Réseaux Informatiques Les Réseaux Locaux (LAN)

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux Informatiques Les Réseaux Locaux (LAN)"

Transcription

1 PLAN 1ère Partie: Les principes des LAN Réseaux Informatiques Les Réseaux Locaux (LAN) Définition / Applications / Objectifs d un LAN Les caractéristiques d un LAN Architecture IEEE la couche physique la couche MAC la couche LLC Les Supports physiques cuivre, coax, fibre optique, hertzien Les topologies Bus, étoile, anneau, arbre Les techniques d accès aux supports statiques dynamiques aléatoire dynamique déterministes DEFINITION D UN LAN APPLICATIONS DES RLI Les réseaux locaux informatiques (RLI) (en anglais LAN, Local Area Network) sont destinés principalement aux communications locales, généralement au sein d'une même entité (entreprise, administration, etc.), sur de courtes distances (quelques kilomètres au maximum). Les LAN classiques offrent des débits de l ordre du Mbps, les plus évolués permettent d atteindre 100 Mbps, les réseaux à 1 Gbps sont même annoncés aujourd'hui. On distingue deux grands domaines d'applications des RLI: La bureautique L industrie. 1. RLI Bureautique: Dans un environnement bureautique, un RLI sert à relier les équipements tels que les terminaux, les ordinateurs personnels, les imprimantes, les stockages de masse (disque dur), etc. Des contraintes de temps souples mais exigent des débits élevés. 12/12/2005 L3-M1 Informatique 3 12/12/2005 L3-M1 Informatique 4

2 APPLICATIONS DES RLI (2) OBJECTIFS DES RLI 2. RLI Industriel: Les RLI sont aussi l'élément clé dans des environnements industriels automatisés ou FAO (Fabrication Assistée par Ordinateur). Dans ce cas, ils sont utilisés surtout pour interconnecter de divers équipements de contrôle et de mesure, par exemple capteurs et robots. L'exigence temps-réel est très importante pour pouvoir transmettre les mesures et commandes à temps. Les Débits sont plus réduits La fiabilité est un autre facteur important, ce problème est à la fois plus critique (une chaîne de production ne saurait tolérer une fausse commande) et plus difficile à résoudre (un environnement industriel est générateur des perturbations électromagnétiques) que celui pour la plupart des applications bureautiques Les réseaux locaux répondent donc à trois besoins majeurs : 1. Les besoins liés à l informatique (pour les réseaux bureautiques) 2. Les besoins liés à l automatique ( Pour les RLI industriels) 3. Les besoins entre les hommes (communication et productivité) 12/12/2005 L3-M1 Informatique 5 12/12/2005 L3-M1 Informatique 6 OBJECTIFS DES RLI (2) OBJECTIFS DES RLI (3) 1. Les besoins liés à l informatique : Accès à distance et partage de moyens informatiques (serveur, calculateur, téléphone, équipements vidéo, imprimante, scanner, sauvegarde...) 2. Les besoins liés à l automatique : La commande de machines (Partie Commande et Partie Opératoire): échange avec des capteurs et actionneurs dotés d une électronique de traitement de données. Accès à distance et partage de fichiers (données et programmes: bibliothèque et logiciels de C.A.O.) Mise à jour de fichiers développés par des utilisateurs distants. Coordination de plusieurs machines Supervision active (envoi de paramètres) et/ou passive Téléchargement de programmes pour rendre flexible la fabrication 12/12/2005 L3-M1 Informatique 7 12/12/2005 L3-M1 Informatique 8

3 OBJECTIFS DES RLI (4) PARTICULARITES DES RLI Les trois particularités les plus marquantes des RLI sont : 3. Les besoins entre les hommes Téléphonie et messagerie (mail, boîtes aux lettres) 1. Gestion autonome - choix du matériel, installation, administration - plusieurs solutions sur le marché Travail collaboratif (vidéoconférence, ) 2. Réseau à diffusion et Support physique partagé - mode de transmission qui consiste à diffuser toutes les informations vers l ensemble des stations du réseau, - ce mode est imposé par l utilisation d un médium unique partagé entre toutes les stations 3. Transmission en bande de base. - codage Manchester ou Manchester diff. 12/12/2005 L3-M1 Informatique 9 12/12/2005 L3-M1 Informatique 10 PARTICULARITES DES RLI (2) CARACTERISTIQUES DES RLI Les conséquences des particularités techniques des RLI sont : 1. Les problèmes des accès concurrents - trouver une technique de partage du média (si possible équitable) - pris en charge par le protocole de niveau liaison 2. Les problèmes de confidentialité et de sécurité - Exemple : interception des mots de passe des usagers - pris en charge par les systèmes d exploitation (cryptographie) Les différentes solutions de RLI se distinguent par trois choix techniques 1. Le type de topologie 2. Le type de support physique 3. La technique d accès au support = un réseau local informatique particulier Exemple de RLI : Ethernet 10baseT 12/12/2005 L3-M1 Informatique 11 12/12/2005 L3-M1 Informatique 12

4 CARACTERISTIQUES DES RLI (2) NORMALISATION DES RLI Ces trois choix techniques vont définir d autres propriétés techniques : 1. La capacité binaire ( Mbps) 2. La fiabilité (erreurs, temps réel, équité, ) Deux organismes s intéressent aux normes dans les RLI : IEEE (Architecture IEEE) - création du comité 802 en La Configuration (insertion/retrait de stations, connectivité, distances maximales,... ) ANSI - définition ponctuelle de RLI. Exemple : FDDI 12/12/2005 L3-M1 Informatique 13 12/12/2005 L3-M1 Informatique 14 NORMALISATION DES RLI (2) ARCHITECTURE IEEE (802) Contraintes fonctionnelles pour l IEEE : - Au moins 200 unités connectées le long d un segment - Étendue du réseau : de 2 km à 50 km - Débit : de 1 Mbit/s à 100 Mbit/s (voire 1 Gbit/s) - Taux d erreur : négligeable (10-14 ) - Broadcast et Multicast IEEE ne s intéresse qu aux spécifications techniques des couches basses : Physique Liaison. Le modèle IEEE comporte 3 couches : Physique MAC Medium Access Control LLC Logical Link Control 12/12/2005 L3-M1 Informatique 15 12/12/2005 L3-M1 Informatique 16

5 ARCHITECTURE IEEE (802) (2) ARCHITECTURE IEEE (802) (3) La couche physique : On retrouve les mêmes fonctionnalités, essentiellement celles des interfaces physique et électrique La couche Liaison : En ce qui concerne la couche liaison, il faut se rappeler que le modèle OSI implicitement considère une liaison point-à-point, alors qu un réseau local doit d abord résoudre le problème d accès pour pouvoir établir une liaison avec son correspondant. Cette liaison sera de surcroît virtuelle, car d autres liaisons utiliseront le même support physique. La couche Liaison (suite) : On divise alors la couche liaison en deux sous-couches (sub-layer). 1. Une sous-couche MAC (de l anglais Medium Access Control, Contrôle d accès au médium) qui a pour rôle d'assurer le partage équitable du support entre tous les utilisateurs; et 2. une sous-couche LLC (de l anglais Logical Link Control, Gestion des liaisons logiques) qui a pour mission de gérer les communications entre stations d'une part, et d'assurer l'interface avec la couche RESEAUX d'autre part. 12/12/2005 L3-M1 Informatique 17 12/12/2005 L3-M1 Informatique 18 LA COUCHE PHYSIQUE LES ELEMENTS PHYSIQUES LA COUCHE PHYSIQUE LES ELEMENTS PHYSIQUES Ensembles des composants physiques nécessaires pour la transmission physique Support physique Prise (connecteur BNC, RJ45) Adaptateur (codeur) Interface (Medium Access Unit) Carte coupleur (contrôleur de communication) 12/12/2005 L3-M1 Informatique 19 Paires de cuivres torsadées - non blindées (UTP Unshielded Twisted Pair) - 5 catégories - blindées (STP Shielded Twisted Pair) - 3 catégories Classe 1et 2 Faible vitesse RS Bauds 3 10Mb/s sur 100m Ethernet 10 BASE T 4 16Mb/s sur 100m Token ring 16 Mb/s 5 Jusqu à 100 Mbs Ethernet 100 BASE T Câble coaxial (50 Ohm) ou CATV (75 Ohm) Fibre Optique -mono-mode (SM) - multimode (MM) Ondes Hertziennes 12/12/2005 L3-M1 Informatique 20

6 Fibre optique MM et SM LA COUCHE PHYSIQUE LES TOPOLOGIES LOGIQUES ET PHYSIQUES Fibre optique SM : Type de fibre optique traversée par un signal optique presque rectiligne permettant un débit maximal de 622 Mbits/s sur une distance de 1 Km. La source lumineuse doit être de type laser Fibre optique MM : Type de de fibre optique dont le coeur est plus large et pour laquelle une diode luminescente suffit (opposé à la fibre monomode). 12/12/2005 L3-M1 Informatique 21 12/12/2005 L3-M1 Informatique 22 LA COUCHE PHYSIQUE LES TOPOLOGIES LOGIQUES ET PHYSIQUES (2) LA COUCHE PHYSIQUE LES MODES DE TRANSMISSION Il existe 2 types de transmission des signaux dans les RLI: la transmission en bande de base et la transmission en large bande 12/12/2005 L3-M1 Informatique 23 12/12/2005 L3-M1 Informatique 24

7 LA COUCHE PHYSIQUE LES MODES DE TRANSMISSION (2) LA COUCHE PHYSIQUE LES MODES DE TRANSMISSION (3) La transmission en large bande La transmission en bande de base La méthode utilisée est le multiplexage en fréquence Il y a un seul canal. On crée plusieurs canaux en divisant la bande passante en plusieurs sous-bande de fréquences. On peut donc avoir plusieurs communications en même temps. Chaque station possède un modem qui lui permet de choisir le mode de communication (numérique ou analogique) le plus adéquat pour le type de donné à transmettre. Très peu utilisé. Les utilisateurs utilisent le même support séquentiellement. Le partage du temps se fait par multiplexage temporel synchrone ou asynchrone. En synchrone chaque utilisateur reçoit un temps à intervalle régulier ou il dispose de la main. En asynchrone l utilisateur reçoit la main à sa demande et reste prioritaire jusqu à la fin de sa transmission. Le plus utilisé en RLI. 12/12/2005 L3-M1 Informatique 25 12/12/2005 L3-M1 Informatique 26 LA COUCHE MAC MEDIUM ACCESS CONTROL LA COUCHE MAC ALLOCATION STATIQUE TDMA (Time Division Multiple Access) Le but d'un protocole de gestion d'accès au canal (MAC) est de régler les conflits qui peuvent se produire si on laisse tous les usagers émettre sans aucune règle. Capacité canal Fréquence Différentes techniques d'accès ont été proposées : allocation statique allocation dynamique avec accès aléatoire allocation dynamique avec accès déterministe FDMA (Frequency Division Multiple Access) Capacité canal Fréquence Temps Temps 12/12/2005 L3-M1 Informatique 27 12/12/2005 L3-M1 Informatique 28

8 LA COUCHE MAC ALLOCATION DYNAMIQUE LA COUCHE MAC ALLOCATION DYNAMIQUE ALEATOIRE Cette famille de protocoles d'accès se caractérise par l'allocation dynamique de la bande passante, c'est-à-dire que l'allocation de toute ou une partie de la bande passante à une station n'est effectuée qu'à la demande de celle-ci. Une meilleure utilisation de la bande passante. Technique réellement utilisé dans les RLI. Suivant la façon dont les sollicitations d'accès sont gérées, on distingue essentiellement deux approches : Aléatoire : le délai d accès n est pas borné : Déterministe : il est possible de borner le délai d accès 12/12/2005 L3-M1 Informatique 29 Les méthodes d accès aléatoires L intégralité de la bande passante est disponible pour toutes les stations Libre accès à la transmission sur le support Conflits d accès - Collisions Méthodes existantes : Aloha Aloha en tranches CSMA (Carrier Sense Multiple Access) : Carrier Sense : écoute de la porteuse. Multiple Access : plusieurs stations (machines) peuvent émettre simultanément avec un risque de collision. CSMA/CD (CSMA with Collision Detection) CSMA/CA (CSMA with Collision Avoidance) 12/12/2005 L3-M1 Informatique 30 ALOHA [Abramson 70] ALOHA EN TRANCHE Utilisé dans le réseau hertzien à Hawaï (entre les îles) Principe Émetteur - Station émet dès qu elle a une information à envoyer - Déclenchement d un temporisateur et attente d un acquittement: -Si aucune réponse Si nombre de tentatives de retransmission dépassé Alors arrêter la transmission Sinon retransmission de l information Amélioration de la méthode Aloha Découpage de l échelle temporelle en tranches de temps Émission autorisée uniquement au début de tranche Récepteur - Traitement de l information reçue - Si Trame correcte alors envoi d un acquittement 12/12/2005 L3-M1 Informatique 31 12/12/2005 L3-M1 Informatique 32

9 CSMA (Carrier Sense Multiple Access) [Metcalfe 70] LA COUCHE MAC CSMA (2) Principe : le temps d émission d une trame > temps de propagation alors toute émission de trame peut être détectée par toute les stations quasi instantanément. D où écoute préalable du canal. Émetteur - Écoute du canal avant l envoi -Sile canal est libre Alors transmission de l information (suivre le même principe que Aloha) Sinon reporter la transmission Récepteur - Traitement de l information reçue - Si vérification aboutie alors envoi d un acquittement Variantes lors du report de la transmission : CSMA non-persistant - Attente pendant un délai aléatoire avant de réitérer la procédure CSMA persistant - Prolongation de l écoute du canal jusqu à ce qu il soit disponible CSMA p-persistant - Émission avec une probabilité p et diffère l émission avec une prob. (1-p) 12/12/2005 L3-M1 Informatique 33 12/12/2005 L3-M1 Informatique 34 CSMA/CD (CSMA with Collision Detection) CSMA/CA (CSMA with Collision Avoidance) Amélioration de la méthode CSMA persistant Principe : Émetteur - Écoute du canal -Sile canal est libre Alors transmission de l information et écoute simultanée du canal pour détecter une éventuelle collision Si collision détectée Alors - Arrêt immédiat de la transmission et notification de la collision à toute les stations - Gestion de la collision Sinon reporter la transmission Même principe que CSMA/CD A la fin d une transmission, une station doit attendre un délai avant de transmettre à nouveau. Ce délai dépend de la position de la station dans une liste logique de stations (priorité) Remarque : pour qu une station puisse détecter la collision, il faut que le temps d émission de la trame soit au moins égale à 2 fois le temps aller entre les stations les + éloignées Exemple : Ethernet 12/12/2005 L3-M1 Informatique 35 12/12/2005 L3-M1 Informatique 36

10 ALLOCATION DYNAMIQUE ALEATOIRE (6) ALLOCATION DYNAMIQUE DETERMINISTE t 0 t 0 + t -ε S1 commence sa transmission S2 commence sa transmission L intégralité de la bande passante est disponible pour toutes les stations Permission d accès à la transmission sur le support Une seule station transmet à la fois - Complexité de gestion de la permission d accès t 0 + t S2 détecte la collision, arrête sa transmission et émet la séquence de bourrage Les 3 différentes Méthodes : Accès par Polling (centralisée) Accès par jeton non adressé sur anneau (décentralisée) Accès par jeton adressé sur bus (décentralisée) S1 détecte la collision t t 12/12/2005 L3-M1 Informatique 37 12/12/2005 L3-M1 Informatique 38 ALLOCATION DYNAMIQUE DETERMINISTE (2) ALLOCATION DYNAMIQUE DETERMINISTE (3) LE POLLING Politique d attribution de permission d accès centralisée Principe : Station primaire (SP) - Gestion de l accès au support selon une table de scrutation - Relayage des messages vers la ou les stations destinataires (topologie en étoile) Station secondaire (SS) - Transmission des informations autorisée par la SP - Réception des informations 12/12/2005 L3-M1 Informatique 39 JETON NON ADRESSE SUR ANNEAU Permission d accès au moyen d une trame spéciale: le jeton Topologie en anneau Un sens unique de parcours de l informations transmises sur l anneau Principe : Jeton circule librement sur l anneau Émetteur D - Acquérir le jeton (le jeton devient occupé) - Transmission de l information - Attente du retour de l information pour la retirer de l anneau - Remettre le jeton libre sur l anneau Récepteur - Vérifie si l information lui est destinée Si oui la traiter (la copie) Retransmettre l information sur l anneau jeton Exemples de LAN: Token-Ring, FDDI (Fiber Distributed Data Interface) 12/12/2005 L3-M1 Informatique 40 A C B

11 ALLOCATION DYNAMIQUE DETERMINISTE (4) ALLOCATION DYNAMIQUE DETERMINISTE (5) JETON ADRESSE SUR BUS Permission d accès au moyen d une trame spéciale: le jeton Topologie en bus Pas de sens unique de transmission diffusion de l information sur le support Principe : Jeton «passe» d une station à l autre selon une relation établie parmi les stations du réseau (liste ordonnée d adresses) A B C sens de la rotation du jeton anneau virtuel D E F JETON ADRESSE SUR BUS (suite) Émetteur Gestion de station (prédécesseur et successeur) Attente de la possession du jeton adressé par le prédécesseur Transmission de l information sur le support Envoyer le jeton du successeur Récepteur Vérifie si l information lui est destinée Si oui alors la traiter (la copie) Sinon Retransmettre l information sur l anneau Station Terminator stations à insérer Exemples de LAN: Token-Bus (RL Industriels) 12/12/2005 L3-M1 Informatique 41 12/12/2005 L3-M1 Informatique 42 ADRESSAGE MAC 802 FORMAT DES ADDRESSES MAC 802 Le but final n est pas d accéder au support et faire partir des trames, mais surtout qu elles arrivent à bon port. Solution : chaque station reçoit un identificateur, appelé adresse, qui lui est propre cet identificateur est inclus dans toutes les trames qui lui sont destinées la station examine toutes les trames et en capture celles portant son adresse. Le comité IEEE 802 a défini un mécanisme d'adressage commun à tous ses protocoles MAC. Dans l'en-tête de chaque trame MAC se trouve toujours un couple (DA, SA), où : SA : (de l anglais Source Address) identifie l'émetteur, DA : (de l anglais Destination Address) identifie le(s) destinataire(s). Le fait que les trames sont physiquement diffusées permet d avoir des destinations multiples (adresses multicast ou broadcast), et donc d éviter d occuper le médium par des transmissions répétitives. 12/12/2005 L3-M1 Informatique 43 12/12/2005 L3-M1 Informatique 44

12 ADDRESSES MAC 802 COURTES ET LONGUES IEEE 802 a défini deux formats d'adresse : un format court sur 16 bits et un format long sur 48 bits I/G (longueur non proportionnelle) I/G (bit) ADDRESSAGE MAC 802 UNICAST - MULTICAST - BROADCAST Dans les deux formats, le 1er bit de plus faible poids I/G permet de distinguer les différents types d'adresse : Le format court est destiné aux réseaux de faible étendue (jusqu à 16K stations), dans le but de réduire la taille de l'en-tête (peu utilisé dans les RLI). Le format long offre un mécanisme d'adressage beaucoup plus puissant, puisqu'il permet d'offrir, outre un espace d'adresse très important (2 46 adresses), il offre deux types d'adressage : local et universel. 12/12/2005 L3-M1 Informatique 45 I: Individuelle/ G: Groupe U: Universelle/ L: Locale Le 1er bit (I/G) de l adresse indique : = 0 adresse d une station unique (unicast) = 1 adresse d un groupe de stations (multicast) Si tous les bits de l adresse à 1, alors trames adressées à toutes les stations du réseau : Adresse de diffusion ou broadcast 12/12/2005 L3-M1 Informatique 46 ADDRESSAGE MAC 802 LOCALE - UNIVERSELLE Dans les deux formats, le 2nd bit de plus faible poids U/L permet de distinguer les différents types d'adresse : Le 2nd bit (U/L) de l adresse indique : = 0 adresse administrée localement (adresse relative) = 1 adresse administrée globalement (adresse absolue unique) ADDRESSE LOCALE MAC 802 Les adresses locales (U/L=L=1) sont définies et gérées par l'ingénieur réseau. Celui-ci peut donc optimiser le plan d'adressage pour le besoin de son entreprise. Par exemple, il peut choisir un plan hiérarchique. Par exemple, selon le format des adresses locales suggéré par la norme IEEE 802.5, les réseaux (anneaux) physiques sont identifiés par leur numéro d'anneau (RN=Ring Number), les stations d'un même anneau sont reconnues par la partie du plus faible poids de leur adresse I/G RN (longueur non proportionnelle) I/G 1 RN Format des Adresses locales suggéré par IEEE Il faut signaler cependant que les adresses locales sont valables, comme il se doit, uniquement à l'intérieur d'un réseau particulier. 12/12/2005 L3-M1 Informatique 47 12/12/2005 L3-M1 Informatique 48

13 ADDRESSE UNIVERSELLE MAC 802 Les adresses universelles (U/L=U=0) sont valables quelque soit le réseau de leur localisation. Ces adresses sont définies et gérées par un seul organisme au niveau mondial, en l'occurrence l'ieee, dont le rôle principal est de garantir l'unicité de chacune des adresses universelles à travers le monde. Cette garantie est réalisée de la façon suivante : Une adresse universelle est divisée en deux parties de 24 bits (3 octets) chacune. La partie du plus faible poids représente l'oui (Organizationnaly Unique Identifier) qui est affectée par l'ieee à une et une seule organisation (un constructeur de cartes Ethernet par exemple) qui en fait la demande. Il revient à ces organisations de compléter, pour chaque adresse, la deuxième partie de celle-ci qui occupe les 24 bits, en veillant à l'unicité de l'affectation dans cette zone qui est sous leur administration. Une adresse ainsi définie sera alors unique au monde. Les deux drapeaux d une adresse universelle sont nécessairement I/G=I et U/L=U. 12/12/2005 L3-M1 Informatique 49 SITE DE VITRY Domaine de Chérioux , rue Paul Armangot VITRY-SUR-SEINE, Tél : TP Réseaux Salle 204 METRO Ligne 7 - Arrêt Villejuif Louis Aragon + Bus 393 : Arrêt Paul Armangot VOITURE A86 sortie N7 - Direction Porte d'italie N305 - Contourner le domaine Chérioux. TVM Marché de Rungis - Arrêt Rouget de Lisle - Bus Arrêt Paul Armangot 12/12/2005 L3-M1 Informatique 50 ADDRESSE UNIVERSELLE MAC 802 (2) LOGICAL LINK CONTROL (LLC) Le but du protocole LLC est de fournir une garantie de livraison des messages appelés LSDU (Link Services Data Unit), la détection et la reprise sur erreur. L'envoi d'un datagramme (ou paquet) ne garantit pas à son émetteur que le ou les destinataires ont reçu ce message. Numéro Constructeur Numéro de série Carte OUI u ser-sp ecific Figure Format des adresses universelles de l'ieee Sous-couche commune des sous-couches MAC (Dérivée de HDLC) Propose 3 niveaux de service (qualité): LLC1 - service sans connexion et sans acquittement LLC2 - service avec connexion et ack LLC3 - service sans connexion et avec acquittement au choix 12/12/2005 L3-M1 Informatique 51 12/12/2005 L3-M1 Informatique 52

14 PLAN Réseaux Informatiques Ethernet et Token Ring Partie 2 : Les RLI de 1ère génération La Famille XEROX ETHERNET de 1 à 10 Mbps IBM Token-Ring de 4 à 16 Mbps Le réseau GMC/BOEING Token Bus à 10 Mbps Le réseau APPLE APPLETALK 12/12/2005 L3-M1 Informatique 53 12/12/2005 L3-M1 Informatique 54 ETHERNET LES PRINCIPAUX LAN de 1ère génération 1974 : Inventeur XEROX : Spécification de Ethernet 1976 : INTEL et DIGITAL propose Ethernet v2 et en font un standard du marché 1980 : IEEE normalise : La technique d accès de Ethernet (CSMA/CD 802.3) La gestion des collisions - Notifications (bourrage de la ligne - JAM) - définit la variante CSMA-persistant - Algorithme de reprise après collision (BEB: Binary Exponential Backoff) Les algorithmes d émission et de réception Les grandeurs physiques IEEE (délais, distances, ) La structure de la trame Ethernet Les spécification des supports physiques 12/12/2005 L3-M1 Informatique : Ethernet et ses dérivées représentent 80% du marché des LAN 12/12/2005 L3-M1 Informatique 56

15 ETHERNET (2) Plusieurs variantes de Ethernet existent Elles utilisent toutes : CSMA/CD, half-duplex bande de base Codage Manchester Remarques : DIFFERENCES ETHERNET et IEEE : concerne uniquement la couche physique et la couche MAC Ethernet : couche physique + MAC + LLC + topologie + support + technique de transmission = spécification complète d un LAN Elles diffèrent par : le type de support (UTP, STP, Coax, Fibre optique) le type de topologie (bus, étoile, arbre) le débit (1, 5, 10 Mbps) 12/12/2005 L3-M1 Informatique 57 12/12/2005 L3-M1 Informatique 58 DIFFERENCES FORMAT TRAME ETHERNET ET TRAME FONCTION DE LA COUCHE PHYSIQUE 7 octets 1 octet 6 octets 6 octets 2 octets octets 4 octets Préambule Synchronisation Préambule Délimiteur du début SFD Délimiteur du début Adresse destination Trame IEEE Adresse de destination Adresse de source Adresse de source Longueur Information FCS Longueur du champ info (hors padding) En-tête LLC + Data + PAD CRC-32 7 octets 1 octet 6 octets 6 octets 2 octets octets 4 octets Trame Ethernet Originale S.F.D. = Starting Frame Delimiter F.C.S. = Frame Check Sequence Protocole Information FCS Permet de recevoir et d émettre des suites d éléments binaires Détecte la transmission par une autre station pendant que la station n émet pas : circuit carrier sense pendant que la station émet : circuit collision detection Interface entre la couche MAC et la couche physique : 3 requêtes et 3 booléens Primitives Transmission d un bit Recevoir un bit Attendre Booléens : Carrier sense (il y a du trafic sur le câble) Transmitting (il y a des bits à transmettre) Collision detection 12/12/2005 L3-M1 Informatique 59 12/12/2005 L3-M1 Informatique 60

16 FONCTION DE LA COUCHE MAC MAC PRINCIPE D EMISSION D après la norme, la couche MAC est indépendante du média de communication, il suffit que ce dernier supporte l accès CSMA/CD. 2 fonctions : gestion des données - mise en forme de la trame : champs, gestion FCS - conversion octets éléments binaires gestion de la liaison - allocation du canal - gestion des collisions en écoutant les signaux carrier sense et collision detection générés par la couche physique. 12/12/2005 L3-M1 Informatique 61 La sous-couche LLC a fait un appel Transmet-trame La sous-couche MAC : Ajoute le préambule et SFD (Start Frame Delimiter) à la trame Ajoute le padding (bourrage) si nécessaire Assemble les champs destination, taille, données et padding Calcule le FCS et l ajoute à la trame Transmet la trame à la couche physique : Si carrier sense faux depuis 9,6 microsec au moins, la transmission s effectue (suite de bits) Sinon elle attend que carrier sense devienne faux, elle attend 9,6 microsec et commence la transmission (suite de bits) 12/12/2005 L3-M1 Informatique 62 oui Délai inter-message de 9,6 µs non MAC PRINCIPE D EMISSION (2) Transmettre Construire la trame Porteuse occupée? non Débuter la transmission Collision? non Fin transmission? oui Transmission réussie Attendre le délai calculé par BEB Algorithme BEB Calcule le délai d attente (nx51,2 µs) Envoi de la séquence de brouillage JAM durant 32 µs Trop d essais? Echec transmission trop de collisions Ahmed Mehaoua page 63 12/12/2005 L3-M1 Informatique 63 oui oui non MAC PRINCIPE DE RECEPTION La sous-couche LLC a fait un appel reçoit-trame La sous-couche MAC est à l écoute du signal carrier sense : Elle reçoit tout (tous les trains de bits qui circulent sur le câble) Ôte le préambule et le SFD Vérifie le champ Longueur et retire l éventuel padding Analyse du destinataire : - différente de la sienne alors trame mise à la poubelle - inclus la sienne alors : - Découpe la suite de bits du champ info en octet - Transmet à la sous couche LLC les champs source, taille, info. - Calcule le FCS et indique une erreur à la couche LLC si : FCS incorrect trame trop grande : > 1526 octets (avec préambule) trame trop petite : < 64 octets longueur de la trame n est pas un nombre entier d octets (erreur d alignement) 12/12/2005 L3-M1 Informatique 64

17 FCS correct? oui Longueur correcte? oui Réception OK ETHERNET PRINCIPE DE RECEPTION (2) non oui non Erreur de longueur non Arrivée d une trame Début réception Fin Réception? Trame trop courte? reconnue? Bits en trop? Erreur d alignement (pas nbre entier d'octets) Erreur FCS 12/12/2005 L3-M1 Informatique 65 oui oui oui non non ETHERNET ALGORITHME BACKOFF (BEB) Binary Exponential Backoff (BEB) La procédure BACKOFF utilise 3 fonctions : - random() : tire un nombre réel aléatoire entre 0 et 1. Avec k = min (n, 10), n = nombre de ré-émission déjà faites - int() : rend la partie entière d un réel - délai() : calcul le délai d attente multiple de slot_time (51.2 microsec) et est compris entre [0, 2 k [. Procédure BACKOFF (no_tentative : entier, VAR maxbackoff : entier) Const slot-time=51.2 (microsecondes); limite_tentative=16; Var délai : entier; BEGIN Si (no_tentative =1) Alors maxbackoff =2 Sinon Si (tentative < limite_tentative) Alors maxbackoff = maxbackoff*2; Sinon maxbackoff = 2 10 fsi fsi délai := int(random() *maxbackoff) attendre (delai*slot_time) END 12/12/2005 L3-M1 Informatique 66 ETHERNET SPECIFICATION DES GRANDEURS PHYSIQUES ETHERNET SPECIFICATION DES GRANDEURS PHYSIQUES (2) Pour minimiser le temps pendant lequel une collision peut se produire : On a imposé le temps maximum de propagation Aller-Retour d une trame : 51,2 µs pour un réseau à 10 Mbits/s La station ne peut se déconnecter avant la fin de ce slot time Détection de collision de A et Arrêt d émission de A Temps max écoulé = Aller + Retour (RTT: Round Trip Time) = Distance / V Temps d émission = Te = Longueur de la trame / Débit du canal Temps d'aller et retour En imposant la valeur du RTT on impose d autres limitations : la longueur des segments le nombre de segments le nombre de boîtiers (répéteurs) traversés par une trame,. Pour que CSMA/CD fonctionne correctement Te RTT = temps aller-retour 12/12/2005 L3-M1 Informatique 67 12/12/2005 L3-M1 Informatique 68

18 ETHERNET SPECIFICATION DES GRANDEURS PHYSIQUES (3) ETHERNET Mbps Paramètres Tranche canal Slot-time (10 Mbps) Silence inter messages Nombre d essais total Limite tirage BEB Taille mini. du brouillage Taille maxi. des trames Taille mini. des trames Taille des adresses Valeurs 512 temps bits (64 octets) 51.2 µs 9.6 ms 16 (15 retransmissions) bits 1526 octets 64 octets (46 octets pour Data) 6 octets 10 base 5 (coax épais) (Ethernet v1.0) 10 base 2 (coax fin) 10 base T (cuivre) 10 base F (fibre optique) 1 base 5 (cuivre) 10 Broad 36 (CATV) 12/12/2005 L3-M1 Informatique 69 12/12/2005 L3-M1 Informatique 70 ETHERNET 802.3a 10 base 2 (Thinnet ou cheapernet) ETHERNET 802.3a 10 base 2 (Thinnet ou Cheapernet) (2) Catégorie Spécificité Topologie Bus Débit max 10 Mbps Support physique Câble coaxial non blindé de 50 ohms (RG58) Mode de transmission bande de base Méthode d encodage Manchester Distance maximale d un segment 185 m Étendue maximale du réseau 925 m Nombre de nœuds par segment 30 Distance entre chaque nœud 0,5 m Nombre de répéteurs 4 Segments et répéteurs Cinq segments peuvent être reliés au moyen de 4 répéteurs Les éléments d un câblage Ethernet fin (thinnet) sont les suivants : des prolongateurs BNC des connecteurs BNC en T des bouchons de terminaison BNC 12/12/2005 L3-M1 Informatique 71 12/12/2005 L3-M1 Informatique 72

19 ETHERNET base 5 (Thicknet) ETHERNET base T (1990) Catégorie Spécificité Topologie Bus Débit max 10 Mbps Support physique Câble Coaxial épais blindé RG11 (50 Ohm) Longueur maximale d un segment 500 mètres Transceiver Connectés au segments par prise vampire Distance maximale entre un transceiver 50 mètres et un ordinateur Distances minimale entre transceivers 2,5 mètres Segments principaux et répéteurs 5 segments peuvent êtres reliés au moyen de 4 répéteurs Longueur totale maximale des segments mètres reliés Nombre maximal d ordinateurs par 100, d après la spécification segment Catégorie Spécificité Toplogie Etoile Débit max 10 Mbps Support physique UTP catégorie 3, 4 ou 5 Connecteur RJ-45 aux extrémités du câble Transceiver Chaque ordinateur doit en posséder un ; Certaines cartes disposent d un transceiver intégré. Distance entre le transceiver et le 100 mètres maximum concentrateur (hub) Dorsales pour les concentrateurs Câble coaxial ou fibre optique pour la connexion à un réseau local plus important Nombre maximal d ordinateurs par 1 024, d après la spécification réseau local sans composants de connectivité Interface permettant le raccordement de deux types de câble. 12/12/2005 L3-M1 Informatique 73 12/12/2005 L3-M1 Informatique 74 ETHERNET base T (1990) ETHERNET base 5 (Starlan) Proposé par AT&T pour utiliser le réseau capillaire reliant le PABX et la périphérie : Topologie : Arbre à 5 niveaux max Débit max : 1 Mbps Support physique : cuivre téléphonique Connecteur : AUI - DIX Distance max entre nœud : 250 mètres 12/12/2005 L3-M1 Informatique 75 12/12/2005 L3-M1 Informatique 76

20 ETHERNET base F (Fiber Link) ETHERNET 802.3b 10 Broad 36 Idem que Starlan mais avec fibre optique. Débit identique mais meilleure protection contre les interférences (Appl. Industrielles) plus longues distances entre stations (2000 m) (relier des immeubles) Transmission des services large bandes : sur câble coaxial 75 Ohm (TV) modulation et multiplexage en fréquences segments de 3.6 km max. 12/12/2005 L3-M1 Informatique 77 12/12/2005 L3-M1 Informatique 78 COMPARAISON 10Base2 10Base5 10BaseT Topologie Bus Bus Bus en étoile Type de câble RG-58 (coaxial fin) Coaxial épais ; câble de UTP catégorie 3,4, ou5 transceiver à paire torsadée blindée de 3/8 pouces Connexion à la carte Connecteur BNC en T Connecteur DIX ou AUI RJ-45 Résistance du bouchon de 50Ω 50Ω Non applicable terminaison (ohms) Impédance (ohms) 50Ω (plus ou moins 2) 50Ω (plus ou moins 2) UTP: 85Ω à 115Ω STP: 35Ω à 165Ω Distance (mètres) 0,5 entre deux stations 2,5 entre deux prises et au 100 entre le transceiver maximum 50 entre la prise et (l'ordinateur) et le l'ordinateur concentrateur Longueur maximale d'un segment de câbles (mètres) Nombre maximal de segments connectés Longueur totale maximale du réseau (mètres) Nombre maximal d'ordinateur par segment Cinq (utilisant quatre répéteurs) ; seuls trois segments peuvent avoir des ordinateurs Cinq (utilisant quatre répéteurs) ; seuls trois segments peuvent avoir des ordinateurs connectés connectés Non applicable 30 (un réseau peut comporter au maximum ordinateurs.) ( Chaque station a son propre câble qui la relie au concentrateur. Il peut y avoir 24 ordinateurs par concentrateur et transceiver par réseau local sans aucun type de connectivité. ) 12/12/2005 L3-M1 Informatique 79 12/12/2005 L3-M1 Informatique 80

21 ETHERNET CONCLUSIONS PRINCIPES Ethernet fonctionne très bien et représente 80 % du marché Ils subsistent cependant des problèmes : 1. Sécurité et confidentialité 2. Vitesse variable et réduite (< 10 Mbps) 3. Priorité et Qualité de service Des solutions sont en cours d élaborations : 1. IEEE VLAN et IEEE Securité-Cryptographie 2. IEEE Ethernet Commuté, IEEE x Full duplex IEEE 802.3u Fast Ethernet (100 base T), IEEE VGAnyLAN IEEE 802.3z Gigabit Ethernet (1000 base T) 3. IEEE 802.3p Priorité sur 3 bits IEEE 802.3q Classification des trames sur 3 bits IEEE sans fil, IEEE Câble TV Développé par IBM fin 1970, puis normalisé par IEEE en 1984 sous la référence Couche Physique : Plusieurs Débits binaires : 1 Mbps 4 Mbit/s 16 Mbit/s Bande de base Manchester différentiel Double paires STP (blindées) Topologie physique en étoile autour d un MSAU (MultiStation Access Unit) Communication point-à-point entre deux stations 12/12/2005 L3-M1 Informatique 81 12/12/2005 L3-M1 Informatique 82 PRINCIPES PRINCIPES (2) Couche LLC : LLC1 LLC 2 LLC 3 Couche MAC : Normalisation de la méthode d accès à jeton sur anneau Jeton sur une topologie logique en anneau Méthode déterministe Chaque station a une priorité (gestion de 8 niveaux de priorités) Normes spécifie : couches physique couche MAC et un protocole de gestion de la station et de l anneau : SMT (Station ManagemenT) La trame/jeton contient : un niveau de priorité courante (PPP) un niveau de priorité de réservation (RRR) 12/12/2005 L3-M1 Informatique 83 12/12/2005 L3-M1 Informatique 84

22 H D PRINCIPES (3) PRINCIPE (4) B A C Moniteur Quand une trame/jeton occupée passe devant une station de priorité PA : Si Priorité (station) > Priorité (réservation) alors elle change la réservation jeton (RRR <- PA) Sinon elle ne change rien à la trame G E Quand un jeton libre passe devant une station de priorité PA : Si Priorité (station) = Priorité (Réservation), alors elle prend le jeton et émet une trame Remarque : Pour éviter de monopoliser le jeton : La station peut émettre plusieurs trames de priorités identiques tant que le Timer Holding Token n a pas expiré 12/12/2005 L3-M1 Informatique 85 Jeton disponible Un jeton circule en permanence sur l anneau (avec un état occupé ou libre) Les stations ont des priorités et réservent l utilisation du jeton 1 seule station le possède évite les collisions F La station qui a le jeton peut émettre une ou plusieurs trames pendant un temps limité Chaque station destinataire recopie + positionne «au vol» un bit pour indiquer si c est OK ou Problème Lorsque la trame a fait le tour complet de l anneau, elle est retirée par l émetteur 12/12/2005 L3-M1 Informatique 86 EXEMPLE D jeton A PA=3 B PA=2 EXEMPLE (2) C PA=5, PA=0 ETAPE 0 : La station D finit d'émettre une trame en détenant un jeton à PPP=4. Dans le champ RRR de la trame qui revient, D voit une réclamation (faite par C que D ignore) pour la priorité 5. ETAPE 1 : D relâche le jeton avec PPP=5 et RRR=0. Elle se souvient que c'est elle qui a modifié la priorité du jeton, et elle met dans la pile 4 puis 5. Ainsi, elle est devenue la stacking station pour la priorité 5. ETAPE 2 : La station A a une trame de priorité PA=3. Elle voit passer ce jeton libre avec PPP=5 et RRR=0. A laisse passer le jeton en mettant 3 dans RRR ETAPE 4 : La station C prend le jeton, et émet sa trame à PA=5. On suppose qu'entre temps, C a reçu une trame à PA=0, mais C est obligée de rendre le jeton qui est au niveau 5, car le jeton n a pas été réclamé pour transmettre une trame de PA=0. Il relâche le jeton avec RRR=3. ETAPE 5 : La station D, qui guette le passage d un jeton libre à PPP=5, récupère le jeton, et ramène son niveau de priorité à PPP=4, la valeur qu elle avait mémorisée dans la pile. Ainsi se termine son rôle de stack station pour PPP=5. ETAPE 6 : Maintenant, il y a un jeton libre qui circule avec PPP=4 et RRR=3. Il doit y avoir une stack station quelque part dans le réseau pour ramener le niveau du jeton vers 3. A pourra alors transmettre, s il n y a pas un message plus prioritaire qui arrive entre temps. ETAPE 3 : La station suivante, B, a une trame de priorité PA=2, elle ne peut ni prendre le jeton, ni modifier la valeur des RRR, les deux étant plus prioritaires que son niveau de priorité qui est à 2. 12/12/2005 L3-M1 Informatique 87 12/12/2005 L3-M1 Informatique 88

23 TOPOLOGIE LOGIQUE TOPOLOGIE PHYSIQUE MSAU: Multi-Station Access Unit 12/12/2005 L3-M1 Informatique 89 12/12/2005 L3-M1 Informatique 90 LA TRAME Délimiteur de début 1 octet 1 octet 1 octet Contrôle d accès Délimiteur de fin JETON SOURCE ROUTING ET ADRESSAGE 1 octet 1 octet 1 octet 6 octets 6 octets octets 4 octets 1 octet Délimiteur de début Contrôle d accès Contrôle de trame Adresse destination Adresse de source Information du LLC ou du MAC FCS Délimiteur de fin 1 octet Statut de la trame 1 octet 1 octet 1 octet 6 octets 6 octets octets 4 octets 1 octet Délimiteur de début Contrôle d accès Contrôle de trame Adresse destination Adresse de source Information du LLC ou du MAC RI FCS Délimiteur de fin 1 octet Statut de la trame 3-31 octets Ce champ sert à: - distinguer un jeton libre (T=0) d'un jeton occupé (T=1), - mettre en place la surveillance du retrait des trames (M=0 : trame nouvelle; M=1: trame à retirer), - mettre en place le mécanisme de priorités (bits PPP priorité et bits RRR réservation). Permet de spécifier la nature des trames : : trames de données 00xxxxxx : trames de gestion de l anneau Exemples : : Beacon (Alarme erreurs) : Claim Token (insertion d un nouveau jeton), : Ring purge (purge de l'anneau), : Active monitor present, 1 bit de ce champ sert à : - 1 : indiquer que c est une trame intermédiaire - 0 : dernière trame de l envoi Ce champ sert aux ACQUITTEMENTS. C est une suite des couples (A, C), rajoutés au fur et à mesure de la progression du jeton par les stations réceptrices concernées. Ainsi, la station émettrice peut connaître l'état de la réception de son message. A = 1 une station a reconnu sont adresse C = 1 elle a pu recopier correctement la trame 12/12/2005 L3-M1 Informatique 91 Dans le cas ou ils existent plusieurs sous-réseaux (segments) Token-Ring reliés entre eux par des équipements appelés PONTS Un champ RI «Routing Information» de 3-31 octets est inséré entre INFO et FCS et sert à la source à indiquer la suite de ponts à traverser pour atteindre la destination. On dit que le routage est fait à la source (Source Routing) L adressage est similaire à Ethernet. 12/12/2005 L3-M1 Informatique 92

24 PROTOCOLE SMT PROTOCOLE SMT (2) Gestion centralisée de l anneau : processus d élection d une station au statut de Active Monitor (la 1ère active par exemple) les autres ont le statut de Standby Monitor Rôle des stations Standby Monitor : capable de détecter 1 défaillance reprennent le contrôle et élisent un new Active Monitor Rôle du Active Monitor : initialisation du réseau (génère le jeton) contrôle et gestion du jeton reprise sur erreurs (jeton/trames) Quand une trame passe il vérifie le Bit M du champ Contrôle d Accès (si =0 alors premier passage de la trame et change sa valeur a 1. Si trame repasse une seconde fois alors il y a un problème et il l élimine) Absence du jeton au moyen du timer TNT (Timer No Token) Purge du réseau + remet un nouveau jeton Trames «orphelines» ou trop courtes éliminées + purge 12/12/2005 L3-M1 Informatique 93 12/12/2005 L3-M1 Informatique 94 PROTOCOLE SMT (3) SPECIFICATION DES GRANDEURS PHYSIQUES Élection du Monitor : Chaque station qui désire être monitrice émet une trame «claim token» avec son adresse en paramètre Elle détruit toutes trames «claim token» d adresse plus petite Elle laisse passer toutes trames «claim token» d adresse plus grande La station dont la trame «claim token» a fait le tour, est élue! C est celle de plus grande adresse Paramètres Token Holding Time (THT) No Token Timer (TNT) Timer Active Monitor Timer Standby Monitor Nombre max de station / boucle Distance max (Station / MSAU) Valeurs 8.9 ms 2.6 ms 7ms 15 s 260 (STP1) - 72 (UTP3) 100 m (STP1) - 45 m (UTP3) 12/12/2005 L3-M1 Informatique 95 12/12/2005 L3-M1 Informatique 96

25 CONCLUSION Token Ring est bien adapté aux applications exigeantes (industrielles) exp. TGV atlantique et système de Réservation de billets SNCF Ne représente que 10% du marché (très présent dans les réseaux IBM SNA) Évolution vers les hauts débits : Token Ring Commuté 100 Mbps et 100VGAnyLAN 100 Mbps 12/12/2005 L3-M1 Informatique 97

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F.

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. PRESENTATION DES RESEAUX... 3 INTRODUCTION... 3 TOPOLOGIE DES RESEAUX... 4 Etoile ou réseau maillé... 4 Bus... 4 Anneau... 5 LES SEPT

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Architecture des réseaux locaux

Architecture des réseaux locaux 3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN» 0 REPUBLIQUE DEMOCRATIQUE DU CONGO ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE INSTITUT SUPERIEUR DES TECHNIQUES APPLIQUEES ISTA/GOMA «ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM

Plus en détail

LES RESEAUX INFORMATIQUES D'ENTREPRISE

LES RESEAUX INFORMATIQUES D'ENTREPRISE Dossier technique LES RESEAUX INFORMATIQUES D'ENTREPRISE Pierre Erny, 1998 Les réseaux d entreprise - P.Erny 1998 - Page 1 TABLE DES MATIERES 1. Préambule 4 2. Eléments communs aux réseaux informatiques

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

Introduction. Alan Cox pour TCP/IP Beaucoup d autres.. 2 Introduction Ce support de cours est plus qu un simple support et pas tout à fait un livre sur les réseaux. Il est bien évident que pour chaque chapitre abordé, résumé en 2 à 3 pages, il existe des livres

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction Module Bridge Ethernet / Fast Ethernet MICROSENS fiber optic solutions Description Le Bridge permet de connecter entre eux des segments Ethernet et Fast Ethernet de norme IEEE802.3u en adaptant automatiquement

Plus en détail

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ 231 PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ On trouvera ci-après une présentation synthétique des principaux réseaux actuellement commercialisés, dans le cadre d'une installation de quelques

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

1.5 COMPOSANTS POUR INSTALLATIONS TELEPHONIQUES, TV/SAT ET CAT.5. Les matières premières. Section 1.5

1.5 COMPOSANTS POUR INSTALLATIONS TELEPHONIQUES, TV/SAT ET CAT.5. Les matières premières. Section 1.5 Section COMPOSANTS POUR INSTALLATIONS TELEPHONIQUES, TV/SAT ET CAT.5 Les matières premières Pour vous donner un produit de qualité, nous choisissons celles qui offrent les meilleures garanties. Série DATATEL

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2 ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : Contact@erm-automatismes.com 1

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

Brochure. Soulé Protection contre la foudre Gamme parafoudres courant faible

Brochure. Soulé Protection contre la foudre Gamme parafoudres courant faible Brochure Slé contre la fdre Gamme parafdres crant faible Énergie et productivité pr un monde meilleur Guide de sélection des équipements de téléphonie RTC (Réseau Téléphonique public Commuté) Réseau permettant

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail