Initiation Systmes et Rseaux - PowerPoint PPT Presentation

1 / 116
About This Presentation
Title:

Initiation Systmes et Rseaux

Description:

on ex cute alternativement une suite d'instructions de p, puis une suite d'instructions de q, et ainsi de suite jusqu' la fin des deux processus ... – PowerPoint PPT presentation

Number of Views:122
Avg rating:3.0/5.0
Slides: 117
Provided by: RAM118
Category:

less

Transcript and Presenter's Notes

Title: Initiation Systmes et Rseaux


1
Initiation Systèmes et Réseaux
Marc Segond e-mail segond_at_lil.univ-littoral.fr
2
Les systèmes informatiques
  • Micro-informatique
  • Familiale, toutes les entreprises
  • Bureautique, Client applicatif
  • Mono-utilisateur, mono ou multitâches
  • DOS, WINDOWS95, OS2 (Machines PC) ou MAC OS
    (Macintosh)
  • Intel Pentium, Motorola 68030, Cyrix, AMD...
  • Nombre d'utilisateurs 1
  • Coût autour de 10 000 F

3
Les systèmes informatiques
  • Mini-informatique
  • De la P.M.E. à la multinationale
  • Scientifique, Gestion commerciale, Gestion
    financière, Serveur Intranet/Internet...
  • Multi-utilisateurs, Multitâche
  • UNIX, Windows NT, VMS
  • Digital Alpha, Intel Pentium, RS 6000...
  • Nombre d'utilisateurs de 5 à 100
  • Coût 100 000F
  • Constructeurs IBM, Digital, Sun, Bull, Siemens
    Nixdorf,...

4
Les systèmes informatiques
  • Grosse informatique ou "Mainframes"
  • Grandes sociétés Banques, Administrations...
  • Gestion financière, paie, calculs scientifiques
  • Multi-utilisateurs, Multitâche
  • Système d'exploitation GCOS, MVS (IBM) ou
    Systèmes propriétaires
  • Nombre d'utilisateurs de 10 à 1000
  • Coût 1 000 000F

5
Plan
  • Systèmes dexploitation
  • Généralités et classifications des S. E.
  • Fonctions des S. E. noyau, gestion de la
    mémoire, des entrées-sorties et des fichiers
  • Comptes/utilisateurs/droits/sécurité
  • Unix/NFS
  • Réseaux
  • Catégories de réseaux
  • Modèle OSI / Topologies (Ethernet et Token ring)
    / Adressage
  • Equipements dinterconnexion
  • TCP/IP/URL/Internet/Services (e-mail, telnet, )

6
Systèmes dexploitation
7
Généralités
  • Le système dexploitation dun système
    informatique est un ensemble de programmes qui
    remplissent deux grandes fonctions
  • gérer les ressources de linstallation matérielle
    en assurant leurs partages entre un ensemble plus
    ou moins grand dutilisateurs
  • assurer un ensemble de services en présentant aux
    utilisateurs une interface mieux adaptée à leurs
    besoins que celle de la machine physique

8
Structure dun système informatique
9
Classifications des S. E.
  • Par la méthode daccès au système par lusager
  • par session ce sont les systèmes
    transactionnels ou conversationnels (ex
    réservation dun billet SNCF)
  • par requête temps réel
  • par travaux (batch) traitement par lots (ex
    mise à jour des comptes bancaires la nuit)
  • Par le genre dapplications des usagers
  • développement de programmes
  • manipulation des données

10
Classifications des S. E.
  • Par la configuration matérielle
  • un seul processeur système monoprocesseur
  • plusieurs processeurs système multiprocesseur
  • basée sur un réseau système réseau (système
    distribué)
  • Par le nombre dusagers simultanés
  • système monoposte
  • système multiposte

11
Classifications des S. E.
  • Par la politique de partage des ressources
    physiques et logiques
  • partage de la mémoire entre plusieurs programmes
    système multiprogrammé
  • partage du temps processeur entre les programmes
    en exécution temps partagé (partage par quantum
    de temps) ou temps
  • réel (partage par priorité des tâches)

12
Fonctions du système dexploitation
  • Les principales fonctions du système
    dexploitation peuvent être classées
    hiérarchiquement
  • Gestion travaux
  • Gestion fichiers
  • Gestion Entrées/Sorties
  • Gestion de la mémoire
  • Noyau (gestion des tâches, interruptions,
    sémaphores)

13
Le noyau
  • Les fonctions principales du noyau sont
  • Lallocateur (dispatcher) du CPU répartition du
    temps disponible de lunité de traitement entre
    les différents processus
  • La gestion des interruptions détermination de
    la source de linterruption et activation de la
    procédure de service correspondante
  • Le support de lenvironnement des processus
    synchronisation des processus

14
Les processus
  • Un processus est un programme qui sexécute un
    programme exécutable données pile compteur
    ordinal pointeur de pile registres

P1
P6
P2
P5
P3
P4
15
Les processus
  • La priorité dun processus est attribuée par le
    planificateur (scheduler) selon lurgence et les
    ressources requises
  • Lallocateur doit aussi sauvegarder létat de la
    machine lorsque le processus sinterrompt et
    indiquer au CPU le processus suivant le
    processus interrompu est sauvegardé dans un bloc
    dinformation appelé vecteur détat ou descripteur

16
Gestion de la mémoire
  • Partitions de taille fixe découpage de la
    mémoire physique en partitions fixes (mais pas de
    tailles identiques) et fixées à la génération du
    système ? gaspillage de mémoire
  • Partitions de taille variable adaptation des
    partitions à la taille des programmes
  • Création de trous à la fin des programmes ?
    compactage (réallocation ou relocation)
    translation dynamique des programmes (adresse
    effective adresse de base adresse relative au
    début du programme)

17
Gestion de la mémoire
Disponible
B
Utilisée
Pile de A
Disponible
Données de A
A
Utilisée
Programme A
Système dexploitation
Système dexploitation
18
Gestion de la mémoire
  • La segmentation division dun programme en
    segment correspondant à une entité logique telle
    une procédure ou un bloc de données
  • Le système gère un ensemble de tables de
    segments, contenant les adresses de chargement
    des segments de chaque programme (une par job),
    afin de savoir où ils sont stockés
  • Ladresse contient deux champs (le numéro du
    segment et le déplacement à lintérieur du
    segment)

19
Gestion de la mémoire
  • La mémoire virtuelle consiste à traiter
    séparément les adresses référencées par un
    programme (adresse virtuelles) et les adresses de
    la mémoire physique (adresses réelles). Cest un
    espace mémoire qui nexiste pas mais qui peut
    être utilisé par le programmeur comme modèle de
    mémoire centrale à sa disposition
  • La pagination, nécessaire pour réaliser une
    mémoire virtuelle, consiste à découper les deux
    espaces adresses (réel et virtuel) en pages de la
    même taille et à mettre en uvre un mécanisme de
    transfert de page entre la mémoire virtuelle et
    réelle

20
Parallélisme
  • Les différentes techniques se caractérisent comme
    suit
  • on exécute entièrement un processus, puis lautre
  • on exécute alternativement une suite
    dinstructions de p, puis une suite
    dinstructions de q, et ainsi de suite jusquà la
    fin des deux processus
  • lexécution de deux processus est simultanée
    (nécessité de deux processeurs distincts)

p
p
p
q
q
q
21
Gestion des entrées-sorties
  • Objectifs
  • envoyer des commandes aux périphériques
  • intercepter les interruptions
  • traiter les erreurs
  • Fournir une interface simple, facile demploi et
    indépendante du périphérique utilisé
  • Définition de pilotes (drivers)

22
Fichiers et répertoires
  • Les fichiers sont
  • soit des fichiers de données sur disque dur
  • soit des répertoires
  • soit des fichiers spéciaux permettant la gestion
    de certaines ressources du système
  • Les fichiers sont organisés en répertoires et
    sousrépertoires, formant une arborescence

23
Fichiers et répertoires
24
Fichiers et répertoires
  • Dans chaque répertoire, on trouve au moins deux
    fichiers, nommés . (point) et .. (point point)
  • Le premier (.) permet de référencer le répertoire
    lui même, et le second (..) d'accéder au
    répertoire parent (du dessus)
  • A chaque instant, toute tâche possède un
    répertoire courant (ou répertoire de travail)

25
Chemins absolus et relatifs
  • Un chemin absolu spécifie la liste des
    répertoires à traverser, en partant de la racine,
    séparés par / (et non \ pour DOS)
  • Exemple /usr/bin/compress
  • Un chemin relatif spécifie la liste des
    répertoires à traverser, en partant du répertoire
    courant, séparés par /
  • Exemple si le répertoire courant est /usr/lib
    ../bin/compress

26
Gestion de fichiers
  • Le SGF doit gérer la plupart des informations des
    usagers et du système lui-même
  • Il a des liens étroits avec le système dE/S
    (Unix - aucune différence entre un fichier et un
    périphérique)
  • La conservation des fichiers et la réalisation
    des fonctions daccès impliquent la prise en
    charge par le SGF de
  • la gestion du support physique en masquant à
    lutilisateur les détails de lorganisation
    physique de ses fichiers
  • la sécurité et la protection des fichiers, cest
    à dire la garantie de leur intégrité en cas
    dincident ou de malveillance et le respect des
    règles dutilisation fixées (droits daccès,
    conditions de partage...)

27
Droits daccès
  • A chaque fichier est associé un propriétaire et
    un ensemble de droits daccès (lecture, écriture
    et exécution)
  • Trois types dutilisateurs
  • le propriétaire
  • les utilisateurs du même groupe que le
    propriétaire
  • les autres utilisateurs du système

28
Droits daccès
  • Un utilisateur vis à vis dun fichier appartient
    à lune des trois catégories dutilisateurs
  • Chaque fichier possède des droits spécifiques
    pour chacune de ces catégories
  • Seul le propriétaire peut modifier ces droits
  • Exemple Unix
  • -rwxr-----
  • la chaîne rwx indique que le propriétaire a le
    droit de tout faire alors que les utilisateurs du
    même groupe ne peuvent que lire le fichier

29
Sécurité - Que faut-il protéger ?
  • Vos données les informations (fichiers ,
    traitement) qui sont sur les ordinateurs, pour
    qu'elles ne soient pas détruites ou altérées
    rendues indisponibles accédées si elles sont
    confidentielles
  • Vos ressources le temps CPU, l'espace disque,
    le réseau (la bande passante, le volume)
  • Votre réputation (institutionnelle,
    professionnelle ou personnelle)

30
Sécurité - Les attaques
  • Il y a plusieurs types d'attaques différentes
  • L'intrusion, d'où qu'elle vienne (par le réseau,
    via un terminal local, via un programme)
  • Le refus de service atteinte à la
    disponibilité. (conséquences des virus)
  • Le vol d'informations

31
Sécurité - Identification
  • L'identification est réalisée sur la plupart des
    systèmes grâce au contrôle d'un couple (username
    / password)
  • Problèmes
  • Les passwords circulent la plupart du temps  en
    clair , il est donc facile de les intercepter
  • Malgré les efforts de sensibilisation, les mots
    de passe des utilisateurs sont en général
     faciles  à découvrir (déduction logique,
     crackage )

32
Sécurité - Identification
  • Il ne faut pas avoir le même mot de passe pour
    plusieurs personnes !
  • Ne JAMAIS le révéler à QUI QUE CE SOIT !
  • Il ne faut pas avoir le même mot de passe sur des
    machines différentes
  • Il ne faut pas choisir un mot de passe tel que
    votre nom, prénom, noms des proches, numéros de
    téléphones, SS, rue, le mois courant, l'année ...
  • Il faut en changer dès qu'on vous le donne
  • Il ne faut pas le noter
  • IL FAUT OBLIGATOIREMENT LE CHANGER RÉGULIÈREMENT
    (et ne pas remettre le même ... !)

33
Sécurité - Les bons mots de passe
  • Ce n'est pas un  mot  ! C'est à dire qu'il ne
    doit figurer dans aucun dictionnaire (nom
    communs, propres, thématiques, etc.) des langues
    les plus courantes
  • Il ne doit pas non plus s'en approcher d'une
    variation  faible  (capitale initiale, une
    lettre en plus ou en moins, une substitution...)
  • Il doit être suffisamment long (au moins huit à
    dix caractères)

34
Sécurité - Les bons mots de passe
  • Méthodes pour en inventer
  • Prendre les premières lettres d'une phrase
    (cesli)
  • Prendre deux mots (courts), concaténés par un
    chiffre ou une ponctuation (love2info)
  • Écrire en phonétique ou avec des fautes
    d'orthographes (7touMuch,fonaitick)
  • Alterner capitales et minuscules, remplacer
    certains O par des 0, des I par des 1, mettre des
    caractères non-imprimables si le système le
    permet
  • Penser et faire attention aux variations simples
    ou algorithmiques programmées dans les crackers

35
Unix - Généralités
  • Créé par Ritchies et Thomson, dans les
    laboratoires BELL en 1974
  • Ecrit à 90 en langage C
  • Marque déposée, doù lexistence de versions
    voisines (HP/UX, AIX)
  • 2 familles Système V et BSD (Berkeley Software
    Distribute)
  • Multi-tâches (file dattente) /
    Multi-utilisateurs
  • Interfaces aisées
  • Gestion hiérarchique des fichiers (arbre inversé)
  • Sécurité sur chaque fichier
  • Indépendance des périphériques / redirection
    dentrée/sortie
  • Exécution directe (interactif) ou masquée (tâche
    de fond)
  • Environnement modulable

36
Multi-utilisateur
  • Plusieurs utilisateurs peuvent utiliser le même
    système (client-serveur)
  • Chaque utilisateur possède un compte protégé par
    un mot de passe et appartient à un groupe
  • Il existe un super utilisateur (root)

37
Structure de larborescence
/
bin
dev
etc
lib
tmp
usr
adm
bin
include
lib
man
spool
tmp
38
Types de fichiers
  • On distingue 5 types de fichiers
  • les fichiers ordinaires qui contiennent des
    données
  • les répertoires qui contiennent une liste de
    références à dautres fichiers
  • les fichiers spéciaux, associés par exemple à un
    driver de périphérique
  • les tubes et les sockets utilisés pour la
    communication
  • les liens symboliques

39
Unix - Commandes
  • Un  shell  est un interpréteur de commandes du
    système UNIX
  • Il existe plusieurs versions de cet interpréteur
    le  Bourne shell , le  Korn shell , le  C
    shell , le  T shell ...
  • Le format d'une commande sous UNIX suit le modèle
    suivant
  • nom_de_la_commande -options arguments

40
Unix - Commandes
  • La commande man
  • description d'une commande à l'écran
  • Syntaxe
  • man - -adFlrt -Marborescence
    -Tmacro-package
  • -ssection nom_commande ...
  • Exemple man ls

41
Unix - Commandes
  • La commande ls
  • affichage du contenu d'un ou de plusieurs
    répertoires, ou des renseignements concernant un
    ou plusieurs fichiers
  • Syntaxe
  • ls -RadLCxmlnogrtucpFbqisf1AM nom_répertoire
    ...
  • ou
  • ls -RadLCxmlnogrtucpFbqisf1AM nom_fichier ...

