Couche liaison de données

Dimension: px
Commencer à balayer dès la page:

Download "Couche liaison de données"

Transcription

1 Chapitre 7 Exploration 1 Couche liaison de données - Page 1 sur 35 Couche liaison de données Pour permettre aux utilisateurs de communiquer, le modèle OSI divise les fonctions d un réseau de données en couches. Pour récapituler : La couche application fournit une interface à l utilisateur. La couche transport a pour fonction de diviser et de gérer les communications entre les processus s exécutant sur les deux systèmes d extrémité. Les protocoles de couche réseau organisent les données de communication de sorte qu elles puissent voyager à travers les interréseaux de l hôte source vers un hôte de destination. Pour que les paquets de couche réseau soient transportés de l hôte source à l hôte de destination, ils doivent traverser différents réseaux physiques. Ces réseaux physiques peuvent consister en types différents de supports physiques, tels que des fils de cuivre, des micro-ondes, des fibres optiques et des liaisons satellites. Les paquets de couche réseau ne sont pas en mesure d accéder directement à ces différents supports. Le rôle de la couche liaison de données OSI est de préparer les paquets de couche réseau pour être transmis et de contrôler l accès aux supports physiques. Ce chapitre présente les fonctions générales de la couche liaison de données et des protocoles qui lui sont associés. Objectifs pédagogiques À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes : Décrire le rôle des protocoles de couche liaison de données dans la transmission des données Décrire comment la couche liaison de données prépare les données à être transmises sur le support du réseau Décrire les différents types de méthodes de contrôle d accès au support Identifier plusieurs topologies réseau logiques courantes et de décrire comment la topologie logique détermine la méthode de contrôle d accès au support d un réseau donné Expliquer le but de l encapsulation des paquets en trames pour permettre l accès aux supports Décrire la structure de trame de la couche 2 et d identifier les champs génériques Décrire le rôle des champs d en-tête et de queue de bande de trame clés, y compris l adressage, la qualité de service, le type de protocole et la séquence de contrôle de trame

2 Chapitre 7 Exploration 1 Couche liaison de données - Page 2 sur 35 1/ Accès aux supports 1/ Prise en charge des services de couche supérieure et connexion à ces services La couche liaison de données permet d échanger des données via un support local commun. La couche liaison de données assure deux services de base : Elle permet aux couches supérieures d accéder aux supports par des techniques telles que le verrouillage de trame. Elle contrôle la manière dont les données sont placées sur les supports et reçues des supports par des techniques telles que le contrôle d accès au support et la détection des erreurs. Tout comme pour chacune des couches OSI, il existe des termes spécifiques à cette couche : Trame : l unité de données de protocole (ou PDU) de la couche liaison de données. Nœud : la notation de couche 2 des périphériques réseau connectés à un support commun. Support (physique)* : le média permettant de procéder au transfert des informations entre deux nœuds. Réseau (physique)** : deux nœuds ou plus connectés à un support commun. La couche liaison de données est responsable de l échange des trames entre les nœuds via les supports d un réseau physique.

3 Chapitre 7 Exploration 1 Couche liaison de données - Page 3 sur 35 * Il est important de comprendre la signification du terme support dans le contexte de ce chapitre. Dans ce contexte, ce terme se réfère au matériel qui transporte les signaux représentant les données transmises. Un support est le câble de cuivre, la fibre optique ou l air à travers lequel voyagent les signaux. Dans ce chapitre, le terme support n est pas lié à la programmation de contenu (par exemple, audio, image, télévision et vidéo) en question lorsqu il est fait référence au contenu numérique et au multimédia. ** Un réseau physique diffère d un réseau logique. Les réseaux logiques sont définis au niveau de la couche réseau par l organisation du système d adressage hiérarchique. Les réseaux physiques représentent l interconnexion des périphériques sur un support commun. Un réseau physique est parfois également nommé segment de réseau. Accès des couches supérieures aux supports Comme nous l avons vu, un modèle de réseau permet à chaque couche d opérer en se souciant au minimum du rôle des autres couches. La couche liaison de données se charge à la place des couches supérieures de transmettre et de recevoir les données depuis et sur le réseau. Cette couche fournit des services permettant de prendre en charge les processus de communication de chaque support à travers lequel les données doivent être transmises.

4 Chapitre 7 Exploration 1 Couche liaison de données - Page 4 sur 35 Un échange de paquets de couche réseau peut impliquer de nombreuses transitions de support et de couche liaison de données. Au niveau de chaque tronçon le long du chemin, un périphérique intermédiaire (en général, un routeur) accepte une trame d un support, décapsule la trame, puis transmet le paquet dans une nouvelle trame correspondant au support de ce segment du réseau physique. Imaginons une conversation de données entre deux hôtes distants : par exemple, un ordinateur situé à Paris conversant avec un serveur Internet situé au Japon. Bien que les deux hôtes puissent communiquer avec leurs protocoles de couche réseau homologues (par exemple, IP), de nombreux protocoles de couche liaison de données sont probablement utilisés pour transporter les paquets IP via divers types de réseaux locaux et étendus. Cet échange de paquets entre deux hôtes nécessite qu il existe une diversité de protocoles au niveau de la couche liaison de données. Chaque transition effectuée au niveau d un routeur peut nécessiter un protocole de couche liaison de données différent en vue du transport sur un nouveau support. Dans la figure, chaque liaison établie entre les périphériques utilise un support différent. Une liaison Ethernet peut être établie entre le PC et le routeur. Les routeurs sont connectés via une liaison satellite et l ordinateur portable est connecté au dernier routeur via une liaison sans fil. Dans cet exemple, pendant son voyage du PC vers l ordinateur portable, un paquet IP est encapsulé en une trame Ethernet, décapsulé, traité, puis encapsulé en une nouvelle trame de liaison de données pour traverser la liaison satellite. Pour la dernière liaison, le paquet utilise une trame de liaison de données sans fil du routeur vers l ordinateur portable. La couche liaison de données isole efficacement des transitions de support pouvant avoir lieu de bout en bout les processus de communication survenant au niveau des couches supérieures. Un paquet est reçu d un protocole de couche supérieure et orienté vers un protocole de couche supérieure (dans ce cas, IPv4 ou IPv6) qui n a pas besoin de savoir quel support sera utilisé par la communication. Sans la couche liaison de données, un protocole de couche réseau (par exemple, IP) devrait prévoir d établir une connexion à chaque type de support pouvant figurer le long d un chemin de livraison. En outre, le protocole IP devrait s adapter à chaque développement d une nouvelle technologie de réseau ou d un nouveau support. Ce processus ferait obstacle à l innovation et au développement de protocoles et de supports de réseau. Ceci est l une des raisons majeures de l approche en couches appliquée aux réseaux. La plage des services de couche liaison de données doit comprendre tous les types de supports actuellement utilisés et les méthodes d accès à ces supports. En raison du nombre de services de communication fournis par la couche liaison de données, il est difficile de généraliser le rôle de ces services et de fournir des exemples d un ensemble générique de services. Pour cette raison, un protocole donné peut prendre en charge ou ne pas prendre en charge ces services de couche liaison de données.

