LES RESEAUX INFORMATIQUES D'ENTREPRISE
|
|
|
- Huguette Beaudry
- il y a 10 ans
- Total affichages :
Transcription
1 Dossier technique LES RESEAUX INFORMATIQUES D'ENTREPRISE Pierre Erny, 1998 Les réseaux d entreprise - P.Erny Page 1
2 TABLE DES MATIERES 1. Préambule 4 2. Eléments communs aux réseaux informatiques Classification selon l'étendue des liaisons Les constituants d un réseau Les canaux de transmission La paire torsadée Le câble coaxial La fibre optique Les liaisons sans fil Les couches du modèle OSI 9 3. Les réseaux locaux Les topologies Les méthodes d accès Les techniques de câblage Les matériels Les adaptateurs Les répéteurs / concentrateurs Les principales architectures Les réseaux Ethernet Token Ring Les protocoles de réseaux TCP/IP OSI IPX/SPX NetBIOS NetBEUI DECnet LAT Les systèmes d'exploitation (SE) Novell Netware Windows NT Server Unix Les services applicatifs Les services de messagerie Les passerelles de communication : Le groupware (synergiciel) L'interconnexion de réseaux locaux Stratégie de segmentation Les ponts Les commutateurs Les routeurs Les passerelles 24 Les réseaux d entreprise - P.Erny Page 2
3 4.6 Récapitulatif Les réseaux à hauts débits Fast Ethernet (100BaseT) VG AnyLAN FDDI ATM Les réseaux étendus Transpac Numéris Transcom, Transdyn, Transfix, Transrel Internet Les outils de gestion des réseaux La base d'information d'administration La gestion de configuration La gestion des pannes Le suivi des performances La comptabilité Le marché La sécurité du réseau Les besoins L authentification Le cryptage Les «Firewalls» Tendances actuelles et prospectives Les systèmes ouverts Prééminence d Internet / Intranet Vers les autoroutes électroniques Les réseaux virtuels L infogérance 35 Les réseaux d entreprise - P.Erny Page 3
4 1. Préambule L'informatique d'entreprise, autrefois dominée par les systèmes centraux 1 (mini-ordinateurs et grands systèmes), a été bouleversée par le développement de la micro-informatique. Celle-ci a apporté à ses utilisateurs - et aux informaticiens - des outils efficaces, plus souples, plus confortables et surtout moins onéreux. Après une phase d utilisation «individualiste» de la micro-informatique, l adoption généralisée des réseaux locaux 2 a permis de mieux organiser les informations dispersées, d améliorer la communication entre les utilisateurs et de réduire les dépenses (en théorie du moins) par le partage des périphériques et des applications. Deux types de réseaux locaux dominent aujourd hui : les réseaux poste à poste (peer to peer) qui constituent l entrée de gamme des constructeurs et les réseaux locaux avec serveur. Ces derniers, en raison de leur niveau de sécurité et de leur adaptabilité, représentent l essentiel du parc installé. La concurrence sur le marché des réseaux locaux autour des gestionnaires de réseau (Network Operating System) et des différents protocoles propriétaires mis en œuvre, ont favorisé au sein d une même entreprise le développement de réseaux hétérogènes - et parfois anarchiques -. L interconnexion de ces différents réseaux au sein d une même entreprise ou à travers les réseaux de télécommunications, en l absence de normes universelles de formats de documents ne va pas sans difficultés. Parallèlement, le succès du modèle client-serveur avec des applicatifs dispersés sur différents postes et des données généralement centralisées sur des serveurs de bases de données, pose le problème de l adaptation des applications clientes aux différents systèmes d exploitation installés ; dans la pratique, la réécriture d un logiciel spécifique pour chaque environnement (Windows, MacOS, Unix,...) est souvent nécessaire. Internet, qui a commencé par être un système de navigation hypertextuel, puis un modèle client-serveur généraliste basé sur un protocole serveur (HTTP) et un langage client (HTML) qui connectent les grandes bases documentaires réparties et hétérogènes par des liens normalisés (URL) permet de parcourir le graphe des documents disponibles sans jamais se soucier de leur localisation ni du type de serveur qui les abrite [Seraphin_98]. Ces atouts suffiront-ils pour que le couple Internet/Intranet devienne une solution globale de réseau d entreprise, malgré les limites du langage HTML et les faibles débits actuels d Internet? L augmentation des trafics et l utilisation d applications multimédias incluant images, sons et parfois vidéos nécessiteront bientôt des débits largement supérieurs aux possibilités de la majorité des réseaux installés. Ces nouveaux besoins en hauts débits sont à l origine de l émergence de nouvelles solutions techniques telles qu ATM, FDDI, Gigabit Ethernet, etc. Dans le domaine des télécommunications, là aussi, les offres sont nombreuses et un an après l ouverture du marché des télécommunications en France, la présence de nouveaux opérateurs va faire baisser les coûts de transmission, mais ne simplifiera pas, là non plus, les choix des responsables informatiques. 1 Contrairement aux prévisions, les «mainframes» restent fortement présents puisqu en 1998 ils hébergent encore 50% des applications 2 La progression du parc des micro-ordinateurs connectés est estimé à 30% Les réseaux d entreprise - P.Erny Page 4
5 2. Eléments communs aux réseaux informatiques 2.1 Classification selon l'étendue des liaisons Une classification des réseaux informatiques communément admise consiste à distinguer cinq catégories en fonction des distances couvertes, selon le schéma suivant [Pujolle] : Bus Structure d interconnexion LAN Réseaux locaux MAN Réseaux métropolitains WAN Réseaux étenduss 1m 10 m 100 m 1 km 10 km 100 km Les bus reliant les processeurs, les mémoires, les entrées-sorties d un processeur ou multiprocesseur ; distance inférieure à un mètre. Les structures d interconnexion reliant différents calculateurs à des distances de moins de 10 mètres. Les réseaux locaux ou LAN (Local Area Network) désignent les réseaux intraentreprise qui relient des ordinateurs situés dans un ou plusieurs bâtiments dans un même site jusqu'à une distance de plusieurs centaines de mètres. Les réseaux métropolitains ou MAN (Metropolitan Area Network) désignent les réseaux qui relient plusieurs bâtiments dans un même quartier (Ex. la Défense à Paris) ou à l échelle d une ville. Les réseaux étendus ou WAN (Wide Area Network) désignent les réseaux qui relient des matériels informatiques à l échelle d un pays, d un groupe de pays ou de la planète. Il existe des réseaux étendus privés (même si généralement, ils utilisent des infrastructures publiques comme les lignes téléphoniques par exemple), et également des réseaux étendus publics (le réseau Télétel en France, Internet dans le monde D autres dénominations, qui ne sont que des sous-partitionnements des réseaux locaux sont parfois utilisées : DAN (Departmental Area Network) relie les utilisateurs d un département d entreprise (échelle d un étage d immeuble généralement) BAN (Building Area Network) à l échelle d un bâtiment CAN 3 (Campus Area Network) à l échelle d un site Ces trois derniers sigles n ont plus guère cours actuellement et cette classification trop détaillée ne permet pas de représenter la réalité des réseaux locaux aujourd hui. 3 Une autre utilisation de ce sigle pour Citywide Area Network peut être rencontrée Les réseaux d entreprise - P.Erny Page 5
