0% ont trouvé ce document utile (0 vote)
27 vues17 pages

Cours 3

Ce document présente un cours sur les réseaux informatiques, abordant les réseaux locaux, Internet, et les protocoles de communication tels que TCP/IP et Ethernet. Il inclut également des définitions clés, l'historique d'Internet, et des concepts de sécurité liés aux réseaux. Les ressources bibliographiques et les illustrations sont fournies pour enrichir le contenu du cours.

Transféré par

boureimaouedraogoib5
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
27 vues17 pages

Cours 3

Ce document présente un cours sur les réseaux informatiques, abordant les réseaux locaux, Internet, et les protocoles de communication tels que TCP/IP et Ethernet. Il inclut également des définitions clés, l'historique d'Internet, et des concepts de sécurité liés aux réseaux. Les ressources bibliographiques et les illustrations sont fournies pour enrichir le contenu du cours.

Transféré par

boureimaouedraogoib5
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Mise à jour: Mars 2012 2

Réseaux Informatiques Objectif du module


[Archi/Lycée]

• Acquérir un...

[Link]
Savoir
‣ Réseau local
‣ Réseau global (Internet)
‣ Le Mail, le Web, le P2P
Nicolas Bredèche
• Savoir faire
Maître de Conférences
Université Paris-Sud Ressources bibliographiques utilisées pour ce cours : ‣ Identifier les différents éléments d’un réseau local
bredeche@[Link]
- [Link]
- J. F. Kurose, K. W. Ross. Computer Networking. 2012 (6ème édition).
‣ Décoder les paquets de données (TCP, IP)
- Cours de L. Toutain et P. Thiran ([Link]
- [Link]
- G. Pujolle, O. Salvatori. Les Réseaux. 2011.

Les sources des illustrations sont données en bas à droite. En l’absence de


commentaire, il s’agit de source: Wikipedia.

Plan du Cours #3

• Réseaux Informatiques
• Réseaux locaux Réseaux Locaux
• Internet
• Modèles OSI et TCP/IP
5 6

Protocoles d'accès (1)

RJ45

• Token-Ring (Aujourd’hui, c’est rarissime d’en trouver)

‣ les machines sont connectées en anneau (ou sur un répartiteur)


‣ un jeton circule sur l’anneau
‣ la machine qui a le jeton peut décider d’émettre

[Link]

7 8

Protocoles d'accès (2) Protocoles d'accès (3)

• Ethernet
‣ les machines sont connectées le long d’un câble
‣ toutes les machines peuvent émettre à tout moment
‣ Protocole de communication: CSMA-CD
- Si personne n’est en train d’émettre, alors j’émet
- Si il y a eu collision, alors j’attend un délai aléatoire TCP, IP, SMTP, etc.
[Link] [Link]
9 10

Réseau domestique (1) Réseau domestique (2)

Internet

image modifiée à partir de [Link] image modifiée à partir de [Link]

12

Quelques définitions

• un intranet
‣ un réseau d’entreprise
• un internet

Internets •
‣ une interconnexion entre plusieurs réseaux
L’internet (ou Internet)
‣ la plus grande interconnexion de réseaux

• Le Web (ou «World Wide Web», ou «WWW», ou «la toile»)


‣ un service parmi d’autres que l’on trouve sur Internet
Internet History Internet History
13 14

1962: idées
1968: financement ARPAnet
1969: premier «noeud»
1972: démonstration publique + «internetting»
1974: interconnexion de réseaux
1976: Ethernet (protocole)
1979: 200 noeuds pour ARPAnet
1982: Mail
1983: protocole TCP/IP (Internet)
1983: DNS - des noms pour Internet
1988: 100000 noeuds pour Internet
1990: Le WEB, démocratisation
2000: 50 millions de noeuds
source: [Link] source: [Link]

15 16

The Internet
(de: IT crowd)

Internet et multiplicité des chemins (extrait) source: Wikipedia


17 18

Pays restreignant l’utilisation d’Internet

via Wikipedia via Wikipedia

19 20

Transit du trafic entre deux points du réseaux Transit du trafic entre deux points du réseaux
exemple: client-serveur exemple: client-serveur

source: Wikipedia source: Wikipedia


21 22

Fournisseurs Fournisseurs
d’accès (et +) d’accès (et +)

Compagnies Compagnies
de téléphonie de téléphonie

23 24

Opérateurs de niveau 1
offre de transit totale
infrastructures
nationales et
supra-nationales

fournisseurs
d’accès (FAI)
Opérateurs de niveau 2
offre de transit limitée

Opérateurs de niveau 3
pas d’offre de transit

RETOUR sur le transit du trafic entre deux points du réseaux

source: [Link]
25 26

TRACEROUTE
de: Paris 14ème, accès via Neuf/SFR
vers: Université Paris-Sud, Orsay
Protocoles

source: [Link]

27 28

SMTP P2P SMTP P2P


ex.:VoIP ex.:VoIP
le «Mail» le «Mail»

SSH SSH
FTP FTP

HTTP
le «Web»
HTTP
le «Web»

Telnet ... Telnet ...