5 Chapitre 7 Exploration 1 Couche liaison de données - Page 5 sur 35 2/ Contrôle du transfert sur les supports locaux Les protocoles de couche 2 spécifient l encapsulation d un paquet en une trame et les techniques permettant de placer le paquet encapsulé sur chaque support et de le récupérer. La technique utilisée pour placer la trame sur les supports et la récupérer des supports est nommée méthode de contrôle d accès au support. Pour que les données soient transférées à travers plusieurs supports différents, différentes méthodes de contrôle d accès au support peuvent être requises au cours d une même communication. Chaque environnement réseau que les paquets rencontrent alors qu ils voyagent d un hôte local à un hôte distant peut présenter différentes caractéristiques. Par exemple, un environnement réseau peut consister en de nombreux hôtes cherchant à accéder sur mesure au support du réseau. Un autre environnement peut consister uniquement en une connexion directe entre deux périphériques via lesquels les données circulent séquentiellement en tant que bits et de manière organisée. Les méthodes de contrôle d accès au support décrites par les protocoles de couche liaison de données définissent les processus qui permettent aux périphériques réseau d accéder aux supports du réseau et de transmettre des trames dans divers environnements réseau. Un nœud constituant un périphérique final utilise un adaptateur pour établir la connexion au réseau. Par exemple, pour se connecter à un réseau local, le périphérique utiliserait la carte réseau appropriée afin d établir une connexion aux supports de ce réseau. L adaptateur gère le verrouillage de trame et le contrôle d accès aux supports. Au niveau des périphériques intermédiaires tels qu un routeur, où le type de support peut différer selon chaque réseau connecté, différentes interfaces physiques sur le routeur sont utilisées pour encapsuler le paquet dans la trame appropriée et une méthode adéquate de contrôle d accès au support est utilisée pour accéder à chaque liaison. Le routeur présenté dans la figure comporte une

6 Chapitre 7 Exploration 1 Couche liaison de données - Page 6 sur 35 interface Ethernet pour se connecter au réseau local et une interface série pour se connecter au réseau étendu. Pour traiter les trames, le routeur utilise des services de couche liaison de données afin de recevoir la trame d un support, de décapsuler cette trame dans l unité de données de protocole de la couche 3, de réencapsuler l unité de données de protocole dans une nouvelle trame et de placer la trame sur le support de la liaison suivante du réseau. 3/ Création d'une trame La description d une trame est un élément clé de chaque protocole de couche liaison de données. Pour fonctionner, les protocoles de couche liaison de données nécessitent des informations de contrôle. Ces informations de contrôle peuvent indiquer : quels nœuds sont en communication ; à quel moment commence et prend fin une communication entre des nœuds individuels ; quelles erreurs se sont produites pendant que les nœuds communiquaient ; quels nœuds vont communiquer prochainement. La couche liaison de données prépare un paquet à être transporté sur le support local en l encapsulant avec un en-tête et une queue de bande pour créer une trame. Contrairement aux autres unités de données de protocoles décrites dans ce cours, la trame de couche liaison de données comprend : Des données - Le paquet de la couche réseau.

7 Chapitre 7 Exploration 1 Couche liaison de données - Page 7 sur 35 Un en-tête : contient des informations de contrôle telles que l adressage et est situé au début de l unité de données de protocole. Une queue de bande : contient des informations de contrôle ajoutées à la fin de l unité de données de protocole. Ces éléments de trames seront décrits plus en détail ultérieurement dans ce chapitre. Formatage des données à transmettre Lorsque les données voyagent sur les supports, elles sont converties en un flux de bits, ou de 1 et de 0. Si un nœud reçoit de longs flux de bits, comment détermine-t-il l endroit où commence et prend fin une trame ou quels bits représentent l adresse? Le verrouillage de trame divise le flux en regroupements déchiffrables, des informations de contrôle étant insérées dans l en-tête et dans la queue de bande en tant que valeurs situées dans différents champs. Ce format attribue aux signaux physiques une structure pouvant être reçue par les nœuds et décodée en paquets au niveau de la destination. Les types de champs standard incluent : Champs d indicateur de début et de fin - Les limites de début et de fin de la trame. Champs de nom ou d adressage Champ de type - Le type d unité de données de protocole contenu dans la trame. Qualité : champs de contrôle. Un champ de données : les données utiles de la trame (paquet de couche réseau).

8 Chapitre 7 Exploration 1 Couche liaison de données - Page 8 sur 35 Les champs situés à la fin de la trame constituent la queue de bande. Ces champs sont utilisés pour la détection des erreurs et marquent la fin de la trame. Tous les protocoles n incluent pas tous ces champs. Les normes d un protocole de liaison de données spécifique définissent le format de trame réel. Des exemples de formats de trames sont abordés à la fin de ce chapitre. 4/ Connexion des services aux couches supérieures aux supports La couche liaison de données existe en tant que couche de connexion entre les processus logiciels des couches situées au-dessus et de la couche physique située en dessous. En tant que telle, elle prépare les paquets de couche réseau à être transmis sur un certain type de support (cuivre, fibre ou air). Dans de nombreux cas, la couche liaison de données prend forme en tant qu entité physique (par exemple, une carte réseau (NIC) Ethernet) qui s insère dans le bus système d un ordinateur et établit la connexion entre les processus logiciels en cours d exécution sur l ordinateur et les supports physiques. Cependant, la carte réseau n est pas qu une simple entité physique. Les logiciels associés à la carte réseau lui permettent d exécuter ses fonctions intermédiaires qui consistent à préparer les données à transmettre et à coder les données sous forme de signaux à envoyer sur les supports associés.