6 2.2 Les constituants d un réseau Dans un réseau informatique, un certain nombre de composants sont mis en oeuvre : Des équipements informatiques de traitement (ou ETTD 4 ) à relier. Des canaux de transmissions (ou médias) : supports de type câbles, faisceaux hertziens ou infrarouges. Des interfaces de connexion (ou ETCD 5 ). Pour constituer un réseau, les matériels informatiques doivent être connectés aux différents canaux de transmission. Ces interfaces peuvent prendre la forme d'une carte réseau dans le cas d'un réseau local, d'un modem ou d'un adaptateur NUMERIS pour la connexion à un réseau étendu. Des logiciels "réseau". Pour utiliser les matériels mis en réseau, il faut des logiciels spécifiques. Ces logiciels vont intervenir à différents niveaux. Dans le cadre d'un réseau étendu par exemple (type Internet) on sera amené à mettre en œuvre une «pile IP» (Winsock par exemple sous Windows), ce logiciel permet de faire la traduction entre les informations normalisées au protocole IP présent sur Internet et les données traitées par un ordinateur type PC. Les logiciels de messagerie électronique, les navigateurs sont aussi des logiciels typiques de réseaux locaux ou étendus. Des systèmes d'exploitation réseau (NOS 6 ). Des protocoles. Ensemble de règles destinées à assurer le transport des informations sur des matériels hétérogènes. Certaines sont normalisées par des instances internationales (Ethernet par exemple), certaines sont publiques (IP pour Internet par ex.), d'autres sont issues de grands constructeurs (SNA pour IBM, IPX/SPX pour Novell par ex.). Eventuellement des dispositifs d'interconnexion : ponts, routeurs concentrateurs, etc. 2.3 Les canaux de transmission Lors de la conception d un réseau, qu il soit local ou étendu, le choix du type de support physique de transmission dépendra d un certain nombre de critères, parmi lesquels on a : La taille de la bande passante La distance maximale d utilisation La vitesse de propagation (pour les grandes distances) La facilité de mise en place La fiabilité Le coût La réutilisation possible ou non de l existant Les contraintes de l environnement NB : nous n entrerons pas ici dans le détail des qualités physiques des différents supports présentés mais nous tenterons d en faire un résumé succinct. Ouvrages de référence [Montagnier], [Pujolle], [Campbell]. 4 ETTD : Equipement Terminal de Traitement de Données 5 ETCD : Equipement Terminal de Circuit de Données 6 NOS : Network Operating System Les réseaux d entreprise - P.Erny Page 6
7 2.3.1 La paire torsadée C est le support le plus utilisé pour les éléments terminaux des réseaux locaux. Il est souple, facile à poser, peu coûteux. La longueur maximale est de 70 à 100 mètres pour un non blindé (UTP 7 ), 100 mètres pour un blindé (STP 8 ). Les normes de l EIA/TIA 9 définissent 5 catégories de câbles : Catégories 1 et 2 : non adaptées aux besoins des réseaux informatiques Catégorie 3 : débit maximal 10 Mbps (réseau Ethernet 10baseT) Catégorie 4 : débit maximal 16 Mbps (Ethernet 10baseT, Token-Ring 16) Catégorie 5 : débit maximal 100 Mbps (Ethernet,Token-Ring, ATM 100 Mbps) Les câbles de catégorie 5 constituent aujourd hui la norme en matière de paires torsadées, car ils répondent aux besoins des réseaux à hauts débits et garantissent donc la pérennité des installations. Connecteurs : la normalisation a imposé la prise universelle RJ45 pour les paires torsadées (applications informatiques, téléphoniques, vidéos et gestion techniques des bâtiments) Le câble coaxial Le câble coaxial est composé de deux conducteurs cylindriques de même axe, séparés par un isolant. Ce principe ("cage de Faraday") permet d'isoler la transmission des perturbations dues aux "bruits" extérieurs. Les catégories suivantes existent sur le marché : les câbles de type Ethernet le câble RG-59/U 75 ohms de type CATV (câble de télévision) le câble RG-62/U 93 ohms de type IBM (utilisé pour connecter les terminaux 3270) Les câbles utilisés pour les réseaux locaux sont les câbles Ethernet. Il en existe de deux types : Le gros coaxial (thick) RG-11 de couleur jaune lié au protocole Ethernet 10Base5. Chaque station est connectée par une prise AUI 10 à un câble de descente qui est connecté à un transceiver (ou à un transceiver de type vampire qui dispose d'une pointe qui s'enfonce jusqu'à l'âme du coax). Ce type de câblage est souvent utilisé pour le câblage primaire d'un réseau ou épine dorsale (Backbone). Le coaxial fin (thin) RG-58/U de couleur noire lié au protocole Ethernet 10Base2, câble plus souple et moins cher. Les connexions sont réalisées avec des prises BNC Les propriétés des câbles coaxiaux sont les suivantes : Débit: 10 Mbps, jusqu'à 100 Mbps sur de courtes distances pour le coax épais Distance maximale : 500 mètres pour le gros coaxial, 185 mètres pour le fin Pose relativement facile moyennant quelques précautions (pas d'angles trop aigus). Prix modéré 7 UTP : Unshielded Twisted Pair 8 STP : Shielded Twisted Pair 9 E.I.A. : Electronics Industry Association, T.I.A. : Telecommunications Industry Association 10 AUI : Attachment Unit Interface Les réseaux d entreprise - P.Erny Page 7
8 2.3.3 La fibre optique Le signal propagé est un signal lumineux issu d une Led ou d un laser. Ce type de support offre de très larges bandes passantes et une atténuation faible du signal, permettant des débits très élevés, le multiplexage (parfois de signaux différents comme la téléphonie, la vidéo, etc..), la transmission de données sur de grandes distances. Son prix ayant beaucoup baissé, son seul inconvénient réside actuellement dans la complexité et le coût plus élevé des connexions. La fibre optique nécessite en effet à ses extrémités un codeur/décodeur pour transformer les signaux lumineux en signaux électriques. Il est généralement choisi dès que les débits souhaités dépassent les possibilités de la paire torsadée. En particulier, on l utilise aujourd hui presque systématiquement pour le câblage inter-bâtiments et pour les liaisons inter-étages. Dans la plupart des cas, l épine dorsale (backbone) est en fibre alors que les câbles de distribution sont des paires torsadées. Ses caractéristiques en font également un support privilégié dans grand nombre de réseaux étendus. On distingue trois types de fibre optique : Multimode à saut d indice (Step index) : la lumière se réfléchit angulairement (en zig-zag). C est la plus courante dans les entreprises. Multimode à gradient d indice (Graded index) : la lumière suit une trajectoire sinusoï dale. Elle est utilisée pour les lignes téléphoniques de moyenne portée. Monomode : le diamètre de la fibre étant plus petit, elle transporte le signal sur un seul chemin lumineux. Elle est surtout utilisée pour les très longues distances Les liaisons sans fil Les différents connecteurs fibre optique (Catalogue Transtec) Les ondes hertziennes ou infrarouges permettent dans certaines conditions de servir de support de communication pour les réseaux informatiques. L'émission peut se faire à partir de cellules (émetteur arrosant une petite zone géographique) comme dans le cas du téléphone portable, ou à partir d'un satellite géostationnaire dans le cas d'une communication intercontinentale, pour Internet par exemple. Pour l entreprise, les réseaux hertziens peuvent être une solution intéressante si l environnement ne permet pas de poser du câble à un coût raisonnable ou si les équipements terminaux sont mobiles. Les matériels proposés sont des adaptateurs hertziens pour les stations reliées à un hub 11 hertzien muni d une antenne (distance maximum 150 m), ou des ponts 12 hertziens qui permettent de connecter deux LAN (entre deux bâtiments par exemple) jusqu'à une distance d environ 800 m. Les prix sont de l ordre de 7000F pour un adaptateur, et de à pour un hub ou pont hertzien. 11 Cf parag Cf parag. 4.2 Les réseaux d entreprise - P.Erny Page 8
