical

linkphysical

HtHnHl M

HtHn M

HtHnHl M

HtHn M

HtHnHl M HtHnHl M

router

switch

Encapsulation

226226

Internet

227227

An Internet According to TCP/IP

228228

229229

IP Packet Format

230230

•   Version—Indicates the version of IP currently used. •   IP Header Length (IHL)—Indicates the datagram header length in 32-bit words. •   Type-of-Service—Specifies how an upper-layer protocol would like a current datagram to be handled, and assigns datagrams various levels of importance. •   Total Length—Specifies the length, in bytes, of the entire IP packet, including the data and header. •   Identification—Contains an integer that identifies the current datagram. This field is used to help piece together datagram fragments. • Flags—Consists of a 3-bit field of which the two low-order (least-significant) bits control fragmentation. The low-order bit specifies whether the packet can be fragmented. The middle bit specifies whether the packet is the last fragment in a series of fragmented packets. The third or high-order bit is not used. • Fragment Offset—Indicates the position of the fragment's data relative to the beginning of the data in the original datagram, which allows the destination IP process to properly reconstruct the original datagram. • Time-to-Live—Maintains a counter that gradually decrements down to zero, at which point the datagram is discarded. This keeps packets from looping endlessly. • Protocol—Indicates which upper-layer protocol receives incoming packets after IP processing is complete. • Header Checksum—Helps ensure IP header integrity

231231

•   Source Address—Specifies the sending node. •   Destination Address—Specifies the receiving node. •   Options—Allows IP to support various options, such as security. •   Data—Contains upper-layer information.

232232

IP Addressing

233233

Global Addressing Scheme• Specified by Internet Protocol• In addition to physical address (contained in NIC),

each host is assigned a 32-bit IP address.

234234

Internet Addresses• Each interface on the internet must have a

unique Internet Address, or IP address.• An IP address is a 32 bit number.• Usually written using Dotted Decimal Notation• Example:

– 1000 1100 1111 1100 0000 1101 0010 0001 in binary

– 8C FC 0D 21 in hex– 140.252.13.33 in dotted decimal

235235

Dotted Decimal Notation

• Syntactic form used by IP software to make the 32-bit form shorter and easier to read– Written in decimal form with decimal points

separating the bytes

236236

Details of IP Addresses• Assigned per interface, not per host, hence...

– Routers always have multiple IP addresses.• Three kinds of IP Addresses

– unicast: destined for a single host– broadcast: destined for all hosts on a local net

(not all hosts on the “internet”)– multicast:

destined for all hosts in a specific multicast group.• (We will concentrate for now on unicast addresses)

237237

IP Address Hierarchy• 2-part IP address

– Prefix: identifies the physical network to which the computer is attached – Network number or id

– Suffix: identifies an individual computer on a given physical network – Host id

• Unique address– Netid assigned globally – Internet Assigned

Number Authority, IANA– Hostid assigned locally

• How many bits for Netid and for Hostid?

238238

Classful IP addressing

• 5 different classes to cover the needs of different types of organizations– 3 primary classes: A, B, C

• Class type is determined by the first four bits– Netid and hostid have varying lengths, depending

on the class type and use byte boundaries

• Classful IP addresses are self-identifying• Maximum number of networks and maximum

number of hosts for each class?

239239

0

Classes of IP AddressesClass

A

E 1 1 1 1 0

D 1 1 1 0

B 1 0

01C 1

netid hostid7 bits 24 bits

14 bits 16 bits

21 bits 8 bits

28 bits

27 bits

netid hostid

netid hostid

multicast group id

(reserved for future use)

A: 0.0.0.0 to 127.255.255.255B: 128.0.0.0 to 191.255.255.255C: 192.0.0.0 to 239.255.255.255

D: 224.0.0.0 to 239.255.255.255E: 224.0.0.0 to 247.255.255.255

240240

Decimal representation and class ranges of Internet addresses

241241

Details of IP Addresses (continued)• Assigned by a central authority

– the Network Information Center, or InterNIC (rs.internic.net) assigns network id’s for the entire internet.

– Local system administrator gets a network id from the InterNIC, then assigned Id’s to individual interfaces on each host.