9 Chapitre 7 Exploration 1 Couche liaison de données - Page 9 sur 35 Sous-couches liaison de données Pour prendre en charge un large éventail de fonctions réseau, la couche liaison de données est souvent divisée en deux sous-couches : une sous-couche supérieure et une sous-couche inférieure. La sous-couche supérieure définit les processus logiciels qui fournissent des services aux protocoles de couche réseau. La sous-couche inférieure définit les processus d accès au support exécutés par le matériel. Diviser la couche liaison de données en sous-couches permet à un type de trame défini par la couche supérieure d accéder à différents types de supports définis par la couche inférieure. Il en est ainsi avec de nombreuses technologies de réseau local, y compris Ethernet. Les deux sous-couches de réseau local courantes sont les suivantes : Contrôle de lien logique (LLC, Logical Link Control) La sous-couche LLC place les informations dans la trame qui indique quel protocole de couche réseau est utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3 (par exemple, IP et IPX) d utiliser la même interface réseau et les mêmes supports. Contrôle d accès au support (MAC, Media Access Control) La sous-couche MAC assure l adressage de couche liaison de données et la délimitation des données en fonction des exigences de signalisation physique du support et du type de protocole de couche liaison de données utilisé.

10 Chapitre 7 Exploration 1 Couche liaison de données - Page 10 sur 35 5/ Les normes Contrairement aux protocoles des couches supérieures de la suite TCP/IP, les protocoles de couche liaison de données ne sont généralement pas définis par des requêtes pour commentaires (RFC,Request For Comments). Bien que le groupe IETF (Internet Engineering Task Force) maintienne les protocoles et les services fonctionnels de la suite de protocoles TCP/IP dans les couches supérieures, il ne définit pas les fonctions et le fonctionnement de la couche d accès réseau de ce modèle. La couche d accès réseau TCP/IP est l équivalent des couches liaison de données OSI et physique. Ces deux couches seront décrites plus en détail dans des chapitres distincts. Les protocoles et les services fonctionnels au niveau de la couche liaison de données sont décrits par des organismes d ingénierie (par exemple, IEEE, ANSI et ITU) et des sociétés du secteur des communications. Les organismes d ingénierie définissent les normes et les protocoles publics et ouverts. Les sociétés du secteur des communications peuvent définir et utiliser des protocoles propriétaires pour tirer parti des nouvelles avancées technologiques ou des opportunités commerciales. Les services et les spécifications de couche liaison de données sont définis par plusieurs normes reposant sur une variété de technologies et de supports auxquels sont appliqués les protocoles. Certaines de ces normes intègrent les services de couche 1 et de couche 2. Les organismes d ingénierie qui définissent des normes et des protocoles ouverts s appliquant à la couche liaison de données incluent : l ISO (International Organization for Standardization) ;

11 Chapitre 7 Exploration 1 Couche liaison de données - Page 11 sur 35 l IEEE (Institute of Electrical and Electronics Engineers) ; l ANSI (American National Standards Institute) ; l ITU (International Telecommunication Union). Contrairement aux protocoles de couche supérieure, qui sont surtout mis en œuvre dans les logiciels tels que le système d exploitation hôte ou des applications spécifiques, les processus de couche liaison de données s exécutent à la fois au niveau des logiciels et du matériel. Au niveau de cette couche, les protocoles sont mis en œuvre au sein des composants électroniques des adaptateurs réseau avec lesquels le périphérique se connecte au réseau physique. Par exemple, un périphérique mettant en œuvre la couche liaison de données sur un PC serait la carte réseau (NIC). Pour un ordinateur portable, un adaptateur PCMCIA sans fil est généralement utilisé. Chacun de ces adaptateurs constitue le matériel qui obéit aux normes et aux protocoles de couche 2. 2/ Techniques de contrôle d'accès aux supports 1/ Placement des données sur les supports Réguler le placement de trames de données sur les médias constitue l opération désignée par le terme «contrôle d accès au support». Parmi les différentes mises en œuvre des protocoles de couche liaison de données, il existe différentes méthodes de contrôle d accès au support. Ces

12 Chapitre 7 Exploration 1 Couche liaison de données - Page 12 sur 35 techniques de contrôle d accès au support indiquent si et comment les nœuds partagent les supports. Le contrôle d accès au support est l équivalent des règles de trafic régulant l accès des véhicules à une autoroute. L absence d un contrôle d accès au support serait comparable à des véhicules ignorant le trafic et accédant à la route sans se préoccuper des autres véhicules. Cependant, toutes les routes et tous les accès ne sont pas identiques. Un véhicule peut accéder à la route en se fondant dans la circulation, en attendant son tour à un stop ou en obéissant à des feux de circulation. Le conducteur suit des règles différentes selon chaque type d accès à la circulation. De même, il existe différents manières de réguler le placement des trames sur les supports. Les protocoles opérant au niveau de la couche liaison de données définissent les règles d accès aux différents supports. Certaines méthodes de contrôle d accès au support utilisent des processus hautement contrôlés pour s assurer que les trames sont placées sur les médias en toute sécurité. Ces méthodes sont définies par des protocoles sophistiqués, qui nécessitent des mécanismes à l origine d une surcharge sur le réseau. La méthode de contrôle d accès au support dépend des facteurs suivants : Partage des supports : si et comment les nœuds partagent les support. Topologie : comment la connexion établie entre les nœuds apparaît à la couche liaison de données. 2/ Contrôle d'accès aux supports pour les supprots partagés

13 Chapitre 7 Exploration 1 Couche liaison de données - Page 13 sur 35 Certaines topologies réseau partagent un support commun avec plusieurs nœuds. À tout moment, des périphériques peuvent tenter d envoyer et de recevoir des données à l aide des supports de réseau. Il existe des règles qui régissent la manière dont ces périphériques partagent les supports. Deux méthodes élémentaires de contrôle d accès au support sont utilisées pour les supports partagés : Accès contrôlé : chaque nœud dispose de son tour pour utiliser le support. Accès basé sur le conflit : tous les nœuds sont en concurrence pour utiliser le support.

14 Chapitre 7 Exploration 1 Couche liaison de données - Page 14 sur 35 Cliquez sur les boutons de la figure pour afficher les différences existant entre ces deux méthodes. Accès contrôlé pour les supports partagés Lorsque la méthode d accès contrôlé est utilisée, les périphériques réseau accèdent tour à tour au support. Cette méthode est également appelée accès programmé ou déterministe. Si un périphérique n a pas besoin d accéder au support, l opportunité d utiliser le support est présentée au périphérique suivant attendant son tour. Lorsqu un périphérique place une trame sur le support, aucun autre périphérique ne peut faire de même tant que la trame n a pas atteint sa destination et n a pas été traitée par celle-ci. Bien que la méthode d accès contrôlé soit bien organisée et offre un débit prévisible, les méthodes déterministes peuvent être inefficaces car les périphériques doivent attendre leur tour pour pouvoir utiliser le support. Accès basé sur le conflit pour les supports partagés Également nommées non déterministes, les méthodes basées sur le conflit permettent à un périphérique d essayer d accéder au support chaque fois qu il doit envoyer des données. Pour éviter que le chaos total ne règne sur les supports, ces méthodes utilisent un processus accès multiple avec écoute de porteuse (CSMA) pour d abord détecter si le support véhicule un signal. Si un signal porteur issu d un autre nœud et circulant sur le support est détecté, alors un autre périphérique est en train de transmettre des données. Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il attend et essaie de nouveau au bout d un court laps de temps. Si aucun signal porteur n est détecté, le périphérique transmet ses données. Les réseaux Ethernet et sans fil utilisent un contrôle d accès au support basé sur le conflit.

