Title: Initiation Systmes et Rseaux
1Initiation Systèmes et Réseaux
Marc Segond e-mail segond_at_lil.univ-littoral.fr
2Les systèmes informatiques
- Micro-informatique
- Familiale, toutes les entreprises
- Bureautique, Client applicatif
- Mono-utilisateur, mono ou multitâches
- DOS, WINDOWS95, OS2 (Machines PC) ou MAC OS
(Macintosh) - Intel Pentium, Motorola 68030, Cyrix, AMD...
- Nombre d'utilisateurs 1
- Coût autour de 10 000 F
3Les systèmes informatiques
- Mini-informatique
- De la P.M.E. à la multinationale
- Scientifique, Gestion commerciale, Gestion
financière, Serveur Intranet/Internet... - Multi-utilisateurs, Multitâche
- UNIX, Windows NT, VMS
- Digital Alpha, Intel Pentium, RS 6000...
- Nombre d'utilisateurs de 5 à 100
- Coût 100 000F
- Constructeurs IBM, Digital, Sun, Bull, Siemens
Nixdorf,...
4Les systèmes informatiques
- Grosse informatique ou "Mainframes"
- Grandes sociétés Banques, Administrations...
- Gestion financière, paie, calculs scientifiques
- Multi-utilisateurs, Multitâche
- Système d'exploitation GCOS, MVS (IBM) ou
Systèmes propriétaires - Nombre d'utilisateurs de 10 à 1000
- Coût 1 000 000F
5Plan
- Systèmes dexploitation
- Généralités et classifications des S. E.
- Fonctions des S. E. noyau, gestion de la
mémoire, des entrées-sorties et des fichiers - Comptes/utilisateurs/droits/sécurité
- Unix/NFS
- Réseaux
- Catégories de réseaux
- Modèle OSI / Topologies (Ethernet et Token ring)
/ Adressage - Equipements dinterconnexion
- TCP/IP/URL/Internet/Services (e-mail, telnet, )
6Systèmes dexploitation
7Généralités
- Le système dexploitation dun système
informatique est un ensemble de programmes qui
remplissent deux grandes fonctions - gérer les ressources de linstallation matérielle
en assurant leurs partages entre un ensemble plus
ou moins grand dutilisateurs - assurer un ensemble de services en présentant aux
utilisateurs une interface mieux adaptée à leurs
besoins que celle de la machine physique
8Structure dun système informatique
9Classifications des S. E.
- Par la méthode daccès au système par lusager
- par session ce sont les systèmes
transactionnels ou conversationnels (ex
réservation dun billet SNCF) - par requête temps réel
- par travaux (batch) traitement par lots (ex
mise à jour des comptes bancaires la nuit) - Par le genre dapplications des usagers
- développement de programmes
- manipulation des données
10Classifications des S. E.
- Par la configuration matérielle
- un seul processeur système monoprocesseur
- plusieurs processeurs système multiprocesseur
- basée sur un réseau système réseau (système
distribué) - Par le nombre dusagers simultanés
- système monoposte
- système multiposte
11Classifications des S. E.
- Par la politique de partage des ressources
physiques et logiques - partage de la mémoire entre plusieurs programmes
système multiprogrammé - partage du temps processeur entre les programmes
en exécution temps partagé (partage par quantum
de temps) ou temps - réel (partage par priorité des tâches)
12Fonctions du système dexploitation
- Les principales fonctions du système
dexploitation peuvent être classées
hiérarchiquement - Gestion travaux
- Gestion fichiers
- Gestion Entrées/Sorties
- Gestion de la mémoire
- Noyau (gestion des tâches, interruptions,
sémaphores)
13Le noyau
- Les fonctions principales du noyau sont
- Lallocateur (dispatcher) du CPU répartition du
temps disponible de lunité de traitement entre
les différents processus - La gestion des interruptions détermination de
la source de linterruption et activation de la
procédure de service correspondante - Le support de lenvironnement des processus
synchronisation des processus
14Les processus
- Un processus est un programme qui sexécute un
programme exécutable données pile compteur
ordinal pointeur de pile registres
P1
P6
P2
P5
P3
P4
15Les processus
- La priorité dun processus est attribuée par le
planificateur (scheduler) selon lurgence et les
ressources requises - Lallocateur doit aussi sauvegarder létat de la
machine lorsque le processus sinterrompt et
indiquer au CPU le processus suivant le
processus interrompu est sauvegardé dans un bloc
dinformation appelé vecteur détat ou descripteur
16Gestion de la mémoire
- Partitions de taille fixe découpage de la
mémoire physique en partitions fixes (mais pas de
tailles identiques) et fixées à la génération du
système ? gaspillage de mémoire - Partitions de taille variable adaptation des
partitions à la taille des programmes - Création de trous à la fin des programmes ?
