Table des matières Chapitre 20.

Dimension: px
Commencer à balayer dès la page:

Download "Table des matières Chapitre 20."

Transcription

1 (20)techres.doc Page 1 Table des matières Chapitre 20. Introduction...3 Les Modems...3 Introduction...3 Les concentrateurs...4 Introduction...4 Les Hubs (répétiteur)...4 Les switch (commutateur)....5 Store and Forward...5 Cut Through...5 Cut Through Runt Free...6 Early Cut Through...6 Adaptive Cut Through...6 Les routeurs...6 Les concentrateurs...7 Différences entre un HUB et un Switch...7 RNIS...9 Les technologies xdsl...9 Solutions symétriques...10 HDSL...10 SDSL...10 Solutions asymétriques...11 ADSL...11 RADSL...13 VDSL...13 Récapitulatif :...15 Lignes louées...15 Liaison ATM...16 Les cartes réseaux...17 Conception du câble torsadé RJ Les connexions sans fils (wireless)...23 Bluetooth...23 IEEE ou WLAN...24 IEEE a...24 IEEE b - Wifi x...25 Types de composants Wireless...25

2 (20)techres.doc Page 2 Créer et paramétrer ce type de réseau Les liaisons infrarouges...28 GLOSSAIRE...29 Définition...29

3 (20)techres.doc Chapitre 20, page 3 Introduction Les réseaux permettent de partager des ressources entre plusieurs ordinateurs. Par ressources, nous entendons des données ou des périphériques (imprimante, sauvegarde, modem, scanner,...). Cette partie reprend l aspect hardware des informations permettant de connecter ces ordinateurs entre eux. Les Modems. Introduction Un modem Interne 56K vue de dos Un modem interne 56K vue de face Un modem permet avec l'intermédiaire d'une ligne téléphonique d'échanger des informations. Il y a des modems internes et externes. Les modems internes se branchent dans une fente de la carte maîtresse soit PCI ou ISA. Les modems externes se connectent à l'arrière de l'ordinateur. Ils prennent de l'espace sur le bureau mais ils sont utilisables sur plusieurs ordinateurs. Si vous utilisez un modem sur un ancien ordinateur, assurezvous que celui-ci peut gérer le flux de données par un circuit UART Celui-ci transforme les informations provenant d'un ordinateur en signaux qui peuvent passer dans une ligne téléphonique et ensuite il les retranscrit pour que les informations soient lisibles à l'ordinateur. Les vitesses de transfert de données conventionnelles aujourd'hui sont de 56 kbps (Kilo bit par seconde) ou de bps(bit par seconde).la vitesse de transmission des données dépend aussi de votre ligne téléphonique. Si votre modem ne peut pas atteindre plus de 33,6kpbs même si c'est un 56kbps, il se peut que ce soit à cause de la mauvaise qualité de votre ligne qui ne vous permettrait pas d'échanger des données à plus de 33kbps à la seconde. Si vous avez un modem 56kpbs et que vous communiquez avec quelqu'un qui possède un modem 33,6kbps, vous échangerez les données à la vitesse du modem le plus lent ce qui est dans cet exemple le 33,6kbps. Lorsque vous voulez naviguer sur Internet par exemple, votre modem a besoin d'échanger des informations. Pour se faire, il doit envoyer des données et en recevoir. Pour échanger des informations entre deux modems, il faut que les 2 modems soient connectés ensemble. Lorsque les modems sont déconnectés, ils ne peuvent plus communiquer ensemble

4 (20)techres.doc Chapitre 20, page 4 Lorsque les modems échangent des informations, ils les décortiquent en petits morceaux appelés paquets. Parfois, les données envoyées peuvent être endommagées. Alors, le modem demande d'envoyer une nouvelle copie des paquets de données qui ont été endommagés. Comment font-ils? Ils utilisent des codes de contrôles d'erreurs. Auparavant il y avais 2 technologie de modem 56k. La norme X2 et la norme Flex. Ces modems ne pouvaient communiquer ensemble car ils n'étaient pas compatibles. Mais aujourd'hui, les modems 56k sont tous compatible car, la norme V.90 a été créée. Les concentrateurs Introduction Le terme concentrateur désigne souvent les "nœuds" des réseaux en T Base 10, T base 100, gigahertz,... (à l'exclusion des réseaux de type câble coaxial). Ceci est très simpliste. Les concentrateurs Ethernet rassemble les hub, les switch, routeurs,... Si au niveau installation, la technique des câblages est quasiment la même. L'intérieur est nettement différent. Le choix des modèles de concentrateurs est encore plus différent, il varie suivant l importance du réseau et l emplacement du concentrateur. Suivant le standard Ethernet choisi, les goulots d étranglements apparaissent si vous chaînez plus de 4 concentrateurs en base 10 et plus de 2 en base 100 Les Hubs (répétiteur) Les Hubs sont utilisés en Ethernet base 10 et base 100. Le Hub est le concentrateur le plus simple. Ce n'est pratiquement qu'un répétiteur (c'est son nom en Français), amplifiant le signal pour pouvoir le renvoyer vers tous PC connectés. Toutes les informations arrivant sur l'appareil sont renvoyées sur toutes les lignes. Dans le cas de réseaux importants par le nombre de PC connectés ou par l'importance du flux d'informations transférées, on ne peut utiliser des HUBS. En effet, dès qu'un PC dit quelque chose, tout le monde l'entend et quand chacun commence à transmettre, les vitesses diminuent directement. Les HUBS sont caractérisés par un nombre de connexion: 4, 5, 8, 10, 16, 24,...

5 (20)techres.doc Chapitre 20, page 5 Suivant la version, ils intègrent quelques particularités de connexion spécifiques à l'appareil. Hubs base 10: Nombre de connexion suivant le modèle, port inverseur (celui-ci permet de connecter deux Hubs entre eux), une connexion coaxial. Par connexion, on retrouve une led signalant la connexion à une carte et une led de collision par canal ou pour l'ensemble. Cette dernière signale l'état de l'ensemble des connexions. Hubs base 100: Nombre de connexion suivant le modèle, port inverseur (celui-ci permet de connecter deux Hubs entre eux), pas de connexion coaxial. Par connexion, on retrouve une LED signalant la connexion à une carte et une led de collision par canal ou pour l'ensemble. Cette dernière signale l'état de l'ensemble des connexions. De plus, pour les versions 10/100, on retrouve deux LED pour chaque canal (base 10 et base 100) Les switch (commutateur). Le défaut des HUBS est que toutes les informations transitent vers tous les PC. Un switch reconnaît les différents PC connectés sur le réseau. En recevant une information, il décode l'entête pour connaître le destinataire et ne l'envoie que vers celui-ci. Ceci réduit le trafic sur le réseau complet. En effet, dans le cas d'un HUBs, les informations circulent toutes sur tout le câble. Ils travaillent donc sur le niveau 1 et 2 du modèle OSI, pour seulement la couche 1 dans le cas du HUBS. Les switch remplacent de plus en plus les HUBS. Les prix deviennent pratiquement équivalents. D'aspect extérieur, il est équivalent à un HUB Tous les Switchs ne sont pas équivalents. La technologie est étroitement liée au type de donnée, à la topologie du réseau et aux performances désirées. Store and Forward Le premier procédé, appelé Store and Forward, stocke toutes les trames avant de les envoyer sur le port adéquat. Avant de stocker l'information, le switch exécute diverses opérations, allant de la détection d'erreur ou construction de la table d'adresses jusqu'aux fonctions applicables au niveau 3 du modèle OSI, tel que le filtrage au sein d'un protocole. Ce mode convient bien au mode client/serveur car il ne propage pas d'erreur et accepte le mélange de divers médias de liaison. Ceci explique qu'on les utilise dans les environnements mixtes cuivre / fibre ou encore dans le mélange de débits. Cut Through Le mode Cut Through analyse l'adresse Mac de destination (placée en en-tête de chaque trame) puis redirige le flot de données sans aucune vérification. Dans le principe, l'adresse source est préalablement stockée dans une table avant que le commutateur ne prenne la décision de transférer la trame vers un autre port. Les trames dont l'adresse de destination est connue par le switch sont renvoyées directement. Par contre, si le switch ne connaît pas dans sa table la destination, il l'envoie vers tous les ports pour trouver l'adresse correcte. Ceci explique les ralentissements lorsque l'on dépasse le