15 Chapitre 7 Exploration 1 Couche liaison de données - Page 15 sur 35 Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en même temps. Ce scénario est nommé collision de données. S il se produit, les données envoyées par les deux périphériques sont corrompues et doivent être envoyées de nouveau. Les méthodes de contrôle d accès au support basé sur le conflit n impliquent pas la surcharge provoquée par les méthodes d accès contrôlé. Aucun mécanisme établissant quel périphérique en attente peut accéder au support n est requis. Cependant, les systèmes d accès basé sur le conflit évoluent mal lorsque les supports sont lourdement utilisés. À mesure que l utilisation des supports s intensifie et que le nombre de nœuds augmente, il est de moins en moins probable que l accès aux supports s effectue sans collision de données. En outre, les mécanismes de récupération nécessaires pour corriger les erreurs liées à ces collisions de données diminuent davantage le débit. Le processus CSMA est généralement mis en œuvre conjointement avec une méthode de résolution des conflits de supports. Les deux méthodes couramment utilisées sont les suivantes : CSMA/CD (CSMA/Collision Detection) Avec la méthode CSMA/CD, le périphérique contrôle le support pour établir si celui-ci comporte un signal de données. Si aucun signal de données n est détecté, à savoir si le support est libre, le périphérique transmet ses données. Si des signaux sont alors détectés indiquant qu un autre périphérique était au même moment en train de transmettre des données, tous les périphériques arrêtent de transmettre leurs données et réessayent ultérieurement. Les formes traditionnelles d Ethernet utilisent cette méthode. CSMA/CA (CSMA/Collision Avoidance) Avec la méthode CSMA/CA, le périphérique examine le support pour établir si celui-ci comporte un signal de données. Si le support est libre, le périphérique envoie une notification à travers le support pour indiquer son intention de l utiliser. Le périphérique transmet alors ses données. Cette méthode est utilisée par les technologies de réseau sans fil / Contrôle d'accès aux supports pour les supports non partagés Les protocoles de contrôle d accès au support pour les supports non partagés nécessitent peu de contrôle ou n en nécessitent aucun avant le placement des trames sur les supports. Ces protocoles comportent des règles et des procédures plus simples de contrôle d accès au support. Il en va ainsi pour les topologies point à point. Dans les topologies point à point, le support n interconnecte que deux nœuds. Dans cette approche, les nœuds n ont pas besoin de partager le support avec d autres hôtes ou de déterminer si une trame est destinée à un nœud spécifique. Pour cette raison, les protocoles de couche liaison de données ont peu à faire pour contrôler l accès aux supports non partagés. Bidirectionnel simultané et bidirectionnel non simultané Dans les connexions point à point, la couche liaison de données doit déterminer si la communication est bidirectionnelle non simultanée ou bidirectionnelle simultanée.

16 Chapitre 7 Exploration 1 Couche liaison de données - Page 16 sur 35 4/ Topologie physique et topologie logique La topologie d un réseau constitue l organisation ou la relation des périphériques réseau et les interconnexions existant entre eux. Les topologies réseau peuvent être observées au niveau physique et au niveau logique. La topologie physique constitue l organisation des nœuds et les connexions physiques établies entre eux. La représentation de la manière dont le support est utilisé pour interconnecter les périphériques est la topologie physique. Ces points seront abordés dans des chapitres ultérieurs de ce cours.

17 Chapitre 7 Exploration 1 Couche liaison de données - Page 17 sur 35 Une topologie logique constitue la manière dont un réseau transfère les trames d un nœud à l autre. Cette organisation consiste en connexions virtuelles établies entre les nœuds d un réseau quel que soit leur agencement physique. Ces chemins de signaux logiques sont définis par les protocoles de couche liaison de données. La couche liaison de données «voit» la topologie logique d un réseau lorsqu elle contrôle l accès des données aux supports. C est la topologie logique qui influence le type de trame réseau et de contrôle d accès au support utilisé. La topologie physique ou câblée d un réseau diffère généralement de la topologie logique. La topologie logique d un réseau est étroitement liée au mécanisme utilisé pour gérer l accès au réseau. Les méthodes d accès fournissent les procédures permettant de gérer l accès au réseau de sorte que toutes les stations de travail puissent accéder au réseau. Lorsque plusieurs entités partagent le même support, un mécanisme doit être mis en place pour contrôler l accès à ce support. Les méthodes d accès sont appliquées aux réseaux pour réguler l accès aux supports. Ces méthodes seront décrites plus en détail par la suite. Les topologies logiques et physiques généralement utilisées dans les réseaux sont les suivantes : Point à point Accès multiple En anneau Les mises en œuvre logiques de ces topologies et les méthodes de contrôle d accès aux supports qui leur sont associées sont abordées dans les sections suivantes.

18 Chapitre 7 Exploration 1 Couche liaison de données - Page 18 sur 35 Dans une communication bidirectionnelle non simultanée, les périphériques peuvent à la fois transmettre et recevoir des données sur les supports mais pas simultanément. Ethernet a établi des

19 Chapitre 7 Exploration 1 Couche liaison de données - Page 19 sur 35 règles d arbitrage pour résoudre les conflits se produisant lorsque plusieurs stations de travail tentent de transmettre des données en même temps. Dans une communication bidirectionnelle simultanée, les deux périphériques peuvent simultanément transmettre et recevoir des données sur les supports. La couche liaison de données considère que le support est à tout moment disponible pour les deux nœuds en vue d une transmission de données. Pour cette raison, aucune règle d arbitrage des supports n est nécessaire au niveau de la couche liaison de données. Les détails d une technique spécifique de contrôle d accès au support ne peuvent être examinés que par l étude d un protocole particulier. Dans ce cours, nous étudierons le protocole Ethernet traditionnel, qui utilise la méthode CSMA/CD. D autres techniques seront abordées dans des cours ultérieurs. 5/ Topologie point à point Une topologie point à point connecte directement deux nœuds ensemble, comme l illustre la figure. Dans les réseaux de données comportant des topologies point à point, le protocole de contrôle d accès au support peut être très simple. Toutes les trames sur le support ne peuvent voyager que vers ou depuis les deux nœuds. Les trames sont placées sur le support par le nœud situé à une extrémité et retirées du support par celui situé à l autre extrémité du circuit point à point. Un réseau point à point sur lequel les données ne peuvent circuler que dans un sens à la fois opère comme une liaison bidirectionnelle non simultanée. Si les données peuvent circuler correctement à travers la liaison à partir de chaque nœud simultanément, il s agit d une liaison bidirectionnelle simultanée. Les protocoles de couche liaison de données pourraient fournir des processus plus sophistiqués de contrôle d accès au support pour les topologies point à point logiques, mais ceci ne créerait qu une surcharge de protocole inutile. Réseaux point à point logiques