• The hostid portion may be broken down by a local system administrator into “subnet” and “host”.

• Special case addresses:

242242

243243

244244

245245

Network and Host Addresses

246246

Summary of special IP addressesPrefix Suffix Type of Address Purpose______

All 0s All 0s This computer Used during bootstrap

Network All 0s Network Identifies a network

Network All 1s Directed broadcast broadcast on specified net

All 1s All 1s limited broadcast broadcast on local net

127 Any loopback testing

247247

Routers and IP addresses

• An internet is composed of arbitrarily many physical networks interconnected by routers – Each IP address specifies only one physical

network. What is the router’s address?– Routers can have more than two interfaces,

therefore must be assigned one IP address for each connection.

• An IP address identifies a connection between a computer and a network, not a specific computer.

248248

routers

249249

Subnetting• IP addressing has only two levels of hierarchy• Subnetting - Add another level to address/routing

hierarchy: subnetworks

250250

Subnetting• 3 levels of hierarchy: Netid, subnetid, hostid• Subnets are visible only within the local site• Masking: process that extracts address of physical

network from an IP address.• Subnet masks define variable partition of host part of

Class A and B addresses

Network Number SubnetID HostID

Subnetted Address

Class B Address

Subnet Mask (255.255.255.0)00000000111111111111111111111111

251251

Masking

To find network or subnetwork address, apply (perform AND) the mask to the IP address

252252

L'adresse 193.112.2.166 avec le masque 255.255.255.128 désigne la machine numéro 38 du réseau 193.112.2.128 qui s'étend de 193.112.2.129 à

193.112.2.254 (plage de 126 adresses). Les adresses ont été converties en base 2 :

253253

254254

CIDR notation• CIDR: Classless Inter-Domain Routing

• CIDR notation uses slash notation followed by the size of the mask in decimal

example: 128.10.0.0/16

• CIDR maskThe mask tells you which bits count– Suppose 10.10.9.3 wants to send to 10.10.10.9

• Are we on the same network?• That depends on the mask

– If we are 10.10.10.10/24, then no– If we are 10.10.10.10/22, then yes

255255

Subnet Mask Conversions

/1 128.0.0.0/2 192.0.0.0/3 224.0.0.0/4 240.0.0.0/5 248.0.0.0/6 252.0.0.0/7 254.0.0.0/8 255.0.0.0/9 255.128.0.0/10 255.192.0.0/11 255.224.0.0/12 255.240.0.0/13 255.248.0.0/14 255.252.0.0/15 255.254.0.0/16 255.255.0.0

/17 255.255.128.0/18 255.255.192.0/19 255.255.224.0/20 255.255.240.0 /21 255.255.248.0/22 255.255.252.0/23 255.255.254.0/24 255.255.255.0/25 255.255.255.128/26 255.255.255.192/27 255.255.255.224/28 255.255.255.240/29 255.255.255.248/30 255.255.255.252/31 255.255.255.254/32 255.255.255.255

PrefixLength

Subnet Mask PrefixLength

Subnet Mask

128 1000 0000 192 1100 0000 224 1110 0000 240 1111 0000 248 1111 1000 252 1111 1100 254 1111 1110 255 1111 1111

Decimal Octet Binary Number

256256

Summary on IP addressing

• Virtual network needs uniform addressing scheme, independent of hardware

• IP address:– 32-bit number– 5 classes: A, B, C, D, E– specifies a connection between a computer

and a network– Dotted decimal notation and CIDR notation– Some special IP addresses

257257

Network Layer

258258

Network Layer

• Handles the movement of packet around the network

• Routing of packets (routage des paquets)

• Internet Protocol

259259

ARP

• L'Address resolution protocol (ARP, protocole de résolution d'adresse) est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement une adresse ethernet).

260260

ICMP

• Internet Control Message Protocol est l'un des protocoles fondamentaux constituant la suite de protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est inaccessible.

261261

Ping

• Ping est le nom d'une commande informatique (développée par Mike Muuss) permettant d'envoyer une requête ICMP 'Echo' d'une machine à une autre machine. Si la machine ne répond pas il se peut que l'on ne puisse pas communiquer avec elle.

