RES 301 : Support de cours Principes de Base des Réseaux

Dimension: px
Commencer à balayer dès la page:

Download "RES 301 : Support de cours Principes de Base des Réseaux"

Transcription

1 formation RES 301 : Support de cours Principes de Base des Réseaux Laurent.Toutain@enst-bretagne.fr

2 Plan du cours RES Cours Architecture des réseaux locaux (architecture IEEE 802, câblage) RES Cours Fonctionnement d Ethernet (Ethernet partagé, Ethernet commuté, SNAP, LLC) RES Cours Performances des protocoles d'accès multiple et de liaisons de données RES TD TD sur calcul de performances RES Cours Interconnexion des réseaux locaux (pontage, spanning tree, source routing) RES Cours Les réseaux locaux sans fils (IEEE , HiperLAN/2) RES Cours Les réseaux personnels sans fils (Bluetooth, , WPAN) RES Cours Contrôle de connaissances 2/123

3 3/123 Objectifs de ce cours

4 But du cours Définition des principes de réseaux locaux Architecture IEEE 802 Méthodes d accès au canal Câblage Performances Interconnexion par ponts Les technologies : Ethernet Evolution d Ethernet Sans fils (WiFi) Bluetooth,... 4/123

5 Rappels sur le modèle de référence de l ISO Application Présentation Session Transport Réseau Liaison Physique Modèles OSI et Internet Interconnexion de réseaux Encapsulation et démultiplexage Modèle OSI est orienté réseau maillé Le niveau physique est point-à-point Avec un réseau local: le niveau physique est à diffusion. La couche Liaison n est pas adaptée aux réseaux locaux L IEEE complète le modèle OSI pour les réseaux locaux 5/123

6 Classification des réseaux distance Etendue géographique LAN (Local Area Network) Réseau Local hist.:1 m à 2 km 1 m à 100 m MAN (Metropolitan Area Network) Réseau de campus WAN (Wide Area Network) Réseau public 1 m à 200 km pas de limitation Nombre d abonnés Hist.:2 à à 1000 pas de limites 2 à 50 Opérateur l utilisateur ou son service regroupement d utilisateurs différent des utilisateurs Facturation gratuit forfait volume et durée ou forfait Débits 1, 100 Mbit/s, 1Gbit/s 100 Mbit/s à 10 Gbit/s hist.: 50 b/s à 2 Mbits/s 2.5 Gbit/s au Térabit Taux d erreur inférieur à 10-9 inférieur à 10-9 hist.: 10-3 à 10-6 inférieur à 10-9 Délai 1 à 100 µs 1 à 100 ms inférieur à 0.5 s Support Paire torsadée, hertzien fibre optique fibre optique Exemple Ethernet, firewire, WiFi Ethernet, ATM Ethernet, SDH, ATM, Frame Relay 6/123

7 En fonction de la méthode d accès : Diffusion : Ethernet, WiFi, Token Ring, FDDI. Non Broadcast Multiple Access : réseau téléphonique, X.25, ATM Point-à-point : liaison spécialisée, téléphone rouge, Circuit Virtuel ou Permanent Un équipement maître peut diffuser, les autres ne peuvent dialoguer qu avec le maître : GSM, RNIS. Pour quel type de réseau, un adressage est-il nécessaire? Quels sont les types de réseaux qui résistent au facteur d échelle? Où se trouve Internet dans ce modèle? 7/123

8 En fonction de la méthode d accès : Diffusion : Ethernet, WiFi, Token Ring, FDDI. Non Broadcast Multiple Access : réseau téléphonique, X.25, ATM Point-à-point : liaison spécialisée, téléphone rouge, Circuit Virtuel ou Permanent Un équipement maître peut diffuser, les autres ne peuvent dialoguer qu avec le maître : GSM, RNIS. Pour quel type de réseau, un adressage est-il nécessaire? Les réseaux à diffusion, les réseaux NBMA Quels sont les types de réseaux qui résistent au facteur d échelle? Où se trouve Internet dans ce modèle? 8/123

9 En fonction de la méthode d accès : Diffusion : Ethernet, WiFi, Token Ring, FDDI. Non Broadcast Multiple Access : réseau téléphonique, X.25, ATM Point-à-point : liaison spécialisée, téléphone rouge, Circuit Virtuel ou Permanent Un équipement maître peut diffuser, les autres ne peuvent dialoguer qu avec le maître : GSM, RNIS. Pour quel type de réseau, un adressage est-il nécessaire? Les réseaux à diffusion, les réseaux NBMA Quels sont les types de réseaux qui résistent au facteur d échelle? NBMA Où se trouve Internet dans ce modèle? 9/123

10 En fonction de la méthode d accès : Diffusion : Ethernet, WiFi, Token Ring, FDDI. Non Broadcast Multiple Access : réseau téléphonique, X.25, ATM Point-à-point : liaison spécialisée, téléphone rouge, Circuit Virtuel ou Permanent Un équipement maître peut diffuser, les autres ne peuvent dialoguer qu avec le maître : GSM, RNIS. Pour quel type de réseau, un adressage est-il nécessaire? Les réseaux à diffusion, les réseaux NBMA Quels sont les types de réseaux qui résistent au facteur d échelle? NBMA Où se trouve Internet dans ce modèle? IP (de niv 3) se trouve au dessus pour faire le lien entre ces technologies (de niv. 2) pour cacher leur spécificités et construire un réseau mondial. 10/123

11 Réseaux Locaux (LAN : Local Area Network) Support de transmission partagé par plusieurs équipements Mode d opération : diffusion + Méthode d accès au support Lorsque quelqu un émet, tous les autres peuvent recevoir On peut vouloir émettre à tout moment => Possible conflits Pas de gestion centralisée Si support partagé, alors il nous faut : Une manière d identifier chaque équipement? des adresses (au niveau de la couche Liaison) Des règles pour gérer le «droit de parole»? méthodes d accès au support Le niveau 2 ne doit pas nécessiter de configuration de la part des utilisateurs Le niveau 2 peut ne pas résister au facteur d échelle (scalability) La diffusion est un bon exemple de fonction non scalable 11/123

12 Comité IEEE 802 Comité IEEE 802 pour la normalisation des réseaux locaux (LAN) et métropolitains (MAN), au niveau des couches 1 et 2 du modèle OSI Definition de plusieurs technologies, adaptée à des situations particulières compétition commerciales Le comité IEEE 802 est divisé en plusieurs sous-comités Chaque sous-comité (désigné par un chiffre) spécifie les normes Chaque sous-comité crée des groupes de travails (désignés par une lettre) qui travaillent sur un point particulier majuscule : document autonome minuscule : ajout à une norme existante Périodiquement, ces travaux sont intégrés à une nouvelle édition de la norme 12/123

13 Modèle architectural ISO S é c u r i t é A p e r Higher layer interfaces ç A u d Logical Link Control e m t i n a r i c s h t i r t Media e a c t CSMA/ bus anneau MAN voie sans 100 réseaux WPAN BWAN Resilient Access 1 t i u CD à à et fils Mbit/s câblés Packet Control r o jeton jeton données e n Ring en sommeil abandonné Broadband TAG Fiber optic TAG 13/123

14 Les différents sous-comités : Architecture générale. le modèle architectural en couche présenté dans ce chapitre ; format des adresses ; techniques d interconnexion des réseaux par pontage ; : Logical Link Control gestion du transfert de données 3 classes : un service simple en mode non connecté. La reprise sur erreur, le contrôle de séquencement et de duplication sont laissés à la couche supérieure, un service en mode connecté comparable aux services offerts par le protocole HDLC (High level Data Link Control) : acquittement, contrôle de séquencement, un service non connecté mais avec acquittement permettant des temps de transmission faibles et sécurisés ; 14/123

15 802.3 (suite) Histoire : ALOHA (Université de Hawaii, ca. 1970) Ethernet expérimental à 3 Mbit/s (Xerox, 1973) Ethernet à 10 Mbit/s (Digital, Intel et Xerox, 1982) (IEEE, 1985) Ethernet vs IEEE : même niveau physique, même format de trame affectation d un champs différente => Deux protocoles INCOMPATI- BLES 15/123

16 IEEE (suite) Basé initalement sur l algorithme du CSMA/CD 1 Protocole évolutif : vitesse de transmission (10, 100, 1 000, projets à Mbit/s) support : coaxial, paire torsadée, fibre optique methode d accès : CDMA/CD, half duplex, full duplex Compatibilité conservée entre toutes les évolutions 1. Carrier Sense Multiple Access / Collision Detect 16/123

17 802.4 : Bus à Jeton Jeton : message unique qui circule de station en station le propriétaire du jeton est le seul autorisé à émettre des données. transmission «Large Bande» (Broadband) La transmission d un message se base sur les propriétés de diffusion naturelle des réseaux locaux. La transmission du jeton doit absolument être en point-à-point. construction d un «anneau virtuel». Qui est le successeur sur un bus? A B C D Que se passe-t-il si C tombe en panne? Comment G va s insérer dans l anneau E F G Que se passe-t-il si le jeton est perdu Protocole très complexe à mettre en œuvre, maintenant abandonné. 17/123

18 18/123 commentaire :

19 802.5 : Token Ring Proposé initialement par IBM, Deux vitesses de transmission : 4 Mb/s et 16 Mb/s Topologie en anneau. Le message est recopié de station en station La station destinatrice recopie AUSSI le message en mémoire La station émettrice retire le message de l anneau Une station particulière, le moniteur, permet de parer aux défaillances de l émetteur Le droit à la parole, symbolisé par un jeton, passe de station en station. La station qui veut émettre retire le jeton. Protocole d accès : jeton moins bon que le IEEE à faible charge supporte mieux les fortes charges /

20 20/123 commentaire :

21 IEEE (suite) La structure en anneaux est relativement fragile : la déconnexion d une liaison ou l arrêt d un équipement provoque la coupure de l anneau la topologie s organise en étoile autour d un équipement passif le MAU : MAU réalise la topologie en boucle alimenté electriquement par les équipements si l alimentation est coupée, alors un relais referme l anneau 21/123

22 22/123 commentaire :

23 802.6 : Réseaux Metropolitains (Distributed Queue Dual Bus) Technologie de réseau métropolitain Distances plus importantes (environ 200 Km) Deux bus unidirectionnels avec un générateur de cellule à une extrémité... Les stations sont connectées aux deux générateur de slot bus un protocole empêche la première station de monopoliser toutes les cellules vides Dernier protocole à accès partagé Détroné par ATM 1, qui utilise un équipement centralisé (communtateur), pour gérer l accès. 1. Asynchronous Transfert Mode 23/123

24 24/123 commentaire :

25 Technical Advisary Groups Les TAG : ne créent pas de normes mais conseillent les autres groupes sur des points techniques : câblage des réseaux large bande (broad band) permet un multiplexage des données et la coexistence de réseaux de nature diverses (données, vidéo,...) sur le même support : câblage pour la fibre optique IEEE Le câblage est très important dans le coût des réseaux locaux les bureaux ont au moins deux prises (une pour le téléphone, une pour les données) idée : partager le spectre pour la transmission des données et de la voix sur un même support Coût important des connecteurs à cause de la complexité du codage Les solutions voix sur IP sont de plus en plus privilégiées 25/123

26 26/123 commentaire :

27 : Sécurité Un réseau local est un réseau à diffusion Tous les équipements recoivent la même information et ne prennent que ce qui les interesse. Par exemple, les mots de passe des autres utilisateurs peuvent être appris IEEE permet de chiffrer au niveau 2 les informations qui circulent sur le réseau. Mais : Cela n assure qu une protection locale, les données vont ensuite circuler en clair sur l Internet. Il est plus intéressant de chiffrer au niveau 3 (par exemple IP) pour permettre une sécurité de bout-en-bout. d utiliser des applications (comme ssh) qui chiffrent les données transmisses. Au niveau 2, les protocoles de chiffrement sont placé au niveau du hardware, cela peut posser des problèmes d exportation avec certaines legislations. L utilisation de commutateur, limite fortement les possibilités d écoute. 27/123

28 : niveau physique Premier standard publié en 1997: 3 niveaux physiques : saut de fréquences : 79 canaux d 1 Mhz, changement tous les 400 ms (abandonné) direct sequence : 14 canaux de 22 Mhz (se recouvrant partiellement => 3 simul.) infra-rouge : jamais réellement utilisé Débit limité entre 1 et 2 Mbit/s Utilise la bande de fréquence ISM 1 (pas d autorisation) IEEE b : ajout à la norme (1999) permet 11 MBit/s IEEE g : peut monter jusqu à 54 Mbit/s IEEE a : disponible à partir de ISM : dans la gamme de fréquence des 5 GH autorise un débit jusqu à 54 Mbit/s 28/123

29 Deux modes de fonctionnements infrastructure : les communications passent toutes par un équipement central (AP : Access Point) facilité de configuration, les stations découvrent l AP et suivent sa configuration les échanges entre deux équipements d un même réseau occupent plus de ressources. Ad-hoc les échanges se font directement entre les équipements moins d échange gestion du réseau plus complexe : attribution manuelle des canaux gestion du routage plus complexe. 29/123

30 Autres normes : Ethernet à 100 Mbit/s Tentative d imposer un standard à 100 Mbit/s sur paire torsadée, contrée par la monté en puissance du protocole IEEE : n existe pas (par superstition?) : données sur réseaux cablé ce groupe a été arrêté. DOCSIS (J.112) de l UIT s est imposé : Wireless Personal Area Networks (comme bluetooth) : Broadband Wireless Access : Resilent Packet Ring 30/123

31 Les différents niveaux d interconnexion 31/123

32 Interconnexion de réseaux Définition du vocabulaire : Au niveau physique : Le répéteur Au niveau liaison : Le pont Au niveau réseau : Le routeur Aux niveaux liaison ou réseau : Le B-Router 32/123

33 Les répéteurs application présentation session transport réseau liaison physique répéteur application présentation session transport réseau liaison physique Travaille au niveau du bit, Régéneration du signal, Changement de type de support. Problème : augmente le délais de propagation nombre limité sur Ethernet 33/123

34 Les ponts application application présentation présentation session session transport transport réseau réseau liaison liaison A liaison B liaison physique phys A phys B physique Medium A Medium B Travaille sur les trames, Recopie et mémorise. Problèmes : le format des trames est différent, mais l adressage doit être le même, la taille maximale est différente => interconnexion impossible 34/123

35 Les demi-ponts application application présentation présentation session session transport transport réseau réseau liaison liaison A liaison B liaison physique phys A phys B physique Medium A Medium B Même principe qu un pont, mais il existe une liaison entre les deux équipements, La liaison est point-à-point, Protocole entre les deux demi-ponts est souvent propriétaire. 35/123

36 Les routeurs application présentation session transport réseau routage application présentation session transport réseau liaison liaison A liaison B liaison physique physa phys B physique Travaille au niveau du paquet Permet de changer d espace d adressage Problème : réseau local réseau transport demande de l administration. 36/123

37 Les passerelles Simple Mail Transfer Protocol Simple Mail Transfer Protocol RFC 987 X.411 session X.411 session TCP TCP TP0 TP0 IP IP X.25-3 X.25-3 Ethernet Ethernet LAP-B X.21 bis LAP-B X.21 bis réseau local réseau X25 Si les deux protocoles applicatifs sont les mêmes : Proxy permet de filter le protocole 37/123

38 38/123 L adressage IEEE

39 L adressage IEEE Les protocoles de niveau 2 doivent fonctionner sans configuration les configurations permettent d optimiser le fonctionnement du réseau. L adresse doit être unique sur le réseau local. Les utilisateurs doivent aussi pouvoir connecter leurs équipements sur n importe quel réseau. Pour assurer l unicité sur le réseau local, l unicité des adresses sera mondiale. Aucun risque de conflit quelques que soit les configurations. Une adresse est divisée en 2 parties : Une partie vendeur, achetée à l IEEE et garantie unique une partie identificateur, que chaque fabriquant garanti unique L adressage est le même quelque soit le protocole (Ethernet, WiFi,...) facilite l interconnexion des réseaux 39/123

40 Format d une adresse IEEE I/G U/L 46 bits vendeur No de fabrication Universelle. Administration globale des adresses (plusieurs réseaux) Ex : No de série de l équipement. Locale Administration des adresses propres aux réseaux locaux I/G I = individuelle de groupe pour la diffusion = $FF 15 bits Liste complète des OUI sur 40/123

41 Exemple d OUI Début d adresse MAC (en hexadécimal) C D B A Vendeur Cisco Cabletron Sun DEC IBM Trois familles d adresses : point-à-point : désigne un seul équipement sur le réseau. diffusion généralisée (broadcast) désigne tous les équipements sur le réseau (FF-FF-FF-FF-FF-FF). diffusion restreinte (multicast) désigne un sous-ensemble d équipements (premier bit de l adresse à 1). 41/123

42 Trois modes de fonctionnement (Unicast) A B C D E F D->B D envoie le message sur le support en diffusion Toutes les équipements réseaux des stations (ie les cartes Ethernet) reçoivent le message Seule la carte qui reconnaît son adresse comme adresse de destination du message, le retransmet aux couches supérieures 42/123

43 Trois modes de fonctionnement (Broadcast) A B C D E F D->* Toutes les cartes réseaux remontent le message à leur couche supérieur. Le filtrage au niveau 2 est fait par le hardware de la carte Le filtrage au niveau 3 est fait par le CPU de la machine Un message en broadcast consomme des resources dans tous les équipements mécanisme non-scalable, utilisation limité à rechercher un équipement (paging) 43/123

44 Trois modes de fonctionnement (Multicast) ajouter adresse cactus A B C D E F D->«cactus» Les équipements intéressés par le groupe «cactus» en informent leur carte réseau Pour les équipements non intéressés, le filtrage se fait par la carte réseau. 44/123

45 45/123 Le protocole IEEE 802.3

46 La méthode d accès CSMA/C Premier mode d accès des réseaux IEEE Carrier Sense Multiple Access / Collision Detect CSMA : avant d émettre, l émetteur «écoute» le support de transmission (= canal), afin de détecter des émissions en cours CD : l émetteur s aperçoit qu un autre est en train d envoyer un message au même moment que lui (= collision) Collision = brouillage des trames? réception incorrecte? les trames doivent être émises à nouveau : sur un réseau filaire, les règles de câblage impose que l attenuation ne doit pas être supérieure à la moitié de l intensité initiale si supérieur => superposition de signaux => collision méthode non adaptée aux réseaux sans fil sur une liaison radio ((ex ), il est très difficile de détecter d autres émissions quand on est soit même entrain d émettre. 46/123

47 Méthode CSMA/CD : algorithme simplifié 1: Si le canal est libre, alors émettre une trame 2: Si le canal est occupé, attendre sa libération et émettre dès qu il se libère 3 : Si l on détecte une collision durant l émission : Arrêter l émission Attendre un temps aléatoire avant de réessayer (retour à 1) 47/123

48 48/123 Schématiquement, émission sur canal libre station A station B

49 49/123 Emission sur canal occupé station A station B

50 50/123 Collision station A station B COLLISION

51 Collision par attente multiple émission Plus la trame est longue, plus le risque de collision est important: la taille maximum a été fixée à 1518 octets Il faut pouvoir départager les équipements qui sont entrés en collision s ils réémettent en même temps la collision se reproduit Il faut aussi borner minimalement la taille des trames pour aider à la détection des collisions 51/123

52 Performances d Aloha Aloha : bonjour en hawaiin. L université d Hawaiin a mis ce protocole en place pour la communication entre les îles. Protocole n est pas de la famille des CSMA Quand une station commence à émettre, elle finit sa tramission, même si elle est brouillée par une autre Hypothèses pour le calcul des performances : la taille des trames est constante. la production sur l ensemble des utilisateurs est Poissonien la loi d interarrivée des trames est exponentielle la population est infinie le processus de production des trames n est pas modifié par l état du système 52/123

53 Aloha : Hypothèses simplificatrices Toute trame envoyée quand le support n est pas utilisé par une autre station est considérée comme transmise. Dans tous les autres cas la trame est considérée comme brouillée et non reçue par les autres stations. Soit T : la durée d emission des trames λ : le nombre de trames produites par secondes pour l ensemble de la population. Si les stations émettent les trames sans s occuper de savoir si elles sont bien reçues. g = λ Comme l émission des trames respecte une loi de Poisson la probabilité d émettre k trames pendant une durée T (notée P k (T)) ( gt) vaut :P k ( T) = e k gt k! 53/123

54 Aloha : calcul de la probabilité de brouillage Une trame est brouillé si plusieurs autres stations émettent pendant la transmission t - T t t + T si une trame est émise à l instant t, pour qu il y ait succès, il faut qu il n y ait aucune autre transmission pendant la période [t-t, t+t] c est-à-dire la probabilité qu il n y ait aucune transmission pendant une période de 2T, d où P succ = P 0 (2T) = e -2gT 54/123

55 Aloha : Calcul du débit utile Soit s le nombre de trame émises correctement. La probabilité de succès P succ peut également se note P succ = s/g Si l on note S = s.t et G = g.t On obtient : S/G = e -2G Soit S=G.e -2G si l on suppose qu une station éméttrice peut détecter un brouillage pendant la transmission : la station garde la trame en mémoire, attend un temps aléatoire suivant une loi exponentielle repète la transmission 55/123

56 56/123 Aloha : prise en compte des retransmissions λ g succès brouillage attente g > λ, mais à l équilibre s = λ soit S = s.t et G = g.t alors S = G.e -2G s s

57 Aloha slotté On dit qu Aloha est slotté, si les instants d émission sont discrétisés. Dans ce cas la période de vulnérabilité se réduit de 2T à T t - T t t + T d où S = G.e -G 57/123

58 58/123 Aloha : performances 1,0 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0, non slotté slotté 5 6 Charge offerte normalisée (G) 7 On ne peut charger le réseau qu à moins de????? Débit utile normalisé (S)

59 Supposons que les trames soient petites Dans cet exemple, la station A a émis correctement son message C le reçoit correctement Par contre, ni D ni B ne le recevront à cause de la collision De même pour le message de B. A C durée d émission < 2 τ collision temps Il est reçu par D mais pas par C ou A. D B En agrandissant artificiellement la taille de la trame, pour que la durée d émission soit supérieure à deux fois le delais de propagation, ce phénomène ne peut pas se produire. max. délai de propagation = τ = 2 τ 59/123

60 Si la durée minimale est supérieur à 2 fois le délais de propagatio Dans cet exemple, la durée minimale d émission est supérieur à 2 fois le 2 τ delais de propagation. A A voit le canal libre et commence C l emission de son message B voit le canal libre et commence? 2 τ + β l emission de son message. D B se rend compte presque immédiatement de la collision. Il poursuit B pendant quelques instants la transmission pour que la collision soit bien décelable par les autres équipements. 60/123 temps

61 Les collisions Il faut que TOUTES les stations soient dans le même état La durée d émission doit être d au moins 2 fois la durée de propagation du signal Si la trame est trop courte, il faut ajouter des bits de bourrage. La topologie doit être limitée pour éviter des durées de propagation qui forcerait à allonger la longueur des trames La durée minimale d émission est de 51.2 µs (soit 64 octets pour Ethernet à 10 Mbits/s). Les règles de câblage sont (pour le 10 base 5): des segments de 500 mètres maximum, traversée de 4 répéteurs. 61/123

62 Topologie d un réseau Ethernet segment 1 station transceiver segment 2 répéteur segment 3 câble coaxial segment 4 répéteur distant liaison point-à-point (Max 1000 M) segment 5 62/123

63 CSMA/CD : algorithme de retransmission Si l émission suit directement la collision, elle va se reproduire systématiquement : Binary exponential backoff (BEB) : mis en œuvre dans chaque station Après une collision, choisir un temps aléatoire d attente avant d essayer à nouveau Objectifs émission Empêcher les stations ayant participé à la collision de réessayer au même moment Adapter dynamiquement le temps moyen d attente au nombre de stations 63/123

64 Algorithme du BEB Début : n = 0 Lorsqu une collision a lieu en essayant d émettre la trame : Comptabiliser la collision : n = n + 1 Si n < 16, alors : Sinon : Attendre K x (2 τ) secondes, où K est un entier tiré au hasard de {0, 1,, min(2 n - 1 ; )} Émission de la trame (retour au pas 1 de l algorithme CSMA/CD) Informer la couche supérieure de l échec Abandonner (fin) 64/123

65 65/123 Le format des trames

66 Format des trames 7 1 > 51.2 µs Elaboration du CRC Préambule SFD Début de trame 2 ou 6 2 ou 6 2 C 4 IEEE Silence Inter Trame : 9,6 µs Adresse Destination Adresse Source Longueur des données LLC Padding ou bourrage CRC Ethernet Adresse Destination Adresse Source Protocole niv 3? Padding ou bourrage CRC Préambule : permet la synchronisation du récepteur ( : signal carré, en codage Manchester) Espace inter-trames : permet de bien séparer les trames successives / Ethernet à 10 Mbit/s : IFS = 9,6 µs 66/123

67 Evolution technologique d Ethernet 67/123

68 Etat de la normalisation 1 Mbit/s Paire Torsadée 1BASE5 HD Star Lan 10 Mbit/s coaxial 10BASE5 HD Thick Etherne 10BASE2 HD Thin Ethernet TV 10BROAD36 HD Fibre Optique 10BASE-FB HD / FD 10BASE-FL HD / FD 10BASE-F 10BASE-FP HD / FD Paire Torsadée 10BASE-T HD / FD 100 MBit/s PT 100BASE-T 100BASE-T2 HD / FD 2 paires de catégorie 3 (modulation) 100BASE-T4 HD 4 paires de catégorie 3 (téléphonie) 100BA 100BASE-TX HD / FD 2 paires de catégorie 5 (bande de base) Fibre Optique SE-X 100BASE-FX HD / FD 1000 Mbit/s Fibre Optique 1000BASE-LX HD / FD longueur d onde élevée (500 métres) 1000BASE-X 1000BASE-LH HD / FD technologie constructeur (10 à 40 Km) 1000BASE-SX HD / FD monomode 1000BASE-ZX HD /FD techno. Constructeur ( jusqu à 100 km) Paire Torsadée 1000BASE-CX HD / FD paire torsadée blindées 1000BASE-TX HD / FD 4 paires, limité à 25 metres HD : Half Duplex - FD : Full Duplex 68/123

69 A l origine : la topologie en bus terminaison segment connexion au bus (transceiver) station station station station câble station bus câble coaxial Un segment : 500 mètres maximum, terminé par deux impédances Connexion par transceiver. 69/123

70 Interconnexion par répéteurs segment 1 station station station répéteur segment 2 station station station Le répéteur lit les bits sur un support et les reproduits sur l autre prolonge artificiellement la longueur du câble. domaine de collision 70/123

71 71/123 Equipement : 10BASE-5, Thick Ethernet Gaine blindages diélectrique conducteur central

72 72/ base 2 (Thin Ethernet) câble thin ethernet prise BNC en T Transceiver

73 73/123 Hub : Emulation d un bus émetteur récepteur récepteur récepteur A B C D boîtes de hub 2 raccordement hub 3 paire téléphonique hub 1 boîte de raccordement (Hub)

74 74/123 matériel

75 Sur un PC A quel type de réseau Ethernet correspondent les différentes prises de cette carte? A quel débit? 75/123

76 76/123 Auto-négociation 16,8 ms pulse 16,8 ms 16,8 ms 2 ms 250 à 600 ns Normal Link Pulse Fast Link Pulse S 0 S 1 S 2 S 3 A 0 A 1 A 2 A 3 A 4 A 5 A 6 A 7 R F A c k N P S Réservé IEEE IEEE Réservé M 0 M 1 M 2 M 3 M 5 M 6 M 7 M 8 M 9 M 1 T A c A c k N P M 4 0 k 2 M P = 1 U 0 U 1 U 2 U 3 U 5 U 6 U 7 U 8 U 9 U 1 T A c A c k N P U 4 0 k 2 M P = 0 page de base message non formatté 10base-T

77 Quand s applique le CSMA/CD? topologie en bus Emulation d un bus avec un Hub Avec un commutateur et un équipement Half-duplex (utilisé pour faire du contrôle de flux) Le CSMA/CD n est pas mis en œuvre dans le cas d un commutateur et d équipements terminaux full-duplex : suppression des contraintes de câblage augmentation des débits problème de contrôle de flux 77/123

78 Les commutateurs (switchs) A B C D E commutateur F G H I J à la volée stockage et retransmission Un commutateur n implique pas le full duplex (les équipements doivent l être) 78/123

79 79/123 loutre Sun odile 09:00:07:00:00:c9 AppleTalk-broadcast Sun 09:00:07:ff:ff:ff AppleTalk-broadcast Exemple de trafic ff:ff:ff:ff:ff:ff Broadcast mgs-rsm Cisco mac-sylvie Asante ncd NCD MULTI-broadcast unknown radinoir Sun test unknown martin Sun test2 unknown printer Hewlett-Packard brigitte Sun karmen Sun olive Sun zebulon Sun riri Sun rsm nintendo Sun Sun plateros paris Sun albemuth Sun bidjan Sun rubino Sun mahe Sun oaxaco Sun Sun

80 Les commutateurs full-duplex A B C D E commutateur F G H I J Problème de contrôle de flux (le CSMA/CD peut être vu comme un algorithme de controle de flux) message PAUSE 80/123

81 81/123 Vers la couche 3

82 82/123 La couche LLC (Logical Link Control) LLC MAC

83 Carte d identité du protocole Permet de contrôler la communication entre les entités distantes Trois modes de fonctionnement : LLC type 1 ou mode datagramme. LLC type 2 ou mode transfert sur connexion. LLC type 3 ou mode datagramme acquitté. N est pas utilisé par Ethernet, uniquement par IEEE et IEEE /123

84 Ethernet vs IEEE COUCHE RÉSEAU fonction du DSAP D S A P S A P c t r l Données LLC fonction du champ type/lg SOUS-COUCHE LLC type/lg < 1500 (IEEE 802.3) type/lg > 1500 destin. SOUS-COUCHE MAC COUCHE source type lg données MAC 84/123

85 Format des trames DSAP SSAP Control information 8 bits 8 bits 8 ou 16 bits 8*M bits Le SAP (Service Access Point) permet de désigner la couche supérieure. 85/123

86 Quelques valeurs de SAP SAP hexa. SAP décimal SAP binaire 0x SAP Nul 0x Gestion de la couche LLC signification Equivalent Ethernet 0x Réseau IP 0x800 0x Gestion du Spanning Tree 0x7E X.25 niveau 3 0x805 0xAA SNAP 0xE IPX: (protocole du réseau NetWare de Novell) 0x /123

87 Champ contrôle Trame de type I (Information) N(S) P/F N(R) Trames de type S (Supervision) P/F N(R) RR P/F N(R) REJ P/F N(R) RNR réservé (mis à 0) P P F F F P/F P/F SABME DISC UA DM FRMR XID TEST F UI Trames de type U (Non Numérotées) 87/123

88 Questions Combien de SAP peuvent être attribués? Quelle est la longueur de l en-tête d un datagramme de type 1? Comment faire la différence entre une trame Ethernet et IEEE 802.3? IEEE et Ethernet peuvent-ils cohabiter sur un même réseau? Un répéteur peut-il être utilisé pour interconnecter un réseau Ethernet à un réseau IEEE 802.3? 88/123

89 Questions Combien de SAP peuvent être attribués? 2 6 =64 SAP possibles (a comparer avec les 216 protocoles de niv 3 av»c Ethernet) Quelle est la longueur de l en-tête d un datagramme de type 1? Comment faire la différence entre une trame Ethernet et IEEE 802.3? IEEE et Ethernet peuvent-ils cohabiter sur un même réseau? Un répéteur peut-il être utilisé pour interconnecter un réseau Ethernet à un réseau IEEE 802.3? 89/123

90 Questions Combien de SAP peuvent être attribués? 2 6 =64 SAP possibles (a comparer avec les 216 protocoles de niv 3 av»c Ethernet) Quelle est la longueur de l en-tête d un datagramme de type 1? 3 octets (DSAP, SSAP, Controle) => alignement sur une valeur impaire Comment faire la différence entre une trame Ethernet et IEEE 802.3? si lg < 1500 => IEEE sinon Ethernet IEEE et Ethernet peuvent-ils cohabiter sur un même réseau? Un répéteur peut-il être utilisé pour interconnecter un réseau Ethernet à un réseau IEEE 802.3? 90/123

91 Questions Combien de SAP peuvent être attribués? 2 6 =64 SAP possibles (a comparer avec les 216 protocoles de niv 3 av»c Ethernet) Quelle est la longueur de l en-tête d un datagramme de type 1? 3 octets (DSAP, SSAP, Controle) => alignement sur une valeur impaire Comment faire la différence entre une trame Ethernet et IEEE 802.3? si lg < 1500 => IEEE sinon Ethernet IEEE et Ethernet peuvent-ils cohabiter sur un même réseau? oui mais il n y a pas de communications directes entre les deux groupes Un répéteur peut-il être utilisé pour interconnecter un réseau Ethernet à un réseau IEEE 802.3? 91/123

92 Questions Combien de SAP peuvent être attribués? 2 6 =64 SAP possibles (a comparer avec les 216 protocoles de niv 3 av»c Ethernet) Quelle est la longueur de l en-tête d un datagramme de type 1? 3 octets (DSAP, SSAP, Controle) => alignement sur une valeur impaire Comment faire la différence entre une trame Ethernet et IEEE 802.3? si lg < 1500 => IEEE sinon Ethernet IEEE et Ethernet peuvent-ils cohabiter sur un même réseau? oui mais il n y a pas de communications directes entre les deux groupes Un répéteur peut-il être utilisé pour interconnecter un réseau Ethernet à un réseau IEEE 802.3? oui, le niveau physique est le même 92/123

93 Questions Soit la trame suivante recupérée sur un réseau anneau à jeton D AO CE D AO D1 33 AA AA FF OB CO 2C 4D 01 CO 2C 4D A1 00 A1 00 6E C AO L encapsulation IEEE 802.2, obligatoire, suit directement l encapsulation MAC : Quel est la longueur de l encapsulation LLC? Quel est le protocole de niveau 3? quel est le type de trame? 93/123

94 Questions Soit la trame suivante recupérée sur un réseau anneau à jeton D AO CE D AO D1 33 AA AA FF OB CO 2C 4D 01 CO 2C 4D A1 00 A1 00 6E C AO L encapsulation IEEE 802.2, obligatoire, suit directement l encapsulation MAC : Quel est la longueur de l encapsulation LLC? 0xAA DSAP, 0xAA : SSAP, 0x03 : => 1 octet Quel est le protocole de niveau 3? quel est le type de trame? 94/123

95 Questions Soit la trame suivante recupérée sur un réseau anneau à jeton D AO CE D AO D1 33 AA AA FF OB CO 2C 4D 01 CO 2C 4D A1 00 A1 00 6E C AO L encapsulation IEEE 802.2, obligatoire, suit directement l encapsulation MAC : Quel est la longueur de l encapsulation LLC? 0xAA DSAP, 0xAA : SSAP, 0x03 : => 1 octet Quel est le protocole de niveau 3? AA = SNAP quel est le type de trame? 95/123

96 Questions Soit la trame suivante recupérée sur un réseau anneau à jeton D AO CE D AO D1 33 AA AA FF OB CO 2C 4D 01 CO 2C 4D A1 00 A1 00 6E C AO L encapsulation IEEE 802.2, obligatoire, suit directement l encapsulation MAC : Quel est la longueur de l encapsulation LLC? 0xAA DSAP, 0xAA : SSAP, 0x03 : => 1 octet Quel est le protocole de niveau 3? AA = SNAP quel est le type de trame? UI :Unumbered Information 96/123

97 97/123 SNAP SNAP LLC MAC

98 Carte d identité du protocole Permet de combler les lacunes de LLC : Adresse sur un nombre impair de bits : peu performant, Espace de valeurs des SAP limités, Compatibilité avec l adressage d Ethernet. SNAP propose une encapsulation supplémentaire au dessus de LLC Valeur du SAP : 0xAA SNAP ne met pas en œuvre de protocole supplémentaire 98/123

99 Ethernet vs LLC vs SNAP COUCHE RÉSEAU fonction du champ code OUI code données SNAP DSAP = 0xAA autre valeur de DSAP D S A P S A P c t r l SOUS-COUCHE destin. SOUS-COUCHE MAC COUCHE PHYSIQUE Données LLC type/lg < 1500 (IEEE source type lg données MAC fonction du champ type/lg type/lg > 1500 (Ethernet) 99/123

100 Format des trames OUI code données SNAP OUI : Organizational Unit Identifier (3 octets) désigne un vendeur. Identique aux 3 premiers octets d une adresse MAC Généralement le OUI est à 0 dans les trames SNAP Code : identique aux codes rencontré dans le champ proto des trames Ethernet. 100/123

101 Questions Poursuivre le désassemblage de la trame IEEE : D AO CE D AO D1 33 AA AA FF OB CO 2C 4D 01 CO 2C 4D A1 00 A1 00 6E C AO /123

102 Questions Poursuivre le désassemblage de la trame IEEE : D AO CE D AO D1 33 AA AA FF OB CO 2C 4D 01 CO 2C 4D A1 00 A1 00 6E C AO /123

103 103/123 Interconnexion par Pont

104 Les ponts transparents Principe de fonctionnement : Le pont écoute toute l activité en mode Promiscuous. Il stocke dans sa mémoire les trames. Il retransmet vers le (ou les) autre(s) sous-réseau(x) les messages stockés. Un pont n a pas besoin d adresse MAC pour fonctionner Un pont n a pas besoin d être configuré. Quelle adresse est mise dans le champ source des trames recopiées? Quels protocoles de niveau 3 peuvent être utilisés? 104/123

105 Les ponts transparents Principe de fonctionnement : Le pont écoute toute l activité en mode Promiscuous. Il stocke dans sa mémoire les trames. Il retransmet vers le (ou les) autre(s) sous-réseau(x) les messages stockés. Un pont n a pas besoin d adresse MAC pour fonctionner Un pont n a pas besoin d être configuré. Quelle adresse est mise dans le champ source des trames recopiées? l adresse source d origine Quels protocoles de niveau 3 peuvent être utilisés? 105/123

106 Les ponts transparents Principe de fonctionnement : Le pont écoute toute l activité en mode Promiscuous. Il stocke dans sa mémoire les trames. Il retransmet vers le (ou les) autre(s) sous-réseau(x) les messages stockés. Un pont n a pas besoin d adresse MAC pour fonctionner Un pont n a pas besoin d être configuré. Quelle adresse est mise dans le champ source des trames recopiées? l adresse source d origine Quels protocoles de niveau 3 peuvent être utilisés? Tous 106/123

107 ponts filtrants A B C réseau 1 pont 1 D E F réseau 2 Les ponts permettent de réduire le trafic global du réseau Toujours pas besoin d adresse MAC ou d administration Est-ce toujours valable avec 3 réseaux et 2 ponts? 107/123

108 ponts filtrants A B C réseau 1 pont 1 D E F réseau 2 Les ponts permettent de réduire le trafic global du réseau Toujours pas besoin d adresse MAC ou d administration Est-ce toujours valable avec 3 réseaux et 2 ponts? Oui, le pont mémoirise toutes les adresses de tous les équipements accessibles par une interface 108/123

109 109/123 Cas complexe A 1 pont 3 2 réseau 3 1 pont pont 1 2 réseau 1 réseau 2 1 pont 4 2 B Que se passe-t-il quand A émet un message vers B?

110 Cas complexe (suite) Quand plusieurs routes sont possibles, il y a duplication des messages et inondation du réseau IL faut absolument éviter les boucles lors de l interconnexion des réseaux. Mais : la redondance doit toujours être possible possibilité d erreur Mettre en œuvre dans les ponts un protocole qui permettra de trouver un arbre couvrant (Spanning Tree). Les ponts doivent échanger des messages 110/123

111 Algorithme du Spanning Tree Les ponts vont échanger des messages contenant : L identité supposée de la racine. A l initialisation, ils se supposent racine. Le coût supposé de la liaison. Pour un pont racine, ce coût est nul. L identité de l émetteur. Le numéro du port sur lequel le message est émis. L algorithme pour chaque pont est le suivant : Recherche du meilleur message sur ses ports. Si une des configurations est meilleure que la configuration : Cette voie devient le chemin pour la racine. Une nouvelle configuration est calculée. Le coût est augmenté de 1. Les ports qui ont une configuration meilleure que celle nouvellement calculées sont désactivés Les autres ports font partis du Spanning Tree. Cette configuration sera émise sur les ports autres que celui qui mène vers la racine Si aucun message n est meilleur que celui émis par le pont, celui-ci se considère comme racine. 111/123

112 Exemple de déroulement de l algorithme du Spanning Tree meilleure meilleure calculée 2 15 calculée 2 112/123

113 Exemple de déroulement de l algorithme du Spanning Tree 13,0,13,1 meilleure 15,0,15,1 meilleure calculée 15 calculée 2 13,0,13,X 2 15,0,15,X 15,0,15,2 13,0,13,2 A l instant T 0, les deux équipements se considèrent comme la racine de l arbre. 113/123

114 Exemple de déroulement de l algorithme du Spanning Tree 13,0,13, meilleure 13,1,15,1 meilleure 13,0,13,1 1 13,0,13,1 calculée 15 calculée 2 13,0,13,X 2 13,1,15,X 13,1,15,2 13,0,13,2 La machine 15, s aperçoit quelle ne peut pas être la racine puisque son identificateur est plus grand que celui de 13. Elle annonce donc que la racine est 13 et que le coût est de /123

115 Exemple de déroulement de l algorithme du Spanning Tree 13,0,13, meilleure calculée 13,1,15, meilleure 13,0,13,1 calculée 2 13,0,13,X 13,1,15,2 2 13,1,15,X Si l on s interesse aux messages reçus sur l interface 2 de l équipement 15 : le message reçu sur cette interface est compris entre le meilleur reçu (par toutes les interfaces) et le meilleur émis : 13,0,13,2 13,0,13,1 < 13,0,13,2 < 13,1,15,x Cette interface sera desactivé 115/123

116 Exemple de déroulement de l algorithme du Spanning Tree 13,0,13,1 meilleure 13,1,15,1 meilleure ,0,13,1 13 calculée 15 calculée 2 13,0,13,X 2 13,1,15,X 13,1,15,2 13,0,13,2 Il n y a plus de boucle En cas de panne du pont 13, il n envoie plus de message racine. Le pont 15 reactivera son interface 2 116/123

117 Les réseaux virtuels Garder les avantages des réseaux de niveau 2 : autoconfiguration (adresses, pontage (Spanning Tree),...) rapidité de transmission grâce à la commutation Offrir des fonctionnalités supplementaires: plus d extensibilité utilisation sur de grandes distances filtrage du trafic Réduire l espace de diffusion 117/123

118 Problème sur un commutateur A B C D E A B C D E commutateur commutateur F G H I J F G H I J trame point-à-point trame de broadcast ou de multicast Même problème avec un réseau construit avec des demi-ponts et des LL. 118/123

119 Réseau virtuel = réduire l espace de diffusion réseau virtuel 1 réseau virtuel 2 réseau virtuel 3 ports A->C E->* H->I A B C D E F G H I J La communication entre les réseaux virtuels est impossible =>Utilisation d un routeur 119/123

120 Comment définir l appartenance à un VLAN? Par port : simplicité d administration très sécurisé manque de souplesse pour les utilisateurs nomades Par adresse MAC : souplesse pour les nomades manque de sécurité difficulté d administration (il faut manipuler les adresses MAC) 120/123

121 Réseau Fédérateur Marquage des trames sur le réseau fédérateur Trames normales sur le réseau entre le dernier équipement d interconnexion et la station. + Solution constructeurs (Cisco : ISL,...) ou normalisée par l IEEE 121/123

122 IEEE 802.1p + IEEE 802.1Q Encapsulation supplémentaire : protocole + données P 0x bits pour numéroter le VLAN Taille des trames peut dépasser 1518 octets => problème de compatibilité avec les anciens équipements Projet de norme IEEE 802.3ac pour autoriser des longueurs de trames plus grandes 122/123

123 123/123 commentaire :

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Architecture des réseaux locaux

Architecture des réseaux locaux 3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F.

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. PRESENTATION DES RESEAUX... 3 INTRODUCTION... 3 TOPOLOGIE DES RESEAUX... 4 Etoile ou réseau maillé... 4 Bus... 4 Anneau... 5 LES SEPT

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction Module Bridge Ethernet / Fast Ethernet MICROSENS fiber optic solutions Description Le Bridge permet de connecter entre eux des segments Ethernet et Fast Ethernet de norme IEEE802.3u en adaptant automatiquement

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN» 0 REPUBLIQUE DEMOCRATIQUE DU CONGO ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE INSTITUT SUPERIEUR DES TECHNIQUES APPLIQUEES ISTA/GOMA «ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

La qualité de service (QoS)

La qualité de service (QoS) La qualité de service (QoS) Le domaine de prédilection de la QoS est la voix sur IP (VoIP). Afin de nous familiariser avec les principales commandes, nous allons monter l architecture de test suivante

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Guide Commutation Optimisez votre réseau local

Guide Commutation Optimisez votre réseau local Guide Commutation Optimisez votre réseau local Les solutions de commutation Cisco pour les PME et les sociétés de taille moyenne 2 Sommaire Avant-propos I Simplicité de mise en place...5 II Sûreté pour

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

Introduction. Alan Cox pour TCP/IP Beaucoup d autres.. 2 Introduction Ce support de cours est plus qu un simple support et pas tout à fait un livre sur les réseaux. Il est bien évident que pour chaque chapitre abordé, résumé en 2 à 3 pages, il existe des livres

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail