Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE



Documents pareils
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection)

L3 informatique Réseaux : Configuration d une interface réseau

Cours des réseaux Informatiques ( )

Informatique Générale Les réseaux

Tout sur les Réseaux et Internet

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Introduction. Adresses

2. DIFFÉRENTS TYPES DE RÉSEAUX

Administration des ressources informatiques

Plan. Programmation Internet Cours 3. Organismes de standardisation

Le réseau Internet.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Introduction aux Technologies de l Internet

Catalogue & Programme des formations 2015

Groupe Eyrolles, 2000, 2004, ISBN :

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

1.Introduction - Modèle en couches - OSI TCP/IP

LES RESEAUX INFORMATIQUES

Chapitre 1: Introduction générale

Internet et Programmation!

Les Réseaux Informatiques

Cours n 12. Technologies WAN 2nd partie

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

DIFF AVANCÉE. Samy.

Téléinformatique et télématique. Revenons aux définitions

Rappels réseaux TCP/IP

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Cisco Certified Network Associate

Algorithmique et langages du Web

Plan de cours. Fabien Soucy Bureau C3513

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Cisco Certified Network Associate

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Les réseaux informatiques

Réseaux et protocoles Damien Nouvel

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Le e s tocka k ge g DAS,NAS,SAN

Réseaux M2 CCI SIRR. Introduction / Généralités

GENERALITES. COURS TCP/IP Niveau 1

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

LE RESEAU GLOBAL INTERNET

Services Réseaux - Couche Application. TODARO Cédric

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

7.1.2 Normes des réseaux locaux sans fil

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Configuration automatique

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

TP a Notions de base sur le découpage en sous-réseaux

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Les réseaux de campus. F. Nolot

1. Introduction à la distribution des traitements et des données

Présentation et portée du cours : CCNA Exploration v4.0

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

1. Définition : 2. Historique de l internet :

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Fonctionnement d Internet

TARMAC.BE TECHNOTE #1

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Chapitre : Les Protocoles

Charte d installation des réseaux sans-fils à l INSA de Lyon

Comprendre le Wi Fi. Patrick VINCENT

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Couche application. La couche application est la plus élevée du modèle de référence.

Contrôleur de trafic. Rapport de Projet de Fin d Etudes

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Le Multicast. A Guyancourt le

Réseaux grande distance

Contrôleur de communications réseau. Guide de configuration rapide DN

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Cisco Certified Network Associate Version 4

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

LES RESEAUX VIRTUELS VLAN

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Administration de Réseaux d Entreprises

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Cours d'informatique «Internet» Session 1

Présentation et portée du cours : CCNA Exploration v4.0

Transcription:

Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués Motivations Différents types de SE 2 Structure des réseaux Typologie suivant l étendue Topologies de réseaux 3 Structure des communications Problématique TCP/IP Notion de système distribué Motivations Définition : Un système distribué est une collection de processeurs qui ne pargent pas de mémoire ni d horloge et qui sont reliés par un réseau de communication. les éléments (nœuds) du système distibué sont autonomes ; ilps possèdent leurs propres ressources (calcul, mémoire, disque etc.) ; les capacités de stockage et de calcul des nœuds sont variables ; suivant le contexte de leur utilisation les nœuds sont également appélés : hôtes, machines ou site ; Les motivations principales du développement des systèmes distribués sont : le partage des ressources ; l utilisation de ressources à distance ; l augmentation de la puissance de calcul : computation speed-up load-sharing et load-balancing l augmentation de la disponibilité (redondance en cas de panne) ; la communication (via des messages).

Différents types de SE Typologie suivant l étendue Ils existe différents types de systèmes d exploitation permettant de construire des système distribués : Les systèmes d exploitation orientés réseau (Network Operation Systems) : ce sont des systèmes qui porposent des couches de communication pemettant au utilisateur d accèder et d utiliser des ressources partagées ; ces systèmes sont les plus courants ; les utilisateurs sont conscients de la multiplicité des machines. Les systèmes d exploitation distribués (Distributed Operating Systems) : ces système sont conçu pour permettre une migration transparente des processus et des données de façon transparente pour les utilisateurs. En première approche les réseaux peuvent être distingués par leur étendue. On parle : LAN (Local Area Network) : réseau locaux pour des entreprises ; MAM Metropolitan Area Network : réseau à l échelle d une ville ou d un campus ; WAN (Wide Area Network) : réseau grande distance reliant des ressources géographiquement distribuées. Le nombre de machines connectée a une influence forte sur les caractéristiques du réseau (de quelques centaines à plusieurs millions). Les réseaux locaux (LAN) Technologies associées au LAN Apparu au début des années 1970 Se substituent aux ordinateurs centraux équipés de terminaux (mainframe) Ils sont construits pour couvrir des zones géographiques peu étendues (un ou plusieurs bâtiments proches) Qualifié des réseaux de bureau ou d entreprise (office network) Offrent une grande rapidité, utilisent des cablent de bonne qualité mais peu généralement peu couteux Sur de longues distance il est nécessaire d utiliser des équipement spécifiques pour re-générer le signal : impossible d utiliser ces technologies pour des WAN Les supports sont généralement : du câble coaxial, des paires torsadées, de la fibre optique, des ondes radio ou infra-rouge La vitesse des communication : 1Mb/s ou quelques Mb/s (AppleTalk, infra-rouge, Bluetooh) 11Mb/s ou 108Mb/s pour les réseau radio Wifi 100Mb/s ou 1Gb/s pour les réseau actuel (Ethernet) ou FDDI Ethernet est le techonologie la plus répendu pour les réseau locaux (IEEE 802.2) Les machines connectées à un LAN peuvent varié d un assistant personnel à un serveur multi-processeur en passant par des portables et des imprimantes réseau ou des unités de stockage.

Méthodes d accès au médium On distingue généralement deux méthodes d accès au médium : les techniques utilisant un jeton les techniques utilisant un accès aléatoire : CSMA/CD (Carrier Sense Multiple Acces with Collision Detection c-à-d Accès Multiple avec Écoute de Porteuse avec Détection de Collision) Les réseau locaux sont limités par le nombre de machines connectées il est necessaire de les segmenter afin de limiter l entendue de la propagation des messages. Méthodes d accès au médium CSMA/CD pour Ethernet toutes le cartes des machines sont à l écoute ; une collision a lieu quand 2 trames circulent en même temps sur le câble : dans ce cas les signaux électriques diffusés deviennent perturbés (donc inexploitables). Le principe est le suivant : avant d émettre, la station vérifie si le câble est libre (son état électrique indique qu aucune trame ne circule) ; la station émet sa trame et continue à vérifier pendant 51, 2µs qu aucune autre trame ne circule sur le câble ; si la station détecte une autre trame, elle stoppe la diffusion (la trame ne fera donc pas la longueur minimum réglementaire de 72 octets) ; la station ajoute des signaux réguliers (des 1 et des 0), cette trame particulière dont la longueur maximale ne peut dépasser 64 octets sera détectée comme étant le résultat d une collision. Méthodes d accès au médium CSMA/CD pour Ethernet Exemple de réseau local Ethernet Dans le cadre d Ethernet, le but est de mettre en place une architecture de réseau ou on sera certain qu une trame sera propagée sur l ensemble du câble en moins de 50µs. Ce facteur détermine la longueur maximum du réseau selon le type de câbles utilisés. Trois méthodes de calbages sont proposée : bus en gros câble coaxial (10base5, câble jaune, Thick Ethernet, 500m) bus en câble fin coaxial (10base2, Thin Ethernet, CheaperNet, 185m) l étoile en paire torsadée (10baseT, segment de 100m maxi) les cartes réseaux Ethernet possèdent une adresse physique (MAC) composée de 6 octets les trames Ethernet sont émises avec une adresse source et une destination les trames ont une longueur variable comprise entre 72 et 1526 octets la carte concernée prend en charge les trames et les décode pour les transmettre au SE les équipements utilisés généralement dans les réseaux Ethernet sont : concentrateur (HUB) commutateur (switch) répéteurs pont (bridge)

Les réseaux longue distance (WAN) Caractérisation d un réseau les travaux sur les WAN datent de la fin des années 1960 le premier WAN opérationnel était Arpanet avec 4 sites les liens de communication sont généralement plus lents que ceux des réseau locaux les liens ne sont pas forcement très fiables les techniques utilisée pour la propagation sont : cables, micro-ondes, liaisons laser, satellites les communications sont gérées par des processeurs spécialisés les équipement utilisés sont principalement des routeurs et éventuellement des modems (modulateur/démodulateur). Définition : Un protocole est un ensemble de règles régissant les échanges d informations Pour caractériser un réseau, il faut identifier chacun des éléments le constituant.ue l on peut classer par niveau comme suit : le type de support (medium) les cartes d interfaces (méthode d accès au support utilisée) les protocoles utilisés (adressage, acheminement) les outils de gestion de réseau avec les applications associées Cette classification est précisée par l OSI (Open System Interconnection) de l ISO dans une architecture à 7 couches. Topologies de réseaux Type de canaux de communication Il existe deux types de canaux de communication : Réseau totalement connecté Réseau pariellement connecté Réseau en étoile les canaux point à point (poste à poste ou pair à pair) : permettent une communication entre deux hôtes souvent utilisés pour les liaisons WAN les canaux de diffusion (broadcast ou multicast) : permettent une communication entre ensemble(s) de machines souvent utilisés pour les liaisons LAN Réseau en arbre Réseau en anneau Réseau de type bus Un réseau complexe peut être constitué de plusieurs sous-réseaux de topologie différentes.

La commutation Problématique Il existe 2 grandes stratégies pour permettre à deux stations de communiquer : la commutation de circuits (téléphone) affecte/réserve un circuit entre machines : on envoie un signal pour établir le circuit ; on établit la communication ; on libère le circuit en fin de communication. la commutation de paquets : on découpe l information à transmettre en petits paquets qui vont chacun contenir l adresse de destination et l adresse d origine et une partie des information à transmettre ; les paquets transitent indépendamment les uns des autres sur un support qui peut transmettre d autres paquets destinés à d autres machines ; la machine qui reçoit remet les paquets dans le bon ordre. Le mécanisme mis en place dans le SE pour assurer les communications entre machine doit être capable de traiter les LAN et WAN et par conséquent : de fournir un mécanisme d adressage (nommage et résolution des nom) de proposer différentes stratégies de routage de proposer différentes stratégies d acheminement des informations de gérer la contention Une solution repose sur le protocole TCP/IP. Aperçu Nommage, adressage et résolution des noms le protocole TCP/IP a été développé à l origine pour les besoins de l armée américaine ; TCP/IP a l avantage d être indépendant de tout constructeur et conçu à l origine pour être facilement extensible ; il est devenu un standard de fait (intégration dans la version Unix de Berkeley) ; les applications réseaux fonctionnant sur TCP/IP respectent elles aussi des protocoles clairement définis (RFC). la messagerie (SMTP), la connexion à distance (TELNET, SSH), le transfert de fichiers (FTP, SFTP), le partage de fichier (NFS), le partage d imprimantes (LPD/LPR), l accès aux documents WEB (HTTP) etc. toute machine d un réseau TCP/IP possède une adresse IP définie sur 4 octets (32 bits) notée en décimal n 1.n 2.n 3.n 4 (par exemple 172.21.16.34) l adresse est composée de deux parties : elle identifie un numéro de réseau (net-id) et un numéro de machine (hôte) sur ce réseau (host-id). parmi les 32 bits disponibles pour l adressage la frontière entre le net-id (partie gauche) et le host-id (partie droite) peut être choisie de manière à augmenter ou diminuer le nombre de stations par réseau.

Nommage, adressage et résolution des noms Nommage, adressage et résolution des noms il existe 5 formes pré-définies de découpage qui se différencient par la valeur du 1er octet : Classe A : 1 octet pour l adresse réseau 3 octets pour l adresse du noeud. 1er octet de 1 à 127 Classe B : 2 octets pour l adresse réseau 2 octets pour l adresse du noeud. 1er octet de 128 à 191 Classe C : 3 octets pour l adresse réseau 1 octets pour l adresse du noeud 1er octet de 192 à 223 Classe D : adresses de multicast. 1 er octets de 224 à 239 Classe E : réservés. 1er octet de 240 à 254 les valeurs terminales 0 et 255 sont réservées pour les adresses de réseau et d hôtes pour fixer la frontière entre net-id et host-id on utilise un masque (suite de 1 complètée par des 0) traduite en décimal les machines du même réseau (net-id) peuvent comminiquer directement pour joindre un machine d un autre réseau il faut passer par un routeur des nom logique sont associés aux numéros IP l association (IP décimal, IP logique) est gérée par un service DNS (Domain Name Service) le DNS organise dans une arborescence l espace des noms logiques (domaines.com,.fr,.edu, etc.) 1 hostaddress = InetAddress. getbyname ( arg [0]) ; 2 System. out. println ( hostaddress. gethostaddress ()); Routage Stratégies d acheminement Principe : routage de proche en proche dans l objectif est de rapprocher le paquet de sa destination finale Chaque routeur possèdent plusieurs interfaces et une table de routage Trois grandes stratégies de routage sont mises en œuvre : 1 routage fixe : route établie par avance, ne change pas sauf en cas de faillance matérielle 2 routage virtuel : fixé pendant une session 3 routage dynamique : route construite dynamiquement lors de l envoi avec connexion et accusé de réception (TCP) : session sans connexion (UDP) : datagramme