(Plan de câblage, Topologies, Méthodes d accès au support de communication, illustration avec Ethernet et Token Ring)

Dimension: px
Commencer à balayer dès la page:

Download "(Plan de câblage, Topologies, Méthodes d accès au support de communication, illustration avec Ethernet et Token Ring)"

Transcription

1 2ème L. Informatique Module : Réseaux Partie N 04: Réseaux locaux : (Plan de câblage, Topologies, Méthodes d accès au support de communication, illustration avec Ethernet et Token Ring) MCE MEFTAH Page 1

2 INTRODUCTION LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet). CARACTÉRISTIQUES - Taille restreinte, quelques kilomètres au maximum - Généralement un seul type de media de transmission - Nombre restreint d'ordinateurs - Débit variant de quelques Mbit/s jusqu'a plusieurs Gbit/s - Principalement deux types de LAN : Ethernet et en anneau - Pour se connecter à un réseau, il faut avoir : une connexion physique, une connexion logique et plusieurs applications. Connexion physique : relier l interface réseau d un PC (une carte NIC ou modem) à un réseau. Transfert des signaux. Les infrastructures ou supports de transmission peuvent être sur des câbles dans lesquels circulent des signaux électriques 1 - Câblage Objectif : Réussir à transmettre des données : - Sur des distances de plus en plus grande - à des vitesses de plus en plus importante existence de 3 types de câbles : - Câble coaxial - Les paires torsadées - La fibre optique Spécification des câbles : La spécification s écrit sous la forme : XYZ X : débit du réseau local (10, 100, 1000) Y : type de transmission «analogique / numérique» (Broad large bande, Base bande de base ) Z : Type de câble et distance maximal (T, TX, F, FX) Par exemple : 10BaseT MCE MEFTAH Page 2

3 1-1 Les médias en cuivre : Il est constitué d un conducteur de cuivre qui est enveloppé d'un isolant flexible qui entouré d une torsade de cuivre qui agit comme protecteur du conducteur intérieur. La gaine du câble enveloppe ce blindage. Le coaxial : MCE MEFTAH Page 3

4 Caractéristiques : - Il peut couvrir des distances plus longues que les câbles à paires torsadées sans nécessiter de répéteurs. - Le câble coaxial est moins onéreux (مكلفة) que le câble à fibre optique. 1-2 La paire torsadée MCE MEFTAH Page 4

5 1-2-1 La paire torsadée : blindée (STP) : Il est constitué de 8 fils, Chaque paire de fils est enveloppée dans une feuille métallique et les quatre paires sont elles-mêmes enveloppées dans une tresse ou une feuille métallique. La gaine du câble enveloppe le câble. MCE MEFTAH Page 5

6 Caractéristiques : - Il peut provoquer des problèmes de bruit, s il n est pas mis à la terre (le blindage comporte comme une antenne qui attirant les signaux indésirables) La paire torsadée FTP : - Le câble ScTP (screened twisted pair) ou FTP (foil screened twisted pair) est un nouveau type de câble UTP hybride. MCE MEFTAH Page 6

7 1-2-3 La paire torsadée non blindée (UTP) : Il est constitué de quatre paires de fils. Chacun des 8 fils de cuivre du câble est protégé par un matériau d'isolation. De plus, les paires de fils sont tressées entre elles. (Pas de blindage des paires). Caractéristiques : - Il est plus sensible au bruit électrique et aux interférences que les autres types de média réseau. MCE MEFTAH Page 7

8 - La réduction de la diaphonie entre les paires d'un câble à paires torsadées non blindées est fonction du nombre de torsades. 1-3 Les médias optiques : La fibre optique : En général, un câble à fibre optique comprend cinq éléments : le coeur, l'enveloppe, une gaine intermédiaire (plastique), un matériau de résistance (Kevlar) et une gaine externe. - Le coeur constitue l'élément de transmission de la lumière au centre de la fibre optique. - L'enveloppe qui entoure le coeur contient également de l'oxyde de silicium mais son indice de réfraction ( (األنكسار est moins élevé que celui du coeur. - Une gaine intermédiaire qui entoure l'enveloppe. Elle protège le coeur et l'enveloppe contre tout dommage. - Le matériau de résistance entourant la gaine intermédiaire empêche le câble de fibre de s'étirer au cours des installations. - La gaine externe Elle enveloppe la fibre pour la protéger contre l'abrasion,(الكشط) les.(الملوثات) et autres contaminants (المذيبات) solvants - Chaque câble à fibre optique utilisé dans les réseaux comprend deux fibres de verre logées dans des enveloppes distinctes TX & RX, un brin de fibre pour la transmission et un autre pour la réception. Elles assurent ainsi une liaison de communication full duplex. - Il existe deux modèles de câble: le modèle à gaine intermédiaire flottante (loose-tube) et le modèle à gaine intermédiaire serrée (tight-buffered), le 2ème plus utilisé. La différence entre les deux modèles réside principalement dans leur utilisation : le 1 er est surtout utilisé à l'extérieur des bâtiments, alors que le 2ème est utilisé à l'intérieur des bâtiments. MCE MEFTAH Page 8

