1 / 15

Les Protocoles de Communication en ADSL

Les Protocoles de Communication en ADSL. Des Liaisons physiques pour un langage commun. Un Concept Révolutionnaire du 21 ème siècle, l’échange de Voix, Données et Images. SOMMAIRE. Diap . 03 : Un peut d’Histoire Diap . 04 : Introduction Diap . 5-7 : Présentation du Système

bryce
Download Presentation

Les Protocoles de Communication en ADSL

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Les Protocoles de Communication en ADSL Des Liaisons physiques pour un langage commun Un Concept Révolutionnaire du 21ème siècle, l’échange de Voix, Données et Images

  2. SOMMAIRE • Diap. 03 : Un peut d’Histoire • Diap. 04 : Introduction • Diap. 5-7 : Présentation du Système • Diap. 08 : Principe du Réseau Protocolaire DHCP • Diap. 09 : Schéma de Principe du DHCP • Diap. 10 : Réseau & Protocole • Diap. 11 : Les Protocoles, un langage particulier • Diap. 12 : Les Normes (X) • Diap. 13 : Encapsulation des données • Diap. 14-15 : Annexe : « Un Réseau Informatique » MORI Kévin

  3. Un peut d’histoire Malgré la présence d'une horloge basée sur un quartz dans chaque machine, il n'en reste pas moins qu'elles ne sont pas fiables. Certaines transactions informatiques nécessitent une grande précision horaire. La nécessité de pouvoir synchroniser des machines sur une plage horaire fiable était donc nécessaire. C'est le début du TP (Protocole horaire) en 1983. En 1985, le professeur « David L. Mills » lance le protocole NTP supérieur en qualité à TP. C'est également la mort du protocole TP, qui faute de grande précision est toujours obsolète de nos jours. Désormais seul le protocole NTP est utilise et procure une très grande précision. Son protocole se base sur la référence du temps UTC. En 1988, la version 1.0 ou stable de NTP est née. En 1989, Digital Équipement Corporation présente le DTSS (Digital Time Synchronisation Service). Suite à divers reproches concernant les 2 protocoles, la communauté NTP utilise désormais l'algorithme de Marzullo crée par DTSS, c'est la version 3.0 de NTP. Depuis 1994, la version du protocole NTP est la version 4.0; son développement continu. La version 4.0 de NTP apporte une précision de l'ordre de la micro seconde pour un réseau rapide. Il faut également parler du protocole SNTP (S pour simple). C'est une dérive du protocole NTP, avec une précision de la seconde uniquement. Le protocole NTP étant universel, il ne prend pas en compte les décalages horaires, et les passages en heures d'hiver et d'été. Ceci est fait par la machine elle-même. Ce protocole intervient sur les fréquences de l'horloge, afin qu'elle puisse restituer de bonnes données horaires (adjtimex...). Ces modifications sont réalisées par augmentation d'une fréquence interne. Le temps est soit exacte, soit en avance, mais jamais en retard ce qui permet au logiciel de calcul de restituer des valeurs acceptables ou correctes...

  4. Introduction Au début de l'informatique les ordinateurs ont été mis au point, puis des personnes eurent l'idée de les relier entre eux afin qu'ils puissent échanger des données, c'est le concept du réseau. Pour que les ordinateurs puissent communiquer, Il a fallu mettre au point des liaisons physiques pour leurs interconnections, mais aussi créer les protocoles de communications afin qu'ils puissent avoir un langage commun. Il existe plusieurs réseaux dont ces principaux : Le réseau Local (LAN) Le réseau Wifi (Wireless FIdelity) Le réseau VLAN (Virtual Local Area Network) Le réseau VPN (Virtual Private Network) Le réseau ATM (Asynchronous Transfer Mode) Chacun d’eux ont leurs particularités spécifiques à leur utilisation, ils sont aussi à l’origine des différents protocoles de Communication utilisés par les « ordinateurs » pour un échange dit « en trame » définit par plusieurs normes. Il faut savoir que les protocoles sont en majeure partie définit selon plusieurs niveaux et différentes « couches ». Il existe 2 principaux type de protocoles : - Les Protocoles de Routages - Les Protocoles de VPN

  5. Présentation du Système • Qu’est-ce qu’un protocole de communication ? Un protocole est une spécification standard qui permet la communication entre deux équipements. Ce sont des règles et des procédures qui définissent le type de codage et la vitesse utilisé pendant la communication,  ainsi que la façon d'établir et de terminer la connexion. Rôle d’un protocole de communication Un réseau fournit un canal de communications entre les machines (ordinateurs,…). Pour que des machines soient capables d’échanger (émettre et recevoir) de l’information à travers ce canal, il est nécessaire qu’elles suivent un protocole (commun) de communication. Un protocole définit de manière précise l’ensemble des règles à suivre pour permettre l’échange d’informations. Ces règles de communication concernent toutes les couches matérielles et logicielles, des couches basses (physiques) aux couches les plus proches de l’usager (applications) : envoi de signaux dans les cables, acheminement à travers les réseaux interconnectés vers la machine destinataire, réception des données par la machine, par l’application de messagerie par exemple… Les règles de communication permettent d’assurer que toutes les données envoyées arrivent en bonne et due forme au bon destinataire.

  6. Présentation du Système 1. Un ensemble de protocoles Il n’existe pas un protocole unique mais un ensemble de protocoles standards permettant de répondre aux différents besoins d’échange d’informations. Par exemple, pour la communication sur Internet, un ensemble de protocoles est nécessaire, identifié sous le nom de protocole TCP/IP pour Transmission Control Protocol/Internet Protocol. TCP/IP permet la transmission entre des machines repérées par leurs adresses IP. Il comporte notamment des protocoles dédiés à des rôles spécifiques (HTTP, FTP, SMTP, etc). 2. Quelques protocoles et leur rôle spécifique Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet. Il permet la lecture sur un navigateur (le client) de pages Web localisées par leur adresse URL sur un serveur Web. Exemple : vous utilisez le protocole http lorsque vous accédez à http://www.u-grenoble3.fr. Lorsque vous demandez à accéder à cette adresse URL depuis votre navigateur, celui-ci effectue une requête http qui est acheminée jusqu’au serveur concerné ; le serveur traite la requête puis envoie la réponse correspondante au navigateur de votre poste. Remarque : HTTPS est une version sécurisée du protocole HTTP Le protocole FTP (File Transfer Protocol) permet le transfert de fichier. Il permet par exemple de déposer un site sur un serveur Web en utilisant un logiciel dédié (ex. FileZilla). Le protocole IRC (Internet Relay Chat) permet de dialoguer en temps réel avec d'autres utilisateurs en se connectant grâce à un logiciel de « Chat ». Les protocoles de messagerie : les protocoles SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol) et IMAP (Internet Message Access Protocol) permettent l’échange (envoi et réception) de messages électroniques.

  7. Présentation du Système • Qu’est-ce qu’un protocole de communication ? Un protocole est une spécification standard qui permet la communication entre deux équipements. Ce sont des règles et des procédures qui définissent le type de codage et la vitesse utilisé pendant la communication,  ainsi que la façon d'établir et de terminer la connexion. Exemple de protocole : ARP: Niveau 3 de la couche OSI, (AddressResolution Protocol) Permet de connaître l'adresse physique d'une carte réseau correspondant à une adresse IP. RARP:  Niveau 3 de la couche OSI, (ReverceAddressResolution Protocol). Inverse du protocole ARP,  permet de connaître l'adresse IP correspondant à l'adresse physique d'une carte réseau. CSMA/CA: (Carrier Sense Multiple Access with Collision Avoidance) Le protocole CSMA/CA tente d'éviter les collisions en imposant un accusé de réception systématique des paquets (ACK), ce qui signifie que pour chaque paquet de données arrivé intact, un paquet ACK est émis par la station de réception. CSMA/CD: (Carrier Sense Multiple Access with Collision Detection). Signifie littéralement accès multiple par écoute de la porteuse avec détection de collisions. Cette méthode permet à une station d'écouter le support physique de liaison (câble ou fibre) pour déterminer si une autre station transmet des données. Si aucune transmission n’est détectée, la station qui écoute peut alors émettre. Néanmoins l'accès multiple fait que plusieurs stations peuvent émettre au même moment ce qui provoque une collision (donc une perte de données) Comme les stations écoutent aussi les collisions elles savent qu'elles doivent réémettre après avoir attendu pendant un délai aléatoire. DHCP*: Protocole qui permet à un ordinateur qui se connecte sur un réseau et d'obtenir dynamiquement une adresse IP. Le but principal étant la simplification de l'administration du réseau. (Dynamic Host Configuration Protocol). On considère le protocole DHCP comment distribuant des adresses IP, mais il a été conçu à l’origine comme complément au protocole BOOTP (Bootstrap Protocol) qui est utilisé lorsque l'on installe une machine (de type terminal) à travers un réseau. Les versions actuelles des serveurs DHCP fonctionnent pour IPv4. Une spécification pour IPv6 est en cours de développement par l'IETF.

  8. Principe du Réseau Protocolaire DHCP Il existe plusieurs messages DHCP qui permettent de compléter une configuration, la renouveler, etc... Ces messages sont susceptibles d'être émis soit par le client soit par le serveur: DHCPDISCOVER: Pour localiser les serveurs DHCP disponibles et demander une première configuration. DHCPOFFER: Réponse du serveur à un message DHCPREQUEST: Requêtes diverses du client pour par exemple la prolongation du bail ! DHCPDECLINE: Le client annonce au serveur que l’adresse est déjà utilisée. DHCPACK: Réponse du serveur qui contient les paramètres IP des clients DHCPNAK: Réponse du serveur pour signaler au client que son bail est échu ou que la configuration client est mauvaise. DHCPRELEASE: Le client libère son adresse IP. DHCPINFORM: Le client demande les paramètres locaux, il a déjà son adresse IP. En 4 étapes simplifiées nous avons : 1- La première requête émise par le client est un message DHCPDISCOVER. 2- Le serveur répond par un DHCPOFFER, pour soumettre une adresse IP au client. 3- Le client établit sa configuration, et demande éventuellement d'autres paramètres, puis fait un DHCPREQUEST pour valider son adresse IP. 4- Le serveur répond simplement par un DHCPACK pour confirmation de l'attribution de l’IP. Normalement, cela suffit pour qu'un client obtienne une configuration réseau efficace, mais ça peut être plus ou moins long selon que le client accepte ou non l'adresse IP ou demande des infos complémentaires...

  9. Schéma de Principe du DHCP Les choses se passent avec le peu de moyens dont vous disposez : Votre "MAC Address" que vous ne perdez jamais, puisqu'elle est écrite "en dur" dans votre interface Ethernet. Le "Broadcast" ou "Diffusion" qui permet d'envoyer des trames à toutes les machines du réseau physique. Le dialogue est décrit de la manière suivante, comme vue précédemment.

  10. Réseau & Protocole Il existe des vingtaines de protocoles différents dont il serait inutile de donner définition à chacun d’entre eux, néanmoins certains d’entre eux, en valent la compréhension de leur utilité dans le protocole. La liste des Protocoles continue, les plus courant sont les suivants : HTTP: Niveau 7 de la couche OSI, (HyperText Transfert Protocol) Protocole permettant le transfert de fichiers (essentiellement au format HTML) localisé grâce à une chaîne de caractères appelée URL. HTTPS: HyperText Transfer Protocol Secure, protocole de transmission issu de Netscape lié à une connexion par socket sécurisée.C'est du HTTP avec une pincée de SSL (Secure Socket Layer). NetBEUI: (couche réseau - NetBIOS Extended User Interface) C'est un protocole réseau utilisé dans des petits réseaux locaux (+/- 200 clients). Il a été conçu par IBM en 1985. Les 2 modes: • Mode non connecté, non fiable, avec lequel l'expéditeur envoie des paquets au destinataire sans établir de connexion et sans garantie que les paquets arrivent au destinataire. Utilisé essentiellement pour le DNS. • Mode connecté, fiable, avec lequel l'expéditeur et le destinataire établissent une connexion fiable avant tout transfert de données. Utilisé pour des commandes telles que net use, Net View, Net Start... POP: Niveau 7 de la couche OSI, (Post office Protocole) Protocole qui permet de recevoir le courrier électronique (eMail). SMTP: Niveau 5/6/7 de la couche OSI, (Simple Mail Transfert Protocol.) Protocole qui permet d'envoyer du courrier électronique (eMail). TCP/IP: Niveau 4 & 3 de la couche OSI, Il signifie (Transmission Control Protocol / Internet Protocol ) Grâce a Internet, TCP/IP est le plus célèbre des protocoles, il est basé sur le repérage de chaque ordinateur par une adresse IP. TCP: Niveau 4 de la couche OSI,(Transmission Control Protocol) Permet de remettre en ordre les data grammes en provenance du protocole IP, de vérifier le flot de données afin d'éviter une saturation du réseau, de formater les données en segments de longueur variable afin de les remettre au protocole IP, de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations provenant de sources distinctes sur une même ligne et il permet enfin l'initialisation et la fin d'une communication. IP: Niveau 3 de la couche OSI, (Internet Protocol) C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données). UDP:  Niveau 4 de la couche OSI, (User Datagram Protocol) Le User Datagram Protocol offre seulement un service de transport minimal. Protocoles non orientés connexion, il envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première. Les données sont ainsi envoyées sous forme de blocs (datagrammes). Ce protocole est utilisé pour les résolutions DNS et aussi pour FTP. URL: Niveau 7 de la couche OSI, (Uniform Resource Locatore) Adresse des pages Internet exploitée par les navigateurs (Explorer, Netscape...)

  11. Les Protocoles, un langage particulier • Liste des Protocoles de Routage : IGRP, OSPF, RIP, … • Les Principaux Protocoles de VPN : PPTP, L2F, L2TP, IPSec, … Les protocoles sont hiérarchisés en couches, pour décomposer et ordonner les différentes tâches. Il existe plusieurs familles de protocoles ou modèles, chaque modèle étant une suite de protocoles entre diverses couches. Parmis ces modèles on trouve le OSI et le TCP/IP. • Les modèles OSI et TCP/IP : Le modèle OSI ou Open Systems Interconnection, créé en 1978 par l' organisation internationale de normalisation (ISO), a pour objectif de constituer un modèle de référence d'un réseau informatique et ceci dans le but de permettre la connexion entre les architectures propriétaires hétérogènes qui existaient. Ce modèle est constitué de sept couches dont chacune correspond à une fonctionnalité particulière d'un réseau. Les quatres premières couches dites basses, assurent l'acheminement des informations entre les extrémités concernées et dépendent du support physique. Les trois autres couches, dites hautes, sont responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Le modèle TCP/IP, insipré du modèle OSI, reprend le système de couches mais n'en contient que cinq. Le modèle TCP/IP l'emporte sur le modèle OSI du fait que ce dernier est trop complexe pour être éfficacement implémenté à l'inverse du TCP/IP qui est beaucoup plus optimisé et efficace.

  12. Les Normes (X)

  13. Encapsulation des données Lors d'une transmission, les données traversent chacune des couches au niveau de la machine émettrice. A chaque couche, une information est ajoutée au paquet de données, il s'agit d'un en-tête, ensemble d'informations qui garantit la transmission. Au niveau de la machine réceptrice, lors du passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la réception, le message est dans son état originel. Ce document définit ce qu'est un protocole en informatique, et décrit le fonctionnement de deux familles de protocoles le modèle OSI et le modèle TCP/IP. Le modèle OSI étant très complexe et inadapté aux communications entre ordinateurs, est amené à disparaître au profit de TCP/IP. C'est pour cette raison que dans ce document, j'ai majoritairement parlé du modèle TCP/IP et de ses cinq couches. J'ai ainsi montré, et cela à l'aide d'un analyseur de protocole réseau, l'encapsulation des données.

  14. Annexes Un Réseau Informatique : • Un réseau (Network) est un ensemble d'ordinateurs et périphériques interconnectés. • Il permet de faire circuler des données informatiques et ainsi d'échanger du texte, des images, de la vidéo ou du son entre chaque équipement selon des règles et protocoles bien définis. • Intérêt du réseau : • - Le partage des fichiers et des périphériques, imprimantes et applications • - La communication entre personnes grâce au courrier électronique, vidéo conférence... • - La communication entre processus (ordinateurs et automates industrielles) • - La garantie de l'unicité de l'information (bases de données) • - Les jeux en réseau ou sur Internet ... • Les réseaux permettent aussi de standardiser le développement des applications par exemple : la messagerie électronique qui permet de communiquer plus efficacement et plus rapidement. • Les avantages de tels systèmes : • - Diminution des coûts grâce aux partages des données et des périphériques • - Standardisation des applications • - Accès aux données en temps utile • Communication et organisation plus efficace • Architecture Client Serveur • Les deux types de réseaux les plus fréquents sont : • Le réseau local sans serveur, connexion de poste a poste • les réseaux organisés autour d'un serveur (Client/Serveur) • Ces deux types de réseau ont des capacités différentes : • Serveurs : ordinateurs spécialisés dans la fourniture et le stockage des ressources partagées des utilisateurs du réseau • Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur du réseau

  15. Annexes • Le type de réseau à installer dépend des critères suivants : • Taille de l'entreprise ou de l'organisation • Niveau de sécurité nécessaire • Type d'activité • Volume du trafic sur le réseau • Besoins des utilisateurs du réseau • Budget (disposition financière) • Architecture à deux niveaux • L'architecture à deux niveaux (aussi appelée 2tier en anglais) caractérise le système client/serveur dans lequel le client demande une ressource au serveur qui la lui fournit directement (le serveur ne fait appel à aucune application pour fournir ce service). • Architecture à trois niveaux • Dans l'architecture à trois niveaux (aussi appelée 3tier en anglais) il existe un niveau intermédiaire. • Le client : le demandeur de ressources (niveau 1) • le serveur : chargé de fournir la ressource mais qui fait appel a un autre serveur pour certaines demandes de ressources (niveau 2) • le serveur secondaire : (généralement un serveur de base de données), fournit les ressources au premier serveur.(niveau 3)

More Related