20 Chapitre 7 Exploration 1 Couche liaison de données - Page 20 sur 35 Les nœuds finaux communiquant dans un réseau point à point peuvent être physiquement connectés via des périphériques intermédiaires. Cependant, l utilisation de périphériques physiques sur un réseau n affecte pas la topologie logique. Comme l illustre la figure, les nœuds source et de destination peuvent être indirectement connectés l un à l autre sur une distance géographique quelconque. Dans certains cas, la connexion logique établie entre les nœuds forme un circuit nommé circuit virtuel. Un circuit virtuel est une connexion logique établie au sein d un réseau entre deux périphériques réseau. Les deux nœuds situés aux extrémités du circuit virtuel s échangent les trames. Ceci se produit même si les trames sont dirigées via des périphériques intermédiaires. Les circuits virtuels sont d importants composants de communication logiques qu utilisent certaines technologies de couche 2. La méthode d accès au support qu utilise le protocole de liaison de données est déterminée par la topologie point à point logique et non pas par la topologie physique. Cela signifie que la connexion point à point logique établie entre deux nœuds peut ne pas être nécessairement établie entre deux nœuds physiques à chaque extrémité d une liaison physique. 6/ Topologie d'accès multiples Une topologie d accès multiple permet à des nœuds de communiquer en utilisant le même support partagé. Les données uniquement issues d un seul nœud peuvent être placées sur le support à tout moment. Chaque nœud voit toutes les trames situées sur le support, mais seul le nœud auquel la trame est adressée traite le contenu de la trame.

21 Chapitre 7 Exploration 1 Couche liaison de données - Page 21 sur 35 Le fait que beaucoup de nœuds partagent l accès au support nécessite une méthode de contrôle d accès au support de liaison de données pour réguler la transmission des données et ainsi limiter les collisions entre différents signaux. Les méthodes de contrôle d accès au support utilisées par les topologies d accès multiple logiques sont généralement les méthodes CSMA/CD ou CSMA/CA. Cependant, les méthodes de passage de jeton peuvent également être utilisées. Des techniques de contrôle d accès au support sont disponibles pour ce type de topologie logique. Le protocole de couche liaison de données spécifie la méthode de contrôle d accès au support allant correctement équilibrer contrôle de trame, protection de trame et surcharge réseau. 7/ Topologie en anneau Dans une topologie en anneau logique, chaque nœud reçoit une trame tour à tour. Si la trame n est pas adressée au nœud, ce dernier la transmet au nœud suivant. Un anneau peut ainsi utiliser une technique de contrôle d accès au support contrôlé appelée passage de jeton. Les nœuds d une topologie en anneau logique suppriment la trame de l anneau, examinent l adresse et font suivre la trame si elle n est pas adressée à ce nœud. Dans un anneau, tous les noeuds situés autour de l anneau entre les nœuds source et de destination examinent la trame. Plusieurs techniques de contrôle d accès au support peuvent être utilisées avec un anneau logique, en fonction du niveau de contrôle requis. Par exemple, une seule trame à la fois est généralement véhiculée par le support. Si aucune donnée n est en cours de transmission, un signal (appelé jeton) peut être placé sur le support et un nœud ne peut placer une trame de données sur le support que s il dispose du jeton. N oubliez pas que la couche liaison de données «voit» une topologie en anneau logique. La topologie de câblage physique réelle peut être une autre topologie.

22 Chapitre 7 Exploration 1 Couche liaison de données - Page 22 sur 35 1/ Trame 3/ Adressage du contrôle d'accès aux supports et données de trame N oubliez pas que même si de nombreux protocoles de couche liaison de données différents décrivent les trames de couche liaison de données, chaque type de trame comprend trois parties élémentaires : en-tête ; données ; queue de bande. Tous les protocoles de couche liaison de données encapsulent l unité de données de protocole de couche 3 dans le champ de données de la trame. Cependant, la structure de la trame et les champs contenus dans l en-tête et dans la queue de bande varient selon le protocole. Le protocole de couche liaison de données décrit les fonctionnalités nécessaires au transport des paquets à travers différents supports. Ces fonctionnalités du protocole sont intégrées à l encapsulation de la trame. Lorsque la trame arrive à destination et que le protocole de liaison de données la retire du support, les informations de trame sont lues et supprimées. Il n existe aucune structure de trame répondant aux besoins de tout le transport de données sur tous les types de supports. Comme illustré dans la figure, en fonction de l environnement, la quantité d informations de contrôle requises dans la trame varie selon les exigences du contrôle d accès au support et de la topologie logique.

23 Chapitre 7 Exploration 1 Couche liaison de données - Page 23 sur 35 2/ Rôle de l'en-tête Comme illustré dans la figure, l en-tête de trame contient les informations de contrôle spécifiées par le protocole de couche liaison de données pour la topologie logique et les supports spécifiques utilisés. Les informations de contrôle de trame sont propres à chaque type de protocole. Le protocole de couche 2 les utilise pour fournir les fonctionnalités demandées par l environnement. Les champs d en-tête de trame standard incluent : Champ de délimiteur de début de trame : indique le début de la trame. Champs d adresse source et de destination : indiquent les nœuds source et de destination sur les supports. Champ de priorité/qualité du service : indique un type particulier de service de communication pour le traitement. Champ de type : indique le service de couche supérieure contenu dans la trame. Champ de contrôle de connexion logique : permet d établir une connexion logique entre des nœuds. Champ de contrôle de liaison physique : permet d établir la liaison aux supports. Champ de contrôle de flux : permet de lancer et d arrêter le trafic sur les supports.

24 Chapitre 7 Exploration 1 Couche liaison de données - Page 24 sur 35 Champ de contrôle de congestion : indique la congestion sur les supports. Les noms ci-dessus sont des noms de champs non spécifiques servant d exemples. Différents protocoles de couche liaison de données peuvent utiliser des champs différents de ceux mentionnés. Le but et les fonctions des protocoles de couche liaison de données étant liés aux topologies et aux supports spécifiques, il est nécessaire d examiner chaque protocole pour acquérir une compréhension détaillée de sa structure de trame. À mesure que les protocoles sont décrits dans ce cours, plus d informations sur la structure de trame seront fournies. 3/ Où va la trame? La couche liaison de données assure un adressage utilisé pour acheminer la trame à travers les supports locaux partagés. Au niveau de cette couche, les adresses de périphérique sont appelées adresses physiques. L adressage de couche liaison de données est spécifié dans l en-tête de trame et indique le nœud de destination de trame sur le réseau local. L en-tête de trame peut également contenir l adresse source de la trame. Contrairement aux adresses logiques de couche 3, qui sont des adresses hiérarchiques, les adresses physiques n indiquent pas le réseau sur lequel le périphérique se situe. Si le périphérique est déplacé vers un autre réseau ou sous-réseau, il opère encore avec la même adresse physique de couche 2. La trame n étant utilisée que pour transporter les données entre les nœuds à travers les supports locaux, l adresse de la couche liaison de données n est utilisée que pour la livraison locale. Au niveau de cette couche, les adresses n ont une signification que sur le réseau local. Comparons ce scénario à celui de la couche 3, où les adresses dans l en-tête de paquet sont acheminées de l hôte source à l hôte de destination quel que soit le nombre de tronçons réseau figurant sur le chemin. Si le paquet dans la trame doit passer à un autre segment réseau, le périphérique immédiat (un routeur) décapsule la trame d origine, crée une nouvelle trame pour le paquet, puis l envoie vers le nouveau segment. La nouvelle trame utilise l adressage source et de destination selon les besoins pour transporter le paquet à travers le nouveau support. Exigences d adressage Au niveau de cette couche, les exigences liées à l adressage de couche liaison de données dépendent de la topologie logique.

25 Chapitre 7 Exploration 1 Couche liaison de données - Page 25 sur 35 Les topologies point à point, avec simplement deux nœuds interconnectés, ne nécessitent pas d adressage. Une fois sur le support, la trame ne peut se rendre qu à un seul emplacement. Les topologies en anneau et d accès multiple, pouvant connecter de nombreux nœuds sur un même support, nécessitent un adressage. Lorsqu une trame atteint chaque nœud de la topologie, le nœud examine l adresse de destination indiquée dans l en-tête pour déterminer si elle constitue la destination de la trame. 4/ Rôle de la queue de bande Les protocoles de couche liaison de données ajoutent une queue de bande à la fin de chaque trame. La queue de bande permet de déterminer si la trame est arrivée sans erreur. Ce processus est nommé détection des erreurs. Notez qu il ne s agit pas du processus de correction d erreur. La détection d erreur s effectue par le placement d un résumé logique ou mathématique des bits qui constituent la trame dans la queue de bande. Séquence de contrôle de trame Le champ de séquence de contrôle de trame permet de déterminer si des erreurs se sont produites lors de la transmission et de la réception de la trame. Le processus de détection d erreur est ajouté à la couche liaison de données car il s agit de la couche au niveau de laquelle les données sont transférées à travers le support. Le support constitue potentiellement un environnement peu sûr pour les données. Les signaux sur le support peuvent subir une interférence, une distortion ou une perte qui changerait significativement les valeurs de bits qu ils représentent. Le mécanisme de détection d erreur mis en œuvre par le champ de séquence de contrôle de trame détecte la plupart des erreurs survenant sur le support.

26 Chapitre 7 Exploration 1 Couche liaison de données - Page 26 sur 35 Pour que le contenu de la trame reçue au niveau de la destination corresponde à celui de la trame ayant quitté le nœud source, un nœud de transmission crée un résumé logique du contenu de la trame. Ce résumé est appelé valeur de contrôle par redondance cyclique (CRC). Cette valeur est placée dans le champ de séquence de contrôle de trame de la trame pour représenter le contenu de la trame. Lorsque la trame arrive au niveau du nœud de destination, le nœud de réception calcule son propre résumé logique (ou CRC) de la trame. Le nœud de réception compare les deux valeurs CRC. Si les deux valeurs sont les mêmes, la trame est considérée comme arrivée telle que transmise. Si la valeur CRC du champ de séquence de contrôle de trame diffère de la valeur CRC calculée au niveau du nœud de réception, la trame est ignorée. Il existe toujours un faible risque qu une trame présentant un résultat CRC correct soit en fait corrompue. Des erreurs de bits peuvent s annuler les unes les autres lorsque la valeur CRC est calculée. Les protocoles de couche supérieure seraient alors requis pour détecter et corriger cette perte de données. Le protocole utilisé dans la couche liaison de données détermine si la correction d erreur a lieu. Le champ de séquence de contrôle de trame permet de détecter l erreur, mais tous les protocoles ne prennent pas en charge la correction d erreur. 5/ Trame Dans un réseau TCP/IP, tous les protocoles OSI de couche 2 opèrent avec le protocole IP au niveau de la couche OSI 3. Cependant, le véritable protocole de couche 2 utilisé dépend de la topologie logique du réseau et de la mise en œuvre de la couche physique. En raison du large éventail de supports physiques utilisés à travers l ensemble des topologies de réseaux, un nombre en conséquence élevé de protocoles de couche 2 est utilisé.

27 Chapitre 7 Exploration 1 Couche liaison de données - Page 27 sur 35 Les protocoles abordés dans les cours CCNA incluent : Ethernet ; PPP (Point-to-Point Protocol) ; HDLC (High-Level Data Link Control) ; Frame Relay ; ATM (Asynchronous Transfer Mode). Chaque protocole effectue un contrôle d accès au support pour les topologies logiques de couche 2 spécifiées. Cela signifie que différents périphériques réseau peuvent opérer comme des nœuds fonctionnant au niveau de la couche liaison de données lorsqu ils mettent en œuvre ces protocoles. Ces périphériques incluent l adaptateur réseau ou les cartes réseau des ordinateurs, ainsi que les interfaces des routeurs et les commutateurs de couche 2. Le protocole de couche 2 utilisé pour une topologie réseau spécifique dépend de la technologie mettant en œuvre cette topologie. La technologie dépend à son tour de la taille du réseau (définie par le nombre d hôtes et l étendue géographique) et des services à fournir sur le réseau. Technologie de réseau local Un réseau local fait généralement appel à une technologie de bande passante élevée pouvant prendre en charge de nombreux hôtes. Cette technologie est rentable en raison de l étendue géographique relativement faible (un bâtiment ou un campus) des réseaux locaux et de leur densité élevée d utilisateurs. Technologie de réseau étendu Cependant, utiliser une technologie de bande passante élevée n est généralement pas rentable dans le cas des réseaux étendus couvrant de grandes étendues géographiques (par exemple, une ou plusieurs villes). La capacité de la bande passante est généralement moindre en raison du coût des liaisons physiques longue distance et de la technologie utilisées pour transporter les signaux à travers ces étendues. La différence de bande passante a normalement pour résultat l utilisation de différents protocoles pour les réseaux locaux et les réseaux étendus. Protocole Ethernet pour les réseaux locaux Ethernet est une famille de technologies de réseau définies par les normes IEEE et Les normes Ethernet définissent à la fois les protocoles de couche 2 et les technologies de couche 1. Ethernet est la technologie de réseau local la plus utilisée et prend en charge des bandes passantes de données de 10, 100, ou Mbps.

28 Chapitre 7 Exploration 1 Couche liaison de données - Page 28 sur 35 Le format de trame de base et les sous-couches IEEE des couches OSI 1 et 2 restent cohérents quelle que soit la forme d Ethernet. Cependant, les méthodes de détection et de placement des données sur les supports varient selon les mises en œuvre. Ethernet fournit un service non orienté connexion sans reçu sur un support partagé en utilisant les méthodes CSMA/CD comme méthodes d accès au support. Le support partagé nécessite que l entête de paquet Ethernet utilise une adresse de couche liaison de données pour identifier les nœuds source et de destination. Comme avec la plupart des protocoles de réseau local, cette adresse est nommée adresse MAC du nœud. Une adresse MAC Ethernet comporte 48 bits et est généralement représentée dans un format hexadécimal. La trame Ethernet comporte de nombreux champs, comme l illustre la figure. Au niveau de la couche liaison de données, la structure de trame est presque la même pour toutes les vitesses Ethernet. Cependant, au niveau de la couche physique, différentes versions d Ethernet placent les bits sur les supports différemment. Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP. Ethernet constitue une partie si importante des réseaux de données qu il fait l objet d un chapitre. Il est également utilisé dans des exemples tout au long de cette série de cours. Protocole PPP (Point-to-Point Protocol) pour les réseaux étendus

29 Chapitre 7 Exploration 1 Couche liaison de données - Page 29 sur 35 Le protocole PPP est un protocole utilisé pour livrer des trames entre deux nœuds. Contrairement à de nombreux protocoles de couche liaison de données définis par des organismes d ingénierie électrique, la norme PPP est définie par des requêtes RFC. Le protocole PPP a été développé en tant que protocole de réseau étendu et demeure le protocole de choix pour mettre en œuvre de nombreux réseaux étendus série. Il peut être utilisé sur différents supports physiques, notamment les câbles à paires torsadées, la fibre optique ou la transmission par satellite, ainsi que pour les connexions virtuelles. Le protocole PPP utilise une architecture multicouche. Pour prendre en compte les différents types de supports, le protocole PPP établit des connexions logiques, nommées sessions, entre deux nœuds. La session PPP masque au protocole PPP supérieur les supports physiques sous-jacents. Ces sessions fournissent également au protocole PPP une méthode permettant d encapsuler plusieurs protocoles sur une liaison point à point. Chaque protocole encapsulé sur la liaison établit sa propre session PPP. Le protocole PPP permet également aux deux nœuds de négocier des options au sein de la session PPP. Ceci inclut l authentification, la compression et les liaisons multiples (l utilisation de plusieurs connexions physiques). Protocole sans fil pour les réseaux locaux est une extension des normes IEEE 802. Bien qu elle utilise le même système d adressage LLC et 48 bits que les autre réseaux locaux 802, il existe de nombreuses différences au niveau de la sous-couche MAC et de la couche physique. Un environnement sans fil doit faire l objet de considérations spéciales. Il n existe aucune connectivité physique définissable. Pour cette raison, les facteurs externes peuvent interférer avec le transfert des données et le contrôle de l accès est difficile. Pour répondre à ces défis, les normes sans fil comportent des contrôles supplémentaires.

30 Chapitre 7 Exploration 1 Couche liaison de données - Page 30 sur 35 La norme IEEE , généralement nommée Wi-Fi, est un système basé sur le conflit qui utilise un processus d accès au support CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). CSMA/CA spécifie une procédure d'interruption aléatoire pour tous les nœuds qui attendent de transmettre des données. Le risque de conflit de support se pose surtout juste après que le support devienne disponible. La mise en retrait des nœuds pendant une période aléatoire réduit considérablement les risques de collision de données. Les réseaux utilisent également les reçus de liaison de données pour confirmer la bonne réception d une trame. Si la station de travail d envoi ne détecte pas la trame de reçu, car la trame de données d origine ou le reçu n a pas été reçu intact, la trame est retransmise. Ce reçu explicite corrige les interférences et autres problèmes de transmission radio. Les autres services pris en charge par les réseaux sont l authentification, l association (connectivité à un périphérique sans fil) et la confidentialité (chiffrement). Une trame est illustrée dans la figure. Elle comprend les champs suivants : Protocol Version : version de la trame utilisée. Type et Subtype : identifient une des trois fonctions et sous-fonctions de la trame : contrôle, données et gestion To DS : défini sur 1 octet dans les trames de données destinées au système de distribution (périphériques de la structure sans fil). From DS : défini sur 1 octet dans les trames de données quittant le système de distribution. More Fragments : défini sur 1 octet pour les trames comportant un autre fragment. Retry : défini sur 1 octet si la trame est une retransmission d une trame antérieure. Power Management : défini sur 1 octet pour indiquer qu un nœud sera en mode économie d énergie. More Data : défini sur 1 octet pour indiquer à un nœud étant en mode économie d énergie que plus de trames sont mises en mémoire tampon pour ce nœud. Wired Equivalent Privacy (WEP) : défini sur 1 octet si la trame contient des informations chiffrées WEP à des fins de sécurité. Order : défini sur 1 octet dans une trame de type de données qui utilise une classe de services strictement ordonnée (pas de réorganisation nécessaire). Duration/ID : selon le type de trame, indique le temps, en microsecondes, nécessaire pour transmettre la trame ou une identité d association (AID, Association Identity) pour la station de travail ayant transmis la trame. Destination Address (DA) : adresse MAC du nœud de destination final sur le réseau. Source Address (SA) : adresse MAC du nœud ayant établi la trame.