compactage (réallocation ou relocation)
translation dynamique des programmes (adresse
effective adresse de base adresse relative au
début du programme)
17Gestion de la mémoire
Disponible
B
Utilisée
Pile de A
Disponible
Données de A
A
Utilisée
Programme A
Système dexploitation
Système dexploitation
18Gestion de la mémoire
- La segmentation division dun programme en
segment correspondant à une entité logique telle
une procédure ou un bloc de données - Le système gère un ensemble de tables de
segments, contenant les adresses de chargement
des segments de chaque programme (une par job),
afin de savoir où ils sont stockés - Ladresse contient deux champs (le numéro du
segment et le déplacement à lintérieur du
segment)
19Gestion de la mémoire
- La mémoire virtuelle consiste à traiter
séparément les adresses référencées par un
programme (adresse virtuelles) et les adresses de
la mémoire physique (adresses réelles). Cest un
espace mémoire qui nexiste pas mais qui peut
être utilisé par le programmeur comme modèle de
mémoire centrale à sa disposition - La pagination, nécessaire pour réaliser une
mémoire virtuelle, consiste à découper les deux
espaces adresses (réel et virtuel) en pages de la
même taille et à mettre en uvre un mécanisme de
transfert de page entre la mémoire virtuelle et
réelle
20Parallélisme
- Les différentes techniques se caractérisent comme
suit - on exécute entièrement un processus, puis lautre
- on exécute alternativement une suite
dinstructions de p, puis une suite
dinstructions de q, et ainsi de suite jusquà la
fin des deux processus - lexécution de deux processus est simultanée
(nécessité de deux processeurs distincts)
p
p
p
q
q
q
21Gestion des entrées-sorties
- Objectifs
- envoyer des commandes aux périphériques
- intercepter les interruptions
- traiter les erreurs
- Fournir une interface simple, facile demploi et
indépendante du périphérique utilisé - Définition de pilotes (drivers)
22Fichiers et répertoires
- Les fichiers sont
- soit des fichiers de données sur disque dur
- soit des répertoires
- soit des fichiers spéciaux permettant la gestion
de certaines ressources du système - Les fichiers sont organisés en répertoires et
sousrépertoires, formant une arborescence
23Fichiers et répertoires
24Fichiers et répertoires
- Dans chaque répertoire, on trouve au moins deux
fichiers, nommés . (point) et .. (point point) - Le premier (.) permet de référencer le répertoire
lui même, et le second (..) d'accéder au
répertoire parent (du dessus) - A chaque instant, toute tâche possède un
répertoire courant (ou répertoire de travail)
25Chemins absolus et relatifs
- Un chemin absolu spécifie la liste des
répertoires à traverser, en partant de la racine,
séparés par / (et non \ pour DOS) - Exemple /usr/bin/compress
- Un chemin relatif spécifie la liste des
répertoires à traverser, en partant du répertoire
courant, séparés par / - Exemple si le répertoire courant est /usr/lib
../bin/compress
26Gestion de fichiers
- Le SGF doit gérer la plupart des informations des
usagers et du système lui-même - Il a des liens étroits avec le système dE/S
(Unix - aucune différence entre un fichier et un
périphérique) - La conservation des fichiers et la réalisation
des fonctions daccès impliquent la prise en
charge par le SGF de - la gestion du support physique en masquant à
lutilisateur les détails de lorganisation
physique de ses fichiers - la sécurité et la protection des fichiers, cest
à dire la garantie de leur intégrité en cas
dincident ou de malveillance et le respect des
règles dutilisation fixées (droits daccès,
conditions de partage...)
27Droits daccès
- A chaque fichier est associé un propriétaire et
un ensemble de droits daccès (lecture, écriture
et exécution) - Trois types dutilisateurs
- le propriétaire
- les utilisateurs du même groupe que le
propriétaire - les autres utilisateurs du système
28Droits daccès
- Un utilisateur vis à vis dun fichier appartient
à lune des trois catégories dutilisateurs - Chaque fichier possède des droits spécifiques
pour chacune de ces catégories - Seul le propriétaire peut modifier ces droits
- Exemple Unix
- -rwxr-----
- la chaîne rwx indique que le propriétaire a le
droit de tout faire alors que les utilisateurs du
même groupe ne peuvent que lire le fichier
29Sécurité - Que faut-il protéger ?
- Vos données les informations (fichiers ,
traitement) qui sont sur les ordinateurs, pour
qu'elles ne soient pas détruites ou altérées
rendues indisponibles accédées si elles sont
confidentielles - Vos ressources le temps CPU, l'espace disque,
le réseau (la bande passante, le volume) - Votre réputation (institutionnelle,
professionnelle ou personnelle)
30Sécurité - Les attaques
- Il y a plusieurs types d'attaques différentes
- L'intrusion, d'où qu'elle vienne (par le réseau,
via un terminal local, via un programme) - Le refus de service atteinte à la
disponibilité. (conséquences des virus) - Le vol d'informations
31Sécurité - Identification
- L'identification est réalisée sur la plupart des
systèmes grâce au contrôle d'un couple (username
/ password) - Problèmes
- Les passwords circulent la plupart du temps en
clair , il est donc facile de les intercepter - Malgré les efforts de sensibilisation, les mots
de passe des utilisateurs sont en général
faciles à découvrir (déduction logique,
crackage )
32Sécurité - Identification
- Il ne faut pas avoir le même mot de passe pour
plusieurs personnes ! - Ne JAMAIS le révéler à QUI QUE CE SOIT !
- Il ne faut pas avoir le même mot de passe sur des
machines différentes - Il ne faut pas choisir un mot de passe tel que
votre nom, prénom, noms des proches, numéros de
téléphones, SS, rue, le mois courant, l'année ... - Il faut en changer dès qu'on vous le donne
- Il ne faut pas le noter
- IL FAUT OBLIGATOIREMENT LE CHANGER RÉGULIÈREMENT
(et ne pas remettre le même ... !)
33Sécurité - Les bons mots de passe
- Ce n'est pas un mot ! C'est à dire qu'il ne
doit figurer dans aucun dictionnaire (nom
communs, propres, thématiques, etc.) des langues
les plus courantes - Il ne doit pas non plus s'en approcher d'une
variation faible (capitale initiale, une
lettre en plus ou en moins, une substitution...) - Il doit être suffisamment long (au moins huit à
dix caractères)
34Sécurité - Les bons mots de passe
- Méthodes pour en inventer
- Prendre les premières lettres d'une phrase
(cesli) - Prendre deux mots (courts), concaténés par un
chiffre ou une ponctuation (love2info) - Écrire en phonétique ou avec des fautes
d'orthographes (7touMuch,fonaitick) - Alterner capitales et minuscules, remplacer
certains O par des 0, des I par des 1, mettre des
caractères non-imprimables si le système le
permet - Penser et faire attention aux variations simples
ou algorithmiques programmées dans les crackers
35Unix - Généralités
- Créé par Ritchies et Thomson, dans les
laboratoires BELL en 1974 - Ecrit à 90 en langage C
- Marque déposée, doù lexistence de versions
voisines (HP/UX, AIX) - 2 familles Système V et BSD (Berkeley Software
Distribute) - Multi-tâches (file dattente) /
Multi-utilisateurs - Interfaces aisées
- Gestion hiérarchique des fichiers (arbre inversé)
- Sécurité sur chaque fichier
- Indépendance des périphériques / redirection
dentrée/sortie - Exécution directe (interactif) ou masquée (tâche
de fond) - Environnement modulable
36Multi-utilisateur
- Plusieurs utilisateurs peuvent utiliser le même
système (client-serveur) - Chaque utilisateur possède un compte protégé par
un mot de passe et appartient à un groupe - Il existe un super utilisateur (root)
37Structure de larborescence
/
bin
dev
etc
lib
tmp
usr
adm
bin
include
lib
man
spool
tmp
38Types de fichiers
- On distingue 5 types de fichiers
- les fichiers ordinaires qui contiennent des
données - les répertoires qui contiennent une liste de
références à dautres fichiers - les fichiers spéciaux, associés par exemple à un
driver de périphérique - les tubes et les sockets utilisés pour la
communication - les liens symboliques
39Unix - Commandes
- Un shell est un interpréteur de commandes du
système UNIX - Il existe plusieurs versions de cet interpréteur
le Bourne shell , le Korn shell , le C
shell , le T shell ... - Le format d'une commande sous UNIX suit le modèle
suivant - nom_de_la_commande -options arguments
40Unix - Commandes
- La commande man
- description d'une commande à l'écran
- Syntaxe
- man - -adFlrt -Marborescence
-Tmacro-package - -ssection nom_commande ...
- Exemple man ls
41Unix - Commandes
- La commande ls
- affichage du contenu d'un ou de plusieurs
répertoires, ou des renseignements concernant un
ou plusieurs fichiers - Syntaxe
- ls -RadLCxmlnogrtucpFbqisf1AM nom_répertoire
... - ou
- ls -RadLCxmlnogrtucpFbqisf1AM nom_fichier ...
42Unix - Commandes
- Cas particuliers
- s'il n'y a aucun paramètre la commande affiche
le contenu du répertoire courant - si un répertoire est passé en paramètre la
commande affiche le contenu de ce répertoire - si un fichier est passé en paramètre la
commande indique si ce fichier est accessible ou
non - Options
- -a affiche également les fichiers commençant
par le caractère . - -l indique, pour chaque répertoire ou fichier
accessible, ses principales caractéristiques
nature (répertoire ou fichier), droits d'accès,
nombre de liens, nom du propriétaire, nom du
groupe, taille en octets, date de dernière
modification, nom (qui est compris entre le 55ème
caractère et le 80ème caractère de la ligne)
43Unix - Commandes
- Les métacaractères permettent de construire des
chaînes de caractères génériques - désigne une chaîne de caractères quelconque
- ? désigne un caractère quelconque
- ... désigne les caractères entre crochets,
définis par énumération ou par un intervalle - Exemple
- Aa désigne les caractères A ou a
- 0-9a-zA-Z désigne un caractère alphanumérique
quelconque - Remarque !0-9 désigne l'ensemble des
caractères sauf les chiffres
44Unix - Commandes
- Les métacaractères permettent de modifier
l'interprétation d'une commande - sépare deux commandes sur une même ligne
- ' délimite une chaîne de caractères contenant des
espaces (à l'intérieur, tous les métacaractères
perdent leur signification) - " délimite une chaîne de caractères contenant des
espaces - \ annihile la signification du métacaractère qui
suit - et permettent de regrouper un ensemble de
commandes et de les exécuter dans le "processus
courant" - ( et ) permettent de regrouper un ensemble de
commandes et de les exécuter dans un "processus
fils"
45Unix - Commandes
- La commande cd
- changement de répertoire, de manière relative ou
absolue - Syntaxe
- cd nom_répertoire
46Unix - Commandes
- La commande mkdir
- création dun ou plusieurs répertoires
- Syntaxe
- mkdir -mmode -p nom_répertoire ...
- Options
- -mmode indique le mode d'accès au répertoire à
créer - -p crée tous les répertoires intermédiaires, si
nécessaire
47Unix - Commandes
- Exemple 1
- Supposons que l'on veuille créer le répertoire
rep1 et son sous-répertoire ssrep1, dans le
répertoire rep du répertoire courant. Il faut
taper la commande - mkdir -p rep/rep1/ssrep1
- Exemple 2
- Supposons que l'on veuille créer le répertoire
rep2 dans le répertoire courant, en enlevant les
droits en lecture et en écriture à toute personne
non propriétaire du compte. Il faut taper la
commande - mkdir -mog-rw rep2
48Unix - Commandes
- La commande chmod changement des droits daccès
des fichiers - Exemples
- chmod ar donne le droit de lecture à tout le
monde - chmod og-w supprime le droit décriture aux
autres et au groupe - chmod ux donne le droit dexécution au
propriétaire
49Unix - Commandes
- La commande echo
- affichage dune ou plusieurs chaînes de
caractères à l'écran - Syntaxe
- echo chaîne ...
50Unix - Commandes
- La commande cat affichage du contenu de
l'entrée standard ou du contenu du ou des
fichiers donnés sur la sortie standard - Syntaxe cat -nbsuvet nom_fichier ...
- Options
- -n numérote les lignes, avant de les envoyer
sur la sortie standard - -b identique à -n, sans numérotation des lignes
vides - -e un caractère est ajouté à la fin de chaque
ligne
51Unix - Commandes
- rmdir suppression dun répertoire
- mv déplacement ou renommage de fichiers
- cp copie de fichiers
- rm suppression de fichiers
- pwd affichage du répertoire courant
- ln création de liens sur des fichiers
52Unix - Commandes
- La commande grep recherche une expression
régulière dans un ou plusieurs fichiers donnés en
arguments - Syntaxe
- grep -bchilnsvw expression_régulière
nom_fichier ... - Options
- -l la commande ne renvoie que le nom du fichier
où une occurrence est trouvée - -c affiche uniquement, pour chaque fichier, le
nombre de lignes où l'occurrence apparaît - -v affiche les lignes qui ne contiennent pas
d'occurrence de l'expression régulière
53Unix - Commandes
- La commande wc compte le nombre de lignes, de
mots ou de lettres dans le ou les fichiers passés
en arguments ou, à défaut, sur l'entrée standard - Syntaxe
- wc -c-m-C -lw nom_fichier ...
- Options
- -l, -w, -c permet de retourner respectivement
les nombres de lignes, de mots ou de lettres
54Unix - Commandes
- La commande tail copie l'entrée standard, ou le
fichier donné en argument, sur la sortie
standard, à partir de la position désignée - Syntaxe tail /-positionlbcr nom_fichier
- Options
- position recopie du début jusquà la position
donnée-position recopie de la position donnée à
la fin - l position indique un numéro de ligne
- c position indique un numéro de caractère
55Unix - Commandes
- La commande cut suppression dune partie des
lignes d'un ou de plusieurs fichiers, ou de
l'entrée standard - Syntaxe cut -bliste -n nom_fichier ...
- ou cut -cliste nom_fichier ...
- ou cut -fliste -ddélimiteur -s
nom_fichier ... - Options
- -b ne retient sur chaque ligne que les octets
situés à une position donnée par liste - -c ne retient sur chaque ligne que les
caractères situés à une position donnée par liste - -f ne retient qu'une liste de champs (séparés
par des tabulations ou par un délimiteur spécifié
par l'option -d) - -s supprime les lignes ne présentant pas de
délimiteur
56Unix - Commandes
- more affichage le contenu dun fichier page par
page - find recherche dans un répertoire ou dans une
arborescence de répertoires, de manière
récursive, les fichiers satisfaisant une
condition - find / -name essai -print
- find . -name ess -print
- head affichage des n premiers caractères dun
fichier donné - who affichage de la liste des utilisateurs
connectés au système (who am i identité de
lutilisateur)
57Unix - Commandes
- La commande mail envoyer ou lire un courrier
électronique - Syntaxe
- Envoi d'un courrier mail -tw
-mtype_du_message adresse_destinataire ... - Lecture du courrier mail -ehpPqr -ffichier
58Unix -Contrôle des processus
- Normalement, le shell attend la fin de
lexécution de la commande pour rendre la main - Il est possible de lancer une commande en tâche
de fond - commande
- La commande jobs permet de connaître les
commandes en tâche de fond - Chaque commande devient un processus auquel est
attaché un PID (identificateur de processus)
59Unix -Contrôle de processus
- La commande kill permet denvoyer un signal à un
processus - Exemple kill -9 1232
- Stoppe le processus de PID 1232
60Unix-Contrôle des processus
- La commande ps affichage de la liste des
processus en cours - Options
- -e tous les processus de tous les utilisateurs
- -l plus dinformations
61Unix - Les redirections
- Il est possible, sous UNIX, de rediriger l'entrée
standard ou la sortie standard d'une commande - lt redirection de l'entrée standard
- gt redirection de la sortie standard (si le
fichier n'existe pas, il est créé sinon, son
contenu est écrasé) - gtgt redirection, avec concaténation, de la
sortie standard - redirection de la sortie standard d'une
commande vers l'entrée standard d'une autre
commande - "capture" de la sortie standard (i.e.
l'information destinée à la sortie standard est
conservée sur la ligne de commande)
62Réseaux
63Réseaux
- Les réseaux informatiques permettent la
communication entre des terminaux distants et un
site central, entre des ordinateurs, et la
connexion de machines terminales telles que des
stations de travail avec leurs serveurs - Pour transférer une information à un destinataire
distant, il faut formater cette information pour
la rendre compréhensible, préciser ladresse du
destinataire, établir le chemin de transmission
...
64Catégories de réseaux
65Catégories de réseaux
- Bus liaison entre processeurs, mémoires et
entrées-sorties dun ordinateur - Structures dinterconnexion liaison entre
plusieurs ordinateurs entre eux (réseaux
relativement fermés avec débits très importants
-plusieurs centaines de Mbit/s) - Réseaux locaux (LAN -Local Area Network) réseau
intra-entreprise (objectif Transport de toutes
les informations de lentreprise - Débits de
lordre de quelques Mbit/s jusquà quelques
centaines de Mbit/s)
66Catégories de réseaux
- Réseaux métropolitains (MAN -Metropolitan Area
Network) interconnexion de plusieurs bâtiments
situés dans une même ville ou interconnexion de
réseaux locaux - Réseaux étendus (WAN -Wide Area Network)
transport de données sur des distances à
léchelle dun pays - réseau terrestre ou
satellite (par exemple, Internet) - exemples
Transpac (filiale France Telecom), RATP, SNCF
(fibres optiques sous les voies), Air France (via
satellites)
67Transfert de données
- Le transfert des données est assuré par la
technique appelée commutation de paquets - Toutes les informations sont divisées en
fragments que lon appelle des paquets et ces
paquets sont transportés jusqu'à lautre
extrémité du réseau
68Le modèle OSI
69Le modèle OSI
- Couche physique connexion physique sur le
réseau (modulation, câbles, synchrone ou pas,...) - Couche liaison contrôle du flux, qui a pour but
de transmettre les données sans erreur - Couche réseau assure la commutation et le
routage des paquets entre les nuds du réseau
70Le modèle OSI
- Couche transport établissement, maintien et
rupture des connexions - Couche session établissement dune connexion
logique entre deux applications. Elle assure
lorganisation et la synchronisation du dialogue - Couche présentation spécifie la syntaxe des
