cours.1 IMTC 2007-2008 éléments sur les réseaux  informatiques

cours.1 IMTC 2007-2008 éléments sur les réseaux informatiques

-

Documents
10 pages
Lire
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

IMTC, UE 421remaster ISM 1 année 2007-2008 éléments sur les réseaux informatiques imprimé le : mercredi 9 janvier 2008 à 16:40:00 –1 Internet Très tôt, on a connecté des ordinateurs en déroulant un câble entre deux unités centrales, pour transférer des informations de l’un à l’autre. Cela se faisait à courte distance, et « sur mesure ». Il y avait également une notion de réseau local, reliant typiquement une machine centrale à des terminaux dans un bâtiment. En 1967 la [D]ARPA ([Defense] advanced research projects agency) suscite des projets pilotes pour connecter les ordinateurs à grande distance. Une des idées motrices était la commutation de paquets (packet switching), elle tient en trois points clefs : – utiliser un réseau décentralisé (ou réparti), avec de multiples voies possibles entre les nœuds, capable de résister aux pannes ; – scinder les messages en blocs, que l’on appelle maintenant des paquets (packets). Un petit paquet a moins de chances d’être altéré que le message entier. En cas d’échec, il suffit de réitérer l’envoi du paquet concerné ; – acheminer ces paquets par des aiguillages autonomes, les rou-teurs (routers) qui forment les articulations du réseau. Les paquets successifs peuvent emprunter des voies différentes, et arriver dans le désordre. Ils sont réordonnés à l’arrivée sur la base de leur numéro d’émission. C’est un schéma très différent de celui de la téléphonie classique, où on commute ...

Sujets

Informations

Publié par
Nombre de visites sur la page 82
Langue Français
Signaler un problème
imprimé le :
TD IMTC20072008vincent douzal vincent.douzal@teledetection.fr page 1 sur 9
IMTC,UE421 re masterISM1 année 20072008 éléments sur les réseaux informatiques mercredi 9 janvier 2008 à 16:40:00
–1Internet
Très tôt, on a connecté des ordinateurs en déroulant un câble entre deux unités centrales, pour transférer des informations de l’un à l’autre. Cela se faisait à courte distance, et « sur mesure ». Il y avait également une notion de réseau local, reliant typiquement une machine centrale à des terminaux dans un bâtiment.
En 1967 la [D]ARPAadvanced research projects agency) suscite ([Defense] des projets pilotes pour connecter les ordinateurs à grande distance. Une des idées motrices était lacommutation de paquets(packet switching), elle tient en trois points clefs : utiliser unréseau décentraliséréparti), avec de multiples (ou voies possibles entre les nœuds, capable de résister aux pannes ; scinder les messages en blocs, que l’on appelle maintenant des paquets(packets). Un petit paquet a moins de chances d’être altéré que le message entier. En cas d’échec, il suffit de réitérer l’envoi du paquet concerné ; acheminerces paquets par desaiguillages autonomes, les rou teurs (routers) qui forment les articulations du réseau. Les paquets successifs peuvent emprunter des voies différentes, et arriver dans le désordre. Ils sont réordonnés à l’arrivée sur la base de leur numéro d’émission.
C’est un schéma très différent de celui de la téléphonie classique, où on commute des circuits : deux interlocuteurs sont mis en relation par raccor dement de leurs deux lignes dans un central, et bloquent de façon ininter rompue toute autre utilisation de leurs lignes pendant tout le temps de la communication. Même s’il y a de longs silences.
La commutation de paquets permet une bien meilleure utilisation des ca pacités du réseau, et, dans le cas d’un réseau maillé, offre une bonne résis tance aux pannes.
ARPAnet évolue progressivement, jusqu’à devenir Internet en janvier 1983. Le terme internet fait référence à une interconnexion de réseaux locaux. In ternet estun réseau de réseaux.
TD IMTC20072008vincent douzal vincent.douzal@teledetection.fr
page 2 sur 10
http://www.cybergeography.org/atlas/historical.html Sur ce schéma d’un des pionniers des communications répar ties, Paul Baran, trois topologies différentes ; celle qu’il qualifie de distribuée est celle spontanément la plus résis tante aux pannes (RAND Memorandum,"On Distributed Communica tions: 1. Introduction to Distributed Communications Net work", August 1964).
Internet est essentiellement défini par son protocole de transmissionTCP(transmission control protocol) et son protocole de routage, qui sélectionne le « meilleur » chemin d’une machine à une autre entre l’expéditeur et le destinataireIP(internet protocol). Ce routage fonctionne grâce à un numé ro unique attribué à chaque machine, le numéroIP, ou adresseIP. Chaque paquet transmis est étiqueté avec l’adresseIPde l’expéditeur et du destina taire.
–2Identifier une machine sur Internet : les adresseIPUne adresseIPversion 4 est une suite de quatre nombres, a, b, c, d, codés chacun sur un octet (8 bits, soit de 0 à 255 en décimal), de la forme a.b.c.d par exemple, 209.85.135.99 Cela permet de composer 4 294 967 295 adresses distinctes. C’est la seule composante intrinsèquement limitée de l’Internet. C’est ce qui justifie l’existence de l’IP6, schéma dans lequel chaque nombre est sur version 36 16 bits, ce qui donne plus de 340 10 adresses. la succession des nombres doit être vue comme une hiérarchie, partant d’une racine à gauche, avec 255 ramifications, chacune pouvant donner à son tour 255 sousramifications, etc. Sur une console Windows (Menu démarrer > Programmes > Accessoires > Invite de commande), vous pouvez taper pour savoir quel do ipconfig maine correspond au réseau local où vous vous trouvez. Vous aurez quel que chose de similaire à : H:\>ipconfig Configuration IP de Windows 2000 Ethernet carte Connexion au réseau local :  Suffixe DNS spéc. à la connexion. : teledetection.fr  Adresse IP. . . . . . . . . . . . : 172.16.10.95  Masque de sousréseau . . . . . . : 255.255.0.0  Passerelle par défaut . . . . . . : 172.16.0.254 Un ordinateur qui se connecte sur Internet le fait en s’identifiant avec une adresseIPOn peut donc le trouver grâce à cette adresse. C’est ce unique. que fait la commande minimaliste , toujours accessible à partir d’une ping console, qui envoie un tout petit paquet et attend la réponse ( ). pong H:\>ping 199.232.41.5
TD IMTC20072008vincent douzal vincent.douzal@teledetection.fr page 3 sur 10
Envoi d'une requête 'ping' sur 199.232.41.5 avec 32 octets de données : …suivent des indications sur les délais de réponse du serveur interrogé. Si on essaie ping www.google.com On obtient une réponse similaire, cette fois en ayant fait appel au service DNSpour atteindre la machine. –3Nommer une machine : les noms de domaines et leDNSLe numéroIPde façon unique une machine hôte ( identifie hostname) sur Internet. Il y a une correspondance entre les numéroIPet des noms d’hôtes ou noms de domaine (domain name). Ces noms sont utilisés d’abord pour des raisons de lisibilité et de mémorisation pratique, parce qu’à un moment donné, ce n’est plus une machine mais un homme qui doit désigner une machine à laquelle il veut accéder. On retient et manipule facilement , beaucoup plus difficilement un numéroIP. www.fsf.org Une autre commande sur la console nous renseigne sur cette correspon dance : H:\>nslookup www.apple.com Serveur : pc4203.internemtd Address: 172.16.1.1 R'ponse ne faisant pas autorit'ÿ: Nom : www.apple.com.akadns.net Address: 17.112.152.32 Aliases: www.apple.com Vous pouvez saisir le numéroIP directement dans la ligne 17.112.152.32 d’URL de votre navigateur, et constater qu’il vous amène à la même page que . On peut donc dire qu’un nom de domaine est le www.apple.com fragment d’uneURLque l’on peut saisir dans un navigateur pour trouver un site Web particulier. L’IANA (Internet assigned numbers authority) aujourd’hui contrôlée par l’ICANNcorporation for assigned names and number) assure une (Internet attribution centralisée des numéros et noms de domaines, et garantit donc l’absence de conflits. Les noms de domaine ont aussi une structure hiérarchique, arrangés dans le nom de droite à gauche cette fois, de la forme ahost.ofasubnet.ofabiggernet.inadomain.topleveldomain . Dans , Letoplevel domain, qui est atà droite,  est fr.wikipedia.org org tribué à une organisation non commerciale, le nom de domaine est , et est un sousdomaine local. Vous wikipedia.org fr.wikipedia.org pouvez vérifier avec que chacun est un nom de domaine valide nslookup puisqu’il dispose d’une adresseIP. L’IANAattribue lestoplevel domains( , , , , etc.), et, , edu com org gov fr uk délègue hiérarchiquement les sousattributions. En France, par exemple l’Afnic prend le relai pour les toplevel domains français, ( , France mé fr tropolitaine, pour La Réunion, , pour les terres australes françaises ; re tf et bientôt , , , pour WallisetFutuna, SaintPierreetMiquelon, wf pm yt Mayotte).
Lorsqu’on veut se connecter à une machine en invoquant son nom sur In ternet, la correspondance avec un numéroIPest obtenue auprès dudomain name systemouservice(DNS). Le service est assuré de façon distribuée et hiérarchisée par de nombreux serveurs entretenant des bases de données qui permettent de résoudre un nom de domaine en une adresseIP. Finale ment, le service joue le rôle d’un annuaire.
Les serveurs qui assurent leDNS mettent à jour toutes les six heures leurs tables de correspondance entre adressesIPet noms, de façon à se tenir rai
TD IMTC20072008vincent douzal vincent.douzal@teledetection.fr page 4 sur 10
sonnablement à jour des changements de noms, suppressions de machines, réaffectations d’adresses, etc.
Les informations qu’ils détiennent permettent la fonction deroutage des paquets au travers des multiples passerelles qui séparent un client d’un serveur. Vous pouvez l’expérimenter avec la commande , avec en tracert paramètre un nom de domaine.
–4Le Web : une application d’Internet
Internet est une infrastructure de réseau.Le Web est une application d’Internet, qui fonctionne sur la base des services de réseau assurés par Internet. Originellement, c’est un moyen de publication.
Le Web est né au Cern, le Centre d’études et recherches nucléaires, labora toire international dont l’accélérateur de particules fait une boucle sous la frontière francosuisse. Le but était de créer un outil permettant aux physi ciens impliqués dans les travaux de physique des hautes énergies au Cern, mais dispersés dans le monde entier d’échanger données et information par Internet, et de coopérer avec une interface confortable et pratique. Le petit groupe de développement prend précocement la décision clairvoyante de partager son travail librement avec la communauté d’Internet. Avec l’apparition du navigateur Mosaic, le modèle du Web est plébiscité par les développeurs et les utilisateurs. Il offre un service disponible publiquement sur Internet depuis le 6 août 1991. Il s’appuie sur : un choix hypertexte, réalisé avec un texte balisé (le texteHTML) ; un moyen de désigner toute ressource sur le réseau Internet (le sys tème d’adressage desURL) ; un protocole de communication, permettant de réaliser des transac tions de type hypertexte entre n’importe quel couple de points du ré seau, selon un modèleclientserveur(le protocoleHTTP). –4.1Les trois concepts clefs Un choixhypertexte, réalisé avec du texte balisé, l’HTML. L’idée est de ré aliser automatiquement le renvoi qu’un texte un peu élaboré fait à d’autres parties de luimême ou à d’autres textes, en activant des zones particulières du document, les liens hypertexte (hyperlinks). On la fait remonter à un ar ticle de 1945 de Vannevar Bush, qui a frappé des imaginations qui l’ont mise en œuvre auSRI(Stanford research institute)et au Xerox Parc. On l’a trouvée un peu plus tard chez Apple avec Hypercard (mais au sein d’une seule application sur une machine, pas à travers des réseaux interconnec tés). Une bonne idée a sans doute été de décliner une catégorie de docu ments (très) simple à partir deSGMLgeneralized markup lan (Standard guage), un système de balisage généralisé permettant de construire de fa çon très ouverte des structures dans du texte.Des séquences particu lières de caractères codent, au sein même du texte, sa structure. L’HTMLune catégorie de texte est SGML, spécifiée,standardiséeune par DTD (Document type definition). La simplification permettait d’avoir des interpréteurs viables, qui puissent assurer un fonctionnement interactif. Un système de références au service de l’hypertexte, fondé sur une convention de nommage et d’adressage des ressources, le système desURL(Uniform resource locator), luimême appuyé sur leprotocole deserviceDNS(Domain name service).
Une ressource sur Internet, consiste en un objet quelconque accessible sur le réseauInternet: du texteHTML, bien sûr, mais aussi tout type de fichier ou de flux, audio, image, video, composite.
Unprotocole de communication standardisé,HTTP (Hypertext transfer protocol), défini comme une surcouche des protocoles de l’Internet, permettant à un utilisateur sur unposte clientconverser de avec unposte serveur. Typiquement, le serveur lui transmet du code HTML, et sur le poste client unbrowser (navigateur, motàmot : feuille
teur) affiche une page en interprétant les balises et réalise les actions d’activation de liens hypertextes en envoyant des requêtes aux endroits dé signés par lesURL.
–5Nommer, localiser une ressource sur Internet : le sys tème desURL
Le système desURL (uniform resource locator) est un standard Internet. Ellenomme une ressource de façon non équivoque, et elle permet dela trouver(locator). Par opposition, un numéroISBNidentifie sans ambiguï té un livre, mais ne permet pas d’y accéder. Schématiquement, uneURLtypique a la forme : protocole://hôte:port/chemin?requête#fragment leprotocoleest le mode de communication de l’application. Le pro tocole du Web estHTTP. Cependant, de nombreux autres existent sur Internet : mailto,FTP, news, etc. ; une autre sorte d’URLon peut la valide est , mailto:bob@host.org placer dans une pageHTML, un clic dessus dans le navigateur provo que l’appel de votre client de courrier électronique, comme Outlook ou Thunderbird ; l’hôteest le nom de domaine ou son adresseIP, que l’on a vu au §–3 ; le numéro deportannoncé par ‘:’ est une des voies de communica tion disponible sur le serveur, par défaut, le Web est sur le port 80 ; vient ensuitele chemin hiérarchique des répertoires et sous répertoires, où se situe le fichier sur le serveur, par exemple ; /dossier1/dossier2/dossier3/fichier.html enfin peut venir une chaîne derequête, par laquelle le client envoie des paramètres au serveur. La requête commence par un point d’interrogation ‘?’, plusieurs termes de requête sont séparés par des ‘&’, des espaces y sont représentés par un ‘+’, etc. Pour représenter des caractères qui sont réservés dans l’URL, comme le ‘&’, le ‘/’, on utilise une expression de la forme ‘%3D’ où 3D est le numéro de ca ractère en hexadécimal (que vous pourrez trouver dans la table des caractères sur PSPad pendant leTD) ; ce format de requête et son encodage sont employés par la méthode  du protocoleHTTP, lorsque vous remplissez un formulaire, GET comme vous le verrez enTD. Comme la requête est transmise en clair dans l’URL, vous pouvez tout aussi bien la taper à la main pour inter roger directement un site Web. Vous pouvez observer ce genre de chaîne en lançant une interrogation sur Google par exemple, et expé rimenter ce courtcircuitage ; enfin, le signe ‘#’ suivi d’un nom désigne un point particulier dans un fichier, défini enHTMLpar une ancre. Par exemple <a name=chap2> permettrait d’accéder directement à un chapitre d’un texte long. Quelques exemples : de rinci e : protocole://machinehôte.sousdomaine.domaine.topleveldomain:port/dossier1/dossier2/fichier.html#sect1vrais : http://www.w3.org/Addressing/#rfc3986 http://www.google.fr/search?q=tcp+ip&ie=utf8&oe=utf8&aq=t&rls=org.mozilla:fr:official&client=firefoxhttp://www.google.fr/search?hl=fr&q=tcp+ip&btnG=Recherche+Google&meta=http://127.0.0.1/mysql/Documentation.html#faqexport Noter qu’uneURLpas une garantie d’existence, c’est une dénomina n’est tion de ressource indiquant où ellepeutêtre trouvée. –6L’extensibilité du Web
TD IMTC20072008vincent douzal vincent.douzal@teledetection.fr page 5 sur 10
La structure desURLdonne une possibilité d’extension « par les deux leur bouts » : gauche », on peut introduire autant de protocoles que l’on veut,« à pour servir des besoins particuliers. À quel usage ?
TD IMTC20072008vincent douzal vincent.douzal@teledetection.fr page 6 sur 10
par exemple, on peut télécharger des fichiers depuis un site au travers du protocoleHTTP. Mais s’il faut rapatrier 10 000 fichiers représentant 200Go, distribués dans des répertoires à reconsti tuer à l’arrivée, c’est injouable. Le protocoleFTPest adapté à cet usage. Bien qu’un navigateur donne un fragment des fonctionna lités deFTP, et permette notamment de naviguer dans l’arborescence, seul un clientFTP spécifique permettra un télé chargement efficace ; un autre exemple est le protocoleUDPla transmission de visant flux video, audio pour lesquels l’arrivée à l’heure d’informations prime sur leur fiabilité, car la fidélité d’une visualisation ou d’une écoute dépend de façon essentielle du tempo, et supporte une dégradation du signal ; « à droite », la partie chemin peut se terminer par n’importe quel type de fichier. Ainsi, on peut avoir un fichierHTML, pdf, txt (réperto riés dans la nomenclature des typesMIME)… Pour identifier le type, on se fie aveuglément au nom d’extension, les trois (parfois plus) let tres qui suivent le point dans le nom du fichier. Chaque format de mande un programme spécifique capable de le lire et de le restituer à l’écran (ou sur un hautparleur, ou tout autre périphérique). Un na vigateur Web peut ainsi jouer un rôle d’interface universelle en invo quant toutes sortes de programmes de façon encore plus transpa rente quand ceuxci se comportent comme desplugin. On observe que 90% des ressources du Web consistent aujourd’hui en des fichiers html, gif, jpeg, pdf. –7L’information sur le Web
Le Web est le plus vaste système d’information jamais constitué. On est en mesure d’accéder à n’importe quel site, où qu’il soit dans le monde, et de consulter son contenu. Mais comment savoir sur quel site je peux trouver tel type d’information ?
La seule possibilité trouvée à ce jour consiste à explorer systématiquement le Web à l’aide de robots logiciels qui se comportent comme des utilisateurs obstinés, suivant tous les liens disponibles, fouillant chaque site de fond en comble pour tous les types de fichiers qu’il comporte, et indexant chaque mot présent. Un travail énorme, mais on est encore loin du résultat.
En effet, pour chaque mot, des milliards d’occurrences sont présentes. Les robots s’appuient sur le fait que les sites sont mis en place par des hommes. Ils choisissent notamment de tisser des liens vers les sites qui illustrent leur propos, ou s’y rapportent. Comme les liens disent où l’on pointe, mais que l’on ne peut pas savoir depuis un site qui nous référence, il faut faire l’énorme travail de compiler des statistiques sur l’ensemble du réseau. De cette façon les robots peuvent repérer quels sites sont pointés en référence à un sujet donné, et donc, dans l’esprit des auteurs, quel est le niveau de pertinence global d’un site sur un sujet. C’est grossièrement de cette ma nière que les moteurs de recherche peuvent classer les sites par pertinences décroissantes, et présenter en premier des résultats satisfaisants.
On rêve aujourd’hui à un Web sémantique. –8Un aperçu sur l’architecture physiques des réseaux –8.1Un exemple, le réseau Renater, en France Le réseau Renater est constitué d’un ensemble de canaux de transmission et des machines le rendant fonctionnel, mis en place depuis la France spé cifiquement pour les besoins de la recherche.
TD IMTC20072008vincent douzal vincent.douzal@teledetection.fr
page 7 sur 10
Beaucoup de supports dif férents aux transmissions
TD IMTC20072008vincent douzal vincent.douzal@teledetection.fr page 8 sur 10
http://www.renater.fr, le vendredi 20 octobre 2006
–8.2Une pléthore d’opérateurs de réseaux Il y a beaucoup d’autres organisations qui tissent des réseaux physiques de par le monde. On trouvera des cartes de différents réseaux à l’échelle mon diale sur ,. http://www.caida.org/tools/visualization/mapnet/Backbones/ Tous ces réseaux physiques distincts s’interconnectent, près des principaux centres utilisateurs, c’estàdire des grandes métropoles. Les opérateurs s’entendent le plus souvent pour grouper leurs machines de routage dans un même bâtiment, voire dans les mêmes pièces et branchent des fibres en tre lesportsdes unes et des autres. –8.3De multiples modes de réalisation des transmissions
Fibres optiques
Câbles en paires torsadées
TD IMTC20072008vincent douzal vincent.douzal@teledetection.fr page 9 sur 10
Une carte d’interface réseau (du bus de l’ordinateur vers un réseau) des années 1990, avec une sortie pour connecteurBNCvers une ligne coaxiale et uneRJ45 pour une ligne en paires torsadées. La carte porte une adresse MACunique au monde en mémoire, qui constitue la base sur laquelle se fonde l’identification ultime des machines.
Un hub, répète toute information qui entre par un de ses ports, sur tous les autres, faisant ainsi fonctionner plusieurs lignes Ethernet comme une seule.
TD IMTC20072008vincent douzal vincent.douzal@teledetection.fr
page 10 sur 10
Routeurs et switches.
Un switch mémorise une table de toute les adressesMACprésentes sur cha cun de ses ports (points de branchement) et ponte les ports concernés (en lisant les adresses sur les paquets) pour aiguiller les paquets. Le switch est limité à unLAN(local area network) : il ne sait pas résoudre une adresseIP hors de son domaine
Un routeur utilise avec ses semblables des protocoles de routage pour as surer l’aiguillage des paquets entre réseaux.
Un proxy (serveur mandataire), sert d’intermédiaire : il reçoit les requêtes d’un réseau, et les sert en se connectant luimême aux serveurs concernés, ou depuis une mémoire cache s’il dispose déjà des données. Ce faisant, il peut assurer de nombreux contrôles.
Un firewall (mur parefeu) a pour fonction de restreindre les accès à une partie de réseau pour lequel il sert de point de passage.