6 (20)techres.doc Chapitre 20, page 6 nombre de noeuds prévus dans la norme (3 en Base 100). Lorsque l'adresse de destination est identifiée, les informations sont renvoyées vers le bon port. Ce système apporte de faibles temps d'attente, mais n'apporte aucune correction. Ainsi, les trames incomplètes sont transférées. Ces switchs sont uniquement utilisées dans des environnements composés essentiellement de liaisons point à point. On exclus directement toutes applications mixtes. Cut Through Runt Free Le mode Cut Through Runt Free est dérivé du Cut Through. Lorsqu'une collision se produit sur le réseau, une trame incomplète (moins de 64 octets) appelée Runt est réceptionnée par le switch. Dans ce mode, le switch analyse les 64 premiers bits de trames avant de les envoyer au destinataire. Si la trame est assez longue, elle est envoyée. Dans le cas contraire, elle est ignorée. Early Cut Through Le mode Early Cut Through est également dérivé du Cut Through. Ce système transmet directement les trames dont l'adresse de destination est détectée et présente dans la table d'adresse du switch. Pour cela, la table doit être parfaitement à jour, ce qui est difficile dans le cas de gros réseaux. Par contre, il n'enverra pas les trames dont l'adresse de destination n'est pas clairement identifiée. Il ne tient pas compte non plus de l'adresse d'origine. Les temps d'attente sont très bas. Adaptive Cut Through Le mode Adaptive Cut Through se distingue surtout au niveau de la correction des erreurs. Ces commutateurs gardent la trace des trames comportant des erreurs. Lorsque le nombre d'erreur dépasse un certain seuil, le commutateur passe automatiquement en mode Store and Forward. Ce mécanisme évite la propagation des erreurs sur le réseau en isolant certains segments du réseau. Lorsque le taux d'erreur redevient normal, le commutateur revient au mode Cut Through. Certains switch de type Cut Through intègrent des fonctions supplémentaires comme le Meshing qui permet de créer une table sur plusieurs switch (et de ne plus envoyer les informations sur tous les ports quand l'appareil de destination n'est pas directement connecté) sur le switch. Le Port Trunking permet de réserver un certain nombre de ports pour des liaisons entre 2 commutateurs. Les routeurs. Le routeur est pratiquement un ordinateur à lui tout seul. Celui-ci décode les trames et reconnaissent des parties s'informations des entêtes et peuvent ainsi transmettre les informations sur d'autres routeurs qui reconduisent les informations vers les destinataires. Un routeur réunit des réseaux au niveau de la couche réseau (couche 3), il permet de relier 2 réseaux avec une "barrière" entre les deux. En effet, il filtre les informations pour n'envoyer que ce qui est effectivement destiné au réseau suivant. L'utilisation la plus courante est la connexion de multiples stations vers INTERNET. Les données

7 (20)techres.doc Chapitre 20, page 7 transitant sur le réseau local (non destinées à Internet) ne sont pas transmises à l'extérieur. De plus, les routeurs permettent en partie de cacher le réseau. En effet, dans une connexion Internet par exemple, le fournisseur d'accès donne une adresse TCP/IP qui est affectée au routeur. Celui-ci, par le biais d'une technologie NET/PAT (Network adress translation / port adress translation) va rerouter les données vers l'adresse privée qui est affectée au PC. Les routeurs sont paramétrables et permettent notamment de bloquer certaines connexions. Ils sont utilisés pour interfacer différents groupes de PC (par exemple les départements) en assurant un semblant de sécurité. La principale utilisation en PME est le partage d'une connexion Internet, mais d'autres existent comme réseau sous Win98 et suivant ou appareils spécifiques. Pour renseignements complémentaires pour le partage Internet, référez-vous à l'article de l'info de décembre 2002 "Partage de connexion Internet" Un PC peut également servir de routeur si l'on installe deux cartes réseaux, l'une pour le réseau local et l'autre pour le réseau externe avec un programme servant de liaison (par exemple Wingate). Les routeurs ne servent pas qu'à connecter des réseaux à Internet, ils permettent également de servir de pont (Bridge en anglais) pour se connecter à un réseau d'entreprise. Les connections futures pour ce genre d'application sécurisées vont plutôt pour les VPN via INTERNET. Les concentrateurs Le répéteur est un équipement qui permet d'outrepasser la longueur maximale imposée par la norme d'un réseau. Pour se faire il amplifie et régénère le signal électrique. Il est également capable d'isoler un tronçon défaillant (Câble ouvert par exemple) et d'adapter deux médias Ethernet différents. (Par exemple 10base2 vers 10baseT). Cette dernière utilisation qui est la principale actuellement. Pour les liaisons 1000Base LX monomode, il existe des appareils permettant des liaisons de plus de 100 kilomètres. Différences entre un HUB et un Switch HUB Les informations envoyées d'un PC vers un autre (ou une imprimante) sont envoyées à tous les PC qui décodent les informations pour savoir si elles sont destinées. SWITCH Les informations envoyées d'un PC vers un autre ne transitent que vers le destinataire. Si un autre PC envoie des informations vers l'imprimante, les deux communications peuvent donc se faire simultanément.

8 (20)techres.doc Chapitre 20, page 8 La bande passante totale est limitée à la vitesse du hub, i.e. Un hub 100 base- T offre 100Mbps de bande passante quelque soit le nombre de ports Supporte les transferts en "half-duplex" ce qui limite les connections a la vitesse du port, i.e. Un port 10Mbps offre une connexion a 10Mbps. Moins onéreux par port. La bande passante totale est déterminée par le nombre de ports sur le Switch. i.e. Un Switch 100 Mbps 8 ports peut gérer jusqu'à 800Mbps de bande passante. Les Switchs qui gèrent les transferts en mode "full-duplex"offrent la possibilité de doubler la vitesse de chaque lien, i.e. de 100Mbps à 200Mbps. Attention dans ce cas, le câblage doit être effectivement sur 8 fils. Le rapport performances/prix accru, vaut le supplément de prix. Connexion Ethernet. Pour la partie connexion Ethernet, nous savons déjà que: 1. Pour relier 2 hubs (switch) entre eux, nous devons utiliser un câble croisé. Néanmoins, un petit interrupteur à poussoir est souvent présent sur un des ports qui permet d'utiliser un câble normal. 2. En Ethernet 10, 4 Hubs présentent un blocage au niveau des vitesses de connexion. 3. En Ethernet 100, 2 HUBS en série commencent à provoquer des "bouchons" dans les flux de données. 4. Les distances maximales doivent être respectées (100 mètres maximum pour le câble). 5. Les règles de câblages doivent être strictes: connecteurs, proximités des câbles électriques, réseaux. Passons maintenant à un réel réseau Ethernet. A. Les départements (ou bureaux, ou étages) peuvent être connectés par un HUBS ou un switch. Si toutes les connexions se font des PC vers un seul serveur, un Hubs est suffisant. Par contre, en cas d'utilisation d'autres périphériques (imprimantes réseau par exemple), un switch est préférable. L'HUB ou le SWITCH doit avoir un nombre suffisant de ports. B. Les départements entre eux peuvent être reliés par des HUBS ou des switchs, mais la préférence doit aller à des switchs. Pour toutes connexions extérieures (Internet), la liaison doit se faire par un routeur. Le cas de partages INTERNET directement sur un

9 (20)techres.doc Chapitre 20, page 9 PC raccordé à un routeur doit être proscrit pour les entreprises, principalement en cas de réseaux lourds de type Win NT ou Netware. En effet, les routeurs incluent de plus en plus des bases de sécurité intrusions de type firewall. RNIS Il y a aussi différents modes de communications à par les lignes téléphoniques comme les lignes spécialisées. Le réseau RNIS (Réseau Numérique à Intégration de Services) en est un. Les informations sur ce réseau sont transférées entre l'entreprise et le fournisseur d'accès à Internet de 2 à 4 fois plus vitte. Il y a aussi le modem câble. Le modem câble permet de se connecter à Internet à l'aide du même réseau câblé que vous utilisez pour écouter la télévision. Un modem câble est beaucoup plus rapide que le modem conventionnel. Tout dépendamment des services, le modem câble est environ 100 fois plus rapide en transfert de données que le modem. Il existe aussi des services Internet de transferts de données par satellite. Ces services sont souvent excellents pour les personnes qui veulent des connexions hautes vitesses et qui ne peuvent pas prendre les modems câble car le service n'est pas offert dans leur localité. Les satellites envoient des informations plus vite qu'un modem conventionnel mais lorsque vous envoyez des informations à votre fournisseur, vous transmettez les informations à la vitesse de votre modem conventionnel. Bien sur vous avez besoin d'un modem téléphonique pour pouvoir profiter de ce service. Les technologies xdsl L'xDSL regroupent tout ce qui permet de faire passer des flots de données à grande vitesse sur de simples lignes téléphoniques torsadées. Il en existe différentes variantes : 1. HDSL : High bit rate DSL 2. SDSL : Single pair, ou symmetric DSL 3. ADSL : Asymmetric DSL 4. RADSL : Rate adaptative DSL 5. VDSL : Very high DSL Les différences essentielles entre ces technologies sont affaires de : vitesse de transmission distance maximale de transmission variation de débit entre le flux montant (utilisateur/réseau) et flux descendant (réseau/utilisateur) Les technologies xdsl sont divisées en deux grandes familles, celles utilisant une transmission symétrique et celle utilisant une asymétrique.

10 (20)techres.doc Chapitre 20, page 10 Solutions symétriques HDSL La première technique issue de l'arbre DSL a vu le jour au début des années 1990, c'est l'hdsl. Cette technique a consisté à diviser le tronc numérique du réseau, T1 aux États-Unis, et E1 en Europe, sur plusieurs paires de fils ( 2 au lieu de 24 pour T1 et 3 au lieu de 32 pour E1). Ceci a été réalisé grâce à l'évolution de la théorie du signal permettant d'augmenter le nombre de bits par symbole transmis. Grâce à cette technique, il est possible d'atteindre un débit de 2Mbps sur trois paires torsadées et 1,5Mbps sur deux paires. Tout ceci en possédant une longueur de boucle locale de 4,5km et sans adjonction supplémentaire de répétiteurs. HDSL est actuellement en forte progression. Les premiers réseaux d'accès HDSL ont été déployés par les opérateurs locaux américains. Le principal argument du HDSL est d'ordre économique. Ll'HDSL est particulièrement bien adapté pour (voir graphique ci dessous) : le remplacement de lignes T1 et E1 (réseaux d'accès des opérateurs télécom) les réseaux locaux LAN les systèmes intégrant des PABX (Autocommutateur d'entreprise) et la Voix sur IP En résumé, l'hdsl permet : d'écouler le trafic de façon symétrique mais nécessite deux ou trois paires de cuivre. Il alloue la même largeur de bande dans le sens montant que dans le sens descendant. d'avoir un débit de 2Mbps, ce dernier pouvant tomber à 384 kbps en fonction de la qualité de la ligne et de la distance (limitée à 4,5 km). En Europe, les opérateurs commencent juste à déployer massivement ces technologies et les prix tardent à baisser faute de concurrence. Cependant, la grande innovation devrait provenir de HDSL2. Cette technologie, dérivée du HDSL, offre les mêmes performances mais sur une seule paire torsadée. Elle est actuellement testée aux Etats Unis à 1,5Mbps. Le problème actuel de cette technologie est une standardisation encore imparfaite. SDSL Le précurseur de la technologie HDSL2 est le SDSL. Comme HDSL, SDSL supporte les transmissions symétriques sur T1 et E1, cependant, elle diffère d'hdsl par trois points importants : la transmission se fait sur une paire torsadée la longueur de la boucle locale est limitée à 3,6km le débit est limité à 768kbps En conclusion, nous avons vu que les techniques variant autour du HDSL sont plutôt utilisées pour le remplacement de lignes E1, et la réalisation de LAN. Au niveau de