9 Fibres monomodes et multimodes Les fibres optiques peuvent être classées en deux catégories selon le diamètre de leur cœur et la longueur d'onde utilisée : les fibres monomodes et multimodes. Les fibres multimodes Elles sont utilisées uniquement pour des bas débits ou de courtes distances Les fibres monomodes Pour de plus longues distances et/ou de plus hauts débits - Les problèmes de diaphonie présents dans les câbles de cuivre n'existent pas dans les câbles optiques. - Lorsque la lumière circule dans la fibre, elle perd de son énergie. Plus la distance à parcourir est longue, plus la puissance du signal diminue (atténuation) - Si la fibre est étirée ou trop courbée, la présence de minuscules craquelures provoquera la dispersion des rayons lumineux. Une fibre trop coudée peut modifier l'ange incident des rayons lumineux qui entrent en contact avec la limite coeurenveloppe. MCE MEFTAH Page 9

10 Médias : Un média permet d acheminer un flux d informations via un réseau. Différents symboles sont utilisés pour représenter les types de média : MCE MEFTAH Page 10

11 Chaque type de média présente des avantages et des inconvénients, basés sur les facteurs : La longueur de câble Le coût La facilité d installation La sensibilité aux interférences Ethernet : Le groupe DIX (Digital, Intel et Xerox) a été le premier qui a créé la spécification LAN Ethernet, qui a servi de base à l élaboration de la norme de l IEEE (Institute of Electrical and Electronics Engineers) introduite en L IEEE a étendu la norme à trois nouveaux comités : u pour Fast Ethernet z pour Gigabit Ethernet sur fibre optique ab pour Gigabit Ethernet sur câble UTP. Les technologies Ethernet peuvent être utilisées de différentes façons dans un réseau : Par exemple : Ethernet de 10 Mbits/s au niveau des utilisateurs Ethernet de 100 Mbits/s pour les utilisateurs importants. Fast Ethernet pour la liaison entre les équipements utilisateur et réseau. Fast Ethernet pour relier des serveurs d entreprise. Fast Ethernet ou Gigabit Ethernet pour relier les équipements du backbone. MCE MEFTAH Page 11

12 Médias et connecteurs Ethernet : Mise en oeoeoeoeuvre d UTP : Connecteur RJ45 : La norme EIA/TIA spécifie un connecteur RJ-45 pour câble UTP : - RJ correspond : Registered Jack - 45 : un ordre de connexion des fils spécifique. Le connecteur RJ-45 comporte huit fils de couleur. - Quatre de ces fils (T1 à T4), appelés «tips», acheminent la tension. - Quatre autres fils (R1 à R4), appelés «rings», sont mis à la terre. T1 R1 T2 R2 T3 R3 T4 R4 Pour que l électricité circule entre le connecteur et la prise, l ordre des fils doit respecter le code de couleurs T568A ou T568B de la norme EIA/TIA-568-B.1 MCE MEFTAH Page 12

13 MCE MEFTAH Page 13

14 2- Topologies de réseaux La topologie définit la structure du réseau. La définition de la topologie comprend deux parties : la topologie physique, qui est la disposition réelle des fils (structure des réseaux en terme de lien d interconnexion entre stations ), et la topologie logique, qui précise la façon dont les hôtes accèdent au média. Les topologies physiques couramment utilisées sont la topologie de bus, en anneau, en étoile, en étoile étendue, hiérarchique et maillée. COMMENT CHOISIR UNE TOPOLOGIE? - Les avantages et inconvénients par rapport aux équipements informatiques existants - L analyse des besoins présents et futurs - La disposition géographique des équipements et des locaux - Les problèmes de maintenance - Le coût ÉLÉMENTS DE LA TOPOLOGIE _ CARTES D INTERFACES RÉSEAUX --> RELIENT LES ORDINATEURS AU SUPPORT DE TRANSMISSION _ CÂBLAGE --> SUPPORT DE COMMUNICATION _ Topologie + Carte Réseau > Type de câble _ LES HUBS (noeuds de câblage) --> DISTRIBUENT LES DONNÉES ENTRE LE SERVEUR ET LES STATIONS Topologies existantes : 2-1 TOPOLOGIE EN BUS MCE MEFTAH Page 14