9 2.4 Les couches du modèle OSI 13 Le modèle OSI est né du besoin d harmoniser des solutions réseaux (locales ou étendues) à priori incompatibles. L idée était d harmoniser le processus de communication en le découpant en sept couches fonctionnelles, chacune n ayant de contact direct qu avec la couche voisine. Ainsi une machine A devant échanger des informations avec une machine B devrait le faire en transitant toujours à travers l ensemble des couches selon des protocoles très précis. Couche Machine A Machine B 7 : Application Traitement 6 : Présentation de 5 : Session l information 4 : Transport Noeud Transport 3 : Réseau de 2 : Liaison l information 1 : Physique Câblage Dans cet exemple, nous avons également fait figurer un noeud entre A et B, qui pourrait être un routeur ou un commutateur (ces dispositifs seront évoqués plus loin), ceux-ci ne prenant en charge que les trois premières couches. Décrivons succinctement le rôle de chaque couche [Mourier], [Montagnier] : 1. Physique : elle convertit les signaux électriques en bits de données et inversement, selon qu elle transmet ou reçoit les informations à la couche liaison. 2. Liaison : elle est divisée en deux sous-couches : La couche MAC 14 qui structure les bits de données en trames et gère l adressage des cartes réseaux. La couche LLC 15 qui assure le transport des trames et gère l adressage des utilisateurs, c est à dire des logiciels des couches supérieures (IPX, IP,...). 3. Réseau : elle traite la partie données utiles contenue dans la trame. Elle connaît l adresse de tous les destinataires et choisit le meilleur itinéraire pour l acheminement. Elle gère donc l adressage et le routage. 4. Transport : elle segmente (si nécessaire) les données de la couche session et prépare et contrôle les tâches de la couche réseau. Elle peut multiplier les voies d accès et corriger les erreurs de transport. 5. Session : son unité d information est la transaction. Elle s occupe de la gestion et la sécurisation du dialogue entre les machines connectées, les applications et les utilisateurs (noms d utilisateurs, mots de passe, etc.). 6. Présentation : elle convertit les données en information compréhensible par les applications et les utilisateurs ; syntaxe, sémantique, conversion des caractères graphiques, format des fichiers, cryptage, compression. 7. Application : c est l interface entre l utilisateur ou les applications et le réseau. Elle concerne la messagerie, les transferts et partages de fichiers, l émulation de terminaux, OSI : Open System Interconnection, modèle développé par l ISO (International Standards Organization) 14 MAC : Medium Access Control ; chaque carte réseau a une adresse physique unique (adresse MAC) 15 LLC : Logical Link Control Les réseaux d entreprise - P.Erny Page 9
10 3. Les réseaux locaux 3.1 Les topologies La topologie caractérise la façon dont les différents équipements sont interconnectés. Il convient de distinguer : La topologie physique : c est le chemin de câblage apparent, donc ce que voit l utilisateur. La topologie logique : c est le chemin réel emprunté par les données. Trois types principaux de topologies sont à distinguer : en bus, en étoile, en anneau. Une variante de l étoile appelée «en arbre» (ou étoile hiérarchique) est constituée d un nombre limité d étoiles en cascade. Bus Noeud Etoile Anneau 3.2 Les méthodes d accès Plusieurs noeuds partageant le même média, il est nécessaire de définir des protocoles afin que chacun puisse émettre ou recevoir des données à tout moment. Trois techniques sont le plus souvent appliquées (avec des variantes) pour allouer la bande passante au média : Le jeton (round Robin) est principalement utilisé dans les topologies logiques en anneau. Il consiste à donner l occasion d émettre à chacun son tour. Pour cela, une trame circule en permanence dans le même sens en passant par chaque noeud. Si une machine veut émettre, elle doit récupérer la trame, y ajouter ses données et l adresse du destinataire ; le jeton devient alors occupé jusqu'à ce qu il soit transmis à son destinataire. Après l envoi, le nœud émetteur attend un temps proportionnel au nombre total de noeuds avant de recevoir à nouveau le jeton. Pour cette raison, cette méthode est dite déterministe. La contention, plus connue sous l acronyme CSMA 16 est une méthode aléatoire qui consiste à écouter le canal avant d émettre pour minimiser les risques de collision. Les variantes les plus courantes de cette technique sont : CSMA/CD (pour Collision Detection) est la plus utilisée. En plus de l écoute avant émission se rajoute l écoute pendant l émission afin de détecter une éventuelle collision. Dans ce cas, une suite de bits dits «de bourrage» sont émis pour 16 CSMA : Carrier Sense Multiple Access Les réseaux d entreprise - P.Erny Page 10
11 prévenir l ensemble du réseau, puis une nouvelle tentative a lieu après un certain temps défini par un algorithme. CSMA/CA (pour Collision Avoidance) est une variante de la précédente. Elle utilise des temporisateurs et des accusés de réception afin de diminuer les risques de collision. DPAM 17 : l accès par demande de priorité est une méthode déterministe. Elle est utilisée dans une topologie en étoile. Le concentrateur scrute chaque port pour vérifier si une station veut émettre une trame. La station peut affecter une priorité aux trames émises ce qui permet un traitement différencié en fonction des besoins. Le problème des collisions est résolu puisque le concentrateur ne renvoie les trames reçues qu à la ou les stations destinataires. 3.3 Les techniques de câblage Les grandes étapes du câblage d'un bâtiment sont [Jeandel] : le choix de la topologie et des supports utilisés. Ces choix sont guidés par un grand nombre de facteurs : les caractéristiques du réseau futur ou existant, de sa taille, du nombre d'équipements le constituant, des utilisations prévues du réseau, de la configuration des bâtiments, etc... le repérage du cheminement des câbles. On distingue parfois différents niveaux de câblage câblage primaire : liaisons entre immeubles câblage secondaire : liaisons entre les étages d'un immeuble câblage tertiaire : liaisons entre les pièces d'un immeuble, les ordinateurs d'une même salle Les contraintes liés à ces différents niveaux de câblage vont être très différents. Pour les câblage primaires et secondaires, le nombre de câble et les distances à parcourir seront souvent importants, par contre l'équipement reste généralement en place un certain temps, on utilisera généralement des chemins de câbles (sortes de cornières métalliques perforées supportant des faisceaux de câbles) qui pourront être dissimulés dans des faux plafonds ou des faux planchers, ou éventuellement en façade le long des couloirs. Pour le câblage situé à l'intérieur des bureaux, la réorganisation des espaces de travail (disposition, nombre et types d'équipements) doit être envisageable, d'autre part le câblage doit être le plus discret possible. On utilise généralement des goulottes murales, des faux planchers ou plafonds, des systèmes intercarpet (les câbles passent entre 2 épaisseurs de moquette), des protèges-câbles etc... Afin de rendre plus souple une installation réseau, la tendance actuelle consiste en l'utilisation combinée de câblage mural et d'armoire de brassage qui permettent le branchement "à la demande" des différents équipements. 17 DPAM : Demand Priority Access Method Les réseaux d entreprise - P.Erny Page 11
12 Schéma d'utilisation d'une armoire de brassage (en pointillé : les cordons "mobiles" permettant la réorganisation du réseau) La pose des câbles et leur raccordement aux équipements. Cette opération commence généralement par les percements de cloisons qui s'imposent, la pose des différents supports des câbles (goulottes, chemins de câbles, etc...). Les câbles sont ensuite "tirés" et raccordés aux réglettes de brassages, aux prises murales, etc... Afin de faciliter les tâches de maintenance du réseau, ces opérations s'accompagne d'une opération d'étiquetage des différentes prises. Les tests du câblage. Cette opération est indispensable, elle permet de mesurer la performance de chaque câble par des tests réflectométriques (on envoie un signal électrique à une extrémité et on l'analyse à l'autre bout) qui vont permettre de déterminer des paramètres importants comme la longueur, les affaiblissements, les paradiaphonies, etc Les matériels Les adaptateurs Les adaptateurs (ou interfaces, ou cartes réseaux), sont destinés à être insérés dans un poste de travail ou un serveur afin de les connecter à un système de câblage. Ils sont donc dédiés à la fois à un type de station (PC, Mac,...) et à un type d architecture (10BaseT, Token-Ring, etc.). Elles offrent généralement plusieurs ports : RJ45, AUI, DB9, etc. Chaque carte est munie d un identifiant mondial unique (en tout cas en théorie) : l adresse MAC Les répéteurs / concentrateurs Les répéteurs sont des amplificateurs de signaux qui permettent de s affranchir des limites de distance liées aux canaux de transmission. Ils disposent au minimum de deux connexions réseau. Ils agissent au niveau de la couche 1 (physique) du modèle OSI ; leur tâche consiste, lors de la réception d une trame, à la rediffuser sur toutes ses sorties. Nous pouvons distinguer : Les répéteurs «purs» disposant de 2 connexions. Les concentrateurs empilables (ou répéteurs multiports ou hubs), sous forme de boîtiers indépendants disposant de plusieurs ports (généralement 8 ou 16) pour raccorder plusieurs stations. (cf fig. 10BaseT, pages suivantes) Les concentrateurs modulaires, sous forme d un châssis avec un bus de fond de panier (backplane) qui simule un segment Ethernet, un anneau Token-Ring, etc., dans lequel viennent s insérer des cartes de ports et une carte d administration du concentrateur. Les réseaux d entreprise - P.Erny Page 12