Internet: un ensemble de services... adossés à des protocoles dédiés Internet: un ensemble de services... adossés à des protocoles dédiés
30

Le Web
(HTTP)

World Wide Web


Tim Berners-Lee (CERN), 1990

31 32

navigateurs

navigateurs

navigateurs serveurs Web

Architecture client-serveur

source: [Link]
33 34

exemple: [Link]

exemple: texte html, images, etc.

source: [Link] source: [Link]

35

Messagerie électronique
(SMTP et POP3)

Erreurs HTTP

source: [Link]
37 38

source: [Link] source: [Link]

39

autorisation

Le P2P
VoIP (ex.: Skype), streaming video,
transaction
échange de fichiers, jeux vidéos en ligne, etc.

Protocole POP3

cf. aussi le protocole IMAP source: [Link]


41

Organisation
modèles OSI et TCP/IP

Architecture pair à pair

43 44

Modèles OSI vs TCP/IP Encapsulation de trames

Mail, Web, Skype,


Jeu en ligne, etc.

C’est ici!

OSI TCP/IP

[Link]
45 46

Encapsulation de trames (cont.) Couche Physique


Frequency Division
Multiplexing

Time Division
Multiplexing

• Division de la bande passante


‣ par fréquence
‣ par unité de temps
‣ ou une combinaison des deux
source: [Link] source: [Link]

47 48

Couche Liaison 1/2 Couche Liaison 2/2

• Adresse MAC
• Ethernet
‣ stocké dans la carte ou l’interface réseau ‣ protocole de réseau local à commutation par paquets
‣ MAC : Media Access Control
‣ parfois «adresse ethernet» (usage impropre)
49 50

Couche Réseau IP : adressage (1)


IP
• Adresse de l’hôte et sous-réseau
‣ ex.: adresse [Link] et masque [Link]

• Protocole IP
• Procotoles pour l’adressage
• Adressage logique (IP) vs. physique (MAC) • ARP
• IP garantit l’acheminement des paquets... ‣ «Address Resolution Protocol»
• mais n’empêche pas... ‣ Assure la traduction d’une adresse IP en adresse MAC
‣ la corruption de données • DHCP
‣ les problèmes d’ordre d'arrivée des paquets ‣ Choisi automatiquement une adresse IP et un masque de
‣ la perte ou la destruction de paquets sous réseau pour une nouvelle machine

‣ la duplication des paquets


[Link]

51 52

IP : adressage (2) Routage : fonctionnement

• Routage des paquets


‣ activité fortement décentralisée
‣ matériel dédié: routeurs ou passerelles
‣ chaque routeur dispose:
- d’une table de routage (plus ou moins complète)
- d’une politique de routage (varie selon le contexte)
• Serveur de noms
• un DNS permet d’associer un nom à une adresse
‣ [Link].: [Link] => [Link]
[Link]
53 54

Couche Transport Protocole UDP


IP

exemple de ports:
FTP (21), HTTP(80), etc.

• Protocoles de transports
UDP

• UDP : «User Diagram Protocol»


• TCP : «Transmission Control Protocol» • Mode non connecté
• UDP et TCP sont encapsulés dans des trames IP ‣ (-) Pas de garantie de délivrance du message
‣ (+) Peu coûteux car ne nécessite pas de contrôle retour
• Applications:
‣ Cas ou la vitesse prime sur la robustesse
‣ Exemple: Streaming video, Skype (voix sur IP), Jeux vidéos

55 56

Protocole TCP
IP

TCP

• Mode connecté
• protocole de communication
• garanti une certaine qualité de service (robustesse)
Etablissement d’une connexion
57 58

Transfert de données

Clôture de la connexion

59 60

Robustesse de TCP
3 exemples

source: [Link] source: [Link]


62

Internet et Sécurité
quelques mots

DoS - Denial of Service (ou déni de service)


exemples: UDP flooding, encapsulation/désencapsulation, dépassement de capacité

source: [Link]

63 64

Packet sniffing IP spoofing


espionner les paquets qui passent se faire passer pour quelqu’un d’autre

source: [Link] source: [Link]


65 66

Record and Playback • Prise de contrôle d’une machine


‣ crédulité de l’utilisateur
‣ failles techniques (cf. correctifs et mise à jour)

Fin du cours #3

Vous aimerez peut-être aussi