15 CHAQUE MACHINE EST RELIÉE A UN CÂBLE COMMUN 2 TYPES DE BUS : UNIDIRECTIONNEL (2 câbles distincts ou 2 canaux multiplexés) BIDIRECTIONNEL ( les données peuvent circuler dans les 2 sens non simultanément) Sur un réseau en bus, les ordinateurs sont reliés par un câble interrompu. Un seul ordinateur peut transférer des informations à un instant donné. Lorsqu un ordinateur envoie des informations, elles parcourent tout le câble dans les deux sens. L ordinateur de destination doit ensuite récupérer les informations à partir du câble. Un bouchon de terminaison est un dispositif qui permet d absorber les signaux transmit. Chaque extrémité du câble doit posséder un bouchon de terminaison. AVANTAGES (topologie en bus) - EXTENSION AISÉE DES ÉQUIPEMENTS (1 câble par équipement) - L AJOUT DE TERMINAUX N INTERROMPT PAS LE FONCTIONNEMENT DU SYSTÈME - LA PANNE D UNE STATION EST SANS CONSÉQUENCE - ÉCONOMIQUE EN CÂBLAGE INCONVÉNIENTS (topologie en bus) - TEMPS D ATTENTE IMPRÉVISIBLES - DÉFAILLANCE DU RESEAU EN CAS DE PANNE DU SUPPORT - PERFORMANCES RÉDUITES EN CAS DE CHARGES IMPORTANTES ADOPTÉE PAR LES RÉSEAUX : ETHERNET APPLETALK TOKEN BUS D IBM MCE MEFTAH Page 15

16 2-2 TOPOLOGIE EN ANNEAU - CHAQUE MACHINE EST RELIÉE A DEUX ÉQUIPEMENTS VOISINS, ON OBTIENT AINSI UNE BOUCLE FERMÉE - LES DONNÉES TRANSITENT DE STATION EN STATION JUSQU À DESTINATION - LES UNITÉS DE CONNEXIONS MULTIPLES (MAU : Medium Attachment Unit) SONT DES ÉLÉMENTS ACTIFS CHARGES DE RECEVOIR LES DONNÉES ET DE LES AIGUILLER (retransmission ou réception) - L AJOUT D UNE STATION SUR L ANNEAU NÉCESSITE LA COUPURE DE L ANNEAU COMMUNICATION UNIDIRECTIONNELLE OU BIDIRECTIONNELLE MCE MEFTAH Page 16

17 AVANTAGES (topologie en anneau) - EXTENSION AISÉE DES ÉQUIPEMENTS (1 câble par équipement) - BONNES PERFORMANCES AVEC FORTE CHARGE INCONVÉNIENTS (topologie en anneau) - DÉFAILLANCE DU RÉSEAU EN CAS DE PANNE DU SUPPORT OU DES MAU ADOPTÉE PAR LES RÉSEAUX - TOKEN RING - FDDI 2-3 TOPOLOGIE EN ÉTOILE MCE MEFTAH Page 17

18 - CHAQUE MACHINE EST RELIÉE DIRECTEMENT A UN SERVEUR - LES DONNÉES TRANSITENT TOUTES A TRAVERS LE NOEUD CENTRAL -L AJOUT D UNE STATION NE NÉCESSITE PAS LA COUPURE DU RESEAU AVANTAGES - ROBUSTESSE. PAS DE PANNE RÉSEAU EN CAS DE DÉFAILLANCE DES TERMINAUX OU SUPPORTS - LES PERFORMANCES SONT FONCTION DU TERMINAL ET DU NOEUD CENTRAL - DIAGNOSTIC CENTRALISE INCONVÉNIENTS - REPOSE ENTIÈREMENT SUR LE NOEUD CENTRAL - COÛT ÉLEVÉ POUR LES RESEAU ÉTENDUS ADOPTÉE PAR LES RÉSEAUX : STARLAN ARCNET MCE MEFTAH Page 18

19 2-4 TOPOLOGIE EN ARBRE - TOPOLOGIE EN BUS DANS LAQUELLE UNE CONNEXION DONNE NAISSANCE A UN NOUVEAU BUS - PERMET L EXTENSION D UN RESEAU EN BUS - BESOIN DE RÉPÉTEUR AVANTAGES ET INCONVENIENTS - MODULAIRE - PLANIFICATION AISÉE INCONVÉNIENTS - ÉQUIPEMENTS DE BASE COÛTEUX MCE MEFTAH Page 19

20 2-5 TOPOLOGIE maillé Ces éléments de base sont combinés pour former des réseaux complexes. Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité optimale du réseau, par contre c'est une solution coûteuse en câblage physique. Si l'on allège le plan de câblage, le maillage devient irrégulier et la fiabilité peut rester élevée mais elle nécessite un routage des messages selon des algorithmes parfois complexes. Dans cette architecture il devient presque impossible de prévoir le temps de transfert d'un noeud à un autre. Avantages En Bus - Facile à mettre en oeuvre et à étendre - Utilisable pour des réseaux temporaires (installation facile) Inconvénients - Difficile à administrer - Longueur du câble et nombre de stations limités - Un câble coupé peut interrompre le réseau - Les coûts de maintenance peuvent être important à long terme - Les performances se dégradent avec l'ajout de station - Faible sécurité des données transitant sur le réseau - Un virus sur le réseau peut affecter toutes les stations - Elle est extrêmement vulnérable étant donné que si l'une des MCE MEFTAH Page 20

21 En Anneau En Etoile - Elle ne nécessite pas de liaison bidirectionnelle - Possibilité de faire circuler plusieurs messages simultanément entre différents couples de correspondants - Bonne sécurité - Chaque ordinateur joue le rôle répéteur en générant de nouveau le signal avant de le transmettre à l'ordinateur suivant - Efficace - Chaque brin de média peut être utilisé avec un débit maximum - Si un ordinateur tombe en panne il est le seul à ne plus pouvoir transmettre ou recevoir des données connexions est défectueuse - Le chemin suivi n'est pas toujours optimisé en cas de liaison monodirectionnelle - Tout l'anneau doit être réinitialisé après chaque problème - Grande vulnérabilité du réseau en cas de défaillance du coeur ou d'une connexion - Le coeur n'a pas les mêmes caractéristiques physiques que les autres appareils MCE MEFTAH Page 21

22 Introduction Techniques d accès au support Protocoles d'accès aux média Dans un réseau local, chaque nœud est susceptible d'émettre sur le même câble de liaison. l'ensemble des règles d'accès, de durée d'utilisation et de surveillance constitue le protocole d'accès aux câbles ou aux média de communication. La couche 2 du modèle de référence OSI, est divisée en deus sous-couches : contrôle de liaison logique (Logical Link Control - LLC) contrôle d'accès au médium (Media Access Control -MAC) La couche LLC assure l'indépendance des traitements entre les couches supérieurs et la couche MAC. Les postes d'un réseau local se partagent simultanément le support de transmission pour pouvoir émettre ou recevoir des trames. La couche MAC est responsable de l'accès au médium de transmission pour acheminer des trames d'information. Elle essaie d'éviter les conflits d'accès au support. Collisions et domaines de collision : Certains réseaux sont directement connectés; tous les hôtes partagent la couche 1. L'un des problèmes pouvant se produire lorsque deux bits voyagent en même temps dans le même réseau est la collision. La portion du réseau d'où proviennent les paquets de données et où la collision s'est produite est appelée domaine de collision et comprend tous les environnements à média partagé. Un MCE MEFTAH Page 22

23 "fil" peut être relié à un autre par l'intermédiaire de câbles de raccordement, d'émetteursrécepteurs, de tableaux de connexions, de répéteurs et même de concentrateurs. Toutes ces interconnexions de couche 1 font partie du domaine de collision. Lors d'une collision, les paquets de données touchés sont détruits, bit par bit. Attente aléatoire Contrôle d'accès au médium Il existe trois principaux protocoles de contrôle d'accès au médium : Contention CSMA (Carrier Sense Multiple Access) Passage du jeton (Token Ring) Contention TDMA (Time Division Multiple Access) MCE MEFTAH Page 23

24 CSMA/CD (Carrier Sense Multiple Access) (Écoute de porteuse avec accès multiples et détection de collision) : (IEEE 802.3), Une technologie connue sous le nom de Carrier Sense Multiple Access with Collision Détection (Écoute de porteuse avec accès multiples et détection de collision) ou CSMA/CD régit la façon dont les postes accèdent au média. Au départ développé durant les années 1960 pour ALOHAnet à Hawaii en utilisant la radio. Dans un protocole de contention de la couche MAC, chaque nœud a un accès égal au support. Bien que plusieurs variations de ce protocole existent, en général, un protocole fonctionne de la suivante : 1. Lorsqu'un nœud a une trame à transmettre, il examine le médium afin de déterminer s'il est occupé par un autre poste. 2. Si le médium est libre, tous les nœuds ont le droit de transmettre. Un système de détection du signal permet d'identifier un signal sur le médium. Plusieurs nœuds peuvent avoir des messages à envoyer. Chaque nœud peut détecter que le support est libre et commence à transmettre immédiatement. Si deux ou plusieurs nœuds commencent à transmettre en même temps, une collision se produit. Il est impératif que les collisions soient détectées et qu'une récupération soit effectuée. Lorsqu'une collision est détectée, les nœuds envoyant les messages doivent les retransmettre. Si les deux nœuds essaient de retransmettre leurs messages au même moment, une autre collision peut se produire. Chaque nœud doit attendre pendant un délai de durée aléatoire avant d'essayer de retransmettre les messages, ce qui réduit la probabilité d'une autre collision. Le protocole d'accès CSMA/CD, aussi appelé «écouter avant d'émettre», se prête bien aux topologies en bus. Le protocole CSMA/CD est une «transmission broadcast» à tous les postes. Tous les postes du réseau écoutent le support et acceptent le message contenu dans cette trame diffusée. Chaque message a une adresse de destination. Seul le poste de travail possédant une adresse identique à celle de destination du message interprétera le contenu du message. Le protocole d'accès au médium CSMA/CD est une méthode rapide et fiable, car dans des situations normale (sans charge excessive et sans problème matériel), il y a peu de collision. Malgré la méthode de détection des collisions, certaines pourraient passer inaperçues. Par exemple si les stations A et B sont éloignés sur le réseau, A peut émettre une trame très courte, écouter son écho et penser que tout est bon. Cependant il est possible que de l autre coté B écoute, que la trame de A ne soit pas encore arrivée et donc émette. Une collision va se produire alors que A aura cru que tout s était bien passé, sa trame serait perdue. Pour éviter cela, la norme impose une taille de trame minimum de 512 bits. Si le message n est pas assez long, on rajoute des bits pour arriver à cette taille. Cependant ce n est pas suffisant : si la taille du réseau n est pas limitée, le problème peut toujours se produire. il obéit à l'algorithme suivant : MCE MEFTAH Page 24

25 MCE MEFTAH Page 25

26 Passage de jeton (Token Ring) Le réseau en anneau à jeton et IEEE sont les principaux exemples de réseaux de passage de jeton. Les réseaux de passage de jeton font circuler une petite trame, appelée jeton, autour du réseau. La possession (الحائز) du jeton confère le droit de transmettre des données. Si le nœud qui reçoit un jeton n'a pas d'information à transmettre, il passe le jeton à la prochaine station d'extrémité. Chaque station peut conserver le jeton pour un délai maximal qui varie en fonction de la technologie mise en place. Lorsqu'une station qui a de l'information à transmettre passe un jeton, elle le saisit et en altère un bit. Le jeton se transforme en une séquence de début de trame. Ensuite, la station annexe au jeton l'information à transmettre et envoie ces données à la prochaine station sur l'anneau. Il n'y a pas de jeton sur le réseau pendant que la trame d'information circule sur l'anneau, à moins que l'anneau n'ait la capacité d'effectuer des libérations anticipées du jeton. Les autres stations de l'anneau ne peuvent pas transmettre pendant ce temps. Elles doivent attendre que le jeton soit disponible. Aucune collision ne survient dans les réseaux en anneau à jeton. Si le réseau possède des capacités de libération anticipée du jeton, un nouveau jeton peut être libéré une fois la transmission de la trame terminée. La trame d'information circule sur l'anneau jusqu'à ce qu'elle atteigne la station de destination prévue. Cette station copie alors l'information dans le but de la traiter. La trame d'information circule autour de l'anneau jusqu'à ce qu'elle atteigne la station d'émission où elle est alors retirée. La station d'émission peut vérifier si la trame a été reçue et copiée par la station de destination. MCE MEFTAH Page 26

27 MCE MEFTAH Page 27

28 Voici les différentes étapes de ce protocole : 1. Attendre la réception du jeton de transmission. Le jeton circule et passe de nœud en nœud d'une manière séquentielle. Seul le détenteur du jeton peut transmettre un message. 2. Si le jeton de transmission est reçu et qu'il n'y a aucun message à envoyer, acheminer le jeton au prochain nœud. 3. Si le jeton de transmission est reçu et qu'il y a un message à transmettre, alors a) seul le détenteur du jeton peut transmettre un message b) le message est prélevé au passage par le destinataire, qui renvoie à l'émetteur après lui avoir «signé un accusé de réception». c) lorsque le message a fait le tour complet de l'anneau, il est prélevé par l'émetteur, qui vérifie sa bonne réception avant de le détruire et de libérer le jeton. d) le jeton est passé au prochain nœud. À l'opposé des réseaux à accès CSMA/CD, comme les réseaux de type Ethernet, les réseaux de passage du jeton sont déterministes. Cela signifie que vous pouvez calculer la période maximale qui s'écoulera avant que toute station d'extrémité soit en mesure de transmettre. Cette caractéristique, ainsi que plusieurs caractéristiques de fiabilité, rendent les réseaux en anneau à jeton idéaux dans le cas d'applications où tout retard doit être prévisible et qui requièrent un réseau solide. Les environnements d'automatisation d'usine représentent des exemples de réseaux devant être prévisibles et solides. TDMA (Time Division Multiple Access) Dans cette méthode, le temps est divisé en tranches attribuées à chaque noeuds. Ainsi, une station peut émettre un message pendant une ou plusieurs tranches de temps qui lui sont accordés. En dehors de cela, elle attend son tour pour émettre. Un poste privilégié peut obtenir, par configuration, plus de tranches de temps qu'un poste. Ainsi il permet d'éviter les collisions. Cependant celui ci est très peu exploiter encore dans les LAN aujourd'hui. MCE MEFTAH Page 28

29 Les réseaux ETHERNET Ethernet est un protocole de réseau local à commutation de paquets. Bien qu'il implémente la couche physique (PHY) et la sous-couche Media Access Control (MAC) du modèle OSI, le protocole Ethernet est classé dans la couche de liaison. Pour les ré seaux locaux, la norme IEEE divise la couche liaison en 2 sous-couches : 1- La sous-couche MAC (Medium Access Control) : qui dé finit la méthode d accès au support de transmission Adresse MAC : Cette adresse (sur 48 bits) permet d identifier de manière unique un nœud dans le monde. 2- La sous-couche LLC (Logical Link Control) : qui rend transparentes à la couche Réseau les différences de la sous-couche MAC : Cette sous-couche a pour rôle de : cacher à la couche ré seau les différences de topologie physique, assurer le transport de trames entre 2 stations. Elle est indépendante de la méthode d accès (par jeton ou par contention). MCE MEFTAH Page 29

30 Ethernet a été standardisé sous le nom IEEE C'est maintenant une norme internationale : ISO/IEC La norme IEEE : Les caractéristiques des premiers réseaux EHERNET ont servi de base pour l'élaboration de la norme IEEE La norme IEEE décrit la méthode d'accès au réseau CSMA/CD et concerne les sous-couches LLC et MAC, lesquelles font parties des couches LIAISON et PHYSIQUE du modèle OSI. Maintenant, tous les réseaux ETHERNET satisfassent à la norme IEEE La norme IEEE a été publiée en 1990 par le comité IEEE, et concerne les réseaux ETHERNET câblés. Les caractéristiques générales d'un réseau ETHERNET : Les caractéristiques générales d'un réseau ETHERNET sont les suivantes : - La norme IEEE La topologie en bus linéaire ou en bus en étoile - La transmission des signaux en bande de base - La méthode d'accès au réseau CSMA/CD, méthode à contention MCE MEFTAH Page 30

31 - Un débit de 10 à 100 Mb/s - Le support est «passif» (c'est l'alimentation des ordinateurs allumés qui fournit l'énergie au support) ou «actif» (des concentrateurs régénèrent le signal) - Le câblage en coaxial, en paires torsadées et en fibres optiques - Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre optique - Des trames de 64 à 1518 Octets Types de trames ETHERNET Il y a quatre types de trame Ethernet : Ethernet originale version I (n'est plus utilisée) Ethernet Version 2 ou Ethernet II (appelée trame DIX, toujours utilisée) IEEE 802.x LLC IEEE 802.x LLC/SNAP Ethernet II Format de la trame Ethernet V2 : Ce sont les trames les plus couramment utilisées Description des champs de la trame Ethernet V2 Préambule : (8 octets) Annonce le début de la trame et permet la synchronisation. Il contient 8 octets dont la valeur est (on alterne des 1 et des 0), sauf pour le dernier octet dont les 2 derniers bits sont à 1. Adresse Destination : (6 octets) Adresse physique de la carte Ethernet destinataire de la trame. On représente une adresse Ethernet comme ses 6 octets en hexadécimal séparés par des : Exemple : 08:00:07:5c:10:0a La destination peut être une adresse de (multi-)diffusion. En particulier, l adresse ff:ff:ff:ff:ff:ff (diffusion ou broadcast) correspond à toutes les stations du réseau physique Ethernet. Adresse Source : (6 octets) : Adresse physique de la carte Ethernet émettrice de la trame. EtherType : ou type de trame (2 octets) : Indique quel protocole est concerné par le message. La carte réalise un démultiplexage en fournissant les données au protocole concerné. Données : (46 à 1500 octets) MCE MEFTAH Page 31

32 Les données véhiculées par la trame. Sur la station destinataire de la trame, ces octets seront communiqués à l entité (protocole) indiquée par le champ EtherType. Notons que la taille minimale des données est 46 octets. Des octets à 0, dits de bourrage, sont utilisés pour compléter des données dont la taille est inférieure à 46 octets. CRC (Cyclic Redundancy Code) : Champ de contrôle de la redondance cyclique. Permet de s assurer que la trame a été correctement transmise et que les données peuvent donc être délivrées au protocole destinataire. Le polynôme générateur de ce CRC est : Ethernet Format de la trame Ethernet : Ces trames sont utilisées par certains protocoles de gestion du réseau Ethernet, notamment 802.1d (Spanning Tree) : Description des champs de la trame Ethernet : Par rapport à la trame Ethernet V2, seul change le champ EtherType qui est remplacé par un champ Longueur qui indique la longueur de la trame. Dans ce cas, les données de la trame contiennent un PDU de la sous-couche LLC. MCE MEFTAH Page 32

33 Les réseaux TOKEN RING Token Ring, est un protocole de réseau local qui fonctionne sur la couche Liaison du modèle OSI. Il utilise une trame spéciale de trois octets, appelée jeton : Jetons : Les jetons ont une longueur de trois octets et sont composés : - Un délimiteur : Le délimiteur de début de trame avertit chaque station de l'arrivée d'un jeton ou d'une trame de données ou de commande. - Octet de contrôle d'accès : L'octet de contrôle d'accès comprend un champ priorité et un champ réservation ainsi qu'un bit représentant le jeton et un bit de comptage moniteur. Le bit représentant le jeton distingue le jeton de la trame de données ou de commande, et le bit de comptage moniteur détermine si la trame circule constamment (باستمرار) autour de l'anneau. - Le délimiteur de fin Le délimiteur de fin trame indique la fin du jeton. L'architecture des réseaux TOKEN RING : Les réseaux TOKEN RING se différencient des autres réseaux plus par la méthode d'accès au réseau (le passage du jeton), que par la composition (la paire torsadée) ou la disposition (en anneau) du câblage. L'architecture des réseaux TOKEN RING se présente sous la forme d'un «anneau physique». L'architecture de la version IBM des réseaux TOKEN RING est un anneau en étoile, les ordinateurs sont tous connectés à un concentrateur central (une étoile) dans lequel se trouve l'anneau physique ; on parle «d'anneau logique» pour expliciter le fait que l'aspect du réseau soit en étoile, mais que la circulation des trames est en anneau. Il y a deux sortes de Token Ring : - Le Token Ring en anneau, c'est le Token Ring «normal». - Le Token Bus, c'est le Token Ring sur un support en bus. MCE MEFTAH Page 33

34 Les caractéristiques des réseaux TOKEN RING : Les caractéristiques des réseaux TOKEN RING sont les suivantes : - La spécification IEEE Une topologie en anneau en étoile - La méthode d'accès au réseau le passage du jeton - Le mode de transmission des signaux en bande de base - Le câblage en paires torsadées non blindées (UTP) ou blindées (STP), rarement de la fibre optique. - Les types 1, 2 et 3 des câbles IBM - Un débit de 4 ou 16 Mb/s La circulation du jeton dans un réseau TOKEN RING : L'initialisation d'un réseau TOKEN RING suit une procédure stricte et systématique : - Un ordinateur émet un jeton sur le réseau (le premier ordinateur du réseau qui s'allume). - Le jeton circule autour de l'anneau dans le sens des aiguilles d'une montre. Les ordinateurs allumés du réseau qui veulent émettre vérifient si la trame qui circule est un jeton. - Un ordinateur s'empare du jeton quand il veut transmettre sur le réseau, seul l'ordinateur qui détient le jeton peut transmettre des informations sur le réseau. L'ordinateur en possession du jeton émet ses trames sur le réseau. - La trame circule sur le réseau et passe devant tous les ordinateurs. - Les ordinateurs du réseau vérifient si la trame leur est destinée - L'ordinateur récepteur recopie la trame qui lui est destinée dans sa mémoire tampon. L'ordinateur récepteur modifie le champ d'état de la trame pour indiquer que celle-ci a été recopiée par son destinataire. L'ordinateur récepteur renvoie la trame sur le réseau. - La trame circule de nouveau sur le réseau - L'ordinateur émetteur réceptionne la trame, vérifie qu'elle a bien atteint sa cible, en accuse réception, et la détruit. L'ordinateur continue d'émettre jusqu'à la fin de sa transmission. Le jeton est replacé sur le réseau quand l'ordinateur a terminé sa transmission. - Le jeton circule sur le réseau. XIII-8 - Les composants matériels Les conditions de fonctionnement d'un réseau TOKEN RING La méthode d'accès au réseau le passage du jeton implique certaines conditions : - Il ne peut avoir qu'un seul jeton sur le réseau à un moment donné. - Le jeton ne circule que dans un seul sens, la circulation des données est unidirectionnelle. Ce qui permet de n'utiliser qu'un seul brin de fibre optique par exemple... - Il ne peut avoir qu'un seul ordinateur émetteur en même temps. Seul l'ordinateur qui s'empare du jeton peut transmettre sur le réseau. Il ne peut avoir un collision. Le passage du jeton est déterministe, c'est à dire qu'un ordinateur ne peut pas forcer l'accès au réseau. MCE MEFTAH Page 34

35 - Tous les ordinateurs du réseau régénèrent les trames qui passent et les renvoient sur le réseau. Les ordinateurs font office de répéteur unidirectionnel. - Le premier ordinateur allumé sur le réseau crée un jeton et assure la surveillance du réseau. Il se désigne comme le contrôleur du réseau s'assure que le réseau fonctionne normalement, et il vérifie si les trames sont correctement émises. - Un réseau TOKEN RING ne fonctionne qu'à une seule vitesse de transmission de 4 Mb/s ou de 16 Mb/s selon les cartes réseaux. - Un réseau TOKEN RING transmet en continu (DATA STREAMING). Le contrôleur du réseau TOKEN RING : - Le contrôleur du réseau est souvent la première machine allumée sur le réseau. Le contrôleur du réseau est responsable du bon fonctionnement du système TOKEN RING, et ses tâches sont multiples : Le contrôleur du réseau s'assure qu'il n'y a qu'un seul jeton qui circule. Le contrôleur du réseau détecte si des trames ont fait plus d'une fois le tour de l'anneau. Le contrôleur du réseau s'assure qu'il n'y a pas d'adresse en double. L'adresse de chaque machine sur le réseau est unique. Le contrôleur du réseau prévient les autres ordinateurs de l'arrivée d'une nouvelle station sur le réseau. MCE MEFTAH Page 35

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Architecture des réseaux locaux

Architecture des réseaux locaux 3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

STI 20 Édition 3 /Novembre 2002

STI 20 Édition 3 /Novembre 2002 STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité

Plus en détail

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F.

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. PRESENTATION DES RESEAUX... 3 INTRODUCTION... 3 TOPOLOGIE DES RESEAUX... 4 Etoile ou réseau maillé... 4 Bus... 4 Anneau... 5 LES SEPT

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction Module Bridge Ethernet / Fast Ethernet MICROSENS fiber optic solutions Description Le Bridge permet de connecter entre eux des segments Ethernet et Fast Ethernet de norme IEEE802.3u en adaptant automatiquement

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ 231 PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ On trouvera ci-après une présentation synthétique des principaux réseaux actuellement commercialisés, dans le cadre d'une installation de quelques

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN» 0 REPUBLIQUE DEMOCRATIQUE DU CONGO ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE INSTITUT SUPERIEUR DES TECHNIQUES APPLIQUEES ISTA/GOMA «ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Le bus USB. I) Introduction : II) Architecture du bus USB :

Le bus USB. I) Introduction : II) Architecture du bus USB : Le bus USB I) Introduction : Le bus USB est comme son nom l'indique un bus série (Universal Serial Bus). Le bus USB s'est répandu de façon très significative ces dernières années, que ce soit dans les

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Electricité et mise à la terre

Electricité et mise à la terre Electricité et mise à la terre... 2 Le bruit électrique... 2 Les décharges électrostatiques... 2 La mise à la terre du matériel informatique... 3 Le problème des terres multiples... 4 Les perturbations

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Deux systèmes munis d un port (entrée-sortie) sont reliés par un câble.

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

LES RESEAUX INFORMATIQUES D'ENTREPRISE

LES RESEAUX INFORMATIQUES D'ENTREPRISE Dossier technique LES RESEAUX INFORMATIQUES D'ENTREPRISE Pierre Erny, 1998 Les réseaux d entreprise - P.Erny 1998 - Page 1 TABLE DES MATIERES 1. Préambule 4 2. Eléments communs aux réseaux informatiques

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

Normes et conventions

Normes et conventions Normes et conventions normes 58 choix des câbles 59 caractéristiques d'une installation de qualité 60 catégories 5 et 6 61 contrôle et validation d'une installation 62 tests de câblage 63 aide à la conception

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION?

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION? QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS LE MATCH µm VS 62,5 µm Dans les années 70, les premières fibres optiques de télécommunications avaient un coeur de µm : ces dernières ont été remplacées

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Perturbation dans un Réseau

Perturbation dans un Réseau Perturbation dans un Réseau PLAN I. Introduction II. Synthèse de Fourrier d'une onde carrée III. Délai de propagation entre 2 hôtes (RTT) IV. Un bit dans le Média physique V. Atténuation, Réflexion, Le

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Système M-Bus NIEVEAU TERRAIN NIVEAU AUTOMATION NIVEAU GESTION. Domaines d'application

Système M-Bus NIEVEAU TERRAIN NIVEAU AUTOMATION NIVEAU GESTION. Domaines d'application 5 657 ENERGY MONITORING ET CONTROLLING EMC MeterProxy pour M-Bus CSM30.001 L'Energy Monitoring & Controlling EMC est un outil de gestion d'énergie d'utilisation aisée pour la surveillance et le contrôle

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

Guide Commutation Optimisez votre réseau local

Guide Commutation Optimisez votre réseau local Guide Commutation Optimisez votre réseau local Les solutions de commutation Cisco pour les PME et les sociétés de taille moyenne 2 Sommaire Avant-propos I Simplicité de mise en place...5 II Sûreté pour

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux 1) Introduction Si je connecte 2 ordinateurs équipés d une carte réseau via un câble RJ45, alors je réalise un réseau «poste à poste». Cette combinaison permet de transférer rapidement des fichiers de

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Signalisation, codage, contrôle d'erreurs

Signalisation, codage, contrôle d'erreurs Signalisation, codage, contrôle d'erreurs Objectifs: Plan Comprendre les mécanismes utilisés pour transmettre des informations sur un support physique Comprendre la nécessité de regrouper les informations

Plus en détail