13 3.5 Les principales architectures Les réseaux Ethernet La famille Ethernet repose sur la méthode d accès CSMA/CD et varie en fonction du câble utilisé et de la topologie physique. La topologie logique, par contre, est toujours de type bus. Chaque version est dotée d un acronyme de type 99BaseX (par exemple 10Base2) où le premier nombre correspond au débit maximum (par ex. 10 Mbps), «Base» signifie un codage en Bande de base, et le X indique la distance maximale (en centaines de mètres) si c est un nombre ou le type de câble s il s agit de lettres (ex. le 2 signifie 200m), le T de 10BaseT signifie Twisted pair Base2 (Ethernet fin, ThinNet ou Cheapernet) Il est simple et économique à installer pour de tout petits réseaux. Il est néanmoins en voie de disparition car la maintenance s avère malaisée dès que l on dépasse une dizaine de postes (coupure d un segment de câble, insertion d un nouveau poste,...). Il se compose de câbles de type Ethernet fin, de connecteurs BNC et de bouchons terminateurs. Les réseaux d entreprise - P.Erny Page 13
14 Les composants du système de connexion 10Base2 [STANNET_98] On trouve également des systèmes de prises murales faisant office de tés et permettant la déconnexion d une station sans couper le réseau Base5 (Ethernet épais ou gros, ou ThickNet) C est le plus ancien des réseaux Ethernet. Trop coûteux et peu souple, il n est plus utilisé pour l interconnexion terminale, et est détrôné par les systèmes à hauts débits en tant qu épine dorsale (backbone) de bâtiment. Les composants du système de connexion 10Base5 [STANNET_98] BaseT C est aujourd hui le plus répandu en raison de sa souplesse de mise en œuvre et de ses possibilités d extension. Sa topologie logique est le bus, mais sa topologie physique est l étoile. Il se compose d un câblage en paire torsadée (préconisation actuelle : catégorie 5) muni de connecteurs RJ45 reliant les différentes stations à un répéteur multiport (hub). Les réseaux d entreprise - P.Erny Page 14
15 3.5.2 Token Ring Le réseau local d IBM, moins répandu qu Ethernet, est basé sur la méthode d accès du jeton. Sa topologie logique est basée sur l anneau, mais les stations sont connectées selon une topologie physique en étoile via des concentrateurs multiports (hubs) baptisés MAU 18. Le câblage est généralement de type paire torsadée blindée (gros câble IBM type 1) ; chaque segment (de 2,5 à 100 m) est muni de deux lignes distinctes pour la transmission des trames vers les stations ou provenant de celles-ci, ce qui permet de former un anneau logique. Les connecteurs pour le système IBM type 1 sont de type DB9 (9 broches) côté adaptateur de station et de type hermaphrodite côté MAU. Un système de câblage plus récent (IBM type 3) utilise la paire torsadée UTP et les connecteurs RJ45 d Ethernet, mais limite la longueur des segments terminaux à 45m avec un MAU passif et 90m avec un MAU actif. La fibre optique peut également être utilisée. Le débit est de 4 (pour les anciens réseaux) ou 16 Mbps, selon que les adaptateurs sont de type 4 ou 16 Mbps. En raison de la méthode du jeton (réémission par chaque station), le débit est celui qui correspond à l adaptateur le moins véloce dans le réseau. La technologie Token-Ring est plus performante qu Ethernet, surtout si le trafic est important, mais son coût (environ deux fois plus cher qu Ethernet) a fait qu il détient moins de 30% du marché, contre 60% pour Ethernet. 3.6 Les protocoles de réseaux Les protocoles réseaux sont destinés à prendre en charge les tâches liées à la communication entre les noeuds d'un réseau. Il existe des protocoles réseau non routables, ce qui signifie 18 MAU : Multistation Access Unit Les réseaux d entreprise - P.Erny Page 15
16 qu ils ne peuvent pas communiquer avec d autres protocoles (NetBEUI par exemple) ; ils ne conviennent donc pas pour des réseaux hétérogènes. Les principaux sont : (source principale [Transtec] ) TCP/IP Le protocole TCP/IP 19 a été défini par le Ministère de la Défense des Etats-Unis. C'est actuellement le seul protocole disponible sur tous les systèmes informatiques. Il n'a pas été conçu pour un système de transmission particulier, contrairement, par exemple, aux protocoles pour réseaux LAN. TCP/IP est donc un protocole adapté aux réseaux hétérogènes. Des ordinateurs tournant sous Unix (et ses variantes SunOS, OSF/1, HP-UX, AIX), OpenVMS, DOS, Windows, Netware par exemple, peuvent être interconnectés sous TCP/IP. De nombreuses applications standards comme ftp pour le transfert de fichiers, telnet et rlogin pour Remote Control ou Remote Login, electronic Mail, Webbrowser sont basées sur TCP/IP OSI Le protocole standardisé de réseaux OSI 20 constitue une alternative à TCP/IP pour l établissement de réseaux hétérogènes. OSI est peu répandu. Ceci est en partie dû au fait que TCP/IP est déjà disponible depuis longtemps pour beaucoup de plates-formes, et fait ainsi preuve d'un bon fonctionnement. En outre, peu d'utilisateurs sont disposés à prendre le risque d'un changement de protocole de réseaux, ce qui entraîne en général une perte de temps et des coûts élevés. Tout comme TCP/IP, OSI est en fait constitué de plusieurs protocoles. OSI ne s'imposera pas en tant que protocole réseau au contraire du souhait de certains fabricants. Des aspects de OSI sont entre-temps répandus, comme par exemple le modèle général de messagerie X.400 ou le service d'annuaires X.500. Mais ces services font à leur tour usage de TCP/IP à des niveaux inférieurs IPX/SPX IPX est le protocole de réseaux du système d'exploitation réseau NetWare de NOVELL. Ce système domine le marché des réseaux PC. Le protocole est routable et est pour cette raison supporté par de nombreux routeurs multi-protocoles. Avec les versions 4.x NetWare et IntranetWare, Novell passe à IP en tant que protocole par défaut NetBIOS NetBIOS est un protocole de réseaux développé par IBM pour la communication poste à poste entre les PC. Le serveur LAN OS/2 supporte ce protocole. Les réseaux NetBIOS sont facilement gérables, tant qu'ils sont limités aux groupes de travail. En effet, le NetBIOS produit beaucoup de messages "broadcasts", ce qui réduit considérablement la largeur de bande lorsque la communication s'opère sur une liaison WAN. NetBIOS n'est pas routable NetBEUI NetBEUI 21 est un protocole standard développé par IBM pour la communication entre PC. Ce protocole non routable est utilisé par plusieurs systèmes d'exploitation réseau pour constituer des réseaux locaux poste à poste. L'utilisation de ce protocole ne se justifie donc que pour des petits réseaux non hétérogènes. 19 TCP/IP : Transmission Control Protocol / Internet Protocol 20 OSI : Open Systems Interconnection 21 NetBEUI : NetBIOS Enhanced User Interface Les réseaux d entreprise - P.Erny Page 16