données - Couche application fournit les services et
interfaces de commutation aux utilisateurs
71Les supports de transmission
- Il existe différents type de câbles pour
connecter les machines dun réseau
72Paire torsadée
- Même câble que pour les téléphones
- Il existe des câbles à 2 ou 4 paires mais aussi
des câbles blindés (STP) ou non blindés (UTP) - Défini dans la norme 10 base T
- Solution économique mais limitée
- Vitesse de transmission de linformation faible
- Sensible à lenvironnement électromagnétique
73Câble coaxial
- Proche du câble qui relie le téléviseur à son
antenne - Composé dun câble central entouré dun isolant,
lui-même recouvert dune tresse métallique,
elle-même recouverte dun isolant - Connexions à plus grande distance
- Néanmoins assez coûteux
74Fibre optique
- Média véhiculant des impulsions lumineuses (et
non pas électromagnétiques) - Insensible aux perturbations pouvant affecter les
autres supports - De très petite taille (0,1mm)
- La fibre optique permet daller jusquà 15 km
avant que linformation ne subisse de graves
détériorations - Nécessité de restaurer le signal (tous les km
pour le câble coaxial) - Du point de vue de la sécurité, pas de génération
dactivité électromagnétique - pas de piratage
par un récepteur radio - Défini dans la norme 10Base F
75Topologie des réseaux
- Comment les machines sont connectées entre elles
? - En bus
- En étoile
- En anneau
76Topologie en bus
77Topologie en bus
- Tous les équipements sont branchés en série sur
le serveur - Chaque poste reçoit linformation mais seul le
poste pour lequel le message est adressé traite
linformation - On utilise un câble coaxial pour ce type de
topologie - Lavantage du bus est sa simplicité de mise en
uvre et sa bonne immunité aux perturbations
électromagnétiques - Par contre, si le câble est interrompu, toute
communication sur le réseau est impossible
78Ethernet - Fonctionnement
- De manière générale, lorsquun nud a de
linformation à transmettre, il lenvoie, sans se
préoccuper des autres usagers - Sil y a collision, cest à dire superposition
des signaux de deux ou plusieurs utilisateurs,
les signaux sont perdus - Ils sont alors retransmis ultérieurement
79Ethernet - Fonctionnement
- Ecouter le canal de transmission avant
dentreprendre une émission (réduction du nombre
de collisions) ? CSMA/CD (CD Collision
Détection) - Un nud prêt à émettre, ayant détecté le canal
libre, transmet et continue à écouter le canal - Sil se produit une collision, il stoppe dès que
possible sa transmission et envoie des signaux
spéciaux afin davertir les autres nuds dune
collision - Il tentera de nouveau son émission ultérieurement
80Topologie en étoile
81Topologie en étoile
- Toutes les liaisons sont issues dun point
central - Cest une liaison dite point à point , cest à
dire que les équipements sont reliés
individuellement au nud central et ne peuvent
communiquer quà travers lui - On utilise les câbles en paires torsadées ou en
fibre optique pour ce type de topologie - Lavantage est que les connexions sont
centralisées et facilement modifiables en cas de
problème - Si un câble est interrompu, le reste du réseau
nest pas perturbé - Linconvénient de taille de cette topologie est
limportante quantité de câbles nécessaire
82Topologie en anneau
83Topologie en anneau
- Les équipements sont reliés entre eux en formant
une boucle - Linformation est gérée comme dans la topologie
bus. Chaque station reçoit le message, mais seule
la station à qui le message est adressé le traite - On utilise un câble en paires torsadées ou de la
fibre optique - Lavantage est que lanneau offre deux chemins
pour aller dun point à lautre. Ceci permet à
linformation de passer malgré une coupure sur le
câble - On utilise cette topologie pour les réseaux de
type Token Ring - Pour augmenter la sécurité, on peut utiliser un
double anneau (si le premier anneau est
interrompu, les données passent sur lanneau
secondaire, le temps de réparer le premier
anneau).
84Token Ring
- Lanneau à jeton, le Token Ring dIBM, est décrit
par la norme IEEE 802.5 qui concerne
limplémentation dun réseau local en anneau à 1
ou 4 Mbit/s dont laccès est géré par un jeton.
85Token Ring - Fonctionnement
- Chaque nud est connecté à lanneau et possède
deux circuits, un pour lémission et un pour la
réception - Un jeton (token) libre parcourt lanneau dès
quun nud est mis en route - Il est capté par le nud qui veut émettre.
Celle-ci le transforme en une trame (adresses
code de contrôle données) qui est émise sur le
support physique - Un seul message peut circuler à la fois sur le
réseau
86Token Ring - Fonctionnement
- Chaque nud est équipé dun répéteur qui régénère
tout le message - Chaque nud examine le jeton au passage pour
savoir sil lui est destiné - Le destinataire recopie la trame au passage et
émet un acquittement pour indiquer quil a bien
recopié le message - Lémetteur, lors de la réception de
lacquittement, constate que le destinataire a
bien reçu le message - Il détruit sa trame et réémet un jeton libre
87Paquets
- ENVOI
- Les données transmises par l'application sont
segmentées en paquets - Chaque couche ajoute son en-tête de protocole
avant de transmettre le paquet à la couche
inférieure encapsulation des paquets - RECEPTION
- Chaque couche enlève l'en-tête qui lui est
destiné et transmet les données à la couche
supérieure
88Adressage
- Deux sortes d'adresses pour identifier les
machines sur le réseau - ADRESSE PHYSIQUE
- Media Access Control address ( MAC_at_ ) , appelée
Adresse Ethernet car fixée sur la carte Ethernet,
codée sur 6 octets par le constructeur et le
vendeur - Exemple 8020ae61f
- ADRESSE RESEAU
- adresse INTERNET ( IP_at_ ), fournie sur demande au
NIC (Network Information Center) codée sur 4
octets, classées hiérarchiquement - Exemple 146.19.13.5
89Adressage - les classes
- Adresse de classe A
- 126 réseaux de classes A
- adresses de 1.0.0.0 à 126.0.0.0
- 16 millions de machines par réseau
90Adressage - les classes
- Adresse de classe B
- 16 384 réseaux de classes B
- adresses de 128.0.0.0 à 191.255.0.0
- 65 000 machines par réseau
91Adressage - les classes
- Adresse de classe C
- 2 097 152 réseaux de classes C
- adresses de 192.0.0.0 à 223.255.255.0
- 254 machines par réseau
92Adressage - les classes
- Adresse de classe D
- adresses réservées au multicast
- adresses de 224.0.0.0 à 239.255.255.255
- diffusion de musique, d'informations, sans
destinataire particulier
93Adressage - les sous-réseaux
- Tout attributaire d'adresse de réseau peut
localement partitionner son réseau en
sous-réseaux en répartissant les adresses de
machines dont il dispose - Exemple sur un réseau de classe C
- le dernier octet est coupé en deux
- les 3 bits de poids fort numéro du sous-réseau
(8 sous-réseaux possibles) - les 5 bits de poids faible numéro de machine du
sous-réseau (32 machines au maximum dans chaque
sous-réseau )
94Equipements dinterconnexion
- Linterconnexion de réseaux peut être locale les
réseaux sont sur le même site géographique. Dans
ce cas, un équipement standard ( répéteur,
routeur...) suffit à réaliser physiquement la
liaison - Linterconnexion peut aussi concerner des réseaux
distants. Il est alors nécessaire de relier ces
réseaux par une liaison téléphonique (modems...)
95Equipements dinterconnexion
- Le répéteur
- Interconnexion de deux segments dun même réseau
- Répétition des bits dun segment à lautre
- Régénération du signal pour compenser
laffaiblissement - Changement de support de transmission (passer
dun câble coaxial à une paire torsadée, par
exemple)
96Equipements dinterconnexion
- Le pont (Bridge)
- Décodage des adresses machines et décide si un
paquet peut le traverser - Le principe général du pont est de ne pas faire
traverser les trames dont lémetteur et le
destinataire sont du même coté, afin déviter du
trafic inutile sur le réseau - Il permet dinterconnecter deux réseaux de même
type
97Equipements dinterconnexion
98Equipements dinterconnexion
- Le routeur (Router)
- Les routeurs manipulent des adresses logiques
- Ils ne laissent pas passer les paquets qui ne
sont pas destinés aux réseaux interconnectés - Filtrage très fin des échanges entre les
machines, grâce à la mise en uvre de listes de
contrôle daccès dans lesquelles les droits de
chaque machine vont être décrits - Il est généralement utilisé pour linterconnexion
à distance
99Equipements dinterconnexion
- Le routeur (suite)
- Il est surtout employé pour linterconnexion de
plusieurs réseaux de types différents (Ethernet,
Token ring) - Un routeur est multi-protocoles IP, IPX,
DECnet, OSI, Appletalk.... - Le routeur est capable danalyser et de choisir
le meilleur chemin à travers le réseau pour
véhiculer la trame. Il optimise ainsi la
transmission des paquets
100Equipements dinterconnexion
- La passerelle
- Cest un système complet du point de vue de la
connexion. C'est généralement un ordinateur. - Une passerelle est utilisée pour la connexion
entre un réseau local et un système informatique
qui ignore totalement le réseau local, par
exemple pour relier un réseau PC sous NT avec un
AS/400 ou un VAX.
101Equipements dinterconnexion
- Le concentrateur (HUB)
- Cest un boîtier qui a la fonction de répéteur
- Sa fonction principal, est de pouvoir concentrer
plusieurs lignes en une seule - On peut y connecter plusieurs stations, dont le
nombre dépend du type de HUB - Un HUB sera connecté sur un autre HUB ou sur un
serveur quavec une seule et unique ligne - Le commutateur (switch)
- Objectif augmenter la bande passante globale
- La bande passante disponible nest plus de 10
Mbit/s partagés entre tous les utilisateurs, mais
n x 10 Mbit/s
102Le protocole TCP/IP
- Protocole standard pour résoudre le problème de
connexion entre différents réseaux - TCP (Transfert Control Protocol) se charge du
transport de bout en bout pour toute application
(décomposition/composition) - IP (Internet Protocol) est responsable du
routage à travers le réseau (aiguillage) - Dautres protocoles sont aussi inclus FTP (File
Transfert Protocol), SMTP (Simple Mail Transfert
Protocol)
103Le protocole TCP/IP
- TCP/IP est structuré en quatre niveaux
- Linterface réseau (1 et 2 du modèle OSI)
- Le routage (3 du modèle OSI)
- Le transport (4 et 5 du modèle OSI)
- Lapplication (5, 6 et 7 du modèle OSI)
104Le routage
105Internet
106Les adresses FQDN
- Il existe un adressage utilisant une structure
hiérarchique et textuelle - DNS (Domain Name Service) mise en
correspondance des adresses numériques et des
adresses textuelles - Structure hiérarchique et décomposée en plusieurs
parties séparées par un point - domaine (deux lettres, pays ou organisations)
- sous-domaine
- sous-sous-domaine, ...
107Les adresses FQDN
- 7 grands domaines
- com (organisations commerciales)
- edu (institutions académiques)
- org (organisations institutionnelles ou non)
- gov (gouvernement américain)
- mil (organisations militaires américaines)
- net (opérateurs de réseaux)
- int (entités internationales)
- Les autres domaines désignent à laide de deux
lettres un pays (fr, uk, jp, ca, be ...). - Un exemple Université du littoral -
univ-littoral.fr
108Les adresses URL
- une adresse URL est une adresse de la forme
service//machine/directory/fichier - http//www.microsoft.com
- ftp//www.cern.fr/public/index.html
- avantage de ce type d'adresse englobe beaucoup
plus d'informations que l'adresse FQDN, puisqu'il
comprend - l'adresse FQDN,
- le type de service,
- l'emplacement sur le serveur,
- le nom du fichier
109Internet
- Internet est un réseau de réseaux cest à dire un
ensemble de réseaux interconnectés les uns aux
autres par des chemins daccès qui facilitent
léchange dinformations - Se connecter à Internet signifie que lon a accès
à ces chemins par lesquels un ordinateur peut
envoyer des paquets de données vers tout autre
ordinateur
110Les différents types dURL
- file///repertoire/fichier.txt permet d'accéder
à un fichier ici fichier.txt, présent sur votre
disque - http//serveurport/repertoire/fichier.html
permet d'accéder à un serveur Web, généralement
présent sur une autre machine - ftp//serveur/repertoire/fichier permet
d'accéder à un serveur ftp, de visualiser
l'ensemble des fichiers d'un répertoire et de
rapatrier le fichier sur votre disque local
111Les différents types dURL
- mailtonom_at_organisation.domaine permet d'écrire
un courrier électronique à l'utilisateur - telnet//NomPassword_at_serveurport permet
d'ouvrir une fenêtre représentant la console
d'une machine distante - newsnom.de.la.news permet d'ouvrir un forum
(base de données de courriers) sur le serveur de
News
112Les démons
- Les démons, ou plutôt daemons ( Disk And
Extensions MONitor ), sont les logiciels
résidents sur le serveur et assurant les services
réseau - Il y a un démon pour chaque type d'application
(exemples FTPD, HTTPD, SMTPD, ...) - Fonctionnement
- un démon écoute sur un port de communication
- un démon attend sans cesse les connexions et à
chaque connexion, il crée un processus fils qui
sert le client
113Les systèmes distribués
- Distribué en opposition à Centralisé
- Notion de séparation dans le temps les
sous-systèmes coopérants (clients) sont crées
n'importe quand - Notion de séparation dans l'espace
- Interaction des sous-systèmes (clients) par
communication sur réseau - La communication prend du temps et est peu fiable
114Client/serveur
- Séparer le fournisseur (serveur) d'un service du
consommateur du service (client) - Forcer la programmation synchrone, c.à.d. une
demande une réponse
Demande
Réponse
115NFS Network File System
- Objectif permettre à un ensemble quelconque de
clients et de serveurs de partager le même
système de fichiers - Chaque serveur NFS exporte un ou plusieurs de ses
répertoires pour permettre à des clients dy
accéder - On dit alors que les clients montent les
répertoires (distants) - Les répertoires montés font partie intégrante de
l arborescence du client
116NFS
Client
Serveur
Couche appel système
Couche système de fichiers virtuel
Couche système de fichiers virtuel
Système dexploitation local
Système dexploitation local
Client NFS
Serveur NFS
Message vers serveur
Message du client