262262

IP Routing

trois types de routes :• les routes correspondant à des réseaux directement

connectés: pour ces réseaux, le routeur peut acheminer le paquet directement à la destination finale en faisant appel au protocole de niveau 2 (Ethernet par exemple).

• les routes statiques, configurées en dur sur le routeur par l'administrateur du réseau,

• les routes dynamiques, apprises d'un protocole de routage dynamique dont le rôle est de diffuser les informations concernant les réseaux disponibles.

263263

264264

Transport layer

265265

Transport layer

• Provides a flow of data between two hosts.

• Two vastly different transport protocol– UDP– TCP

266266

UDP

• User Datagram Protocol (mode datagram)

• Simple, datagram-oriented, transport layer protocol.

• No reliability (non fiable)

267267

UDP

268268

TCP : Transmission Control Protocol

• Connection based communication (communcation basée connexion)

• Uses the IP layer service

• Provides reliable service (service fiable)

269269

TCP - Transmission Control Protocol• TCP is the protocol layer responsible for making sure that the commands and messages are

transmitted reliably from one application program running on a machine to another one on the other machine

• A message is transmitted and then a positive acknowledgement is being waited for If the positive acknowledgement does not arrive in a certain period of time, the message is retransmitted

• Messages are numbered in sequence so that no one is being lost or duplicated;

Messages are delivered at the destination in the same order they were sent by the source• If the text of a mail is too large, the TCP protocol will split it into several fragments called

“datagrams” and it makes sure that all the datagrams arrive correctly at the other end where they are reassembled into the original message

• TCP can be viewed as forming a library of routines that many applications can use when they need reliable network communication with an application on another computer

• TCP provides also flow control and congestion control

270270

TCP Protocol Format

271271

TCP

272272

TCP Protocol Format

Source Port Destination Port

Sequence Number

Acknowledgment Number

Checksum (16) Urgent Pointer

Options(If any) Padding

Data (variable length) 0 4 10 16 24 31

Offset Reserv Flags(6) Window (16 bits)

273273

• Source/Dest port: TCP port numbers to ID applications at both ends of connection

• Sequence number: ID position in sender’s byte stream

• Acknowledgement: identifies the number of the byte the sender of this segment expects to receive next

• Hlen: specifies the length of the segment header in 32 bit multiples. If there are no options, the Hlen = 5 (20 bytes)

• Reserved for future use, set to 0

• Code: used to determine segment purpose, e.g. SYN, ACK, FIN, URG

274274

• Window: Advertises how much data this station is willing to accept. Can depend on buffer space remaining.

• Checksum: Verifies the integrity of the TCP header and data. It is mandatory.

• Urgent pointer: used with the URG flag to indicate where the urgent data starts in the data stream. Typically used with a file transfer abort during FTP or when pressing an interrupt key in telnet.

• Options: used for window scaling, SACK, timestamps, maximum segment size etc.

275275

276276

Establishing and closing TCP Connections

Close

timeSYN

ACK

SYN+ACK

Open

FIN

ACK

ACK

FIN

277277

278278

279279

Send pkt 1Start timer

ACK normallyarrives

Rcv ACK 1

Network messages

Pkt should arrive

Rcv pkt 1Send ACK 1

ACK should be sent

Sender site Receiver siteLoss

Timer expiresRetransmit pkt 1 start timer

TCP – simple lost packet recovery

280280

281281

282282

Sliding Windows

Positiveacknowledgmentwith retransmission

Sliding windowtransmission

time

segment 1

segment 2ack1

ack2

segments

acks 1 2 3 4

1 2 3 4

283283

284284

TCP flow control• Windows vary over time

– Receiver advertises (in ACKs) how many it can receive

• Based on buffers etc. available

– Sender adjusts its window to match advertisement– If receiver buffers fill, it sends smaller adverts

• Used to match buffer requirements of receiver

• Also used to address congestion control (e.g. in intermediate routers)

285285

Well-known TCP ports

21 - FTP server

23 - telnet server

25 - SMTP mail server

53 - domain nameserver

109 - POP2 server

110 - POP3 server

286286

287287

Flow using Streams (TCP)

Server

socket()

bind()

listen()

accept()

send()/recv()

closesocket()

Client

connect()

send()/recv()

closesocket()

socket()

288288

289289

Internet application Layer

290290

DNS

• Domain Name System

• Distributed database

• Map between hostnames and IP addresses

• Electronic mail routing information

291291

Others Protocol

• TFTP

• Telnet

• FTP

• SMTP

• SNMP

• HTTP

SSHDHCPPOPNFSNIS

292292

Something required to connect

• IP address• Netmask• Network ID• Boardcast• Default gateway• DNS• DHCP• WINS

293293

294www.storrconsulting.com

295

Outils de capture et d’analyse de trame: wireshark, Ethereal

296296

Encapsulation

297297

Ethereal windowsTop Pane

shows frame/packet

sequence

Middle Pane shows

encapsulation for a given frame

Bottom Pane shows hex & text

298298

Top pane: frame sequenceDNS

Query

TCP Connection

SetupHTTP

Request & Response

299299

Middle pane: Encapsulation

Ethernet Frame

Ethernet Destination and

Source Addresses

Protocol Type

300300

Middle pane: Encapsulation

IP Packet

IP Source and Destination Addresses

Protocol Type

And a lot of other stuff!

301301

Middle pane: Encapsulation

TCP Segment

Source and Destination Port

Numbers

HTTP Request

GET

302

Couche application : Protocole HTTP

Serveur Web (apach , IIS,CERN …)

Station cliente (contient un navigateur web)

303

304

305

306

307

308

309

310

311

312

313

314

Les formulaires

315

316

317

318

319

Dreamwaver

320

JAVASCRIPT

• JavaScript est un langage de programmation de scripts principalement utilisé dans les pages web interactives

• C'est un langage orienté objet à prototype, c'est-à-dire que les bases du langage et ses principales interfaces sont fournies par des objets qui ne sont pas des instances de classes

321

Exemple : comptage de caractères

322322

<html> <head> <title></title> <script type="text/javascript">

<!-- Debutfunction dim(form, field) { if (field ==1)  {  Ctrl = form.boite; y = 20; } x = Ctrl.value.length;

if (x < y)    SendMsg (Ctrl, "Tout est OK ! " + x +" caractères"); else  SendMsg (Ctrl, "Attention ! Votre texte est trop long. " + x +" caractères");}

function SendMsg (Ctrl, PromptStr){ alert (PromptStr); Ctrl.focus(); return;}

// fin du script --></script>

</head>

323323

<body><FORM>

<TEXTAREA NAME="boite" COLS=40 ROWS=2></TEXTAREA><INPUT TYPE="button" VALUE="Verif" onClick="dim(this.form,1)"> </FORM>

</body></html>

324

PHP et pages Web Dynamiques

• PHP signifiait à l'origine Personnal Home Page, on considère maintenant qu'il veut dire PHP Hypertext Preprocessor

• Langage permettant la création de pages Web au contenu dynamique, analogue à la technologie ASP de Microsoft, mais provenant des environnements UNIX-Apache et libre de droits.

325325

Pages Web statiques

Les fichiers de descriptions HTML sont de simples fichiers texte. Lorsque les données arrivent sur le poste client, le navigateur interprète le code pour effectuer le rendu de la page.

326326

327327

Pages dynamiques, scripts web côté serveur

Les scripts côté serveur, nécessitent deux éléments, le langage (php, perl, asp...) et le moteur (zend dans le cas de php par exemple).

328328

329329

330330

Serveur webMoteur PHP: exécution

Coté serveur

Coté client : navigateur (HTML)

331331

Implantation au sein du code Html

Pour que le script soit interprété par le serveur, deux conditions sont nécessaires :

• le fichier contenant le code doit avoir l'extension .php et non .html.• le code PHP contenu dans le code HTML doit être délimité par les

balises <?php et ?>.

332332

Un exemple de script simple

333333

334334

Les variables en PHP

335335

336336

PHP, HTML Forms

Action.PHP

337

Partie du HTML

338

Recommended