42
Unix - Commandes
  • Cas particuliers
  • s'il n'y a aucun paramètre la commande affiche
    le contenu du répertoire courant
  • si un répertoire est passé en paramètre la
    commande affiche le contenu de ce répertoire
  • si un fichier est passé en paramètre la
    commande indique si ce fichier est accessible ou
    non
  • Options
  • -a affiche également les fichiers commençant
    par le caractère .
  • -l indique, pour chaque répertoire ou fichier
    accessible, ses principales caractéristiques
    nature (répertoire ou fichier), droits d'accès,
    nombre de liens, nom du propriétaire, nom du
    groupe, taille en octets, date de dernière
    modification, nom (qui est compris entre le 55ème
    caractère et le 80ème caractère de la ligne)

43
Unix - Commandes
  • Les métacaractères permettent de construire des
    chaînes de caractères génériques
  • désigne une chaîne de caractères quelconque
  • ? désigne un caractère quelconque
  • ... désigne les caractères entre crochets,
    définis par énumération ou par un intervalle
  • Exemple
  • Aa désigne les caractères A ou a
  • 0-9a-zA-Z désigne un caractère alphanumérique
    quelconque
  • Remarque !0-9 désigne l'ensemble des
    caractères sauf les chiffres

44
Unix - Commandes
  • Les métacaractères permettent de modifier
    l'interprétation d'une commande
  • sépare deux commandes sur une même ligne
  • ' délimite une chaîne de caractères contenant des
    espaces (à l'intérieur, tous les métacaractères
    perdent leur signification)
  • " délimite une chaîne de caractères contenant des
    espaces
  • \ annihile la signification du métacaractère qui
    suit
  • et permettent de regrouper un ensemble de
    commandes et de les exécuter dans le "processus
    courant"
  • ( et ) permettent de regrouper un ensemble de
    commandes et de les exécuter dans un "processus
    fils"

45
Unix - Commandes
  • La commande cd
  • changement de répertoire, de manière relative ou
    absolue
  • Syntaxe
  • cd nom_répertoire

46
Unix - Commandes
  • La commande mkdir
  • création dun ou plusieurs répertoires
  • Syntaxe
  • mkdir -mmode -p nom_répertoire ...
  • Options
  • -mmode indique le mode d'accès au répertoire à
    créer
  • -p crée tous les répertoires intermédiaires, si
    nécessaire

47
Unix - Commandes
  • Exemple 1
  • Supposons que l'on veuille créer le répertoire
    rep1 et son sous-répertoire ssrep1, dans le
    répertoire rep du répertoire courant. Il faut
    taper la commande
  • mkdir -p rep/rep1/ssrep1
  • Exemple 2
  • Supposons que l'on veuille créer le répertoire
    rep2 dans le répertoire courant, en enlevant les
    droits en lecture et en écriture à toute personne
    non propriétaire du compte. Il faut taper la
    commande
  • mkdir -mog-rw rep2

48
Unix - Commandes
  • La commande chmod changement des droits daccès
    des fichiers
  • Exemples
  • chmod ar donne le droit de lecture à tout le
    monde
  • chmod og-w supprime le droit décriture aux
    autres et au groupe
  • chmod ux donne le droit dexécution au
    propriétaire

49
Unix - Commandes
  • La commande echo
  • affichage dune ou plusieurs chaînes de
    caractères à l'écran
  • Syntaxe
  • echo chaîne ...

50
Unix - Commandes
  • La commande cat affichage du contenu de
    l'entrée standard ou du contenu du ou des
    fichiers donnés sur la sortie standard
  • Syntaxe cat -nbsuvet nom_fichier ...
  • Options
  • -n numérote les lignes, avant de les envoyer
    sur la sortie standard
  • -b identique à -n, sans numérotation des lignes
    vides
  • -e un caractère est ajouté à la fin de chaque
    ligne

51
Unix - Commandes
  • rmdir suppression dun répertoire
  • mv déplacement ou renommage de fichiers
  • cp copie de fichiers
  • rm suppression de fichiers
  • pwd affichage du répertoire courant
  • ln création de liens sur des fichiers

52
Unix - Commandes
  • La commande grep recherche une expression
    régulière dans un ou plusieurs fichiers donnés en
    arguments
  • Syntaxe
  • grep -bchilnsvw expression_régulière
    nom_fichier ...
  • Options
  • -l la commande ne renvoie que le nom du fichier
    où une occurrence est trouvée
  • -c affiche uniquement, pour chaque fichier, le
    nombre de lignes où l'occurrence apparaît
  • -v affiche les lignes qui ne contiennent pas
    d'occurrence de l'expression régulière

53
Unix - Commandes
  • La commande wc compte le nombre de lignes, de
    mots ou de lettres dans le ou les fichiers passés
    en arguments ou, à défaut, sur l'entrée standard
  • Syntaxe
  • wc -c-m-C -lw nom_fichier ...
  • Options
  • -l, -w, -c permet de retourner respectivement
    les nombres de lignes, de mots ou de lettres

54
Unix - Commandes
  • La commande tail copie l'entrée standard, ou le
    fichier donné en argument, sur la sortie
    standard, à partir de la position désignée
  • Syntaxe tail /-positionlbcr nom_fichier
  • Options
  • position recopie du début jusquà la position
    donnée-position recopie de la position donnée à
    la fin
  • l position indique un numéro de ligne
  • c position indique un numéro de caractère

55
Unix - Commandes
  • La commande cut suppression dune partie des
    lignes d'un ou de plusieurs fichiers, ou de
    l'entrée standard
  • Syntaxe cut -bliste -n nom_fichier ...
  • ou cut -cliste nom_fichier ...
  • ou cut -fliste -ddélimiteur -s
    nom_fichier ...
  • Options
  • -b ne retient sur chaque ligne que les octets
    situés à une position donnée par liste
  • -c ne retient sur chaque ligne que les
    caractères situés à une position donnée par liste
  • -f ne retient qu'une liste de champs (séparés
    par des tabulations ou par un délimiteur spécifié
    par l'option -d)
  • -s supprime les lignes ne présentant pas de
    délimiteur

56
Unix - Commandes
  • more affichage le contenu dun fichier page par
    page
  • find recherche dans un répertoire ou dans une
    arborescence de répertoires, de manière
    récursive, les fichiers satisfaisant une
    condition
  • find / -name essai -print
  • find . -name  ess  -print
  • head affichage des n premiers caractères dun
    fichier donné
  • who affichage de la liste des utilisateurs
    connectés au système (who am i identité de
    lutilisateur)

57
Unix - Commandes
  • La commande mail envoyer ou lire un courrier
    électronique
  • Syntaxe
  • Envoi d'un courrier mail -tw
    -mtype_du_message adresse_destinataire ...
  • Lecture du courrier mail -ehpPqr -ffichier

58
Unix -Contrôle des processus
  • Normalement, le shell attend la fin de
    lexécution de la commande pour rendre la main
  • Il est possible de lancer une commande en tâche
    de fond
  • commande
  • La commande jobs permet de connaître les
    commandes en tâche de fond
  • Chaque commande devient un processus auquel est
    attaché un PID (identificateur de processus)

59
Unix -Contrôle de processus
  • La commande kill permet denvoyer un signal à un
    processus
  • Exemple kill -9 1232
  • Stoppe le processus de PID 1232

60
Unix-Contrôle des processus
  • La commande ps affichage de la liste des
    processus en cours
  • Options
  • -e tous les processus de tous les utilisateurs
  • -l plus dinformations

61
Unix - Les redirections
  • Il est possible, sous UNIX, de rediriger l'entrée
    standard ou la sortie standard d'une commande
  • lt redirection de l'entrée standard
  • gt redirection de la sortie standard (si le
    fichier n'existe pas, il est créé sinon, son
    contenu est écrasé)
  • gtgt redirection, avec concaténation, de la
    sortie standard
  • redirection de la sortie standard d'une
    commande vers l'entrée standard d'une autre
    commande
  • "capture" de la sortie standard (i.e.
    l'information destinée à la sortie standard est
    conservée sur la ligne de commande)

62
Réseaux
63
Réseaux
  • Les réseaux informatiques permettent la
    communication entre des terminaux distants et un
    site central, entre des ordinateurs, et la
    connexion de machines terminales telles que des
    stations de travail avec leurs serveurs
  • Pour transférer une information à un destinataire
    distant, il faut formater cette information pour
    la rendre compréhensible, préciser ladresse du
    destinataire, établir le chemin de transmission
    ...

64
Catégories de réseaux
65
Catégories de réseaux
  • Bus liaison entre processeurs, mémoires et
    entrées-sorties dun ordinateur
  • Structures dinterconnexion liaison entre
    plusieurs ordinateurs entre eux (réseaux
    relativement fermés avec débits très importants
    -plusieurs centaines de Mbit/s)
  • Réseaux locaux (LAN -Local Area Network) réseau
    intra-entreprise (objectif Transport de toutes
    les informations de lentreprise - Débits de
    lordre de quelques Mbit/s jusquà quelques
    centaines de Mbit/s)

66
Catégories de réseaux
  • Réseaux métropolitains (MAN -Metropolitan Area
    Network) interconnexion de plusieurs bâtiments
    situés dans une même ville ou interconnexion de
    réseaux locaux
  • Réseaux étendus (WAN -Wide Area Network)
    transport de données sur des distances à
    léchelle dun pays - réseau terrestre ou
    satellite (par exemple, Internet) - exemples
    Transpac (filiale France Telecom), RATP, SNCF
    (fibres optiques sous les voies), Air France (via
    satellites)

67
Transfert de données
  • Le transfert des données est assuré par la
    technique appelée commutation de paquets
  • Toutes les informations sont divisées en
    fragments que lon appelle des paquets et ces
    paquets sont transportés jusqu'à lautre
    extrémité du réseau

68
Le modèle OSI
69
Le modèle OSI
  • Couche physique connexion physique sur le
    réseau (modulation, câbles, synchrone ou pas,...)
  • Couche liaison contrôle du flux, qui a pour but
    de transmettre les données sans erreur
  • Couche réseau assure la commutation et le
    routage des paquets entre les nuds du réseau

70
Le modèle OSI
  • Couche transport établissement, maintien et
    rupture des connexions
  • Couche session établissement dune connexion
    logique entre deux applications. Elle assure
    lorganisation et la synchronisation du dialogue
  • Couche présentation spécifie la syntaxe des
    données
  • Couche application fournit les services et
    interfaces de commutation aux utilisateurs

71
Les supports de transmission
  • Il existe différents type de câbles pour
    connecter les machines dun réseau

72
Paire torsadée
  • Même câble que pour les téléphones
  • Il existe des câbles à 2 ou 4 paires mais aussi
    des câbles blindés (STP) ou non blindés (UTP)
  • Défini dans la norme 10 base T
  • Solution économique mais limitée
  • Vitesse de transmission de linformation faible
  • Sensible à lenvironnement électromagnétique

73
Câble coaxial
  • Proche du câble qui relie le téléviseur à son
    antenne
  • Composé dun câble central entouré dun isolant,
    lui-même recouvert dune tresse métallique,
    elle-même recouverte dun isolant
  • Connexions à plus grande distance
  • Néanmoins assez coûteux

74
Fibre optique
  • Média véhiculant des impulsions lumineuses (et
    non pas électromagnétiques)
  • Insensible aux perturbations pouvant affecter les
    autres supports
  • De très petite taille (0,1mm)
  • La fibre optique permet daller jusquà 15 km
    avant que linformation ne subisse de graves
    détériorations
  • Nécessité de restaurer le signal (tous les km
    pour le câble coaxial)
  • Du point de vue de la sécurité, pas de génération
    dactivité électromagnétique - pas de piratage
    par un récepteur radio
  • Défini dans la norme 10Base F

75
Topologie des réseaux
  • Comment les machines sont connectées entre elles
    ?
  • En bus
  • En étoile
  • En anneau

76
Topologie en bus
77
Topologie en bus
  • Tous les équipements sont branchés en série sur
    le serveur
  • Chaque poste reçoit linformation mais seul le
    poste pour lequel le message est adressé traite
    linformation
  • On utilise un câble coaxial pour ce type de
    topologie
  • Lavantage du bus est sa simplicité de mise en
    uvre et sa bonne immunité aux perturbations
    électromagnétiques
  • Par contre, si le câble est interrompu, toute
    communication sur le réseau est impossible

78
Ethernet - Fonctionnement
  • De manière générale, lorsquun nud a de
    linformation à transmettre, il lenvoie, sans se
    préoccuper des autres usagers
  • Sil y a collision, cest à dire superposition
    des signaux de deux ou plusieurs utilisateurs,
    les signaux sont perdus
  • Ils sont alors retransmis ultérieurement

79
Ethernet - Fonctionnement
  • Ecouter le canal de transmission avant
    dentreprendre une émission (réduction du nombre
    de collisions) ? CSMA/CD (CD  Collision
    Détection)
  • Un nud prêt à émettre, ayant détecté le canal
    libre, transmet et continue à écouter le canal
  • Sil se produit une collision, il stoppe dès que
    possible sa transmission et envoie des signaux
    spéciaux afin davertir les autres nuds dune
    collision
  • Il tentera de nouveau son émission ultérieurement

80
Topologie en étoile
81
Topologie en étoile
  • Toutes les liaisons sont issues dun point
    central
  • Cest une liaison dite point à point , cest à
    dire que les équipements sont reliés
    individuellement au nud central et ne peuvent
    communiquer quà travers lui
  • On utilise les câbles en paires torsadées ou en
    fibre optique pour ce type de topologie
  • Lavantage est que les connexions sont
    centralisées et facilement modifiables en cas de
    problème
  • Si un câble est interrompu, le reste du réseau
    nest pas perturbé
  • Linconvénient de taille de cette topologie est
    limportante quantité de câbles nécessaire

82
Topologie en anneau
83
Topologie en anneau
  • Les équipements sont reliés entre eux en formant
    une boucle
  • Linformation est gérée comme dans la topologie
    bus. Chaque station reçoit le message, mais seule
    la station à qui le message est adressé le traite
  • On utilise un câble en paires torsadées ou de la
    fibre optique
  • Lavantage est que lanneau offre deux chemins
    pour aller dun point à lautre. Ceci permet à
    linformation de passer malgré une coupure sur le
    câble
  • On utilise cette topologie pour les réseaux de
    type Token Ring
  • Pour augmenter la sécurité, on peut utiliser un
    double anneau (si le premier anneau est
    interrompu, les données passent sur lanneau
    secondaire, le temps de réparer le premier
    anneau).

84
Token Ring
  • Lanneau à jeton, le Token Ring dIBM, est décrit
    par la norme IEEE 802.5 qui concerne
    limplémentation dun réseau local en anneau à 1
    ou 4 Mbit/s dont laccès est géré par un jeton.

85
Token Ring - Fonctionnement
  • Chaque nud est connecté à lanneau et possède
    deux circuits, un pour lémission et un pour la
    réception
  • Un jeton (token) libre parcourt lanneau dès
    quun nud est mis en route
  • Il est capté par le nud qui veut émettre.
    Celle-ci le transforme en une trame (adresses
    code de contrôle données) qui est émise sur le
    support physique
  • Un seul message peut circuler à la fois sur le
    réseau

86
Token Ring - Fonctionnement
  • Chaque nud est équipé dun répéteur qui régénère
    tout le message
  • Chaque nud examine le jeton au passage pour
    savoir sil lui est destiné
  • Le destinataire recopie la trame au passage et
    émet un acquittement pour indiquer quil a bien
    recopié le message
  • Lémetteur, lors de la réception de
    lacquittement, constate que le destinataire a
    bien reçu le message
  • Il détruit sa trame et réémet un jeton libre

87
Paquets
  • ENVOI
  • Les données transmises par l'application sont
    segmentées en paquets
  • Chaque couche ajoute son en-tête de protocole
    avant de transmettre le paquet à la couche
    inférieure encapsulation des paquets
  • RECEPTION
  • Chaque couche enlève l'en-tête qui lui est
    destiné et transmet les données à la couche
    supérieure

88
Adressage
  • Deux sortes d'adresses pour identifier les
    machines sur le réseau
  • ADRESSE PHYSIQUE
  • Media Access Control address ( MAC_at_ ) , appelée
    Adresse Ethernet car fixée sur la carte Ethernet,
    codée sur 6 octets par le constructeur et le
    vendeur
  • Exemple 8020ae61f
  • ADRESSE RESEAU
  • adresse INTERNET ( IP_at_ ), fournie sur demande au
    NIC (Network Information Center) codée sur 4
    octets, classées hiérarchiquement
  • Exemple 146.19.13.5

89
Adressage - les classes
  • Adresse de classe A
  • 126 réseaux de classes A
  • adresses de 1.0.0.0 à 126.0.0.0
  • 16 millions de machines par réseau

90
Adressage - les classes
  • Adresse de classe B
  • 16 384 réseaux de classes B
  • adresses de 128.0.0.0 à 191.255.0.0
  • 65 000 machines par réseau

91
Adressage - les classes
  • Adresse de classe C
  • 2 097 152 réseaux de classes C
  • adresses de 192.0.0.0 à 223.255.255.0
  • 254 machines par réseau

92
Adressage - les classes
  • Adresse de classe D
  • adresses réservées au multicast
  • adresses de 224.0.0.0 à 239.255.255.255
  • diffusion de musique, d'informations, sans
    destinataire particulier

93
Adressage - les sous-réseaux
  • Tout attributaire d'adresse de réseau peut
    localement partitionner son réseau en
    sous-réseaux en répartissant les adresses de
    machines dont il dispose
  • Exemple sur un réseau de classe C
  • le dernier octet est coupé en deux
  • les 3 bits de poids fort numéro du sous-réseau
    (8 sous-réseaux possibles)
  • les 5 bits de poids faible numéro de machine du
    sous-réseau (32 machines au maximum dans chaque
    sous-réseau )

94
Equipements dinterconnexion
  • Linterconnexion de réseaux peut être locale les
    réseaux sont sur le même site géographique. Dans
    ce cas, un équipement standard ( répéteur,
    routeur...) suffit à réaliser physiquement la
    liaison
  • Linterconnexion peut aussi concerner des réseaux
    distants. Il est alors nécessaire de relier ces
    réseaux par une liaison téléphonique (modems...)

95
Equipements dinterconnexion
  • Le répéteur
  • Interconnexion de deux segments dun même réseau
  • Répétition des bits dun segment à lautre
  • Régénération du signal pour compenser
    laffaiblissement
  • Changement de support de transmission (passer
    dun câble coaxial à une paire torsadée, par
    exemple)

96
Equipements dinterconnexion
  • Le pont (Bridge)
  • Décodage des adresses machines et décide si un
    paquet peut le traverser
  • Le principe général du pont est de ne pas faire
    traverser les trames dont lémetteur et le
    destinataire sont du même coté, afin déviter du
    trafic inutile sur le réseau
  • Il permet dinterconnecter deux réseaux de même
    type

97
Equipements dinterconnexion
98
Equipements dinterconnexion
  • Le routeur (Router)
  • Les routeurs manipulent des adresses logiques
  • Ils ne laissent pas passer les paquets qui ne
    sont pas destinés aux réseaux interconnectés
  • Filtrage très fin des échanges entre les
    machines, grâce à la mise en uvre de listes de
    contrôle daccès dans lesquelles les droits de
    chaque machine vont être décrits
  • Il est généralement utilisé pour linterconnexion
    à distance

99
Equipements dinterconnexion
  • Le routeur (suite)
  • Il est surtout employé pour linterconnexion de
    plusieurs réseaux de types différents (Ethernet,
    Token ring)
  • Un routeur est multi-protocoles IP, IPX,
    DECnet, OSI, Appletalk....
  • Le routeur est capable danalyser et de choisir
    le meilleur chemin à travers le réseau pour
    véhiculer la trame. Il optimise ainsi la
    transmission des paquets

100
Equipements dinterconnexion
  • La passerelle
  • Cest un système complet du point de vue de la
    connexion. C'est généralement un ordinateur.
  • Une passerelle est utilisée pour la connexion
    entre un réseau local et un système informatique
    qui ignore totalement le réseau local, par
    exemple pour relier un réseau PC sous NT avec un
    AS/400 ou un VAX.

101
Equipements dinterconnexion
  • Le concentrateur (HUB)
  • Cest un boîtier qui a la fonction de répéteur
  • Sa fonction principal, est de pouvoir concentrer
    plusieurs lignes en une seule
  • On peut y connecter plusieurs stations, dont le
    nombre dépend du type de HUB
  • Un HUB sera connecté sur un autre HUB ou sur un
    serveur quavec une seule et unique ligne
  • Le commutateur (switch)
  • Objectif augmenter la bande passante globale
  • La bande passante disponible nest plus de 10
    Mbit/s partagés entre tous les utilisateurs, mais
    n x 10 Mbit/s

102
Le protocole TCP/IP
  • Protocole standard pour résoudre le problème de
    connexion entre différents réseaux
  • TCP (Transfert Control Protocol) se charge du
    transport de bout en bout pour toute application
    (décomposition/composition)
  • IP (Internet Protocol) est responsable du
    routage à travers le réseau (aiguillage)
  • Dautres protocoles sont aussi inclus FTP (File
    Transfert Protocol), SMTP (Simple Mail Transfert
    Protocol)

103
Le protocole TCP/IP
  • TCP/IP est structuré en quatre niveaux
  • Linterface réseau (1 et 2 du modèle OSI)
  • Le routage (3 du modèle OSI)
  • Le transport (4 et 5 du modèle OSI)
  • Lapplication (5, 6 et 7 du modèle OSI)

104
Le routage
105
Internet
106
Les adresses FQDN
  • Il existe un adressage utilisant une structure
    hiérarchique et textuelle
  • DNS (Domain Name Service) mise en
    correspondance des adresses numériques et des
    adresses textuelles
  • Structure hiérarchique et décomposée en plusieurs
    parties séparées par un point 
  • domaine (deux lettres, pays ou organisations)
  • sous-domaine
  • sous-sous-domaine, ...

107
Les adresses FQDN
  • 7 grands domaines 
  • com (organisations commerciales)
  • edu (institutions académiques)
  • org (organisations institutionnelles ou non)
  • gov (gouvernement américain)
  • mil (organisations militaires américaines)
  • net (opérateurs de réseaux)
  • int (entités internationales)
  • Les autres domaines désignent à laide de deux
    lettres un pays (fr, uk, jp, ca, be ...).
  • Un exemple  Université du littoral -
    univ-littoral.fr

108
Les adresses URL
  • une adresse URL est une adresse de la forme
    service//machine/directory/fichier
  • http//www.microsoft.com
  • ftp//www.cern.fr/public/index.html
  • avantage de ce type d'adresse englobe beaucoup
    plus d'informations que l'adresse FQDN, puisqu'il
    comprend
  • l'adresse FQDN,
  • le type de service,
  • l'emplacement sur le serveur,
  • le nom du fichier

109
Internet
  • Internet est un réseau de réseaux cest à dire un
    ensemble de réseaux interconnectés les uns aux
    autres par des chemins daccès qui facilitent
    léchange dinformations
  • Se connecter à Internet signifie que lon a accès
    à ces chemins par lesquels un ordinateur peut
    envoyer des paquets de données vers tout autre
    ordinateur

110
Les différents types dURL
  • file///repertoire/fichier.txt permet d'accéder
    à un fichier ici fichier.txt, présent sur votre
    disque
  • http//serveurport/repertoire/fichier.html
    permet d'accéder à un serveur Web, généralement
    présent sur une autre machine
  • ftp//serveur/repertoire/fichier permet
    d'accéder à un serveur ftp, de visualiser
    l'ensemble des fichiers d'un répertoire et de
    rapatrier le fichier sur votre disque local

111
Les différents types dURL
  • mailtonom_at_organisation.domaine permet d'écrire
    un courrier électronique à l'utilisateur
  • telnet//NomPassword_at_serveurport permet
    d'ouvrir une fenêtre représentant la console
    d'une machine distante
  • newsnom.de.la.news permet d'ouvrir un forum
    (base de données de courriers) sur le serveur de
    News

112
Les démons
  • Les démons, ou plutôt daemons ( Disk And
    Extensions MONitor ), sont les logiciels
    résidents sur le serveur et assurant les services
    réseau
  • Il y a un démon pour chaque type d'application
    (exemples FTPD, HTTPD, SMTPD, ...)
  • Fonctionnement
  • un démon écoute sur un port de communication
  • un démon attend sans cesse les connexions et à
    chaque connexion, il crée un processus fils qui
    sert le client

113
Les systèmes distribués
  •  Distribué  en opposition à  Centralisé 
  • Notion de séparation dans le temps les
    sous-systèmes coopérants (clients) sont crées
    n'importe quand
  • Notion de séparation dans l'espace
  • Interaction des sous-systèmes (clients) par
    communication sur réseau
  • La communication prend du temps et est peu fiable

114
Client/serveur
  • Séparer le fournisseur (serveur) d'un service du
    consommateur du service (client)
  • Forcer la programmation synchrone, c.à.d. une
    demande une réponse

Demande
Réponse
115
NFS Network File System
  • Objectif permettre à un ensemble quelconque de
    clients et de serveurs de partager le même
    système de fichiers
  • Chaque serveur NFS exporte un ou plusieurs de ses
    répertoires pour permettre à des clients dy
    accéder
  • On dit alors que les clients  montent  les
    répertoires (distants)
  • Les répertoires montés font partie intégrante de
    l arborescence du client

116
NFS
Client
Serveur
Couche appel système
Couche système de fichiers virtuel
Couche système de fichiers virtuel
Système dexploitation local
Système dexploitation local
Client NFS
Serveur NFS
Message vers serveur
Message du client
Write a Comment
User Comments (0)
About PowerShow.com