11 (20)techres.doc Chapitre 20, page 11 l'accès grand public (connexion commutateur public vers abonné), on déploie plutôt des solutions de type asymétrique. Solutions asymétriques C'est en étudiant différents cas de figure que l'on s'est aperçu qu'il était possible de transmettre les données plus rapidement depuis le central du réseau public vers l'utilisateur. En effet, la concentration des câbles est plus importante lorsqu'on se rapproche du central. Ces derniers génèrent donc plus de diaphonie à proximité du commutateur. Les signaux provenant de l'utilisateur, étant plus atténués, sont plus sensibles au bruit causé par ces perturbations électromagnétiques. Il est donc préférable de transmettre en basse fréquence (ou sur une bande de fréquence moins large) les données issues de l'utilisateur. L'idée a alors été d'utiliser un système asymétrique, en imposant un débit plus faible de l'abonné vers le central. Les systèmes utilisant cette technique ont été nommés ADSL. Il en existe au moins en deux variantes: le RADSL et le VDSL ADSL (Asymmetric Digital Subscriber Line) est un autre type de connexion à Internet qui utilise lui aussi la ligne téléphonique conventionnelle. La vitesse de cette connexion se fait à une vitesse 100 fois plus rapide que la connexion par ligne téléphonique normale. La plus importante caractéristique de l'adsl est sa capacité d'offrir des services numériques rapides sur le réseau cuivré existant, en superposition et sans interférence avec le service téléphonique analogique traditionnel (POTS). Un circuit ADSL relie un central du réseau public au modem ADSL de l'utilisateur, créant ainsi trois canaux d'information : 1. un canal descendant haut débit 2. un canal duplex moyen débit 3. un canal de téléphonie (POTS : Plain Old Telephone Service) Pour créer des canaux multiples, les modems ADSL divisent la largeur de bande disponible d'une ligne téléphonique suivant l'un des deux types cités précédemment : Le multiplexage à division de fréquence (FDM) Et l'annulation d'écho. Avec l'une ou l'autre de ces techniques, les transmissions ADSL laissent la région autour des 4kHz libre afin de laisser passer les communications téléphoniques (POTS). Pour cela, en plus du modem ADSL, il est nécessaire d'installer un séparateur de ligne (POTS splitter, un filtre), comme le montre la figure ci-dessous :

12 (20)techres.doc Chapitre 20, page 12 L'ADSL permet, pour une longueur de boucle maximale de 5,6km, de fournir des débits de : au minimum de 1,5 à 2Mbps dans le sens commutateur vers utilisateur (maximum 8Mbps) au minimum de 16 kbps dans le sens utilisateur vers commutateur (maximum 640kbps) Ces débits dépendent cependant d'un certain nombre de facteurs comprenant, la longueur de la boucle, sa section et les interférences. L'atténuation de ligne augmente avec sa longueur, la fréquence du signal émis ainsi que l'étroitesse du câble. De telles cadences de transfert peuvent transformer le réseau public existant (réseau limité à la voix, au texte et aux graphismes basse résolution) en un système puissant capable d'apporter du multimédia, y compris la vidéo temps réel. L'ADSL jouera donc un grand rôle dans les prochaines années. En effet, les nouveaux câblages large bande prendront des décennies pour atteindre tous les abonnés, sans parler de la rentabilité hypothétique de ces derniers. En transmettant des films, des programmes de télévision, des données de réseaux locaux d'entreprises, et surtout en introduisant l'internet dans les maisons, ADSL rendra les marchés viables et rentables pour les compagnies de téléphone et les fournisseurs d'applications. En décembre 1998, une importante étape a été franchie par l'uit (Union Internationale des Télécommunications) en ce qui concerne la normalisation des systèmes DSL. Le standard le plus attendu était l'adsl-lite, qui cache une version allégée de l'adsl. Il

13 (20)techres.doc Chapitre 20, page 13 est destiné aux accès rapides à Internet et fonctionne à des débits inférieurs à ceux de son aîné (qui sont toutefois 25 fois supérieurs à ceux des modems V.90). Il est moins complexe à mettre en œuvre car il ne requiert pas de séparateur de ligne (POTS splitter). De plus, les prix de ces modems devraient être voisin de ceux des modems V.90. Cette normalisation devrait donc débloquer prochainement le marché des produits et services ADSL. RADSL Avec RADSL (Rate Adaptive DSL), la vitesse de la transmission est fixée de manière automatique et dynamique, selon la qualité de la ligne de communication. Aussi longtemps qu'il fut question de transfert de données vidéo, il fut hors de question de faire varier le débit. Dans ce cas précis, il est nécessaire de faire un traitement synchrone. Cependant, depuis l'échec du VDT (Video Dial Tone), qui a subit la concurrence de la TV câblée et par satellite, d'autres applications sont apparues : les architectures client/serveur l'accès aux réseaux à distance l'internet et le multimédia Ces applications possèdent deux avantages, la synchronisation n'est plus obligatoire, et l'architecture asymétrique devient évidente (dans la mesure ou l'on transmet plus d'informations dans le sens serveur/client que dans l'autre). Ainsi, il a été possible de définir une architecture qui adapte sa vitesse aux conditions locales, c'est le RADSL. RADSL permettrait des débits ascendants de 128kbps à 1Mbps et des débits descendant de 600kbps à 7Mbps, pour une longueur maximale de boucle locale de 5,4km (comme l'adsl). RADSL est en cours de normalisation par l'ansi. L'organisme considère les technologies QAM, CAP et DMT comme modulations RADSL. VDSL VDSL est la plus rapide des technologies xdsl. Elle est capable de supporter, sur une simple paire torsadée, des débits : 1. Descendants de 13 à 52 Mbps 2. Ascendants de 1,5 à 2,3 Mbps En revanche, la longueur maximale de la boucle est seulement de 1,5km. Cette distance est très faible, cependant, elle peut être augmentée en utilisant de la fibre optique, du fournisseur jusqu'à un ONU (Optical Network Unit) proche de l'utilisateur. A partir de cet ONU ce dernier peut être connecté en VDSL (voir figure ci-dessous). En ce qui concerne la modulation, les deux canaux de données sont séparés des bandes utilisées pour la téléphonie d'une part, et de celles utilisées pour le RNIS d'autre part. Ceci permettrait aux fournisseurs de services de superposer VDSL aux services déjà

14 (20)techres.doc Chapitre 20, page 14 existants. Pour l'heure il est envisagé que les deux canaux (ascendants et descendant) soient aussi séparés en fréquence. Les données descendantes pourront être transmises à chaque équipement terminal (terminaison passive de réseau) ou à un pivot qui distribue les données aux équipements terminaux (terminaison active de réseau). Pour les données ascendantes, le multiplexage est plus difficile. Dans une configuration passive, chaque équipement terminal doit partager un câble commun. Un système de détection de collisions pourrait être utilisé, cependant, deux autres solutions peuvent être envisagées. Une première solution consisterait à ce que l'onu envoie des trames à tous les équipements terminaux. Ces trames autoriseraient un seul équipement à communiquer et pendant une certaine période (TDMA Time Division Multiplexing Access). Cet équipement se reconnaîtrait, grâce à la trame, et transmettrait pendant cette période. Cependant, cette méthode est lourde dans la mesure où elle implique d'insérer un certain temps d'attente entre deux autorisations et où elle nécessite beaucoup d'octets pour son seul protocole de fonctionnement (ce qui réduit le débit utile). La seconde méthode consisterait à diviser le canal ascendant en différentes bandes de fréquences et associer chaque bande à un équipement terminal (FDMA Frequency Division Multiplexing Access). Cette méthode possède l'avantage de s'affranchir de tout

15 (20)techres.doc Chapitre 20, page 15 protocole de dialogue. Cependant, elle limiterait à une valeur fixe le débit disponible de chaque équipement terminal. En conclusion, nous avons vu que l'augmentation de la bande passante du VDSL permet au fournisseur d'accès d'offrir des services de télévision haute définition et de vidéo de qualité numérique, de l'internet multimédia et des services LAN aux consommateurs. Récapitulatif : Les technologies DSL Technologie Définition Mode de transmission Débit Internet -> PC (Download) Débit PC -> Internet (Upload) Distance maximale HDSL High data rate DSL Symétrique Mbps Mbps Mbps Mbps 3.6 km HDSL 2 SDSL ADSL RADSL VDSL High data rate DSL 2 Single line DSL Asymmetric DSL Rate Adaptive DSL Very high data DSL Symétrique Mbps Mbps 3.6 km Symétrique 768 Kbps 768 Kbps 3.6 km Asymétrique 128 Kbps à 9 Mbps Kbps 5.4 km Asymétrique Mbps Mbps 5.4 km Asymétrique Mbps Mbps 1.3 km Lignes louées Une autre méthode de connexion à Internet ou à un réseau d'entreprise (interconnexion) consiste à utiliser des lignes louées. C'est actuellement la connexion la plus sûre. Malheureusement, la sécurité a un prix.. C'est lignes sont utilisables pour les particuliers et entreprises. Dans le cas des fournisseurs d'accès européens, les types actuels sont E1 (2Mb/s), E2 (8Mb/s), E3 (34 Mb/s) et E4 (140 Mb/s) Dans le cas des fournisseurs américains, T1 (1,544 Mb/s), T2=4X T1 (6,312 Mb/s) et T3=7*T2 (44,736 Mb/s) Pour le Japon: T1 (1,544 Mbps), T2=4*T1 (6,312 Mbps), T3=5*T2 (32,064 Mbps) et T4=3*T3 (97,728 Mbps).

16 (20)techres.doc Chapitre 20, page 16 Liaison ATM. L'ATM (Asynchronus Transfer Mode) fut choisi comme standard vers la fin des années 80. Il est l'héritier direct de Frame Relay dont il diffère par l'emploi de paquets de petite taille et fixe (appelées cellule). ATM est donc orienté connexion. En pratique, les fonctions de routage de cellule sont directement implantées en hardware, contrairement à la plupart des routeurs IP. ATM rajoute aux technologies qui l'ont précédé la possibilité de garantir capacité et qualité du service. On peut ainsi établir une connexion ATM entre 2 systèmes et spécifier par exemple que l'on souhaite un débit garanti de 3 Mb/s, un délai maximum de 100 ms, une variation de délai inférieure à 5 ms et un taux de perte inférieur à 10. De telles garanties sont nécessaires pour pouvoir transporter sur ATM les circuits numériques (à 64 Kb/s, 2 Mb/s, 34 Mb/s,...). C'est cette qualité de service qui le rend indispensable par rapport aux réseaux Ethernet. En plus, certaines liaisons ATM peuvent atteindre 10 Gb/s sur quasiment n'importe quelle distance.

17 (20)techres.doc Chapitre 20, page 17 Les cartes réseaux On retrouve dans les PC trois types de cartes réseaux: 10, 100 et Giga Ethernet. Les premières cartes base 10 de 3Com utilisaient uniquement les connecteurs coaxial et un connecteur spécifique. Actuellement, les cartes 10 MB utilisent deux connecteurs: coaxial et RJ45. Par contre, les cartes base 100 n'utilisent que le RJ45. Dès lors, l'utilisation d'un réseau en coaxial oblige l'utilisation d'une carte base 10. Comme l'utilisation d'un câblage RJ45 nécessite Carte réseau INTEL PCI-X 64 bits Mhz l'utilisation d'un concentrateur, celui-ci et les cartes reliées doivent utiliser les mêmes défauts. Les concentrations 10 incluent généralement (mais pas chaque fois) un connecteur coaxial et le nombre spécifique au concentrateur de câblage RJ45. Les concentrateurs 100 permettent les liaisons à 100 MB, sur certains, ils détectent également des cartes 10 MB. Les cartes réseaux sont de plus caractérisées par le bus interne utilisé: ISA et PCI. Comme toutes cartes PC, elles sont caractérisées par une adresse et une interruption pour quelles soient reconnues par le PC. Certaines cartes incluent un socket permettant d'insérer une Eprom pour démarrer le PC via le réseau. Cette solution est peu utilisée. Chaque carte réseau utilisée en RJ45 inclut 2 LED. La première, généralement en vert signale que la carte est reliée sur un concentrateur via un câble. La deuxième, généralement orange mais parfois verte également, signale la transmission / réception de données. Certaines cartes réseau actuelles permettent de commuter sur chaque vitesse Ethernet automatiquement, toutes les nouvelles cartes actuelles acceptent ce standard. Si une carte en connectée en RJ45, la (les) LED doit s'allumer sur la carte et sur le HUB, Switch, Routeur. Conception du câble torsadé RJ 45 Concernant cette dernière caractéristique, il faut tout d'abord déterminer le type de fils dont vous avez besoin. Voici un petit tableau expliquant quel fils pour quelle utilisation. Mais qu'est-ce qu'un câble croisé? câble "ordinaire" Relier le PC à un HUB. Relier le PC à un router. câble croisé Relier 2 PC directement.

18 (20)techres.doc Chapitre 20, page 18 Une fois le type de câble déterminé, vous avez 2 solutions. Premièrement, vous pouvez vous procurer des câbles RJ-45 déjà faits. On les retrouvera dans toute bonne boutique Informatique sous des marques comme Belkin par exemple. Cette situation s'applique si Vous n'avez besoin que d'un petit nombre de câble Vous n'aurez pas à changer ces câbles de longueur ou de type (croisé ou pas) La deuxième solution consiste à s'acheter une sertisseuse, du câble RJ-45 (au mètre) ainsi que des connecteurs RJ-45 et à faire soi-même son propre câble. Les connecteurs RJ-45 ressemblent un peu à des connecteurs téléphoniques standard (RJ-11) mais en plus gros. Cette solution est la plus appropriée si Vous avez plusieurs fils à faire Vous aurez à changer de longueur ou de type de câble. Vous aimez bricoler! Voici quelques photos qui vous permettront de vous familiariser avec les différents éléments cités ci-dessus Emplacement pour connecter le câble réseau sur une carte réseau. Connecteur RJ-45 vu de côté. On remarquera ici la ressemblance avec un connecteur de téléphone. Connecteur RJ-45 qui compte 8 "brins" au lieu de 4 avec un fils téléphonique. C'est ici qu'on fixera le câble proprement dit, ces connecteurs, de bonne qualité, offrent des petits guides qui aident à bien insérer les 8 petits fils.

19 (20)techres.doc Chapitre 20, page 19 On a ici une sertisseuse (Crimping tool en anglais) qui nous permet de fixer le câble réseau en place dans le connecteur. On peut s'en procurer dans les boutiques d'électronique ou d'informatique. Voici un câble réseau de Catégorie 5. Il est, à mon avis, très important de s'acheter du câble certifié CAT 5 pour s'assurer de profiter du maximum d'efficacité de et vitesse. En plus, ce type de câble n'est pas beaucoup plus cher que d'autre plus bas de gamme Voici les principales fonctions d'une sertisseuse Une fois tous les éléments nécessaires réunis, nous pouvons maintenant nous lancer! 1. Couper le câble à angle droit. 2. Dénuder le bout du câble (la sertisseuse ajuste la bonne longueur automatiquement). Cependant, attention à ne couper QUE la gaine externe et non pas les fils eux-mêmes. 3. Ce câble est un câble datant de quelques années, il est à noter que le standard actuel, établi selon les normes EIA 568B ou EIA 568A spécifient l'ordre suivant des fils :

20 (20)techres.doc Chapitre 20, page 20 Version B Câble droit Broche Norme EIA-568B Apparence 1 Orange/Blanc 2 Orange 3 Vert/Blanc 4 Bleu 5 Bleu/Blanc 6 Vert 7 Marron/Blanc 8 Marron Version A pour câbles croisés Broche Norme EIA-568A Apparence 1 Vert/Blanc 2 Vert 3 Orange/Blanc 4 Bleu 5 Bleu/Blanc 6 Orange 7 Marron/Blanc 8 Marron 4. Aligner les 8 fils dans le bon ordre.

21 (20)techres.doc Chapitre 20, page Je vous conseille fortement de recouper les fils question qu'ils soient tous de la même longueur ce qui facilitera les choses. 6. Ensuite, insérer les fils dans le connecteur.

22 (20)techres.doc Chapitre 20, page Pousser les À FOND pour vous assurer qu'ils accotent tous bien au bout du connecteur question que les contacts soient tous correctes. 8. Ensuite, insérer le connecteur dans la sertisseuse et... SERREZ FORT. Question de s'assurer que le connecteur restera en place

23 (20)techres.doc Chapitre 20, page 23 Les connexions sans fils (wireless) Je vais essayer de vous donner les points principaux sur les technologies dites sans fils Les diverses technologies sont : , a, b, 802.1X, SSID, WEP, TAGADA Bluetooth Ces technologies permettent de connecter différents appareils sans fils. C'est particulièrement intéressant pour les claviers et les souris. Pour rappel, les claviers et souris sans fils utilisent deux types de connexion, par infra rouge ou par liaison hertzienne. Elles sont spécifiques au constructeur. Les liaisons sans fils infra rouge nécessitent que l'émetteur et le récepteur soit sur la même ligne, ce qui n'est pas toujours évidant. Les liaisons sans fils ont néanmoins pris, depuis quelques années, une toute autre direction, la connexion simultanée de plusieurs appareils entre eux. Il peut s'agir d'imprimantes, scanners et périphériques divers ou même de réseaux. La difficulté de mise en oeuvre tient de la zone de réception, liée à la puissance de l'émetteur, à la détection du récepteur (d'où un protocole définissant clairement celui-ci) et de la sécurité des données transmises. La sécurité doit tenir compte de la vérification des données transmises mais également que les données soient cryptées dans le cas de réseaux. Rien ne sert de sécuriser un réseau si un simple récepteur hertzien pourrait pomper toutes les données circulant sur le réseau. Actuellement, 3 types de liaisons sont sur le marché en "sans-fils" pour des distributions courantes. En effet, les liaisons en cours de développement, satellites,... ne seront pas vus ici. Bluetooth Ce type de liaison sans fils permet de relier deux appareils via une liaison hertzienne. Ces appareils peuvent être des appareils photo numériques, des PDA, imprimantes. Bluetooth exploite la gamme de fréquence des 2,45 Ghz ISM (Industrial, Scientific & Medical) qui est normalement libre de droit pour la majorité des pays. Le débit est de maximum 1 Mb/s pour des périphériques distants de maximum 4 mètres et 75 kb/s pour des distances supérieures. La distance maximum est de 10 mètres, mais peut atteindre dans certains cas 100 mètres. En effet, la technologie Bluetooth définit 2 catégories de puissances radiofréquences pour les réseaux personnels, la plage courte (0 dbm) qui autorise des distances jusqu'à 10 mètres et la plage moyenne (+ 20 dbm) qui porte jusqu'à 100 mètres. La liaison radio soutient à la fois la transmission de données et vocale avec une vitesse maximum de données de 720 kb/s., ce qui est en pratique le taux maximum. Au sein d'un réseau bluetooth, un appareil sert de maître et jusque 7 périphériques esclaves qui se partagent la bande passante. Il est possible en théorie de faire communiquer jusque 10 groupes d'appareils, soit 80 appareils. Sécurisée, cette connexion est transparente uniquement si les deux appareils se connaissent.

24 (20)techres.doc Chapitre 20, page 24 La différence entre Bluetooth et Autant dire tout de suite que ce ne sont pas du tout les mêmes technologies et qu elles ne s adressent pas du tout aux mêmes besoins. En gros Bluetooth est là pour remplacer les ports infrarouges qui eux-mêmes remplacent les ports séries. Bluetooth est donc destiné à communiquer en point à point avec des périphériques avec une portée et un débit limité (jusqu à 1Mbps). En aucun cas Bluetooth n est destiné à créer des réseaux du même type qu Ethernet ou WLAN. IEEE ou WLAN Les spécificités un peu vieillottes de ce standard de réseau sans fils datent de Elle n'est plus utilisée actuellement est aussi appelé WLAN. Il s agit d un standard de l IEEE (Institute of Electrical and Electronics Engineers, Inc., définit les couches MAC et physique pour les réseaux locaux sans fils (Wireless LAN). On compte trois types de codage de l information dans la couche physique : 1. Direct Sequence Spread Spectrum (DSSS) 2. Frequency Hopping Spread Spectrum (FHSS) 3. Orthogonal Frequency Division Multiplexing (OFDM) définit également une couche MAC capable de partager l interface air en utilisant un protocole proche de celui qui est utilisé dans les réseaux Ethernet, mais à la différence d Ethernet où les collisions sont détectées, dans les collisions sont plutôt évitées. Cette technique est appelée Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). En gros, ce standard définit un moyen d éviter les collisions en se basant sur des délais d attentes aléatoires avant transmission. Le fonctionnement est complexe et je ne vais pas rentrer dans les détails utilise une liaison hertzienne utilisant également la bande de fréquence des 2,45 Ghz. Le débit maximal est de 2 Mb/s sur une distance maximum de 100 mètres. On associe souvent Wireless avec b. Normal, c est en effet la version du standard aujourd hui finalisée et commercialisée. Il s agit du protocole fonctionnant sur la bande de fréquence 2.4 GHz avec le transport DSSS permettant d obtenir des débits maximum de 11Mb par seconde. Lorsque le signal est bon (portée d une trentaine à une cinquantaine de mètres en fonction des obstacles), le débit est de 11Mb. Dès que l on s éloigne de la borne, pour peu que les obstacles se multiplient, le débit diminue à 6Mb puis 2Mb et enfin 1Mb (portée de 250 mètres environ). IEEE a On entend de plus en plus parler de a. C est la même chose que b sauf que la bande de fréquence utilisée est dans les 5-6 GHz avec le transport OFDM (orthogonal frequency-division multiplexing) pour atteindre un débit maximum de 54Mb/s. soit environ 10 MB/s), mais plus généralement les communications se passent à 6 Mb/s, 12 Mb/s ou 24 Mb/s. OFDM coupe les signaux en différents sous signaux qui sont transférés au même moment par des fréquences différentes, ce qui limite les interférences. Pour le moment, cette technologie n est pas répandue.

25 (20)techres.doc Chapitre 20, page 25 IEEE b - Wifi Dérivé du IEEE , cette liaison hertzienne utilise également la bande de fréquence des 2,4 Ghz. Cette connexion permet un débit maximum de 11 Mb/s sur un rayon d'une centaine de mètres mais la portée dépend fortement de l'environnement (murs ou cloisons). Le nombre de périphérique est limité à 10 par stations x Ce n est pas le moyen de parler de l ensemble des standards mais comme a et b, il s agit d un nouveau standard de la famille principalement dédié aux bases et permettant de palier de nombreux problèmes existants. Types de composants Wireless Dans un réseau Wireless, il y a deux types de composants : 1. les Stations 2. les Access Points. Les Stations sont les clients, les ordinateurs portables ou fixes possédant une carte Wireless. Les Access Points (AP) sont les bornes d accès. Ces points d accès permettent de faire le lien entre les stations et le réseau filaire (pont). La procédure de mise sur le réseau pour un client est simple : 1. Recherche initiale d AP et des autres stations présentes sur le réseau, 2. Choix d un AP, 3. Association et authentification avec l AP choisi, 4. Recherche en continu et réassociation si besoin.

26 (20)techres.doc Chapitre 20, page 26 Le choix de l AP se fait en fonction de la force du signal et du trafic sur la borne. C est notamment pour cela que même lorsqu un client est associé à une borne, il continue de temps à temps à rechercher d autres bornes. L autre intérêt est le Roaming. Le Roaming est la faculté de se déplacer avec un client d un AP à une autre. Par exemple, en se déplaçant avec un ordinateur portable lors d une conférence comme TechEd on reste connecté au réseau. Les bornes sont placées un peu partout dans le centre de conférences et l on peut se déplacer avec l ordinateur tout en surfant sur Internet. C est bien cela le Roaming. Technologiquement, le Roaming nécessite que les bornes fassent partie du même sous réseau. Cela permet de conserver son adresse IP (au passage, je vous recommande d utiliser DHCP pour l allocation des adresses pour les clients). Si deux bornes se trouvent dans des sous réseaux différents, alors au changement de borne, vous aurez un changement d adresse IP et donc une perte de vos connexions synchrones. Le choix de l AP se fait également à l aide d un Service Set Identifier (SSID). Le SSID permet d identifier le réseau Wireless auquel vous vous rattachez. Cela vous permet d avoir plusieurs réseaux en même temps au même endroit. L intérêt peut être d avoir un réseau public ouvert à tous et un autre privé et sécurisé. Deux typologies de réseaux Wireless existent : 1. Le mode Ad-Hoc 2. Le mode Infrastructure. Le mode Ad-Hoc est un réseau peer to peer entre plusieurs clients (au minimum deux). Il permet par exemple, lorsque vous vous trouvez dans un aéroport et que vous attendez votre avion avec un collègue, de vous créer un réseau entre vos deux machines. Cela vous permettra de lancer une partie d Age of Empires et jouer en réseau. Le SSID s appelle alors Independent Basic Service Set (IBSS) et évidemment le réseau ne nécessite pas d AP. Le mode infrastructure est celui qui comprend au moins une borne d accès (AP) et au moins un client. Lorsqu il n y a qu un seul AP, on parle de Basic Service Set (BSS). Lorsqu il y a au moins deux bornes, on parle alors de Extended Service Set (ESS). Ce second mode est celui que l on utilise généralement. Nous verrons dans la seconde partie de l article comment le créer et le paramétrer.

27 (20)techres.doc Chapitre 20, page 27 Créer et paramétrer ce type de réseau. Parlons maintenant de sécurité. Ce point comprend deux notions : 1. l authentification sécurisée 2. l échange de données sécurisé. L administrateur réseau est intéressé par le premier, l utilisateur par le second. L authentification en est définie par deux procédés : 1. «Open System» 2. «Shared Key». Comme son nom l indique, l Open System est un système d authentification non sécurité car ne nécessite pas un échange de clé. Ce mode n est donc pas le plus intéressant pour un administrateur systèmes dans une utilisation en entreprise. Il est par contre utilisé pour les bornes d accès publiques comme dans les conférences. Le système Shared Key paraît plus intéressant mais malheureusement le standard ne défini absolument pas comment échanger et gérer ces clés. Le problème dans ce cas est l échange des clés qui doivent être connues du client et de la base. L utilisation de la technologie Wired Equivalent Privacy est nécessaire (voire paragraphe suivant pour les explications détaillées). Pour sécuriser un peu l authentification, il est possible dans la plupart des bornes d utiliser le filtrage par adresse MAC. Intéressant en première approche mais malheureusement pas suffisamment, il est en effet assez facile de changer son adresse MAC pour se faire passer pour un autre client.

28 (20)techres.doc Chapitre 20, page 28 La faculté à authentifier physiquement de façon fiable un client est une des premières faiblesses de La sécurisation des données est assurée par le Wired Equivalent Privacy (WEP). Le WEP a été crée pour les réseau filaires à l origine. Il s agit d un système utilisant deux clés. 1. La première sert pour les broadcast et multicast de la base vers les clients. 2. la seconde pour les communications du client vers la base et de la base vers les clients en unicast. Le cryptage est malheureusement basé sur le RC4 qui est loin d être le plus solide. En WEP, on a la possibilité de crypter à l aide d une clé de 64 bits ou de 128 bits. La clé se compose en fait de 24 bits servant de vecteur d initialisation et de la clé proprement dite. Ce qui nous donne au final une clé à 40 bits et 104 bits. Celle à 40 bits n apporte que peu de sécurité. De même que pour l authentification, le standard ne permet pas de gérer les clés de cryptage. Il faut les rentrer à la main sur chaque poste client. Pas très pratique et du coup moins sécurisé qu avec un protocole automatique. Ce sont sur ces deux points que 802.1X va apporter le plus d améliorations avec notamment l utilisation d un nouveau protocole le Extensible Authentication Protocol (EAP). Plus sécurisé et permettant l authentification. Les liaisons infrarouges. Utilisant une cellule photoélectrique, les liaisons infrarouges sont totalement de type série au niveau des connections utilisées. On trouve actuellement des souris, imprimantes, connexions réseaux, utilisant cette connexion. Si elles ne sont pas utilisées en standard sur les PC de bureau, de nombreux portables de milieu et haut de gamme utilisent cette connexion. La distance est limitée à 5 mètres, moins en cas d'utilisation de lampes d'éclairage de type allogène. Ce type de transmission a le net défaut d'obliger les 2 périphériques en communication à se trouver l'un en face de l'autre.

29 (20)techres.doc Chapitre 20, page 29 GLOSSAIRE. ADSL Asymmetric Digital Subscriber Line Définition B Baud: Un baud représente le nombre d'événements de signal par seconde. Baud est l'équivalent de BPS lorsque chaque signal représente un bit. Bell (norme Bell): Série de procédures de communication pour les lignes téléphoniques et les lignes de transmission analogiques normalisées par AT&T (American Telephone & Telegraph). Bit: Nombre binaire, plus petite unité d'information manipulée par un ordinateur (il y a 8 bits dans un octet). Bit d'arrêt : Un bit utilise lors des communications série pour marquer la fin des caractères. BPS: Bits par seconde, (improprement appeler baud par secondes) correspond au nombre de bits pouvant être envoyés ou reçus par seconde. Sert à mesurer la vitesse de la communication. Busy (Occupe): Code indiquant que la ligne est occupée. C Classe 1: Protocole de télécopie. Code d'échappement: Code utilise pour revenir a l'état de commande sans déconnecter la ligne lorsque le modem est en ligne. Code de résultat: Code envoyé par le modem a l'ordinateur après l'exécution d'une commande. Commande: Instruction de l'ordinateur entraînant une action du modem. Compression: Réduction du nombre de bits nécessaires a la transmission de données sans entraîner de pertes de données. D:\Mes Documents\ecole\cours\hardware dec.02\(20)techres.doc

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

6. Liaisons à haute vitesse, haut débit, ADSL, ATM.

6. Liaisons à haute vitesse, haut débit, ADSL, ATM. Notre magasin YBET informatique Rue Albert 1er, 7 6810 Pin - Chiny Route Arlon - Florenville Le cours HARDWARE 2: Serveurs, réseaux et communication FORMATIONS Le MAGASIN YBET PRODUITS et SERVICES COURS

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

NOUVELLES TECHNOLOGIES RESEAUX

NOUVELLES TECHNOLOGIES RESEAUX NOUVELLES TECHNOLOGIES RESEAUX ADSL Asymmetric Digital Subscriber Line (ligne numérique à paires asymétriques) Réseau ATM DSLAM BAS Internet DSLAM HERVE Steve PETAS Vincent BOUZON Elodie Informatique Réseaux

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

LECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit

LECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit LECOCQ Marc & LOTH Ludovic Réseaux Mobile et Haut Débit Plan xdsl Définitions & fonctionnements Technologies Offres sur le marché Son avenir FTTx Définitions & fonctionnements Technologies Offres sur le

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence Introduction... 2 Les situations d accès à l ADSL... 3 Les choix techniques... 4 Les distances et les débits... 4 Le multiplexage des fréquences... 4 Les canaux... 4 La modulation... 5 La connexion ADSL...

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Répéteur Wi-Fi GUIDE D'INSTALLATION

Répéteur Wi-Fi GUIDE D'INSTALLATION Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Filtres maîtres et distribués ADSL

Filtres maîtres et distribués ADSL 1/12 Guide d installation d un filtre LEA Filtres maîtres et distribués Datasheet installation filtre LEA Fr Ed04 27-06-05 - PCt 2/12 Guide d installation d un filtre LEA Qu est-ce que l? signifie Asymetric

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Genevais Jérémy & Dubuc Romuald

Genevais Jérémy & Dubuc Romuald Genevais Jérémy & Dubuc Romuald 1 Sommaire Introduction: Qu est ce que la DSL L ADSL SDSL et SHDSL, le DSL symétrique La VDSL G.lite, splitterless ADSL, ADSL simplifié ADSL2, ADSL2+ READSL (Reach Extended

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Deux systèmes munis d un port (entrée-sortie) sont reliés par un câble.

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

1 Les techniques DSL :

1 Les techniques DSL : A.D.S.L. 1 LES TECHNIQUES DSL :... 2 1.1 HDSL... 3 1.2 SDSL... 3 1.3 ADSL... 3 1.4 RADSL... 4 1.5 VDSL... 4 1.6 SHDSL... 5 2 ADSL... 5 2.1 BANDE PASSANTE :... 5 2.2 DÉBITS :... 6 2.3 ADSL ET TÉLÉPHONIE

Plus en détail

1. Présentation général de l architecture XDSL :

1. Présentation général de l architecture XDSL : 1. Présentation général de l architecture XDSL : Boucle locale : xdsl (Data Subscriber Line). Modem à grande vitesse adapté aux paires de fils métalliques. La lettre x différencie différents types, comme

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Arguments clés. (1) : disponible sur certaines offres

Arguments clés. (1) : disponible sur certaines offres OVH Télécom SDSL Connexion SDSL OVH Arguments clés Avantages SDSL GTR : Garantie de Temps de Rétablissement Téléphonie VoIP Un débit optimal pour vos sauvegardes en cloud Débit symétrique jusqu à 20 Mbps

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France

Plus en détail

Carte IEEE 1394. Version 1.0

Carte IEEE 1394. Version 1.0 Carte IEEE 1394 Version 1.0 Table des Matières 1.0 Qu'est-ce que l IEEE1394. P.2 2.0 Caractéristiques de la carte 1394 P.2 3.0 Configuration du Système...P.2 4.0 Informations Techniques...P. 3 5.0 Installation

Plus en détail

Caractéristiques et débits de votre ligne ADSL

Caractéristiques et débits de votre ligne ADSL Une documentation Côtière Informatique Mise à jour du 20/01/2014 Caractéristiques et débits de votre ligne ADSL Sommaire : 1) La face cachée de la technologie ADSL2+ page 1 2) Les caractéristiques de sa

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Soutien technique. Contenu de la boîte. Guide d installation du routeur-modem sans fil ADSL2+ N300 DGN2200v4

Soutien technique. Contenu de la boîte. Guide d installation du routeur-modem sans fil ADSL2+ N300 DGN2200v4 Soutien technique Nous vous remercions d'avoir choisi les produits NETGEAR. NETGEAR vous recommande de n'utiliser que les ressources de soutien officielles de NETGEAR. Après l'installation de votre appareil,

Plus en détail

Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe

Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Page 1 sur 8 COMMENT FONCTIONNE UN RESEAU DOMESTIQUE COMMUNIQUANT? BEP : Identifier les composants et S informer sur l évolution des matériels. BAC

Plus en détail

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE Introduction Nous allons aborder les protocoles et technologies qui entrent en jeu dans la mise en œuvre de réseaux longue distance (WAN Wide Area Network). Il

Plus en détail

STI 20 Édition 3 /Novembre 2002

STI 20 Édition 3 /Novembre 2002 STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire

Plus en détail