31 Chapitre 7 Exploration 1 Couche liaison de données - Page 31 sur 35 Receiver Address (RA) : adresse MAC qui identifie le périphérique sans fil constituant le destinataire immédiat de la trame. Transmitter Address (TA) : adresse MAC qui identifie le périphérique sans fil ayant transmis la trame. Sequence Number : indique le numéro de séquence attribué à la trame ; les trames retransmises sont identifiées par des numéros de séquence dupliqués. Fragment Number : indique le numéro de chaque fragment d une trame. Frame Body : contient les informations transportées ; généralement, un paquet IP pour les trames de données. FCS : contient un contrôle par redondance cyclique (CRC) 32 bits de la trame Protocole PPP : Extensions de fournisseurs PPP : 4/ Mise en pratique 1/ Cheminement des données à travers un interréseau

32 Chapitre 7 Exploration 1 Couche liaison de données - Page 32 sur 35 La figure de la page suivante représente un transfert de données simple s effectuant entre deux hôtes à travers un interréseau. La fonction de chaque couche pendant la communication est présentée. Cet exemple décrit une requête HTTP entre un client et un serveur. Afin que vous puissiez vous concentrer sur le processus de transfert de données, l exemple ignore de nombreux éléments pouvant exister dans une transaction réelle. Chaque étape se concentre uniquement sur les éléments majeurs. Par exemple, de nombreuses parties des en-têtes sont ignorées. Il est considéré que toutes les tables de routage sont convergées et que les tables ARP sont complètes. En outre, il est considéré qu une session TCP est déjà établie entre le client et le serveur. La recherche DNS du serveur WWW est également supposée être déjà mise en mémoire cache au niveau du client. Dans la connexion de réseau étendu établie entre les deux routeurs, il est considéré que PPP a déjà établi un circuit physique et a établi une session PPP. À la page suivante, vous pourrez passer cette communication en revue pas à pas. Nous vous invitons à lire attentivement chaque explication et à étudier le fonctionnement des couches pour chaque périphérique. Conclusion La couche liaison de données OSI prépare les paquets de couche réseau à être placés sur les supports physiques transportant les données. Le large éventail de supports de communication de données nécessite une gamme également large de protocoles de liaison de données pour contrôler l accès aux données sur ces supports. L accès aux supports peut être organisé et contrôlé ou peut être basé sur le conflit. La topologie logique et le support physique permettent de déterminer la méthode d accès au support. La couche liaison de données prépare les données à être placées sur les supports en encapsulant le paquet de couche 3 dans une trame.

33 Chapitre 7 Exploration 1 Couche liaison de données - Page 33 sur 35 Une trame comporte des champs d en-tête et de queue de bande indiquant les adresses source et de destination de liaison de données, la qualité de service, le type de protocole et les valeurs de séquence de contrôle de trame. Une topologie point à point logique connecte deux nœuds directement entre eux. Dans les réseaux de données comportant des topologies point à point, le protocole de contrôle d'accès au support peut être très simple. Toutes les trames sur le support ne peuvent voyager que vers ou depuis les deux nœuds. Les trames sont placées sur le support par le le nœud à une extrémité, puis retirées du

34 Chapitre 7 Exploration 1 Couche liaison de données - Page 34 sur 35 support par le nœud à l'autre extrémité. Dans des réseaux point à point, si le flux de données ne peut s'effectuer que dans une direction à la fois, il fonctionne comme une liaison bidirectionnelle non simultanée. Si les données peuvent circuler correctement à travers la liaison depuis chaque noeud simultanément, il s'agit d'un service bidirectionnel simultané. Une topologie à accès multiple logique permet à plusieurs nœuds de communiquer à l'aide du même support partagé. Les données issues d'un seul nœud uniquement peuvent être placées sur le support à tout moment. Chaque nœud aperçoit toutes les trames qui se trouvent sur le support, mais seul le noeud auquel la trame est destinée traite le contenu de cette trame. Lorsque de nombreux nœuds partagent un accès au support, une méthode de contrôle d'accès au support de liaison de données est nécessaire pour contrôler la transmission de données et réduire ainsi les collisions entre différents signaux. Contrairement aux adresses logiques de la couche 3, qui sont hiérarchiques, les adresses physiques n'indiquent pas le réseau sur lequel se trouve le périphérique. Si le périphérique est déplacé vers un autre réseau ou sous-réseau, il continue de fonctionner avec la même adresse physique de la couche 2. Puisque la trame est utilisée uniquement pour transporter des données entre des nœuds à travers le support local, l'adresse de la couche liaison de données est uniquement utilisée pour la livraison locale. Au niveau de cette couche, les adresses n'ont une signification que sur le réseau local. Comparez cela avec la couche 3, où des adresses contenues dans l'en-tête de paquet sont

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Les Réseaux Les transferts de données

Les Réseaux Les transferts de données Les Réseaux Les transferts de données Pourquoi? Comment? Les bonnes pratiques Qui suis je? Frédéric FORESTIER Ingénieur Systèmes & Réseaux Aix Marseille Université Institut Fresnel Les sources Google est

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Architectures de déploiement de la VoIP/SIP

Architectures de déploiement de la VoIP/SIP ModuledeParoleTéléphonique(PTel) 2005 2006 Architecturesdedéploiementdela VoIP/SIP AUTEURS: DJIBRILCAMARA,ALPHAA.DIALLOETJEANM.PATER {jib.camara@gmail.com,atdiallo@gmail.com,jpater3@hotmail.com} Master2Réseauxinformatiques

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F.

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. PRESENTATION DES RESEAUX... 3 INTRODUCTION... 3 TOPOLOGIE DES RESEAUX... 4 Etoile ou réseau maillé... 4 Bus... 4 Anneau... 5 LES SEPT

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Réseaux Licence 3 Informatique

Réseaux Licence 3 Informatique Réseaux Licence 3 Informatique Objectifs: comprendre les mécanismes de communication des réseaux informatiques savoir identifier et utiliser les principaux services réseaux connaître et comprendre les

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Cisco - Evolution. 26 février 2010

Cisco - Evolution. 26 février 2010 Cisco - Evolution 26 février 2010 1 Table des matières 1 Vivre dans un monde en réseau 10 1.1 Présentation du chapitre...................................... 10 1.2 Communiquer dans un monde en réseau..............................

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Architecture des réseaux locaux

Architecture des réseaux locaux 3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Les réseaux locaux virtuels (VLAN)

Les réseaux locaux virtuels (VLAN) Les réseaux locaux virtuels (VLAN) Objectif : Présenter la norme 802.1Q et les implémentations des constructeurs Auteur : Roger SANCHEZ Sommaire Les réseaux locaux virtuels (VLAN)... 1 Introduction : le

Plus en détail

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE Introduction Nous allons aborder les protocoles et technologies qui entrent en jeu dans la mise en œuvre de réseaux longue distance (WAN Wide Area Network). Il

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir ISTA HAY HASSANI CCNA 4 WAN Technologies Résumé Réalisé par : BOUTAHIR Mounir Sommaire : Module 1 : Evolutivité des adresses IP ------------------------------------------- 3 Module 2 : Technologies WAN

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail