Réseaux Hauts Débits. Fiber Distributed Data Interface LP RGI. Eric BRASSART, MCF IUT informatique d Amiens

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux Hauts Débits. Fiber Distributed Data Interface LP RGI. Eric BRASSART, MCF IUT informatique d Amiens"

Transcription

1 LP RGI Réseaux Hauts Débits Fiber Distributed Data Interface Eric BRASSART, MCF IUT informatique d Amiens

2 FDDI TABLE DES MATIERES INTRODUCTION...III NORMALISATION... IV CARACTERISTIQUES... IV TYPES DE NŒUD FDDI...V ARCHITECTURE D UNE STATION FDDI...VI La couche physique... VII LA COUCHE LIAISON...VIII Media Access Control (MAC)...VIII Logical Link Control (LLC)...IX SMT (Station ManagemenT)...IX LES TRAMES FDDI...IX FONCTIONNEMENT DU PROTOCOLE FDDI...XIII Circulation du Jeton...XIII Les temporisateurs...xiv Partage de la bande passante... XV MODES DE FONCTIONNEMENT ET GESTION SMT... XVI Processus Claim...XVI Processus beacon... XVII LES PRIMITIVES...XVII ADMINISTRATION FDDI... XVIII FDDI-2... XIX FFOL (FDDI FOLLOW ON LAN)... XIX TPDDI (TWISTED PAIR DISTRIBUTED DATA INTERFACE)...XX BIBLIOGRAPHIE...XX ANNEXE 1 : 4B/5B... XXI ANNEXE 2 : MECANISME BYPASS... XXI ANNEXE 3 :COMPARAISON DE FDDI AVEC XXII ANNEXE 4 :RAPPEL DE LA NORME XXII E.B. II

3 Version 1.1 FDDI : Fiber Distributed Data Interface INTRODUCTION Avec Le progrès technologique effectué depuis les années 1980 sur les supports de transmissions utilisant la fibre optique nous avons vu depuis 1987 l'émergence de nouveau mode de transmission utilisant ce support. Jusqu'à lors des protocoles comme IEEE 802.3, 802.4, avaient été conçus pour fonctionner avec des supports dit "électrique" (câbles de type paires torsadées ou coaxiaux) dont les vitesses de transmissions étaient de l'ordre de 10 Mbits/s. Depuis peu les vitesses atteintes sont de 10 Gbits/s mais sur des distances très courtes (< 1 Km ). La solution fibre optique permet de passer à des supports hautes performances dont les vitesses sont d'une centaine de Mégabit/s sur des distances > 100 km. Cette solution connue sous le nom de FDDI (Fiber Data Distributed Interface) provient du milieu informatique, et plus particulièrement du secteur des réseaux locaux dont elle constitue une sorte d'extension Figure 1 : FDDI réseau Fédérateur ESIEE PAGE III

4 FDDI Normalisation Le réseau FDDI a été étudié aux États-Unis par le Comité d'accréditation de Standard de l'ansi : ASC X3T9 Au niveau de l'iso le groupe de travail ISO/IEC.JTCI/SC25 a complété la proposition FDDI pour en faire un standard international : ISO Caractéristiques L'architecture FDDI permet de gérer des débits pouvant atteindre 200 Mbit/s avec un mécanisme de reconfiguration automatique, à 100 Mbit/s, en cas de rupture d'un anneau. FDDI est un ordre plus vite que Ethernet et six fois plus vite que le Token Ring d'ibm. Le module de gestion intégré au réseau, Station Management (SMT), place FDDI comme le réseau local standardisé (ISO 9314) le plus performant. Les caractéristiques de FDDI le font entrer à la fois dans la catégorie des réseaux LAN et des réseaux MAN. Son utilisation principale est la fédération de réseaux locaux à moyen débit. Dans ce cas d'utilisation, il est appelé réseau backbone car il constitue l'épine dorsale du système de communication. La capacité de transmission de FDDI rend transparent à l'utilisateur le passage par ce réseau fédérateur. Topologie : Anneau doublé contre rotatif * Technique d'accès le jeton temporisé sur boucle Distance de raccordement : 200 km (100 Km quand le réseau est à plat) Diamètre de l'anneau : 31 km (uniquement sous forme de boucle) Nb de nœud sur l'anneau : 500 (DTE) en classe A 1000 (DTE) en classe B Distance Max entre 2 stations : 2 km Débit nominal : 100 Mbps, Anneau pouvant aller jusqu'à 100 km, Gestion Système d'administration intégré (SMT) Fiabilité Tolérance aux pannes par reconfiguration Taille des trames Trame maximale de 4500 octets Codage NRZI 4 bits/5 bits Adressage 16 ou 48 bits Principal protocole TCP/IP Support Fibre optique normalisée 62,5/125 Et en mono mode la distance à 60 km au lieu de 2 km * Voir Fig. 2. Chaque station est reliée à la précédente par 2 fibres optiques en mode point à point. L'anneau primaire est utilisé pour la transmission normale des données dans un sens. L'anneau secondaire sert de secours inactif dans l'autre sens. Cet anneau n'est utilisé qu'en cas de coupure de l'anneau primaire suite à une reconfiguration automatique de l'anneau par rebouclage. Si plusieurs défaillances se produisent le réseau se scindera en plusieurs sous-anneaux indépendants. E.B. IV

5 Version 1.1 Fonctionnement normal Figure 2 : panne sur FDDI Reconfiguration Types de nœud FDDI La topologie permet deux types d'attachements : accès aux deux anneaux ou à un seul. La norme ANSI définit trois classes de stations : classe A : désigne les stations à attachement double (DAS: Dual Attachment Station). Les stations de classe A sont reliées directement aux deux anneaux simultanément. classe B : désigne les stations à attachement simple (SAS : Simple Attachment Station). Les stations sont reliées à un seul anneau. Une station de classe B n'a pas la possibilité de se raccorder directement à l'anneau, elle ne peut s'y relier que par l'intermédiaire d'un concentrateur. classe C : désigne les concentrateurs FDDI. Un concentrateur de niveau 1 (DAC : Dual Attachment Concentrator), est rattaché directement au double anneau, tandis qu'un concentrateur de niveau 2 (SAC : Simple Attachment Concentrator) est relié soit à un concentrateur de niveau 1, soit à un autre concentrateur de niveau 2. Les deux types de concentrateurs possèdent des ports supplémentaires permettant de raccorder des stations de travail. Ces stations ne sont pas physiquement reliées à l'anneau mais elles en font logiquement partie. Figure 3 Port FDDI DAS ESIEE PAGE V

6 FDDI SAS SAS SAC DAC DAS DAS SAS SAS Anneau primaire Figure4 : Combinaison de nœuds FDDI DAS Anneau secondaire Fig. 5 : Utilisation des nœuds FDDI Architecture d une station FDDI A la différence de ATM et DBDQ, FDDI défini son propre support physique. FDDI n est pas conçu pour utiliser les supports types liaisons spécialisées, hiérarchie PDH, ou SDH des opérateurs. Cela représente en effet un sérieux handicap dans les pays européens où les autorisations de passer des câbles sur la voie publique est très difficile à obtenir. Actuellement de nouvelles propositions additives sont en cours pour utiliser la paire téléphonique. (Type 5). E.B. VI

7 Version 1.1 Couche Liaison LLC Logical Link Control de Données MAC Medium Access Control SMT Couche PHY Physical Physique PMD Physical Medium Dependent Station Management La couche physique Modèle OSI Architecture FDDI Figure 6 : Modèle FDDI Le niveau physique PL (Physical Layer) est constitué de deux sous-couches : La sous-couche PMD (Physical Medium Dependent) offre tous les services nécessaires aux communications numériques point à point entre les stations dans un réseau FDDI, c'est-à-dire à la transmission de flots de bits codés, d'une station à l'autre. La PMD définit et caractérise les émetteurs et récepteurs optiques, les contraintes de codage imposées par le support, les câbles, les connecteurs, les bilans énergétiques, les relais optiques et autres caractéristiques physiques. La sous-couche PMD fait l'objet d'une norme : ISO Dans cette norme ont été définis : Le support est constitué de deux fibres afin d'assurer la fiabilité du réseau. Le support en fibre optique multimode de 62,5/125 m de diamètre, de bilan optique 11 db et liaisons limitées à 2 kilomètres. Le support fibre optique monomode, permettant l'établissement de liaisons d'une soixantaine de kilomètres entre les stations. la longueur d'onde : nm; l'émetteur : LED; le connecteur : double connecteur ST. Figure 7 : Connecteur FDDI Figure 8 : Fibre FDDI Réception Photodétecteur Diode laser Coupleur avec dispositif de by-pass Fibres optiques Emission Sous-couche PMD Figure 9: Schéma de principe de la couche PMD ESIEE PAGE VII

8 FDDI La sous-couche PHY (PHYsical layer protocole) fait l'objet du standard ISO Elle définit l'interface entre les couches PMD et DLL. Le niveau PHY est responsable de la synchronisation et des codages de décodages. Deux niveaux de codage sont utilisés : Le PHY convertit les symboles provenant de MAC en bits codés en NRZ ; le code utilisé est un code de groupe de type 4B/5B, c'est-à-dire un groupe de 4 bits de données est codé en un groupe de 5 bits codés en NRZ qui, à leur tour, sont codés en une séquence de 5 bits codés en NRZI. L'horloge locale utilisée dans l'interface physique est de 125 MHz qui, en raison du codage 4B/5B, rapporte un débit de 100 Mbps. Figure 10 : Codage des informations Le codage NRZI consite à provoquer une transition sur un niveau logique '1' dans un moment élémentaire et de laisser un état stable pou un niveau logique '0'. La couche Liaison Media Access Control (MAC) Normalisé MAC ISO Cette couche définie comment le média est accédé, incluant le format des trames, le protocole Timed-Token (Jeton Temporisé), l'adressage, les algorithmes pour calculer les cyclique redondant, vérifier les valeurs transmises, et les mécanismes de récupérations d'erreurs. L'accès au support est contrôlé via un jeton ; une station ayant capté le jeton le retransmet immédiatement sur le support un fois sa transmission terminée. Deux classes de services ont été identifiées sur un réseau FDDI : service synchrone; service asynchrone. La classe de service synchrone Correspond aux applications qui nécessitent une bande passante garantie et/ou un délai d'acheminement déterministe et des contraintes sur la variation de ces délais. Afin d'offrir un service satisfaisant au trafic synchrone, le temps de rotation du jeton est contrôlé, c'est-à-dire que le temps total, mis par celui-ci pour parcourir tout le réseau, doit rester en dessous d'un seuil fixé par les applications utilisant le réseau. Une valeur cible du temps de rotation du jeton, TTRT (Target Token Rotation Timer), est établi à l'initialisation du réseau. La valeur TTRT est utilisée pour charger un temporisateur, désigné TRT (Token Rotation Timer), dont le but est de contrôler le délai de retour du jeton. De façon optionnelle, plusieurs niveaux de priorité peuvent être distingués au sein du trafic asynchrone d'une station, ce qui permet de contrôler la bande passante offerte à ces différentes sources asynchrones. Plus la priorité d'une station est élevée, plus la bande passante disponible pour les sources asynchrones de cette priorité est grande. E.B. VIII

9 Version 1.1 La classe de service asynchrone Satisfait les contraintes de trafic en créant une certaine quantité de bande passante partagée par toutes les stations qui utilisent cette classe de service. Remarque : Une trame synchrone pourra être transmise indépendamment de la valeur du TRT. Par contre, une trame asynchrone ne pourra être émise que si le temporisateur TRT n'a pas expiré. Logical Link Control (LLC) Définie les moyens pour échanger des données entre plusieurs utilisateurs LLC. Elle reprend la norme IEEE SMT (Station ManagemenT) Définie la gestion dans toutes les stations. Elle intervient à tous les niveaux de FDDI, reconstitution Spécifie le contrôle des sous-couches PMD, PHY et MAC ; Initialisation de l'anneau, Gestion des pannes (détection, isolation et reprise sur erreur, actions à entreprendre en cas d incidents), la temporisation, Etablissement des statistiques, Responsable de la configuration, reconfiguration de l anneau, Contrôle l'anneau avec l'insertion ou le retrait d'une station. Les trames FDDI Il existe deux formes de trame Les trames de données ; Les jetons. Entête MAC PA SD FC DA SA INFO FCS ED FS Portée du FCS PA SD FC ED Figure 11 : Format d une trame, format d un jeton PA : (Préambule), il est constitué d au moins 8 octets [16 symboles I (Idle)] par le créateur de la trame et ils permettent la synchronisation de l horloge du récepteur. ESIEE PAGE IX

10 FDDI SD : (Starting delimiter). Ce séparateur de début codé sur 1 octet, il sert à délimiter le début d une trame ou d un jeton. Cet octet est composé des valeurs J et K (Ces symboles J et K sont 2 symboles du code 4B/5B). FC : (Frame Control), codé sur 1 octet il décrit le type de la trame et ses particularités. l octet est décrit par la forme suivante : C L F F Z Z Z Z C L F Z Bit de classe de trame Bit de longueur d'adresse de trame Bits de format Bits Le bit (C) de classe de trame indique la classe du service. Trame asynchrone (0) Trame synchrone (1) Le bit (L) de longueur d'adresse de trame indique la longueur des deux adresses MACs (SA et DA). Adresse 16 bits (0) Adresse 48 bits (1) Les bits (F) de format de trame, avec les bits de CL et ZZZZ indiquent le type de trame. C L F F Z Z Z Z HEXA Type de trame trame vide jeton non restreint C0 jeton restreint de 0 L à trame SMT à 0 L F de C1 à trame MAC à r CF C2 Trame de balise C3 Trame de réclamation de trame LLC Asynchrone à D0 Trame LLC synchrone D7 à à trame d implantation Asynchrone de 1 L 1 0 r E0 trame d implantation à 1 L E7 Synchrone C L 1 1 Z Z Z Z Réservée pour l évolution de norme DA SA: sont exactement les mêmes que pour les autres réseaux locaux de type IEEE etc. Elles sont composées de 6 octets. Chaque station a une adresse unique qui l'identifie. Lorsqu'une station reçoit une trame, elle compare le champ DA de la trame avec le sien. Si les deux sont égaux, la station copie le contenu de la trame dans son tampon. E.B. X

11 Version 1.1 Une trame peut aussi être destinée pour plusieurs stations. Le premier bit dans le DA indique si c'est une adresse individuelle (0) ou une adresse de groupe (1). Une adresse peut-être administrée localement ou universellement. Si elle est administrée universellement, les premiers 3 premiers octets de l'adresse est le n du manufacturier. Les trois derniers octets différentient les stations. Localement, l'administrateur du réseau assigne une adresse pour chaque station. Le deuxième bit indique si l'adresse est universelle (0) ou locale (1). Fig. 12 : Format des adresses INFO : Ce champ peut être vide ou contenir un nombre pair de symboles. Sa taille est limitée à 9000 symboles (4500 octets). Le genre d'information contenu dans la partie information peut être connu en notant le FC : Trame LLC : DSAP SSAP Control LLC info Trame LLC DSAP est un SAP de l'ordinateur destinataire. SSAP est un SAP de l'ordinateur source. Control Il y a trois types définis pour le contrôle. Deux de ceux-ci peuvent transmettre l'information de l'utilisateur dans le champ LLC Info. Trame SMT SMT Hdr Trame SMT SMT info SMT Hdr Classe de trame Type de trame Version ID Transaction ID Station ID Pad Longueur Trame SMT entête Classe de trame (1 octet) Les trames SMT sont identifiées par leur classe et type. La classe identifie la fonction de la trame. Voici les valeurs possibles : Hex Description 01 Neighbor Information Frame (NIF) 02 Status Information Frame - Configuration (SIF-Cfg) 03 Status Information Frame - Operation (SIF-Opr) ESIEE PAGE XI

12 FDDI 04 Echo Frame (ECF) 05 Ressource Allocation Frame (RAF) 06 Request Denied Frame (RDF) 07 Status Report Frame (SRF) 08 Parameter Management Frame - Get (PMF-Get) 09 Parameter Management Frame - Set (PMF-Set) FF Extended Service Frame (ESF) Type de trame(1 octet) Le type de trame est un indicateur que la trame est soit une annonce, une requête ou une réponse. Hex 01 Annonce 02 Requête 03 Réponse Version ID (2 octets) La Version ID indique la structure du SMT Info. Il y a deux valeurs acceptables (jusqu'à présent). Hex 0001 Pour les stations qui utilisent une version de SMT sous 7.x. Les trames NIF, SIF et ECF vont avoir cette valeur pour assurer la comptabilité vers l'arrière Pour les stations qui utilisent version 7.x de SMT. Transaction ID (8 octets) La Station ID est un identificateur unique de la station qui transmet la trame SMT. Les six octets moins significatifs sont des adresses universelles administrées dans la représentation MSB. Les deux octets plus significatifs sont applicateur défini. Pad (2 octets) Le Pad existe pour que la longueur du SMT Header soit 32 octets. Longueur (2 octets) La longueur du champ SMT Info est reportée dans ce champ. La valeur n'inclus pas la longueur du SMT Header ou ce champ. La valeur peut être de zéro à 4458 octets. SMT info SMT Info consiste en une liste de paramètre qui sont de la forme : Octets Type de paramètre Longueur du paramètre 2 Indexe de ressource 4 Valeur du paramètre n S'il y a plus d'un paramètre présent dans la trame, ils seront lus l un après l'autre. Le type de paramètre est la valeur qui identifie le paramètre. Il y a cinq classes de paramètres. Hex 00zz 10zz 20zz 32zz 40zz Paramètres généraux Spécifiquement pour les entités SMT dans une station Paramètres qui résolvent les MACs Résout les PATHs dans une station Résout les PORTs d'une station La longueur de paramètre est la longueur totale de l index de ressource et de la valeur de paramètre. Elle est utilisée pour dire où un paramètre se termine et où le prochain commence. E.B. XII

13 Version 1.1 L'index de ressource est l'index qui spécifie quel objet le paramètre décrit (soit un MAC particulier, un PORT ou un PATH). Ce champ est omis des paramètres de SMT et pour tous paramètres qui ont un type de forme 00zz. La valeur du paramètre est l'information actuelle. Elle est divisée d'après le type. Trame MAC Il y a deux types de trames MAC : Claim Beacon. Une trame Claim a un FC de C3 et le MACInfo est le T_Bid de la station. Une trame Beacon a un FC de C2 et un MACInfo comme suit : Nombre d'octets 1 Type de Beacon 00 : Beacon régulier 01 : Beacon directionnel 02 : Beacon bloquant Adresse du voisin (optionnel) FCS : Codé sur 32 bits : x + x + x + x + x x + x + x x + x + x + x x + x + x 3 + x + x + 1 ED : Codé sur 8 bits il est constitué d un symbole T. Ce symbole T indique que la trame est complète. Toute séquence de données qui ne se termine pas avec le symbole T n'est pas considérée comme une trame. FS : Codé sur 8 bits : permet de connaître l état de la trame : Ces indicateurs peuvent être Set ou Reset (positionnés à 1 ou 0). Toutes les trames sont transmises originalement avec les indicateurs à 0. Les indicateurs peuvent être changés par les stations intermédiaires lorsqu'elles retransmettront la trame. Les trois indicateurs sont : Error (bit E) Lorsque la station détermine qu'il y a une erreur dans la trame. Si une trame est reçue et que l'indicateur E est positionné à 1, alors la trame est rejetée Address recognized (ou Acknowledge) (bit A) Lorsque la station qui reçoit la trame détermine que la trame est destinée à celui-ci. Copy. (bit C) Lorsque la station reçoit une trame et est capable de copier le contenu dans le tampon. Fonctionnement du protocole FDDI Circulation du Jeton A C r r A C r r Détail octet FS Comme dans le (Token Ring de base) une station qui veut émettre doit d'abord capturer le jeton en le retirant de l'anneau. Par contre elle diffère du dans le sens où le jeton n'est relâché que lorsque toutes les données émises par la station émettrice lui sont revenues. Dans FDDI il peut y avoir simultanément dans les données une succession de plusieurs trames provenant de stations différentes mais dans tous les cas ces données sont toujours suivies d un jeton. Lorsqu un paquet de ESIEE PAGE XIII

14 FDDI donné arrive sur une station qui a besoin d émettre cette station attend que le jeton passe pour insérer sa trame dans le paquet et re dépose le jeton à la suite. Chaque station régénère, répète et transmet les informations à la suivante. La station destinataire recopie la trame dans une mémoire tampon et la retransmet après avoir modifié les bits "adresse reconnue" et "trame copiée" du champ d'état (voir Structure de la trame FDDI dans la section précédente). C'est la station émettrice qui retire de l'anneau les trames qu'elle y a placées. Lorsqu une station est en possession d un jeton elle ne peut le garder indéfiniment. Il est gardé que pour une durée limitée, pendant laquelle les données sont émises (données synchrones et données asynchrones respectivement).ce temps d autorisation de détention du jeton peut être ou ne pas être écoulé au terme de la transmission des données. La norme FDDI spécifie un certain nombre de temporisateur et de compteurs. La norme FDDI fixe un temps de propagation de signal sur l anneau à 1,667 ms. Les 200 km de câble contribuent pour 1,077mset les 1000 stations pour 0.6 ms soit un temps de traversé de chaque station de 600 ns. Figure 13 : fonctionnement des trames FDDI Les temporisateurs Chaque station doit maintenir 3 temporisateurs pour réguler les opérations sur l anneau. Les valeurs de ces temporisateurs sont administrées localement. Ces valeurs peuvent varier d une station à l autre à condition que les limites applicables à l anneau ne soient pas violées. E.B. XIV

15 Version 1.1 TTRT (Target Token Rotation Time). Il indique le temps moyen permis au jeton pour faire le tour complet de l anneau. Cette valeur est négociée entre toutes les stations pendant la phase d initialisation du réseau Ce temps est négocié grâce au processus claim.. La valeur la plus faible parmi toutes les propositions est retenue. Cette valeur négociée doit être comprise entre 4 ms et 167 ms. T_MAX Valeur maximal pour TTRT T_MIN Valeur maximal pour TTRT TRT (Token Rotation Timer) Ce compteur permet de mesurer le temps de rotation réel. Il reflète le temps à attendre avant de voir arriver le jeton. Ce compteur est réarmé à chaque fois qu une station re dépose le jeton. Si ce compteur expire avant le retour du jeton LATE_CT est incrémenté. LATE_CT (Late Counter) Ce compteur enregistre le nombre d expiration de TRT depuis la dernière réception du jeton. THT TVX (Token Holding Timer) positionné à la valeur TTRT-TRT lorsque le jeton arrive en avance. Le THT permettra d envoyer des trames asynchrones si nécessaire jusqu à expiration de ce compteur. (Timer Valid Transmission) Ce temporisateur est initialisé à chaque réception de jeton. Il permet de vérifier si l anneau est toujours opérationnel. L expiration de TVX déclenche un processus claim. La valeur de TVX doit être d au moins symboles (2,50 ms). Partage de la bande passante Chaque station dispose d une fraction de la bande passante exprimée en pourcentage. Afin de garantir un minimum équité sur le partage de la bande entre toutes les stations, une classe de trames synchrones est utilisée pour le trafic régulier et une classe de trame asynchrone pour les transferts moins réguliers ou aléatoires peuvent être utilisée. figure 14 Le temps de circulation du jeton sur l anneau à été déterminé pendant la phase d initialisation et : TTRT=100ms, LATE_CT = 0, TRT=TTRT. A : Le jeton arrive sur une station N qui n a rien à transmettre. TRT=TTRT, Le jeton est renvoyé, et TRT commence à décrémenter tant que le token n a pas fait le tour de l anneau. B : Le token revient avant le fin des 100 ms (ou que TRT =0) THT=TTRT-TRT (ici 40 ms) TRT=TTRT C : Transmission des données synchrones pendant 20 ms et déclenchement du THT pour la transmission des données asynchrones. D : E : Au terme de THT (THT=0) arrêt de la transmission asynchrone et envoi du jeton. A la fin de TRT le jeton n est pas revenu LATE_CT = 1, TRT=TTRT, et déclenchement de THR (comptage du retard) ESIEE PAGE XV

16 FDDI F : Le jeton arrive, (THR < 2*TTRT) envoie des données synchrones et comme LATE_CT 0 pas de transmission de données asynchrones. TRT=TTRT. G : Le token revient avant la fin des 100 ms (ou que TRT =0) THT=TTRT-TRT; TRT=TTRT; LATE_CT=0 H : Émission des données synchrones et asynchrones puis le jeton I : Le jeton revient avant expiration de TRT etc... Fig. 15 MODES DE FONCTIONNEMENT et GESTION SMT Toute la difficulté du protocole FDDI réside dans la gestion de l'anneau. Il faut qu'en cas de problème, la continuité de l'anneau soit préservée, que l'allocation des ressources reste équitable, que la prise du jeton soit renégociée, les erreurs détectées et corrigées, etc. Le protocole Token Ring utilise une station particulière appelée moniteur, ayant en charge la totalité de la gestion du réseau. Cependant, à la suite d'un incident, l'anneau FDDI peut être partionné en plusieurs sousanneaux. L'approche moniteur centralisé n'est donc pas valable car elle nécessiterait un gestionnaire par sousanneau. De plus, une station à double attachement peut, le cas échéant, constituer un anneau à elle seule et elle doit par conséquent être en mesure de s'autogérer. C'est pourquoi, il a été décidé qu'une entité de gestion : SMT, serait présente dans chacun des nœuds FDDI (station ou concentrateur). Chaque station surveille l'anneau en permanence afin de détecter des conditions d'anomalie qui nécessiterait une réinitialisation de l'anneau. Dans un tel cas, mais aussi lors de l'insertion d'une station, une procédure d'initialisation est démarrée : le processus Claim. Processus Claim Dans un anneau de type FDDI contrairement à un protocole IEEE aucune station n est monitrice du réseau et chacune d entre elles doit surveiller en permanence le réseau pour qu en cas d anomalie une réinitialisation du réseau ait lieu. Cette phase est appelée Claim processus. Cette phase permet de négocier la valeur du TTRT et de déterminer la station qui engendrera le premier jeton. Pour cela, chaque station émet continuellement des trames dites de négociation (frame Claim), contenant la valeur du TTRT qu'elle aimerait voir appliquer. Chaque station qui reçoit une telle trame en compare le contenu avec sa propre valeur de TTRT à proposer : si la valeur lue est inférieure, elle propage la trame reçue, sinon elle émet une trame Claim contenant son propre TTRT souhaité. En l'absence de défaut sur l'anneau, l'une des stations voit finalement revenir sa propre trame Claim, qui a fourni au passage sa valeur de TTRT à toutes les autres stations. C'est ensuite elle qui fait circuler le premier jeton sur l'anneau. Plus une station a besoin d émettre des données urgentes plus elle aura tendance à demander un TTRT faible. Principe : Toutes les stations émettent le t_req avec une valeur de TTRT requise, Une station recevant une trame analyse le TTRT : E.B. XVI

17 Version 1.1 s il est > à celui de la station la trame est rejetée s il est < à celui de la station, cette station se retire de la négociation et répète la trame reçue La première station recevant sa trame d origine devient celle dont la valeur de TTRT est retenue et qui générera le premier jeton. Un premier jeton est généré pour prévenir les autres de la valeur du TTRT. Pendant ce premier tour aucune station n a le droit d émettre de données. Après ce premier tour les stations à la capture du jeton peuvent transmettre des données. Processus beacon Quand une station détecte que le processus de négociation initial a échoué ou alors sur simple requête de la couche SMT, elle met en place un processus Beacon. C'est le cas lors d'une coupure physique de l'anneau. Le processus Beacon a pour objet de localiser la panne afin d'entamer les actions de recouvrement qui s'imposent par l'intermédiaire de la couche SMT. Durant ce processus, chaque station émet en continu des trames de type Beacon; Lorsqu'elle reçoit de telles trames de sa voisine amont, elle cesse d'émettre ses propres trames et répète celles qu'elle reçoit. Ainsi, la station suivant immédiatement la liaison défectueuse va remplir l'anneau avec ses propres trames, identifiées par l'adresse source. Cela permet donc la localisation du défaut et la mise en œuvre d'une reconfiguration par utilisation de l'anneau secondaire. Principe : Chaque station émet des trames beacon en continu. Si une station reçoit d autres trames beacon elle arrête d émettre les siennes et recopie celles qui arrivent. Une station située immédiatement après la liaison défectueuse inondera le réseau de ses trames. Après une coupure une station ne recevra jamais ses trames beacon. Une fois la panne localisée les procédures de recouvrement d erreur sont entamées. Les primitives figure16 : Restructuration du réseau par les couches SMT MA_UNITDATA.request (FC[1], DA[1],MSDU[1],classe_service[1], suite[1],... FC[n], DA[n],MSDU[n],classe_service[n], 0, classe_jeton) PH_UNITDATA.request(ph_request(symbol)) PM_UNITDATA.request(bit) PM_SIGNAL.indication(status_transmission) PH_UNITDATA_STATUS.indication(status_transmission) MA_UNITDATA_STATUS.indication(nb_SDU,status_transmission,classe_service) ESIEE PAGE XVII

18 FDDI PM_UNITDATA_indication(bit) PH_UNITDATA.indication(ph_indication(symbole)) MA_UNITDATA.indication(FC, DA, SA, MSDU,status_reception) Le service MAC : MA_UNITDATA.request : Permet de demander plusieurs transfert de SDU dans un même appel pour rentabiliser le canal haut débit. MA_UNITDATA_STATUS.indication : Permet de fournir une réponse locale à la primitive précédente. MA_UNITDATA.indication : Indique le transfert de donnée de la couche MAC à la couche Le service PHY et PMD PH_UNITDATA.request : Définit le transfert de données d une sous couche MAC à l entité locale physique locale. PH_UNITDATA_STATUS.indication : Fournit un acquittement à l indication précédente. PH_UNITDATA.request : Définit le transfert de données d une sous couche MAC à l entité locale physique locale. PM_UNITDATA.request : Permet à une entrée PHY de transmettre un code bit NRZI à une entrée PMD. PM_UNITDATA.indication : Utilisé pour transmettre un code bit NRZI à une entité PHY. PM_SIGNAL.indication : Permet à une entité PMD d indiquer à une entrée PHY le niveau du signal optique reçu. Administration FDDI Le but de FDDI est d assurer la continuité des transferts de données même en cas de panne. Si une défaillance se produisait, il faut très vite détecter le problème et entamer la phase de reconfiguration. Pour ce faire, chaque station ou concentrateur possède son entité de gestion propre pour éviter comme dans le Token Ring que ce soit la station monitrice qui détecte la panne pour remédier au problème (station monitrice isolée). Cette unité de gestion SMT à pour rôle la gestion de la configuration du réseau : gestion des connexions initialisation détection d erreur reconfiguration détection d adresse dupliquée. SMT est décomposé en plusieurs entités auxquelles sont associés des automates décrivant leur fonctionnement. CMT : Établissement et initialisation des connexions physiques : Lancement du test de chemin Contrôle du commutateur optique de dérivation (bypass) Test de continuité de la connexion Refus des connexions illégales ou indésirables, Signaux sur la topologie physique Boucle locale de configuration avec le MAC voisin Le contrôle de la configuration de la station Lancement des entités MAC La détection des fautes au niveau physique Surveillance de la continuité des liens Reconfiguration sur faute de niveau physique Le support des fonctions de traçage des fautes Le test de fiabilité des liens E.B. XVIII

19 Version 1.1 Le contrôle de la qualité des liens Le support des états de maintenance en ligne L indication de disponibilité de connexion. CMT est composé de 3 entités ECM (Entity Coordination Management) PCM (Physical Connection Management) CEM (Configuration Element Management) FDDI-2 Très rapidement après la conception de FDDI s'est fait sentir le besoin d'un réseau local capable de supporter simultanément voix, son, images numériques et données. Le réseau FDDI s'est avéré ne pas convenir à ce type d'application, principalement pour un réseau comportant un grand nombre de nœuds. En effet, la parole transmise de façon numérique a des contraintes de délais et de synchronisation assez sévère. Même si la classe de service synchrone permet de garantir un débit minimum, elle ne permet pas de traiter et de restituer un flux de données uniforme et sans variation. Une technique de type jeton peut assurer une régularité dans l'accès mais le temps de traitement dans chaque nœud du réseau représente un retard pouvant devenir trop important lorsqu'un très grand nombre de stations est en jeu. Une nouvelle version de FDDI a donc été proposée, principalement à l'initiative de spécialistes en télécommunications comme British Telecom et AT&T, elle aussi basée sur une boucle en fibre optique. FDDI-II est une extension de FDDI qui lui reste compatible en lui ajoutant la possibilité d'acheminer du trafic isochrone (véhiculé traditionnellement grâce à une technique de commutation de circuits) en plus des trafics asynchrones et synchrones (généralement véhiculé par commutation de paquets). La technique utilisée dans FDDI-II pour rendre un service en mode circuit consiste à imposer une structure de trame toutes les 125 µs. Une connexion en mode circuit repose alors sur un intervalle de temps donné dans la trame récurrente. Les canaux sont établis par SMT. Un réseau FDDI-II peut fonctionner selon deux modes : - en mode de base : seul le service en mode paquet est disponible et on retrouve alors un fonctionnement strictement identique à celui de FDDI. - en mode hybride : les services en mode paquet et en mode circuit sont simultanément offerts. Quand des stations FDDI et FDDI-II coexistent sur un même réseau, seul le mode de base peut être utilisé. Normalisation : l'ansi (comité X3T9.5) Cette norme FDDI-2 a d'ailleurs aussi été proposé à l'ieee comme recommandation possible mais en y ajoutant des canaux synchrones et un débit total qui atteindrait 155 Mbits. Mais l'ieee a finalement préféré le protocole DQDB. Pour un réseau local de capacité à 100 Mbit/s sur une longueur de plus de 50 km. C'est une double boucle, avec un contrôle d'accès par jeton. FDDI-2 est une extension de la norme FDDI en y incluant une trame synchrone. La bande passante est constituée de la trame asynchrone et de 16 canaux synchrones qui contiennent 96 groupes cycliques, les «Cyclic Group», de 16 octets chacun. Le débit synchrone est donc de : /125 s = Mbit/s. FFOL (FDDI Follow On Lan) FDDI et FDDI-II fonctionnent tous deux à 100Mbits/s et il faudrait un réseau fédérateur offrant un débit encore plus élevé pour interconnecter plusieurs de ces réseaux. C'est pourquoi l'ansi travaille depuis 1990 sur un projet qui serait à FDDI ce que FDDI est aux réseaux locaux tels que Token Ring et Ethernet : le projet FFOL. Il devra être capable : d'interconnecter les réseaux FDDI. de supporter des canaux FDDI-II et autres canaux large bande. ESIEE PAGE XIX

20 FDDI de servir de réseau local d'attachement de stations, ce pour répondre aux besoins d'interconnexion de stations de travail à très hautes performances. Ce réseau hybride devrait être caractérisé par des débits de 150 à 2500 Mbits/s. TPDDI (Twisted Pair Distributed Data Interface) Le support physique de base qui avait été définit, il y a maintenant plus de 10 ans, était exclusivement de la fibre optique. Elle peut être aujourd'hui remplacée par des paires de fils torsadées avec le nom TPDDI. Les distances sont évidemment plus courtes, d'une trentaine de mètres à une centaine de mètres suivant la qualité des paires métalliques. On peut décomposer TPDDI en deux sous-classes : CDDI (Copper Distributed Data Interface) pour les paires de fils torsadées non blindées (câble téléphonique) SDDI (Shielded Distributed Data Interface) pour les paires blindées. Dans ce cas, les équipements optiques seraient remplacés par des connecteurs beaucoup moins chers. Bibliographie Architecture des réseaux hauts débits Kim-loan Thai, Véronique Vèque, Simon Znaty HERMES 1995 Réseaux haut débit Pierre Rolin HERMES 1995 FDDI Tutorial Dans le WEB Et deux adresses : E.B. XX

21 Version 1.1 ANNEXE 1 : 4B/5B Symbole de Code 4B Code 5B : Signification : donnée : contrôle : Donnée Donnée Donnée Donnée Donnée Donnée Donnée Donnée Donnée Donnée 9 A donnée A B Donnée B C Donnée C D Donnée D E Donnée E F Donnée F H halt I Idle J délimiteur de trame K délimiteur de trame L délimiteur de trame Q Quiet R reset (0 booléen) S set (1 booléen) T délimiteur de trame Le code 4B/5B ANNEXE 2 : Mécanisme Bypass Mécanisme Bypass ESIEE PAGE XXI

22 FDDI ANNEXE 3 :COMPARAISON de FDDI AVEC FDDI Token Ring débit 100 Mbits/s 4 et 16 Mbits/s codage du 4B/5B NRZI Manchester différentiel signal taille max. de (à 4Mbits/s), (à 16Mbits/s) trame format de trame SD,FC,DA,SA,INFO,FCS,ED,FS SD,AC,FC,DA,SA,INFO,FCS,ED,FS.Le champ AC permet d'indiquer la priorité de la trame, la présence du jeton, et si celle-ci a effectué ou non plus d'un tour d'anneau. niveau de synchrone et 8 niveaux de priorités pour le 8 niveaux de priorités entre stations priorités gestion du jeton trafic asynchrone d'une même station relâche après transmission de la ou des trames. Le jeton peut être restreint pour réserver la bande passante asynchrone à un nombre limité de stations. La station ne peut pas transformer le jeton en trame par modification d'un bit "au vol". relâche après réception de la trame transmise (4Mbits/s) / après la transmission : méthode "Daisy Chain" (16 Mbits/s). Le jeton peut être réservé. La station transforme le jeton en début de trame avant d'émettre. topologie double anneau en fibre optique simple anneau en paire ou coaxial. distance max. entre 2 stations 2 kilomètres 300 mètres couverture max gestion du réseau horloge de référence 200 kilomètres quelques kilomètres sous-couche SMT sur chaque station donc pas de gestion centralisée réseau plésiochrone : la référence d'horloge n'est pas centralisée. gestion centralisée sur la station monitrice horloge unique de référence : celle de la station monitrice ANNEXE 4 : Rappel de la Norme Cette norme, appelée aussi Token Ring (ou anneau à jeton), a été initialement commercialisée par IBM. Elle est également normalisée par l ISO sous la référence IS Chaque station est connectée en mode point à point à deux autres stations et l interconnexion totale de l ensemble des machines crée un anneau unidirectionnel où circule une seule trame (voir Fig. 1). Sens de parcours de la trame sur l'anneau Fig. 1 E.B. XXII

23 Version 1.1 Méthode d accès par jeton Dans un anneau à jeton, les machines sont connectées en série les unes aux autres. L information est toujours transmise séquentiellement et bit à bit entre deux stations (Une station active vers la station suivante, les autres restants inactives). Une seule trame vide ou pleine peut circuler sur l anneau. Principe de fonctionnement : Une trame vide circule de station en station sur l anneau avec un jeton positionné à libre. Une station recevant la trame avec le jeton libre souhaite transmettre de l information; Elle positionne le jeton a occupé, elle remplit la trame avec les données à transmettre, elle indique le destinataire, et renvoie la trame vers la station suivante. La trame circule de station en station jusqu à ce quelle atteigne le destinataire. La station destinatrice recopie les données nécessaires, et renvoie la trame dans l anneau après avoir positionné certains indicateurs. La station émettrice reçoit la trame, la vide, remet le jeton à libre et re dépose la trame dans le réseau. La trame circulera dans l anneau jusqu à ce qu une station le capture pour transmettre quelque chose. A A La trame est tranmiseavec le jeton libre de A vers B. B D B D info B veut transmettre une information vers D B met le jeton a occupé, rempli les champs d'adresse source et destinataire, et met l'information à transmettre dans la trame C A C A D est le destinataire, la trame est enregistrée et redéposée sur l'anneau vers la station suivante A n'est pas l'émetteur de la trame il la retransmet vers la station suivante B D B info D C n'étant pas le destinataire, il retransmet la trame vers D B libère le jeton et renvoie dans l'anneau une trame vide C C Fig. 2 ESIEE PAGE XXIII

24 FDDI Format des trames Fig. 3 SD : (Starting delimiter), codé sur 1 octet, il sert à délimiter le début d une trame ou d un jeton. Son format est représenté par la valeur : JK0JK000 J et K ont des valeurs binaires ne représentant ni un 0 ni un 1. AC : (Access Control) 1 octet dont la structure est de la forme suivante : PPP : Indique la priorité de la trame (de O à 7) T : Permet aux stations d accéder au support pour les transferts d information. T=0 jeton libre T=1 jeton occupé M : Monitor bit, positionné par la station moniteur du réseau il permet d éviter que les trames fassent plusieurs fois le tour du réseau. RRR : Bits de réservation de plus grande priorité pour augmenter la priorité du prochain jeton. FC : (Frame Control) : 1 octet permettant de définior le type de la trame. E.B. XXIV

25 Version 1.1 DA (Destination Address) SA (Source Address) : Ce sont les adresses physiques du réseau codées sur 2 ou 6 octets. Les adresses 16 bits sont résolus localement par contre les adresses sur 48 bits sont résolues soit localement soit de manière plus générale (Adressage universel normalisé par l IEEE). RI : (Routing Information) Ce champ comportant de 2 à 30 octets permettent le routage de la trame vers la station destinatrice. INFO : (Data) Ce champ peu être vide ou contenir un ou plusieurs octets. La taille max. n est pas définie formellement. FCS : (Frame Control Check) Codé sur 4 octets il permet de vérifier l intégrité de transmission de la trame. Polynôme générateur d une trame : x + x + x + x + x + x + x + x + x + x + x + x + x + x+ 1 ED : (End Delimiter) codé sur 1 octet, il sert à délimiter la fin d une trame ou d un jeton. Son format est représenté par la valeur : JK1JK1IE J et K ont des valeurs binaires ne représentant ni un 0 ni un 1. I Bit de trame intermédiaire, cette trame sera suivie d une autre, E Bit indiquant qu une erreur à été détectée. FS : (Frame Status) codé sur un octet, il donne l état du recopiage sur la station destinatrice. La structure de l octet et la suivante : ACrrACrr : A : adresse reconnue, C : Trame recopiée, r : réservé. ESIEE PAGE XXV

26 FDDI E.B. XXVI

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Architecture des réseaux locaux

Architecture des réseaux locaux 3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Le bus USB. I) Introduction : II) Architecture du bus USB :

Le bus USB. I) Introduction : II) Architecture du bus USB : Le bus USB I) Introduction : Le bus USB est comme son nom l'indique un bus série (Universal Serial Bus). Le bus USB s'est répandu de façon très significative ces dernières années, que ce soit dans les

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

TD 1 - Transmission en bande de passe

TD 1 - Transmission en bande de passe Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction Module Bridge Ethernet / Fast Ethernet MICROSENS fiber optic solutions Description Le Bridge permet de connecter entre eux des segments Ethernet et Fast Ethernet de norme IEEE802.3u en adaptant automatiquement

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION?

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION? QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS LE MATCH µm VS 62,5 µm Dans les années 70, les premières fibres optiques de télécommunications avaient un coeur de µm : ces dernières ont été remplacées

Plus en détail

Fiche technique CPU 314SC/DPM (314-6CG13)

Fiche technique CPU 314SC/DPM (314-6CG13) Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE)

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) NOTE : Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les produits et services décrits dans ce document

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail

Description d'une liaison

Description d'une liaison escription d'une liaison I. Constitution d'une liaison...2 II. Modes d'exploitation...2 III. Normalisation des jonctions...2 III.1. Norme V28 (RS232) 3 III.2. Norme V11 (RS422 et RS485) 4 IV. Liaison V24

Plus en détail