293
1 Cours réseaux informatiques Dr. Ouni sofiane

Cours réseaux informatiques iia2

Embed Size (px)

Citation preview

Page 1: Cours réseaux informatiques  iia2

1

Cours réseaux informatiques

Dr. Ouni sofiane

Page 2: Cours réseaux informatiques  iia2

2

Page 3: Cours réseaux informatiques  iia2

3

Chapitre 1 Rappel des

Concepts des réseaux

Page 4: Cours réseaux informatiques  iia2

4

1. Définition des réseaux informatiques

• Un réseau informatique (computer network) est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble d’ordinateurs (au sens large) d’échanger de l’information

• L’échange d’information n’est pas une finalité en soi. Les réseaux servent avant tout à réaliser des services

Page 5: Cours réseaux informatiques  iia2

5

2. Caractéristiques des réseaux• Zone de couverture géographique (des communications):

– LAN (Local Area Network) : Réseaux Locaux, ≈≤ 1Km, comme Ethernet, WiFi

• LAN filaire• WLAN (Wireless LAN) : réseaux locaux sans fil WIFI , Quelques centaines

de mètres• PAN (Personal Area Network) : interconnexion d’équipements , bluetooth,

quelques mètres

– WAN (Wide Area Network) : Réseaux à grande distance, > 1Km, un pays, toute la planète, comme Internet (réseau des réseaux). Les WAN assure la connexion des réseaux LAN.

– MAN (Metropolitan Area Networks): Réseaux métropolitains, Intermédiaires entre LAN et WAN - qq dizaines de km, ville ou région, comme WIMAX (60Km)

• Débit (nombre de bits transmis par seconde)– LAN : 100Mbits/s, 1Gbits/s, 10Gbits/s– WAN : 54Kbits/s, 128Kbits/s, 256Kbits/s,512kbits/s, 1Mbits/s …

Page 7: Cours réseaux informatiques  iia2

7

Caractéristiques des réseaux

• Équipements d’interconnexion :– LAN : Hub (concentrateur), switcher

(commutateur) ,…– WAN : Routeur, Modem,…

Page 9: Cours réseaux informatiques  iia2

9

Type de liaisons entre Équipements réseaux• Liaison directe : sans commutation

– point à point : entre deux équipements (ordinateurs)

– accès multiple : Plusieurs ordinateurs utilisant un même support de transmission

• Liaison commutée : utilisation des équipements de commutation

Caractéristiques des réseaux

Page 11: Cours réseaux informatiques  iia2

11

Caractéristiques des réseaux• Liaison directe : accès multiple

Connecteur en T et jonction coaxiale

• Réseau en Bus utilisant le câble coaxiale

• Réseau avec des HUB (concentrateurs): connecteur multipoints

Hub réseau RJ45 et USB Hub réseau RJ45 et BNC

Page 12: Cours réseaux informatiques  iia2

12

Caractéristiques des réseaux• Liaison commutée

– Le commutateur assure l’ouverture de lien avec d’autre commutateur afin d’assurer l’acheminement des communications

A

B

C

D

Commutateur (switcher)

Page 14: Cours réseaux informatiques  iia2

14

le courrier électronique (email)

• L'e-mail permet non seulement d'envoyer des textes, mais toutes sortes de fichiers (programmes, images, vidéos, sons), sous la forme de pièces jointes (attachements).

Page 16: Cours réseaux informatiques  iia2

16

le courrier électronique (email) : paramétrage

Page 17: Cours réseaux informatiques  iia2

17

le courrier électronique (email) : paramétrage

Informations sur l'utilisateur:Votre nom: votre nom complet.Adresse de messagerie: votre adresse e-mailInformations sur le serveur:Serveur de courrier entrant (POP3):Serveur de courrier sortant (SMTP):Informations de connexion:Nom d'utilisateur: votre nom d'utilisateurMot de passe: votre mot de passe pour l'émail

Page 18: Cours réseaux informatiques  iia2

18

FTP (File Transfer Protocol) : Transfert de

fichiers

FTP (File Transfer Protocol) est le premier outil qui a été mis à la disposition des utilisateurs pour échanger des fichiers sur Internet.

En utilisant FTP, vous serez clients d'un modèle client/serveur et vous vous adresserez à un serveur. En effet, en quelques clics, vous pourrez télécharger la dernière version d'un logiciel ou inversement, vous pouvez mettre à la disposition des utilisateurs des fichiers ou des logiciels que vous avez créés.

Page 19: Cours réseaux informatiques  iia2

19

FTP : interface navigateur

Page 20: Cours réseaux informatiques  iia2

20

FTP : architecture

Page 21: Cours réseaux informatiques  iia2

21

Telnet

• Telnet (TErminal NETwork ou TELecommunication NETwork, ou encore TELetype NETwork) : Désigne un protocole et une application qui permet de travailler sur un ordinateur à distance.

Page 22: Cours réseaux informatiques  iia2

22

Telnet : connexionpouvoir connecter au serveur TELNET il faut :

 • Lancer la commande TELNET à partir d'un client TELNET • Donner le nom ou l'adresse IP de la machine serveur TELNET, le

nom de compte d'utilisateur et le mot de passe • Le serveur va faire la vérification de ces informations • Les droits d'exécuter des commandes dépendent des droits de

compte d'utilisateur • La connexion est faite, si l'authentification de client est bien réussite,

le client peut maintenant saisir une ligne de commande • Le serveur reçoit cette ligne de commande et l'exécute. Le résultat

de l'exécution sera ensuite affiché à l'écran de la machine Client. • EXIT est la commande pour quitter le client TELNET.

Page 23: Cours réseaux informatiques  iia2

23

Telnet : utilisation

• Accès à une machine distante pour lire et écrire des fichier à distance

• Accès à un serveur distante pour exécuter des applications : simulateur de phénomènes physiques …

• Accès distant à un serveur email• Accès distant pour configurer un

équipement réseaux : routeur, …

Page 24: Cours réseaux informatiques  iia2

24

Telnet : utilisation pour configuration routeur ADSL

Page 25: Cours réseaux informatiques  iia2

25

Telnet : utilisation pour configuration routeur ADSL

Page 26: Cours réseaux informatiques  iia2

26

Telnet : utilisation pour configuration routeur ADSL

Page 28: Cours réseaux informatiques  iia2

28

World Wide Web

Page web : est un document pouvant contenir du texte, des images, du son, ... et des liens vers d'autres documents.

Exemple : http://crb.ulco.free.fr/c2i/siteSite web :est un ensemble de pages web reliées

entre elles par des liens hypertextes.Serveur web : est un ordinateur hôte qui contient

des pages web et les met à la disposition du net.

Page 29: Cours réseaux informatiques  iia2

29

La barre d'adresse :• C'est dans cette zone que vous taperez l'adresse

URL (Uniform Resource Locator) du site à afficher. • Le préfixe http:// se rajoute automatiquement. Il

désigne la nature du protocole de communication entre le serveur web et le navigateur :  Hyper Text Transfert Protocol.

• Si l'échange de données est crypté, on utilisera le protocole http sécurisé https:// (site sécurisé).

World Wide Web : navigateur

Page 30: Cours réseaux informatiques  iia2

30

World Wide Web : architecture

Page 31: Cours réseaux informatiques  iia2

31

4. Évolution d’Internet

Page 32: Cours réseaux informatiques  iia2

32

Évolution d’Internet

Page 33: Cours réseaux informatiques  iia2

33

• Vidéo surveillance

• Visualisation de place

principale dans les villes

• Communication audio visuel

Augustine au sud de l’Alaska en Eruption : WebCam du Volcan

Applications Multimédia sur Internet : Vidéo avec WebCAM

Page 34: Cours réseaux informatiques  iia2

34

Applications Multimédia sur Internet : Vidéo avec WebCAM

• Communication avec voix et vidéo entre deux utilisant :– WebCam– Une connexion Internet– Logiciel de visualisation temps réel : skype,…

Page 35: Cours réseaux informatiques  iia2

35

Applications Multimédia sur Internet : Vidéo conférence

Page 36: Cours réseaux informatiques  iia2

36

Téléphonie sur Internet

• Voix sur IP (aussi connu sous le nom de VoIP, Téléphonie sur IP, téléphonie Internet) fait référence à la technologie qui permet de router les conversations vocales sur Internet ou un réseau informatique

Page 37: Cours réseaux informatiques  iia2

37

Téléphonie sur Internet

• Il y a deux types de téléphones :– Téléphone IP, fonctionne sur le réseaux informatique– Téléphone classique se connectant au réseau téléphonique

• On peut passer du réseaux Internet au réseau téléphonique et vise versa

Page 38: Cours réseaux informatiques  iia2

38

5. Évolution d’Internet: réseaux mobiles

• Réseaux mobiles : réseaux sans fil, réseaux GSM,GPRS, UMTS…

Page 39: Cours réseaux informatiques  iia2

39

Réseaux sans fil : WiFi

• Connexion à Internet via un routeur ADSL sans fil • Impression sans fil sans câble imprimante• Utilisation des ressources (partage de fichier,

disque, lecteur CD…) d’une machine distante sans câble.

Page 40: Cours réseaux informatiques  iia2

40

GSM, GPRS : BTS

BTS

• La «Base Transceiver Station » (BTS) est l’équipement terminal du réseau vers les téléphones portables

• Une BTS est un groupement d’émetteurs et de récepteurs fixes.

• Elle échange des messages avec les stations mobiles présentes dans la cellule qu’elle contrôle.

Page 41: Cours réseaux informatiques  iia2

41

GSM, GPRS :architecture

• BSC « Base Station Controller » contrôleur des BTS• BSC assure l’acheminement des communications

d’autres zones• MSC « Mobile Switching Centre » assure l’interconnexion

vers le réseaux téléphonique (fixe).

Page 43: Cours réseaux informatiques  iia2

43

Évolution des réseaux mobiles

Page 44: Cours réseaux informatiques  iia2

44

4.5. Convergence des réseaux

Page 45: Cours réseaux informatiques  iia2

45

Évolution des réseaux : débit et technologie

Page 46: Cours réseaux informatiques  iia2

46

6. Concepts de base des réseaux

à partir d’exemple de Requête

WEB

Page 47: Cours réseaux informatiques  iia2

47

Comment fonctionne un réseau ?

Page 48: Cours réseaux informatiques  iia2

48

Comment fonctionne un réseau ?

Page 49: Cours réseaux informatiques  iia2

49

Comment fonctionne un réseau ?

Page 50: Cours réseaux informatiques  iia2

50

Comment fonctionne un réseau ?

Page 51: Cours réseaux informatiques  iia2

51

6. Notions de protocole

Page 52: Cours réseaux informatiques  iia2

52

Notions de protocole

Page 53: Cours réseaux informatiques  iia2

53

Page 54: Cours réseaux informatiques  iia2

54

Les protocoles de l’Internet

Page 55: Cours réseaux informatiques  iia2

55

Les protocoles normalisés de l’ISO (International Standards Organisation)Open Systems Interconnection (OSI)

1

2

3

4

5

6

7

Page 56: Cours réseaux informatiques  iia2

56

Page 57: Cours réseaux informatiques  iia2

57

OSI Reference Model (Condensed Information)

Page 58: Cours réseaux informatiques  iia2

58

Page 59: Cours réseaux informatiques  iia2

59

Page 60: Cours réseaux informatiques  iia2

60

Internet Protocols

PPP HDLC SLIP LAPB

Public telephone networkLAN

X.25

Ethernet/IEEE 802.3

ARP RFC 826

IP RFC 791

TelnetRFC 854

FTP RFC 959

SMTPRFC 821

SNMP

TCP RFC 793 UDP RFC 768

DNSRFC 1035

NFS RPC

RIPRFC 1058

ICMPRFC 792

Routing protocols BGP OSPF IGRP EIGRP

Page 61: Cours réseaux informatiques  iia2

61

Page 62: Cours réseaux informatiques  iia2

62

Page 63: Cours réseaux informatiques  iia2

63

Page 64: Cours réseaux informatiques  iia2

64

Page 65: Cours réseaux informatiques  iia2

65

Page 66: Cours réseaux informatiques  iia2

66

Page 67: Cours réseaux informatiques  iia2

67

Page 68: Cours réseaux informatiques  iia2

68

Page 69: Cours réseaux informatiques  iia2

69

Page 70: Cours réseaux informatiques  iia2

70

Page 71: Cours réseaux informatiques  iia2

71

Page 72: Cours réseaux informatiques  iia2

72

Internet

Page 73: Cours réseaux informatiques  iia2

73

Page 74: Cours réseaux informatiques  iia2

74

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The OSI Reference Model

Page 75: Cours réseaux informatiques  iia2

75

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The Physical Layer Connection

Specifies Specifies electrical electrical

connectionconnection

Page 76: Cours réseaux informatiques  iia2

76

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The Physical Layer Connection

Hub

AmplificationAmplificationRegenerationRegeneration

Page 77: Cours réseaux informatiques  iia2

77

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The Data Link Connection

DelineationDelineationofof

DataData

ErrorErrorDetectionDetectionAddressAddress

FormattingFormatting

Page 78: Cours réseaux informatiques  iia2

78

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

Bridge& Switch

The Data Link Connection

Page 79: Cours réseaux informatiques  iia2

79

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The Network Layer Connection

End to end End to end routingrouting

Page 80: Cours réseaux informatiques  iia2

80

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

NetworkLayer

Data LinkLayer

PhysicalLayer

ApplicationLayer

PresentationLayer

SessionLayer

TransportLayer

The Network Layer Connection

Router

Page 81: Cours réseaux informatiques  iia2

81

Page 82: Cours réseaux informatiques  iia2

82

messagesegment

Datagram (packet)Frame (trame)

sourceapplicatio

ntransportnetwork

linkphysical

HtHnHl M

HtHn M

Ht M

M

destination

application

transportnetwork

linkphysical

HtHnHl M

HtHn M

Ht M

M

networklink

physical

linkphysical

HtHnHl M

HtHn M

HtHnHl M

HtHn M

HtHnHl M HtHnHl M

router

switch

Encapsulation

Page 83: Cours réseaux informatiques  iia2

83

Page 84: Cours réseaux informatiques  iia2

84

Chapitre 2: Architecture physique des réseaux

et transmission

Page 85: Cours réseaux informatiques  iia2

85

Page 86: Cours réseaux informatiques  iia2

86

Page 87: Cours réseaux informatiques  iia2

87

(DCE)

(DTE)

Page 88: Cours réseaux informatiques  iia2

88

Page 89: Cours réseaux informatiques  iia2

89

Page 90: Cours réseaux informatiques  iia2

90

Page 91: Cours réseaux informatiques  iia2

91

Page 92: Cours réseaux informatiques  iia2

92

Page 93: Cours réseaux informatiques  iia2

93

Page 94: Cours réseaux informatiques  iia2

94

Page 95: Cours réseaux informatiques  iia2

95

Page 96: Cours réseaux informatiques  iia2

96

Page 97: Cours réseaux informatiques  iia2

97

Ethernet Encoding

Manchester Encoding

Page 98: Cours réseaux informatiques  iia2

98

Media de transmission• Spécifications des câbles : il est important de tenir

compte des considérations suivantes liées aux performances:– À quelles vitesses la transmission de données. Le type de

conduit utilisé influence la vitesse de transmission.

– Les transmissions doivent-elles être numériques ou analogiques ? La transmission numérique ou à bande de base nécessite des types de câble différents de ceux utilisés pour la transmission analogique ou à large bande.

– Quelle distance un signal peut-il parcourir avant que l'atténuation n'affecte la transmission ? Si le signal est dégradé, les équipements réseau ne peuvent ni le recevoir ni l'interpréter. La dégradation est directement liée à la distance parcourue par le signal et au type de câble utilisé

Page 99: Cours réseaux informatiques  iia2

99

spécifications pour Ethernet : IEEE, ITU, EIA

Les spécifications Ethernet suivantes se rapportent au type de câble: 10BaseT , 10Base5 , 10Base2

10BaseT indique une vitesse de transmission de 10 Mbits/s. La transmission est du type à bande de base ou interprétée numériquement. La lettre T indique une paire torsadée.

Page 100: Cours réseaux informatiques  iia2

100

Câble Coaxiale

Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut couvrir des distances plus longues que les câbles à paires torsadées blindées (STP), à paires torsadées non blindées (UTP) ou ScTP (screened twisted pair).

La taille du câble est un paramètre important. L'installation d'un câble coaxial est plus onéreuse que celle d'un câble à paires torsadées. Les câbles Ethernet épais ne sont presque plus utilisés ; ils sont désormais réservés à des installations spécifiques.

Page 101: Cours réseaux informatiques  iia2

101

Le câble à paires torsadées blindées allie les techniques de blindage, d'annulation et de torsion des fils.   Chaque paire de fils est enveloppée dans une feuille métallique et les deux paires sont enveloppées ensemble dans un revêtement tressé ou un film métallique. L'isolation et le blindage augmentent considérablement la taille, le poids et le coût du câble

Câble à paires torsadées blindées (STP)

Page 102: Cours réseaux informatiques  iia2

102

Câble à paires torsadées non blindées (UTP)

Le câble à paires torsadées non blindées (UTP)  est un média constitué de quatre paires de fils. Chacun des huit fils de cuivre du câble est protégé par un matériau isolant. De plus, les paires de fils sont tressées entre elles. Ce type de câble repose uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal due aux interférences électromagnétiques et radio. La norme TIA/EIA-568-B.2 comprend des spécifications liées aux performances des câbles .

Page 103: Cours réseaux informatiques  iia2

103

Médias optiques

Page 104: Cours réseaux informatiques  iia2

104

Page 105: Cours réseaux informatiques  iia2

105

• Les connecteurs les plus fréquemment utilisés sont les connecteurs SC (Subscriber Connector) pour la fibre multimode, et les connecteurs ST (Straight Tip) pour la fibre monomode

Page 106: Cours réseaux informatiques  iia2

106

Page 107: Cours réseaux informatiques  iia2

107

Page 108: Cours réseaux informatiques  iia2

108

Page 109: Cours réseaux informatiques  iia2

109

Médias sans fil

Page 110: Cours réseaux informatiques  iia2

110

Connexion d’un ordinateur au sans fils

Page 111: Cours réseaux informatiques  iia2

111

• Pour résoudre le problème d'incompatibilité, un point d'accès est généralement installé pour servir de concentrateur central dans le mode infrastructure des LAN sans fil. Le point d'accès est relié par câble au réseau local câblé pour fournir un accès Internet et la connectivité au réseau câblé. Les points d'accès sont équipés d'antennes et fournissent la connectivité sans fil sur une zone donnée appelée cellule. La dimension d'une cellule dépend de la structure de l'emplacement dans lequel le point d'accès est installé, outre la taille et la puissance des antennes. Elle est généralement comprise entre 91,44 et 152,4 mètres

Page 112: Cours réseaux informatiques  iia2

112

Infrastructure sans fils à plusieurs points d’accès

• Pour desservir des zones plus vastes, il est possible d'installer plusieurs points d'accès avec un degré de chevauchement permettant le «roaming» entre les cellules. Dans de nombreux réseaux de points d'accès, le chevauchement est important pour permettre le déplacement des équipements au sein du LAN sans fil. Un chevauchement de 20 à 30 % est souhaitable. Comme ce pourcentage favorise le «roaming» entre les cellules, l'activité de déconnexion et de reconnexion peut se produire en toute transparence sans interruption de service.

Page 113: Cours réseaux informatiques  iia2

113

Page 114: Cours réseaux informatiques  iia2

114

Le câble reliant le port du commutateur au port de la carte réseau de l'ordinateur est un câble droit.

Page 115: Cours réseaux informatiques  iia2

115

Le câble reliant un port de commutateur à l'autre est un câble croisé.

Page 116: Cours réseaux informatiques  iia2

116

Page 117: Cours réseaux informatiques  iia2

117

Page 118: Cours réseaux informatiques  iia2

118

certification TIA/EIA-568-B

• Le bruit est toute énergie électrique dans un câble de transmission qui rend difficile, pour le récepteur, l’interprétation des données venant de l’émetteur. La certification TIA/EIA-568-B exige désormais que les câbles soient testés pour différents types de bruits.

Page 119: Cours réseaux informatiques  iia2

119

Page 120: Cours réseaux informatiques  iia2

120

Normes IEEE sur les caractéristiques de câblage

Page 122: Cours réseaux informatiques  iia2

122

RJ45

Page 124: Cours réseaux informatiques  iia2

Fibre optique

124

Valise de raccordement à froid pour connecteur ST ou SC Outillage

Pince à dénuder 3 diamètres, 250, 900µm et 3mmPince à kevlarPince a sertirColle Ensemble de tubes de colle EpoxyOpticure Anaerobic Adhesiveaccessoire de mélange pour Epoxy Seringue et aiguillePolissage plaque de travail en verreplateau de caoutchoucDisques de polissage : SC/FC & STbr> Silicon Carbide St

Page 125: Cours réseaux informatiques  iia2

125

Normes IEEE sur les caractéristiques de câblage

Page 126: Cours réseaux informatiques  iia2

126

Conception LAN

Page 127: Cours réseaux informatiques  iia2

127

Conception LAN

MDF : ((Main distribution facility) le répartiteur principal IDF: (Intermediate distribution facility) Les locaux techniques secondaires (appelés des répartiteurs intermédiaires)HCC : horizontal cross-connectVCC : interconnexion verticale (vertical cross-connect) permet d'interconnecter les divers répartiteurs intermédiaires IDF au répartiteur principal MDF

Page 128: Cours réseaux informatiques  iia2

128

Conception LAN

Page 129: Cours réseaux informatiques  iia2

129

Conception LAN

Page 130: Cours réseaux informatiques  iia2

130

Conception LAN

Page 131: Cours réseaux informatiques  iia2

131

Conception LAN

Table de brassage

Page 132: Cours réseaux informatiques  iia2

132

Conception LAN

Page 133: Cours réseaux informatiques  iia2

133

HCC & VCC : Câblage horizontale et verticale

Page 135: Cours réseaux informatiques  iia2

135

HCC

Dans une topologie en étoile simple comportant un seul local technique, le répartiteur principal MDF comprend un ou plusieurs tableaux d’interconnexions horizontales (horizontal cross-connect ou HCC).

Page 136: Cours réseaux informatiques  iia2

136

VCC

Une interconnexion verticale (vertical cross-connect ou VCC) permet d'interconnecter les divers répartiteurs intermédiaires IDF au répartiteur principal MDF. Un câblage en fibre optique est généralement utilisé car les câbles verticaux dépassent souvent la limite des 100 mètres

Page 137: Cours réseaux informatiques  iia2

137

Page 138: Cours réseaux informatiques  iia2

138

Chapitre 3 : Réseaux Locaux

Page 139: Cours réseaux informatiques  iia2

139

Chapitre 3 :

Local Area Networks

(LANs)

Page 140: Cours réseaux informatiques  iia2

140

Page 141: Cours réseaux informatiques  iia2

141

Key Features of a LAN

• High throughput (débit élevé)

• Relatively low cost

• Limited to short distance

• Often rely on shared media (méduim partagé)

• (fiabilité)

Page 142: Cours réseaux informatiques  iia2

142

Star Topology

• Central component of network known as hub

• Each computer has separate connection to hub

Page 143: Cours réseaux informatiques  iia2

143

Ring Topology

• No central facility

• Connections go directly from one computer to another

Page 144: Cours réseaux informatiques  iia2

144

Bus Topology

• Shared medium forms main interconnect• Each computer has a connection to the

medium

Page 145: Cours réseaux informatiques  iia2

145

Example LAN : Ethernet

• Most popular LAN

• Widely used

• IEEE standard 802.3

• Several generations– Same frame format– Different data rates– Different wiring schemes

Page 146: Cours réseaux informatiques  iia2

146

IEEE 802.2 LAN/MAN Standards

Page 147: Cours réseaux informatiques  iia2

147

IEEE 802 Protocol Layers

Page 148: Cours réseaux informatiques  iia2

148

LAN Protocol Data Units

Page 149: Cours réseaux informatiques  iia2

149

Medium Access Control - Where

• Centralized

• Decentralized

Page 150: Cours réseaux informatiques  iia2

150

Medium Access Control - How• How

• Round Robin– each station in turn is given opportunity to transmit

• Reservation– time slots reserved for stream traffic

• Contention– all stations compete for time as required - no control

Page 151: Cours réseaux informatiques  iia2

151

MAC

Page 152: Cours réseaux informatiques  iia2

152

Ethernet

Page 153: Cours réseaux informatiques  iia2

153

802.3 Ethernet and Fast Ethernet

• CSMA/CD– If medium idle, transmit– Else, wait until idle, then transmit– If collision, transmit jamming signal– Wait random time, transmit

Page 154: Cours réseaux informatiques  iia2

154

MAC Rules and Collision Detection/Backoff

Page 155: Cours réseaux informatiques  iia2

155

CSMA/CD Operation

Page 156: Cours réseaux informatiques  iia2

156

Types of Collisions

Page 157: Cours réseaux informatiques  iia2

157

CSMA/CD - Protocol

1. If the medium is idle, transmit; otherwise go to step 2

2. If the medium is busy, wait until it is free and transmit immediately

3. If a collision is detected, transmit a jamming signal and stop

4. Wait a random length of time and try again

Page 158: Cours réseaux informatiques  iia2

158

MAC Frame

64 <= length <= 1500 octets

Page 159: Cours réseaux informatiques  iia2

159

Ethernet Frame Structure

Data: Sending adapter encapsulates network packet

(≤1500B)

• Preamble: • 7 bytes with pattern 10101010 followed by

one byte with pattern 10101011• used to synchronize receiver, sender clock

rates

Page 160: Cours réseaux informatiques  iia2

160

Ethernet Frame Structure (more)

• Addresses: 6 bytes MAC– if adapter receives frame with matching destination

address, or with broadcast address then pass to network-layer

– otherwise, discard frame

• CRC: if CRC check fails then frame is dropped

Page 161: Cours réseaux informatiques  iia2

161

Ethernet (Mac) Addressing

The MAC address consists of 12 hex digits (48 bits)

The first six digits (assigned by the IEEE) represent the Organizational Unique Identifier (OUI) which identifies the manufacturer

The last six are assigned by the manufacturer and represent a unique hardware ID number for the NIC

Page 162: Cours réseaux informatiques  iia2

162

Ethernet Technologies 10BaseT and

100BaseT

• 10/100 Mbps rate; latter called “fast ethernet”• T stands for Twisted Pair• Nodes connect to a hub: “star topology”; 100

m max distance between nodes and hub

twisted pair

hub

Page 163: Cours réseaux informatiques  iia2

163

802.3 10 Mbps Physical Layer

Page 164: Cours réseaux informatiques  iia2

164

802.3 100BASE-T Physical Layer Medium Alternatives

Page 165: Cours réseaux informatiques  iia2

165

Interconnecting with hubs• Multi-tier topology extends max distance between nodes• But individual segment collision domains become one large

collision domain (causes transmission rate reduction)

• Can’t interconnect 10BaseT & 100BaseT

hub

hubhub

Backbone hub

≤100m≤100m ≤100m

≤100m≤100m

≤100m

Page 166: Cours réseaux informatiques  iia2

166

Switch• Link layer device

– Operate on Ethernet frames rather than bits– examines frame header and selectively

forwards frame based on MAC dest address– when frame is to be forwarded on segment,

uses CSMA/CD to access segment• transparent

– hosts are unaware of presence of switches• plug-and-play, self-learning

– switches do not need to be configured

Page 167: Cours réseaux informatiques  iia2

167

Forwarding

• How do determine onto which LAN segment to forward frame?• Looks like a routing problem...

hub

hubhub

switch1

2 3

Page 168: Cours réseaux informatiques  iia2

168

Switch: traffic isolation• switch installation breaks subnet into LAN segments

• switch filters packets: – same-LAN-segment frames not usually

forwarded onto other LAN segments– segments become separate collision domains

hub hub hub

switch

collision domain collision domain

collision domain

Page 169: Cours réseaux informatiques  iia2

169

Institutional network

hub

hubhub

switch

to externalnetwork

router

IP subnet

mail server

web server1Gbps1Gbps

100Mbps 100Mbps100Mbps

100Mbps100Mbps100Mbps

Page 170: Cours réseaux informatiques  iia2

170

Token Ring

Page 171: Cours réseaux informatiques  iia2

171

Frame Transmission on a Ring

Page 172: Cours réseaux informatiques  iia2

172

Token Ring FundamentalsIEEE 802.5

• Stations take turns sending data:– May transmit only during its turn and only one

frame during each turn

• Access method: “token-passing”– A token is a placeholder frame

• Small “token” packet circulates on ring

• As token passes, transmitting station changes token from “free” to “busy” and follows token with data to be transmitted

Page 173: Cours réseaux informatiques  iia2

173

Token Ring Operation

Page 174: Cours réseaux informatiques  iia2

174

IEEE Standard 802.5• • A standard for Token Ring

• • Ring consists of point-to-point links

• • Can be connected by twisted pair, coax, and fibre optics

• • Typical data rate: 4 Mbps à 16Mbp

Page 175: Cours réseaux informatiques  iia2

175

Token Ring LAN Implementation

Page 176: Cours réseaux informatiques  iia2

176

MAU MAU

MAUMAU

IBM Compatible

IBM Compatible

IBM AS/400

Page 177: Cours réseaux informatiques  iia2

177

IEEE 802.4 Token Bus

• Same technique as Token Ring but implement in bus topology

• Because of complexity of implementation, token bus is not a popular.

Page 178: Cours réseaux informatiques  iia2

178

FDDI

• Fiber Distributed Data Interface• 100 Mbps• LAN and MAN application• Use Token Ring technique• Dual rings• Mainly used for large span distance up to 200

km or for very high data rates• Can connect up to 1000 stations• 1 error in 2.5 x 1010 bits

Page 179: Cours réseaux informatiques  iia2

179

FDDI Characteristics

Dual-attachedConcentrator

Dual-attachedConcentrator

Single-attachedConcentrator

Single-attachedStations

• Max Size - 100 Km• Max Nbr Stations - 500

Dual Counter-rotating Rings

Page 180: Cours réseaux informatiques  iia2

180

Counter-rotating Ring (Self-healing)

Page 181: Cours réseaux informatiques  iia2

181

Wireless networks (Réseaux sans Fils)

Page 182: Cours réseaux informatiques  iia2

182

Page 183: Cours réseaux informatiques  iia2

183

Page 184: Cours réseaux informatiques  iia2

184

Page 185: Cours réseaux informatiques  iia2

185

Page 186: Cours réseaux informatiques  iia2

186

Les Réseaux WAN

Page 187: Cours réseaux informatiques  iia2

187

Chap 5 : WAN

Page 188: Cours réseaux informatiques  iia2

188

Internetworking devices

Descending in increasing power and complexity

• Hubs

• Bridges

• Switches

• Routers

Page 189: Cours réseaux informatiques  iia2

189

Hubs

As seen earlier, a hub interconnects two or more workstations into a local area network. A simple interconnecting device that requires no overhead to operate.

When a workstation transmits to a hub, the hub immediately resends the data frame out all connecting links.

A hub can be managed or unmanaged. A managed hub possesses enough processing power that it can be managed from a remote location.

Hubs continue to become smarter.

Some call any interconnection device in a LAN a hub!

Page 190: Cours réseaux informatiques  iia2

190

Hubs connecting segments

Page 191: Cours réseaux informatiques  iia2

191

Bridges

A bridge can be used to connect two similar LANs, such as two CSMA/CD LANs.

A bridge can also be used to connect two closely similar LANs, such as a CSMA/CD LAN and a token ring LAN.

The bridge examines the destination address in a frame and either forwards this frame onto the next LAN or does not.

The bridge examines the source address in a frame and places this address in a routing table, to be used for future routing decisions.

Page 192: Cours réseaux informatiques  iia2

192

Bridge interconnecting two identical LANs

Page 193: Cours réseaux informatiques  iia2

193

A bridge interconnecting two CSMA/CD networks hastwo internal port tables

Page 194: Cours réseaux informatiques  iia2

194

SwitchesA switch is a combination of a hub and a bridge.

It can interconnect two or more workstations, but like a bridge, it observes traffic flow and learns.

When a frame arrives at a switch, the switch examines the destination address and forwards the frame out the one necessary connection.

•Workstations that connect to a hub are on a shared segment.•Workstations that connect to a switch are on a switched segment.

Page 195: Cours réseaux informatiques  iia2

195

Workstations connected to a shared segment of a LAN

Page 196: Cours réseaux informatiques  iia2

196

Workstations connected to a dedicated segment of a LAN

Page 197: Cours réseaux informatiques  iia2

197

A Switch with Two Servers Allowing Simultaneous Access to Each Server

Page 198: Cours réseaux informatiques  iia2

198

A server with two NICs and two connections to a switch

Page 199: Cours réseaux informatiques  iia2

199

Switch providing multiple access to an e-mail server

Page 200: Cours réseaux informatiques  iia2

200

Routers (really specialized computers)

The device that connects a LAN to a WAN or a WAN to a WAN (the INTERNET! – uses IP addresses).

A router accepts an outgoing packet, removes any LAN headers (MAC addr) and trailers, and encapsulates the necessary WAN headers (IP addr) and trailers.

Because a router has to make wide area network routing decisions, the router has to dig down into the network layer of the packet to retrieve the network destination address.

Page 201: Cours réseaux informatiques  iia2

201

Routers

Thus, routers are often called “layer 3 devices”. They operate at the third layer (IP), or OSI network layer, of the packet.

Routers often incorporate firewall functions.

Page 202: Cours réseaux informatiques  iia2

202

Connections (in general)

Bridges for LANs and hubs.

Switches for LANs and workstations.

Routers for LANs and WANs (the Internet).

Page 203: Cours réseaux informatiques  iia2

203

Linksys Router for Home Network

Page 204: Cours réseaux informatiques  iia2

204

messagesegment

datagram

frame

sourceapplicatio

ntransportnetwork

linkphysical

HtHnHl M

HtHn M

Ht M

M

destination

application

transportnetwork

linkphysical

HtHnHl M

HtHn M

Ht M

M

networklink

physical

linkphysical

HtHnHl M

HtHn M

HtHnHl M

HtHn M

HtHnHl M HtHnHl M

router

switch

Encapsulation

Page 205: Cours réseaux informatiques  iia2

205

Internet

Page 206: Cours réseaux informatiques  iia2

206

An Internet According to TCP/IP

Page 207: Cours réseaux informatiques  iia2

207

Page 208: Cours réseaux informatiques  iia2

208

IP Packet Format

Page 209: Cours réseaux informatiques  iia2

209

•   Version—Indicates the version of IP currently used. •   IP Header Length (IHL)—Indicates the datagram header length in 32-bit words. •   Type-of-Service—Specifies how an upper-layer protocol would like a current datagram to be handled, and assigns datagrams various levels of importance. •   Total Length—Specifies the length, in bytes, of the entire IP packet, including the data and header. •   Identification—Contains an integer that identifies the current datagram. This field is used to help piece together datagram fragments. • Flags—Consists of a 3-bit field of which the two low-order (least-significant) bits control fragmentation. The low-order bit specifies whether the packet can be fragmented. The middle bit specifies whether the packet is the last fragment in a series of fragmented packets. The third or high-order bit is not used. • Fragment Offset—Indicates the position of the fragment's data relative to the beginning of the data in the original datagram, which allows the destination IP process to properly reconstruct the original datagram. • Time-to-Live—Maintains a counter that gradually decrements down to zero, at which point the datagram is discarded. This keeps packets from looping endlessly. • Protocol—Indicates which upper-layer protocol receives incoming packets after IP processing is complete. • Header Checksum—Helps ensure IP header integrity

Page 210: Cours réseaux informatiques  iia2

210

•   Source Address—Specifies the sending node. •   Destination Address—Specifies the receiving node. •   Options—Allows IP to support various options, such as security. •   Data—Contains upper-layer information.

Page 211: Cours réseaux informatiques  iia2

211

IP Addressing

Page 212: Cours réseaux informatiques  iia2

212

Global Addressing Scheme• Specified by Internet Protocol• In addition to physical address (contained in NIC),

each host is assigned a 32-bit IP address.

Page 213: Cours réseaux informatiques  iia2

213

Internet Addresses• Each interface on the internet must have a

unique Internet Address, or IP address.• An IP address is a 32 bit number.• Usually written using Dotted Decimal Notation• Example:

– 1000 1100 1111 1100 0000 1101 0010 0001 in binary

– 8C FC 0D 21 in hex– 140.252.13.33 in dotted decimal

Page 214: Cours réseaux informatiques  iia2

214

Dotted Decimal Notation

• Syntactic form used by IP software to make the 32-bit form shorter and easier to read– Written in decimal form with decimal points

separating the bytes

Page 215: Cours réseaux informatiques  iia2

215

Details of IP Addresses• Assigned per interface, not per host, hence...

– Routers always have multiple IP addresses.• Three kinds of IP Addresses

– unicast: destined for a single host– broadcast: destined for all hosts on a local net

(not all hosts on the “internet”)– multicast:

destined for all hosts in a specific multicast group.• (We will concentrate for now on unicast addresses)

Page 216: Cours réseaux informatiques  iia2

216

IP Address Hierarchy• 2-part IP address

– Prefix: identifies the physical network to which the computer is attached – Network number or id

– Suffix: identifies an individual computer on a given physical network – Host id

• Unique address– Netid assigned globally – Internet Assigned

Number Authority, IANA– Hostid assigned locally

• How many bits for Netid and for Hostid?

Page 217: Cours réseaux informatiques  iia2

217

Classful IP addressing

• 5 different classes to cover the needs of different types of organizations– 3 primary classes: A, B, C

• Class type is determined by the first four bits– Netid and hostid have varying lengths, depending

on the class type and use byte boundaries

• Classful IP addresses are self-identifying• Maximum number of networks and maximum

number of hosts for each class?

Page 218: Cours réseaux informatiques  iia2

218

0

Classes of IP AddressesClass

A

E 1 1 1 1 0

D 1 1 1 0

B 1 0

01C 1

netid hostid7 bits 24 bits

14 bits 16 bits

21 bits 8 bits

28 bits

27 bits

netid hostid

netid hostid

multicast group id

(reserved for future use)

A: 0.0.0.0 to 127.255.255.255B: 128.0.0.0 to 191.255.255.255C: 192.0.0.0 to 239.255.255.255

D: 224.0.0.0 to 239.255.255.255E: 224.0.0.0 to 247.255.255.255

Page 219: Cours réseaux informatiques  iia2

219

Decimal representation and class ranges of Internet addresses

Page 220: Cours réseaux informatiques  iia2

220

Details of IP Addresses (continued)• Assigned by a central authority

– the Network Information Center, or InterNIC (rs.internic.net) assigns network id’s for the entire internet.

– Local system administrator gets a network id from the InterNIC, then assigned Id’s to individual interfaces on each host.

• The hostid portion may be broken down by a local system administrator into “subnet” and “host”.

• Special case addresses:

Page 221: Cours réseaux informatiques  iia2

221

Page 222: Cours réseaux informatiques  iia2

222

Page 223: Cours réseaux informatiques  iia2

223

Page 224: Cours réseaux informatiques  iia2

224

Network and Host Addresses

Page 225: Cours réseaux informatiques  iia2

225

Summary of special IP addressesPrefix Suffix Type of Address Purpose______

All 0s All 0s This computer Used during bootstrap

Network All 0s Network Identifies a network

Network All 1s Directed broadcast broadcast on specified net

All 1s All 1s limited broadcast broadcast on local net

127 Any loopback testing

Page 226: Cours réseaux informatiques  iia2

226

Routers and IP addresses

• An internet is composed of arbitrarily many physical networks interconnected by routers – Each IP address specifies only one physical

network. What is the router’s address?– Routers can have more than two interfaces,

therefore must be assigned one IP address for each connection.

• An IP address identifies a connection between a computer and a network, not a specific computer.

Page 227: Cours réseaux informatiques  iia2

227

routers

Page 228: Cours réseaux informatiques  iia2

228

Subnetting• IP addressing has only two levels of hierarchy• Subnetting - Add another level to address/routing

hierarchy: subnetworks

Page 229: Cours réseaux informatiques  iia2

229

Subnetting• 3 levels of hierarchy: Netid, subnetid, hostid• Subnets are visible only within the local site• Masking: process that extracts address of physical

network from an IP address.• Subnet masks define variable partition of host part of

Class A and B addresses

Network Number SubnetID HostID

Subnetted Address

Class B Address

Subnet Mask (255.255.255.0)00000000111111111111111111111111

Page 230: Cours réseaux informatiques  iia2

230

Masking

To find network or subnetwork address, apply (perform AND) the mask to the IP address

Page 231: Cours réseaux informatiques  iia2

231

L'adresse 193.112.2.166 avec le masque 255.255.255.128 désigne la machine numéro 38 du réseau 193.112.2.128 qui s'étend de 193.112.2.129 à

193.112.2.254 (plage de 126 adresses). Les adresses ont été converties en base 2 :

Page 232: Cours réseaux informatiques  iia2

232

Page 233: Cours réseaux informatiques  iia2

233

CIDR notation• CIDR: Classless Inter-Domain Routing

• CIDR notation uses slash notation followed by the size of the mask in decimal

example: 128.10.0.0/16

• CIDR maskThe mask tells you which bits count– Suppose 10.10.9.3 wants to send to 10.10.10.9

• Are we on the same network?• That depends on the mask

– If we are 10.10.10.10/24, then no– If we are 10.10.10.10/22, then yes

Page 234: Cours réseaux informatiques  iia2

234

Subnet Mask Conversions

/1 128.0.0.0/2 192.0.0.0/3 224.0.0.0/4 240.0.0.0/5 248.0.0.0/6 252.0.0.0/7 254.0.0.0/8 255.0.0.0/9 255.128.0.0/10 255.192.0.0/11 255.224.0.0/12 255.240.0.0/13 255.248.0.0/14 255.252.0.0/15 255.254.0.0/16 255.255.0.0

/17 255.255.128.0/18 255.255.192.0/19 255.255.224.0/20 255.255.240.0 /21 255.255.248.0/22 255.255.252.0/23 255.255.254.0/24 255.255.255.0/25 255.255.255.128/26 255.255.255.192/27 255.255.255.224/28 255.255.255.240/29 255.255.255.248/30 255.255.255.252/31 255.255.255.254/32 255.255.255.255

PrefixLength

Subnet Mask PrefixLength

Subnet Mask

128 1000 0000 192 1100 0000 224 1110 0000 240 1111 0000 248 1111 1000 252 1111 1100 254 1111 1110 255 1111 1111

Decimal Octet Binary Number

Page 235: Cours réseaux informatiques  iia2

235

Summary on IP addressing

• Virtual network needs uniform addressing scheme, independent of hardware

• IP address:– 32-bit number– 5 classes: A, B, C, D, E– specifies a connection between a computer

and a network– Dotted decimal notation and CIDR notation– Some special IP addresses

Page 236: Cours réseaux informatiques  iia2

236

Network Layer

Page 237: Cours réseaux informatiques  iia2

237

Network Layer

• Handles the movement of packet around the network

• Routing of packets

• Internet Protocol

Page 238: Cours réseaux informatiques  iia2

238

ARP

• Address resolution protocol

• Convert IP address to MAC address.

• Before sending IP datagram, host boardcast ARP request into network

• Other host that receive ARP request will check whether its address.

• If yes, sending ARP reply

Page 239: Cours réseaux informatiques  iia2

239

ICMP

• Internet Control Message Protocol

• Communicate error message and other conditions

• Packed in IP frame, sent as general IP frame

• If ICMP packet errors, host must not generate other ICMP packet

Page 240: Cours réseaux informatiques  iia2

240

Ping Program

• Packet InterNet Groper

• Test whether another host is reachable

• Use ICMP

• Implemented by raw socket

Page 241: Cours réseaux informatiques  iia2

241

IP Routing

• IP routing protocols are dynamic. Dynamic routing calls for routes to be calculated automatically at regular intervals by software in routing devices. This contrasts with static routing, where routers are established by the network administrator and do not change until the network administrator changes them.

• An IP routing table, which consists of destination address/next hop pairs, is used to enable dynamic routing. An entry in this table, for example, would be interpreted as follows: to get to network 172.31.0.0, send the packet out Ethernet interface 0 (E0).

Page 242: Cours réseaux informatiques  iia2

242

Page 243: Cours réseaux informatiques  iia2

243

Page 244: Cours réseaux informatiques  iia2

244

Page 245: Cours réseaux informatiques  iia2

245

Page 246: Cours réseaux informatiques  iia2

246

Page 247: Cours réseaux informatiques  iia2

247

Page 248: Cours réseaux informatiques  iia2

248

Page 249: Cours réseaux informatiques  iia2

249

Page 250: Cours réseaux informatiques  iia2

250

Page 251: Cours réseaux informatiques  iia2

251

Page 253: Cours réseaux informatiques  iia2

253

Page 254: Cours réseaux informatiques  iia2

254

Page 255: Cours réseaux informatiques  iia2

255

Page 256: Cours réseaux informatiques  iia2

256

Page 257: Cours réseaux informatiques  iia2

257

Page 258: Cours réseaux informatiques  iia2

258

Page 259: Cours réseaux informatiques  iia2

259

Page 260: Cours réseaux informatiques  iia2

260

Page 261: Cours réseaux informatiques  iia2

261

Transport layer

Page 262: Cours réseaux informatiques  iia2

262

Transport layer

• Provides a flow of data between two hosts.

• Two vastly different transport protocol– UDP– TCP

Page 263: Cours réseaux informatiques  iia2

263

UDP

• User Datagram Protocol

• Simple, datagram-oriented, transport layer protocol.

• No reliability

Page 264: Cours réseaux informatiques  iia2

264

UDP

Page 265: Cours réseaux informatiques  iia2

265

TCP

• Transmission Control Protocol

• Use same network layer as UDP

• Connection-oriented, reliable, byte stream service– Sliding Window

Page 266: Cours réseaux informatiques  iia2

266

TCP : Transmission Control Protocol

• Connection based communication

• Uses the IP layer service

• Provides reliable service

• Enables distinguishing among multiple destinations within a host computer

Page 267: Cours réseaux informatiques  iia2

267

TCP - Transmission Control Protocol• TCP is the protocol layer responsible for making sure that the commands and messages are

transmitted reliably from one application program running on a machine to another one on the other machine

• A message is transmitted and then a positive acknowledgement is being waited for If the positive acknowledgement does not arrive in a certain period of time, the message is retransmitted

• Messages are numbered in sequence so that no one is being lost or duplicated;

Messages are delivered at the destination in the same order they were sent by the source• If the text of a mail is too large, the TCP protocol will split it into several fragments called

“datagrams” and it makes sure that all the datagrams arrive correctly at the other end where they are reassembled into the original message

• TCP can be viewed as forming a library of routines that many applications can use when they need reliable network communication with an application on another computer

• TCP provides also flow control and congestion control

Page 268: Cours réseaux informatiques  iia2

268

TCP Protocol Format

Page 269: Cours réseaux informatiques  iia2

269

TCP

Page 270: Cours réseaux informatiques  iia2

270

TCP Protocol Format

Source Port Destination Port

Sequence Number

Acknowledgment Number

Checksum (16) Urgent Pointer

Options(If any) Padding

Data (variable length) 0 4 10 16 24 31

Offset Reserv Flags(6) Window (16 bits)

Page 271: Cours réseaux informatiques  iia2

271

• Source/Dest port: TCP port numbers to ID applications at both ends of connection

• Sequence number: ID position in sender’s byte stream

• Acknowledgement: identifies the number of the byte the sender of this segment expects to receive next

• Hlen: specifies the length of the segment header in 32 bit multiples. If there are no options, the Hlen = 5 (20 bytes)

• Reserved for future use, set to 0

• Code: used to determine segment purpose, e.g. SYN, ACK, FIN, URG

Page 272: Cours réseaux informatiques  iia2

272

• Window: Advertises how much data this station is willing to accept. Can depend on buffer space remaining.

• Checksum: Verifies the integrity of the TCP header and data. It is mandatory.

• Urgent pointer: used with the URG flag to indicate where the urgent data starts in the data stream. Typically used with a file transfer abort during FTP or when pressing an interrupt key in telnet.

• Options: used for window scaling, SACK, timestamps, maximum segment size etc.

Page 273: Cours réseaux informatiques  iia2

273

Page 274: Cours réseaux informatiques  iia2

274

Establishing and closing TCP Connections

Close

timeSYN

ACK

SYN+ACK

Open

FIN

ACK

ACK

FIN

Page 275: Cours réseaux informatiques  iia2

275

Page 276: Cours réseaux informatiques  iia2

276

Page 277: Cours réseaux informatiques  iia2

277

Send pkt 1Start timer

ACK normallyarrives

Rcv ACK 1

Network messages

Pkt should arrive

Rcv pkt 1Send ACK 1

ACK should be sent

Sender site Receiver siteLoss

Timer expiresRetransmit pkt 1 start timer

TCP – simple lost packet recovery

Page 278: Cours réseaux informatiques  iia2

278

Page 279: Cours réseaux informatiques  iia2

279

Page 280: Cours réseaux informatiques  iia2

280

Sliding Windows

Positiveacknowledgmentwith retransmission

Sliding windowtransmission

time

segment 1

segment 2ack1

ack2

segments

acks 1 2 3 4

1 2 3 4

Page 281: Cours réseaux informatiques  iia2

281

Page 282: Cours réseaux informatiques  iia2

282

TCP flow control• Windows vary over time

– Receiver advertises (in ACKs) how many it can receive

• Based on buffers etc. available

– Sender adjusts its window to match advertisement– If receiver buffers fill, it sends smaller adverts

• Used to match buffer requirements of receiver

• Also used to address congestion control (e.g. in intermediate routers)

Page 283: Cours réseaux informatiques  iia2

283

Well-known TCP ports

21 - FTP server

23 - telnet server

25 - SMTP mail server

53 - domain nameserver

109 - POP2 server

110 - POP3 server

Page 284: Cours réseaux informatiques  iia2

284

Page 285: Cours réseaux informatiques  iia2

285

Flow using Streams (TCP)

Server

socket()

bind()

listen()

accept()

send()/recv()

closesocket()

Client

connect()

send()/recv()

closesocket()

socket()

Page 286: Cours réseaux informatiques  iia2

286

Page 287: Cours réseaux informatiques  iia2

287

Internet application Layer

Page 288: Cours réseaux informatiques  iia2

288

DNS

• Domain Name System

• Distributed database

• Map between hostnames and IP addresses

• Electronic mail routing information

Page 289: Cours réseaux informatiques  iia2

289

Others Protocol

• TFTP

• Telnet

• FTP

• SMTP

• SNMP

• HTTP

SSHDHCPPOPNFSNIS

Page 290: Cours réseaux informatiques  iia2

290

Something required to connect

• IP address• Netmask• Network ID• Boardcast• Default gateway• DNS• DHCP• WINS

Page 291: Cours réseaux informatiques  iia2

291

Page 292: Cours réseaux informatiques  iia2

www.storrconsulting.com

Page 293: Cours réseaux informatiques  iia2

Network - Intranet / Internet

LAN Server

Internet

Web Server

Software:- Proxy Server- Cache Server- Gateway Server- Firewall Server- Router- Switch