17 Chaque PC au sein du réseau doit être configuré de façon individuelle en ce qui concerne les droits d'accès et les services à disposition du serveur. Les services Domain Name Service (DNS) supportés par exemple sous TCP/IP ne sont pas disponibles. Windows for Workgroups, Windows95 et Windows NT supportent NetBEUI DECnet DECnet est une famille de produits matériels et logiciels conçue pour la communication entre ordinateurs de Digital. Mais elle ne leur est pas limitée : des PC peuvent également être intégrés dans le DECnet. La connexion au réseau public et l'établissement d'une liaison SNA sont possibles. L'intérêt du DECnet réside dans la possibilité d'utilisation de différentes liaisons, comme par exemple Ethernet ou X.25. Les performances de DECnet sont comparables à celles de TCP/IP. Le développement de DECnet s'est effectué par étapes, chaque étape apportant de nouvelles caractéristiques. Le développement se trouve en sa cinquième phase. DECnet est basé sur l'architecture DNA 22 et est fort proche du modèle OSI LAT Le protocole LAT 23 est un protocole spécialisé pour la communication entre serveurs de terminaux et les ordinateurs de Digital. Il offre une intégration efficace des terminaux et des imprimantes dans un environnement Ethernet ou Digital. Mais le protocole n'est pas routable. Son utilisation n'est donc possible qu'à l'intérieur d'un réseau LAN AppleTalk AppleTalk est un protocole routable spécialisé pour la communication entre les ordinateurs Macintosh et les périphériques supportant ce protocole. 3.7 Les systèmes d'exploitation (SE) Il convient ici de distinguer les réseaux locaux avec serveur et les réseaux poste à poste (peer to peer). Ces derniers n entrent pas dans l objet de cette étude car ils sont destinés à de toutes petites structures et n offrent ni la flexibilité, ni le niveau de sécurité d un réseau avec serveur. Les systèmes d exploitation réseau (NOS 24 ) sont installés sur un serveur dont le rôle est de piloter et contrôler le réseau local. Ses principales fonctions sont : La gestion du partage des ressources : disques, fichiers, imprimantes, modems,... La gestion des droits d accès des utilisateurs. La gestion des communications internes et externes du réseau local. 22 DNA : Digital Network Architecture 23 LAT : Local Area Transport Protocole 24 NOS : Network Operating System Les réseaux d entreprise - P.Erny Page 17
18 Netware 51% Netware 19% NT 49% OS/2 3% Autres 20% Unix 21% NT 29% Autres 8% Le marché des NOS est dominé par Novell Netware qui détient 51% des stations connectées. Cependant celui-ci devrait perdre sa place de leader en 2001 au profit de Microsoft NT (prévision Gartner Group). En effet, les prévisions des ventes annuelles pour 1998 donnent à NT 49% des ventes de NOS, et seulement 19% à Netware, probablement en raison d une politique commerciale un peu molle de Novell (contrairement à Microsoft) ces dernières années. En haut : marché total des postes connectés en 98 En bas : estimations des ventes 1998 (Source GartnerGroup) Novell Netware Contrairement à certains de ses concurrents, le système d exploitation de Novell a été spécialement conçu dès le départ comme SE réseau. Plusieurs versions ont été commercialisées : Netware 286, Netware 2.2, Netware 3.1X, Netware 4.X et depuis cette année, Netware 5. Novell a développé son propre protocole IPX/SPX, mais supporte également entre autres TCP/IP, HPFS d OS/2, NFS de SUN. Netware présente une architecture ouverte, fondée sur les modules NLM 25 qui sont des programmes se chargeant dynamiquement sur le noyau (shell) sans en interrompre le fonctionnement. En plus des modules fournis par Novell, de nombreux autres, proposant des services divers, sont proposés et permettent d étendre les fonctionnalités d origine. Grâce aux NLM, de nombreux environnements de station sont supportés : DOS et Windows bien sûr, mais aussi UNIX, MacOS, OS2. A partir de la version Netware 4, Novell s est particulièrement intéressé à la gestion des grands réseaux hétérogènes en introduisant les concepts de domaines, de base de données hiérarchique des objets du réseau global (annuaire NDS), l intégration de services intranet et dans la version 5, l intégration de son outil de déploiement d applications Zenworks 26 et son ouverture à Java (Netware 5 est devenu une machine virtuelle Java) Windows NT Server Windows NT Server (NTS) est système d exploitation réseau 32 bits. Issu de Windows dont il a repris de nombreux éléments, en particulier l interface graphique, il a été décliné dans les versions suivantes : NT 3 (1994), NT 3.51 (1995) et NT4.0 (1996). Microsoft a annoncé une version NT 5.0 pour 1998, puis NLM : Netware Loadable Module 26 ZenWorks : Zero effort networks for users Les réseaux d entreprise - P.Erny Page 18
19 Contrairement à Netware, NTS ne nécessite pas un serveur dédié ce qui peut économiser une station de travail dans le local d administration. L architecture se veut très ouverte. Les couches de transport intégrées sont nombreuses : TCP/IP, IPX/SPX (interopérabilité dans les deux sens avec Netware), NetBeui, AppleTalk. Le fonctionnement avec les clients Unix s effectue par TCP/IP, FTP ou Posix. Le succès d NTS est en grande partie due à sa facilité d installation, son interface graphique bien conçue, et bien sûr la capacité de Microsoft à verrouiller le marché par le biais de ses applications bureautiques. Certains lui reprochent une certaine instabilité, l impossibilité de limiter l occupation disque au niveau des utilisateurs et l absence d un annuaire équivalent à NDS de Novell. Ces lacunes devraient être comblées avec la prochaine version qui aura son propre annuaire (Active Directory). Le sigle NT va disparaître puisque la nouvelle dénomination annoncée par Microsoft pour 1999 s appellera Windows 2000 et s attaquera aux entreprises de toutes tailles avec : Windows 2000 Professionnel pour remplacer Windows NT Workstation Windows 2000 Server qui sera déclinée en trois versions : Windows 2000 Server pour les petites et moyennes structures Windows 2000 Advanced Server comme serveur départemental Windows 2000 Datacenter Server pour les applications lourdes Unix La famille Unix se compose de nombreuses déclinaisons commerciales en 32 ou 64 bits (SunOS, OSF/1, HP-UX, AIX,...) et d une totalement gratuite (Linux) qui connaît un succès remarquable, particulièrement en tant que serveur Internet/Intranet. Sous Unix, chaque machine peut être serveur et/ou client. Le protocole universellement répandu est NFS 27. Unix est très lié au standard TCP/IP (ce protocole ayant été créé pour interconnecter des stations Unix). L interface graphique commune est X-Windows. Un avantage important est que toute application du serveur peut être exécutée de façon transparente par n importe quelle station. Unix est considéré comme étant plus complexe à installer et à gérer que NT, mais on le dit plus fiable et plus performant que NT. L avenir des NOS se jouera-t-il entre Unix et NT? Comparatif entre différents serveurs Unix et NT - Agence Brown 27 NFS : Network File System Les réseaux d entreprise - P.Erny Page 19
20 3.8 Les services applicatifs Le choix d un réseau étant liée à l utilisation qui en est faite (ou attendue), il nous a paru important de citer les principaux services liés à la communication entre les utilisateurs : Les services de messagerie les plus diffusés sont CC-Mail de Lotus et MS-Exchange (qui a remplacé MS-Mail) de Microsoft.. Les logiciels de messagerie de réseau local sont peu à peu remplacés par les logiciels de groupware qui les intègrent, ou par la messagerie d Internet Les passerelles de communication : Les ressources de communication sont mises en commun et sont accessibles par tous les utilisateurs autorisés (minitel / videotex, modems, fax) Le groupware (synergiciel) Le groupware est constitué d un ensemble de programmes constituant un véritable système coopératif entre les individus et les équipes. En d'autres termes il permet de travailler ensemble quand on n'est pas ensemble (dans l espace et/ou le temps). Ce concept recouvre le travail coopératif et la production collective. Dans ce cadre, la notion de communication (transmission de messages) s'efface au profit de celle de coopération (mise à disposition d'un espace de travail collectif). Il offre la possibilité de résoudre deux défauts majeurs du travail en entreprise : l'empilement et la synchronicité. Exemple : Lotus Domino Accès unique à Lotus Notes, au Web, aux Newsgroups et à l Intranet de l entreprise. Intègre le support des standards d Internet et de Java (annoncé dans version 5). Intégration de Domino dans les applications bureautiques (MSOffice par ex.) et les navigateurs (Netscape, Internet Explorer). Calendrier et agendas personnel et de groupe. 4. L'interconnexion de réseaux locaux 4.1 Stratégie de segmentation Les répéteurs constituent une première solution pour interconnecter des réseaux locaux. Le nombre de répéteurs reliés est cependant très limité. Il ne peut y avoir que deux répéteurs entre deux stations quelconques. La règle dite des «5-4-3» énonce ces limitations pour Ethernet : un chemin de transmission est constitué d au maximum cinq segments, de quatre répéteurs (2 paires) et d un maximum de trois segments coaxiaux. Les réseaux d entreprise - P.Erny Page 20
21 A delà de ces limites, il est nécessaire de segmenter le réseau, c est à dire de créer plusieurs segments ou anneaux et les connecter entre eux à l aide de ponts et/ou de routeurs. 4.2 Les ponts Les ponts (bridge) se présentent sous forme de boîtiers empilables munis d un nombre limité de ports (RJ45, AUI, X21,...). Ils opèrent sur les trames MAC (couche liaison) indépendamment des protocoles de niveau supérieur. Il est donc réservé à la connexion de réseaux utilisant les mêmes trames et les mêmes espaces d adressage. En d autres termes, les ponts permettent de connecter des réseaux utilisant le même protocole de niveau supérieur, comme IPX ou TCP/IP. Un pont identifie en permanence les adresse MAC présentes et leur associe un numéro de port. Si l adresse destination d une trame correspond à un équipement se trouvant de l autre côté du pont, il retransmet la trame vers le segment opposé ; sinon il procède à un filtrage de la trame. Ce procédé est cependant insuffisant dans le cas où des segments sont interconnectés par plusieurs ponts et que le réseau global constitue une boucle ; dans ce cas il y a un risque que la trame soit retransmise indéfiniment. Pour éviter ce problème, deux protocoles sont proposés : le source routing : destiné aux réseaux Token-Ring, il consiste pour chaque station émettrice à définir le meilleur chemin en utilisant des trames de «broadcast». La trame à émettre à un destinataire contient alors l information de routage : n pont+n segment. le spanning tree : destiné aux autres réseaux (Ethernet, par ex.), il consiste à calquer une structure arborescente virtuelle sur la topologie physique. Chaque pont a un identifiant (ID) unique et celui qui a le plus petit ID est considéré par les autres comme racine. Pour déterminer la racine, chaque pont envoie des messages dits «Hello» contenant l ID du pont considéré comme racine. Si un pont reçoit un ID plus petit il met à jour son ID de racine. Ensuite chaque pont détermine le nombre de ponts qui le sépare de la racine. Le but étant d affecter des priorités à chaque port à l aide des ID et de constituer un arbre logique pour éviter les boucles. Les réseaux d entreprise - P.Erny Page 21
22 Interconnexion de réseaux à l aide de ponts et de répéteurs (Source : catalogue Transtec) 4.3 Les commutateurs Le commutateur ou switch 28 est une sorte de compromis entre un pont et un concentrateur. Certains commutateurs peuvent accepter indifféremment des connexions 10BaseT ou 100BaseT ou permettent la connexion de l existant en 10BaseT à ATM ou FDDI. Switch NexLand Inc. :6 ports Ethernet 10Base-T, 2 ports Fast Ethernet 100Base-TX S il est utilisé comme concentrateur, ses performances sont supérieures à lui, car contrairement au hub, il n émet pas les trames sur l ensemble des ports mais uniquement à la station destinataire. Il existe deux types de commutateurs : A la volée (on the fly ou cuttrough) : contrairement à un pont classique, le commutateur aiguille tout de suite les trames, même si elles sont erronées (collisions, mauvaise adresse, erreur CRC 29, etc..). 28 Certains constructeurs parlent de ponts-commutateurs (bridging switches) 29 CRC : Cyclic Redundancy Check : code détecteur d erreurs Les réseaux d entreprise - P.Erny Page 22
23 Par validation de trames (store and forward) : le comportement est dans ce cas identique à un pont. 4.4 Les routeurs Le routeur se présente soit sous forme de boîtier indépendant comportant différentes interfaces (ports), soit sous forme de châssis modulaire doté de cartes comportant les interfaces (AUI et/ou RJ45 pour Ethernet, DB9 pour Token-Ring, FDDI, ATM ou série pour les réseaux étendus). Le routeur est un matériel nettement plus complexe que le pont. En effet, quand on connecte deux réseaux avec un pont, on en fait deux segments du même réseau. Par contre, quand on connecte ces mêmes réseaux avec un routeur, les deux réseaux sont considérés comme distincts. Exemple d interconnexion de réseaux locaux hétérogènes avec des routeurs [Mourier] Le routeur intervient au niveau de la couche 3 (réseau). Son rôle étant d acheminer les trames à travers différents réseaux distincts, il doit gérer pour la station source et la station destinatrice deux niveaux d adresses : l adresse au niveau réseau (n du réseau + n du noeud) l adresse au niveau liaison (adresse MAC) De routeur en routeur, les adresses au niveau réseau restent invariantes tout au long du trajet ; au niveau liaison, la trame enregistre les adresses MAC des différents routeurs au fur et à mesure de son passage dans les différents segments du trajet. Il est possible que plus d un chemin soit possible pour aller d un noeud émetteur A vers un noeud destinataire B. Dans ce cas, le routeur est censé choisir le trajet le plus rapide (qui n est pas forcément le plus court), en tenant compte du taux de charge des autres routeurs et du chemin comportant le moins de sauts 30. Pour pouvoir élaborer une stratégie de routage, chaque routeur dispose d une table de routage dans laquelle sont répertoriés les autres routeurs et les réseaux auxquels ils sont connectés. Ces informations de routage sont régulièrement mises à jour, chaque routeur se faisant 30 Saut : passage d un routeur à un autre Les réseaux d entreprise - P.Erny Page 23
24 connaître aux autres en envoyant des messages spécifiques selon un protocole dont le plus connu est RIP 31. Certains messages (de signalisation) émanant des routeurs sont plus spécialement destinés aux stations de travail, qui doivent connaître le(s) routeur(s) auxquels elles sont directement connectées. 4.5 Les passerelles Si l on s en tient aux spécifications OSI, une passerelle peut mettre en œuvre n importe quelle couche de l architecture OSI. Les ponts et les routeurs devraient donc être considérés comme des passerelles. Néanmoins, dans les faits, le terme de passerelle est généralement utilisé plus restrictivement pour désigner les passerelles d application. Dans ce sens, les passerelles (gateway) sont des équipements qui ont pour fonction de convertir les protocoles de haut niveau (à travers les sept couches). Les passerelles sont souvent des solutions logicielles installées sur un micro-ordinateur. Elles sont nécessaires pour passer d'un type de réseau à un autre, par exemple d un réseau local vers un site central (mainframe).on les utilise pour connecter deux architectures globales, comme par exemple IPX/IP vers SNA 32 d IBM, DSA 33 de Bull, DNA 34 de Digital, etc. Ex. de passerelle logicielle IPX / SNA pour émulation de terminal [Mourier] 4.6 Récapitulatif La figure suivante compare les principales fonctionnalités des dispositifs d interconnexion : Type interconnexion Répéteur / Concentrateur Couche ISO 1 Physique 2 Caractéristiques Réémet les signaux sur tous les segments 1 domaine de collision. Même réseau physique et logique. Prix moyen : 800 à 8000 F Réémet les trames vers les noeuds d un seul côté du pont plusieurs domaines de collision. Destiné à Etendre des segments. Isoler des segments (le hub permet une topologie physique en étoile avec une topologie logique en bus). Segmenter des réseaux (les sous-réseaux 31 RIP : Routing Information Protocol 32 SNA : Systems Network Architecture 33 DSA : Distributed System Architecture 34 DNA : Digital Network Architecture Les réseaux d entreprise - P.Erny Page 24
25 Pont Commutateur Liaison (MAC) 2 Liaison (MAC) Routeur 3 Réseau Passerelle 4 à 7 Interconnexion d une même topologie logique. Temps de traitement : 800µs Prix moyen : à F Associe les fonctions de concentrateur et de pont Temps de traitement : 50µs Prix moyen : à F Achemine les paquets uniquement aux réseaux ou stations destinataires. Interconnexion de différentes topologies logiques. Choix dynamique du meilleur chemin. Temps de traitement : 800µs Prix moyen : à F Souvent des solutions purement logicielles. Interfaçage et conversion de protocoles constitués forment un seul réseau) idem Interconnecter des réseaux locaux et étendus. Connecter des microordinateurs à des sites centraux locaux ou distants. Emuler des terminaux 5. Les réseaux à hauts débits Un réseau peut être qualifié de haut débit lorsqu il répond aux critères suivants [Montagnier] : Support multimédia : voix, images, données Débit égal ou supérieur à 100 Mbps Bonne qualité des supports de transmission (taux d erreur inférieur à 10-9 ) Support des flux isochrones pour les applications en temps réel (voix, vidéo) Nous verrons plus loin que toutes les architectures ne répondent pas aux critères énoncés ; nous les avons néanmoins placées dans ce paragraphe car elles tendent toutes à répondre au minimum aux trois premiers critères. 5.1 Fast Ethernet (100BaseT) Une quarantaine de constructeurs regroupés au sein de la FEA 35 est à l origine de cette extension d Ethernet destinée au marché de masse (coût réduit, utilisation d une partie de l existant). L adage «on ne change pas une équipe qui gagne» prend ici toute sa valeur : même méthode d accès (CSMA/CD), même format de trames, même topologie logique, mêmes supports de transmission (câble torsadé catégorie 5) ou fibre optique. Ce qui change se sont les éléments actifs, c est à dire les adaptateurs et les concentrateurs. Comme pour 10BaseT, la bande passante est partagée et les collisions toujours possibles, ce qui donne des débits réels très inférieurs au débit théorique de 100 Mbps (40 à 60 Mbps en conditions de trafic pas trop défavorables). En raison de la méthode d accès non déterministe, il ne permet pas de gérer des flux isochrones (voix, vidéos). Fast Ethernet peut être considéré aujourd hui comme une offre d entrée de gamme dans le cas de l implantation d un nouveau réseau local, mais ses caractéristiques laissent présager qu il ne constituera qu une solution transitoire vers les véritables réseaux hauts débits. Fast Ethernet existe en trois variantes : 35 FEA : Fast Ethernet Alliance Les réseaux d entreprise - P.Erny Page 25
26 100BaseTX : Paires torsadées UTP de catégorie 5 (les même deux paires que 10BaseT sont utilisées, connecteurs RJ45 (avec sertissage soigné) ou plus rare câble IBM type1. Distance maximum : 100m. 100BaseT4 : Paires torsadées UTP de catégorie 3 (utilise 4 paires au lieu de 2). 100BaseFX : Fibre optique multimode, connecteurs ST à baï onnette ou MIC. Distance Hub/station : 200m, Répéteur/Répéteur : 450m ou 2 km selon le matériel VG 36 AnyLAN Cette architecture, soutenue par Hewlett-Packard,IBM et AT&T (entre autres), est le principal concurrent de Fast Ethernet. La topologie logique est l étoile (concentrateurs spécifiques), le câblage est en paires torsadées cat. 5 (dont 4 paires sont utilisées) ou en fibre optique multimode. Elle supporte les trames Token-Ring (802.5) et Ethernet (802.3), mais utilise la méthode d accès DPAM. Cette méthode déterministe décrite plus haut est apte à gérer les flux isochrones et permet d obtenir un débit réel de 96 Mbps. 5.3 FDDI Les réseaux FDDI 37 utilisent une topologie en anneau (double anneau contre-rotatif) et de la fibre optique et sont utilisés pour trois niveaux de connexion : Niveau stations : pour créer un réseau local à haut débit principalement pour des applications industrielles ou de recherche. Niveau LAN : pour fédérer des réseaux locaux Ethernet et/ou Token-Ring au sein d une entreprise. Niveau MAN : pour fédérer des réseaux d entreprises et/ou de particuliers, à l échelle d un campus, d un quartier ou d une ville. Caractéristiques de FDDI FDDI est constitué de deux anneaux en fibre optique d une circonférence maximale de 100 km. La méthode d accès est celle du jeton, avec des particularités : la station désirant émettre capture le jeton le temps de l envoi de ses trames, puis le regénère. Les données circulent normalement sur l anneau principal (primaire) ; en cas de défaillance, le trafic bascule sur l anneau secondaire 38. Les éléments actifs sont insérés directement dans l anneau à l aide de ports d entrée/sortie. Deux types de raccordement sont possibles : DAS 39 : double attachement (sur les 2 anneaux) à l aide de 2 ports d entrée/sortie baptisés A et B. SAS 40 : simple attachement (uniquement sur l anneau primaire) à l aide de ports baptisés ports M. Les connecteurs fibre optique sont de type MIC. Les possibilités de création d un anneau FDDI consistent à : insérer des stations via des adaptateurs DAS directement dans l anneau 36 VG : Voice Grade 37 FDDI : Fiber Distributed Data Interface 38 D autres solutions ont été développées pour augmenter la bande passante en utilisant aussi l anneau de secours 39 DAS : Dual Attachment Station 40 SAS : Single Attachment Station Les réseaux d entreprise - P.Erny Page 26
27 insérer des concentrateurs FDDI auxquels seront raccordés des stations DAS ou SAS. L ensemble constitue un double anneau logique où les stations situées hors de l anneau sont généralement munies d adaptateurs SAS qui aboutissent aux ports M des concentrateurs ; les stations ne sont alors reliées qu à l anneau primaire. Il est à noter que les réseaux FDDI supportent les flux synchrones mais pas les flux isochrones comme la voix (synchronisation stricte entre émetteur et récepteur). Exemple de boucle FDDI interconnectant des stations et des réseaux Ethernet (Catalogue Transtec) Variantes CDDI 41 : cette variante permet l utilisation du câblage en paire torsadée cat. 5. FDDI-II : cette variante constitue une modification du protocole de FDDI afin de gérer les flux isochrones. Le principe est de générer une trame toutes les 125 micro-secondes. La trame est structurée de manière à pouvoir transporter des données dans un canal dédié appelé DPG 42 et des données ou de la voix dans un canal appelé WBC 43 [Montagnier]. 5.4 ATM ATM 44 est né du besoin des opérateurs publics de disposer d une technologie permettant de véhiculer sur un même réseau des données informatiques, téléphoniques et télévisuelles. Les principaux avantages d ATM sont : le transport simultané de la voix, des données et de la vidéo dans des conditions équivalentes à l utilisation de réseaux séparés. le fonctionnement indépendant du débit, actuellement de 10 Mbps à plus de 2 Gbps. l utilisation simultanée sur les réseaux locaux et les réseaux étendus. 41 CDDI : Copper Distributed Data Interface 42 DPG : Dedicated Packet Group 43 WBC : Wide Band Channel 44 ATM : Asynchronous Transfert Mode Les réseaux d entreprise - P.Erny Page 27
28 Les éléments actifs d un réseau ATM sont les adaptateurs ATM et les commutateurs ATM. Chaque élément du réseau se voit attribuer une adresse ATM unique. Le protocole de routage utilisé est PNNI 45 qui permet de connaître à tout moment la topologie détaillée du réseau. Caractéristiques d ATM Technologie de commutation hybride entre la commutation de circuits (réseaux téléphoniques) et la commutation de paquets (X25, Transpac, Frame-relay). Les informations à transmettre sont découpées en cellules de taille fixe. Chaque cellule fait 53 octets, dont 5 pour l adressage et sont donc beaucoup plus petites que les trames FDDI (4500 octets) ou Fast Ethernet (1500 octets). Tout échange entre A et B se traduit par un appel préalable. En cas d acceptation, un circuit virtuel (VC 46 ) est établit entre A et B (le chemin n est pas créé physiquement, mais est enregistré dans le commutateur ATM). A ce moment, l entête de chaque cellule contiendra (comme pour X25) l identification du circuit virtuel à emprunter. Le circuit virtuel est constitué à partir de deux identifiants : VCI 47 est le n de voie virtuelle permettant de commuter individuellement les cellules. VPI 48 est le n de chemin virtuel permettant d acheminer un groupe de voies virtuelles de bout en bout. Interconnexion avec ATM ATM est une technologie jeune, mais ses caractéristiques en font un système d avenir. Bien que conçu pour les réseaux étendus, les premiers réseaux ATM ont été des réseaux locaux. En raison de son coût encore élevé et de l existant installé, ATM est dans un premier temps destiné à fédérer l ensemble des LAN de l entreprise (des dispositifs d émulation Ethernet permettent de rendre ATM transparent au sein d un réseau Ethernet). Progressivement, les stations pourraient être directement équipées d ATM. L intégration de bout en bout serait atteinte avec la connexion aux futurs services ATM des opérateurs publics et privés. Il est à noter que les principales caractéristiques de la technologie ATM (débits, longueur de trame, etc.) ont été retenues par l IEEE 49 comme future norme des réseaux métropolitains (MAN). 6. Les réseaux étendus Les réseaux étendus (WAN) peuvent être publics ou privés. En France, un an après la fin du monopole de France Telecom, de nouveaux opérateurs sont apparus : SIRIS, Télé2 France, Omnicom, Esprit Télécom, Cégétel, 9Télécom,... Ils n ont pas révolutionné l offre globale, mais se sont surtout engagés sur les tarifs (-15% en moyenne) ; l offre de France télécom reste fortement prépondérante en France avec Transpac, la gamme Transcom/fix/dyn et Numéris. 6.1 Transpac Transpac 50, filiale de France Telecom créée en 1978, est un réseau à commutation de paquets s'appuyant sur le protocole X25. Son succès est dû aux caractéristiques globales du service : bonne qualité de transmission (taux d erreur = 10-9 ), 45 PNNI : Private Network-to-Network Interface 46 VC : Virtual channel 47 VCI : Virtual Channel Identifier 48 VPI : Virtual Path Identifier 49 IEEE : Institute of Electrical and Electronic Engineers 50 Transpac est le leader mondial des réseaux de transmission par paquets Les réseaux d entreprise - P.Erny Page 28
29 rapidité de transmission (délai < 200 millisecondes / paquet, mis à part les transmissions métropole - DOM), rapidité d établissement du circuit virtuel (< 1,5 secondes), sécurité des transmissions (réseau fortement maillé donc peu sensible aux coupures, niveau de confidentialité élevé), tarification en fonction du volume et indépendante de la distance : Type trafic Tarif HT (par Ko) Local 51 0,054 DOM 0,135 TOM 0,50 Les services Transpac sont déclinés en plusieurs types d accès «classiques» : Accès direct : une LS relie l abonné à un point d accès Transpac. Débits de 300 bps à 48 Kbps. Accès indirect via le RTC : l abonné se connecte par modem (V32). Accès via Numéris avec des débits de 64 Kbps Transpac se place sur le marché des hauts débits avec le service LVR (Liaison Virtuelle Réservée) à 2 Mbps pour lequel trois interfaces sont proposées : X25 l encapsulation des trames HDLC ou TCP/IP dans les trames X25 le relais de trames (frame relay) 6.2 Numéris Numéris (ou RNIS 52 ) a été ouvert en 1987 et représente la branche française du réseau mondial ISDN 53. C'est un réseau commuté, numérique de bout en bout qui permet de combiner transmissions de la voix, de l'image et des données. L utilisateur a le choix entre deux accès : L accès de base 2B+D soit 2 canaux B (pour le transport des informations en mode circuit) à 64 Kbps et un canal D (affecté à la gestion des fonctions annexes) à 16 Kbps. L accès primaire 30B+D destiné aux entreprises et offrant 30 canaux B et un canal D à 64 Kbps. Le tarif dépend de la durée des communications et de la distance : Distance (km) Coût / minute 0 à 20 0,51 21 à 52 1,05 53 à 100 1,84 > 100 2,46 Numéris offre aussi un accès à Transpac sans souscrire d abonnement (380F/mois + 0,054F/Ko). 51 Trafic local : Métropole, Martinique, Guadeloupe 52 RNIS : Réseau Numérique à Intégration de Services 53 ISDN : Integrated Services Digital Network Les réseaux d entreprise - P.Erny Page 29
30 6.3 Transcom, Transdyn, Transfix, Transrel Transcom est un service de transmission à 64 Kbps basé sur la commutation de circuits. Il utilise le réseau RTC 54. Ce service a été proposé dès 1986, et tend à être intégré dans l offre Numéris. L interface des terminaux sont de type X21 ou V35. Transdyn, mis en service en 1984, utilise les liaisons satellites Télécom 1-A / B et propose trois gammes de débits : Bas débits : 2400, 4800 et 9600 bps Moyens débits : 48, 56 et 64 Kbps Hauts débits : 128 à 1920 Kbps. Les liaisons peuvent être établies par abonnement (réservation sur 30 jours), par réservation d une plage libre à tout moment, ou sans réservation. Les interfaces sont selon les besoins et les débits : V11, V24, V35 ou S2 (Numéris). Transfix est un service global, incluant les modems et garantissant un niveau de sécurité et d acheminement. Il propose des liaisons spécialisées (LS) numériques à bas, moyens et hauts débits (les mêmes que Transdyn). La tarification est forfaitaire et indépendante du volume. Exemple de tarifs Transfix pour la connexion de deux sites distants de 100 km : Débit (Kbps) Formule (d=distance) Coût HT d d d d Transrel est un service d interconnexion de réseaux locaux étendant l offre Transfix, donc utilisant des liaisons permanentes numériques. Les débits proposés sont compris entre 2,4 et 1920 Kbps. L interface utilisateur est de type Ethernet AUI 55. Depuis 1995, Transrel tend à faire place à une architecture ATM, ce qui lui permettrait de proposer des débits de 100 Mbps et plus. Différents connecteurs - réseaux étendus 6.4 Internet Internet est un parfait exemple de réussite d interconnexion de systèmes ouverts. C est le protocole TCP/IP présent dans les éléments de routage qui lui permet fonctionner dans un environnement totalement hétérogène. Contrairement à X25 ou ATM, Internet est un réseau à commutation de paquets ce qui signifie que chaque paquet est routé individuellement. La 54 RTC : Réseau Téléphonique Commuté 55 AUI : Attachment Unit Interface Les réseaux d entreprise - P.Erny Page 30
31 conséquence de cette technique est qu il est actuellement incapable de répondre à la demande de flux isochrones (il lui faut reconstituer l ensemble des paquets éventuellement arrivés dans le désordre) d autant plus que les débits actuels sont faibles et en tout cas très irréguliers. Un autre problème vient du mode d adressage : chaque machine connecté a une adresse IP sur 32 bits constituée de deux parties : un identificateur de réseau et un identificateur de machine pour ce réseau. Il existe quatre classes d adresses : Classe A : permet d identifier 128 réseaux et machines (7 et 24 bits) Classe B : permet d identifier réseaux et machines (16 et 14 bits) Classe C : permet d identifier réseaux et 256 machines (21 et 8 bits) Classe D : permet d identifier 2 28 adresses de groupe L organisme chargé d attribuer les adresses Internet est le NIC 56 ; en raison du succès d Internet et du format d adressage, celui-ci arrive à saturation.. Pour ces raisons, Ipv6, un nouveau protocole est en cours de développement. L objectif étant de devenir un réseau universel et multimédia supportant les applications en temps réel. Il se placerait alors en concurrent redoutable des opérateurs de télécommunication. 7. Les outils de gestion des réseaux A partir d un certain niveau de taille et de complexité d un réseau d entreprise, il est nécessaire de disposer d un ensemble d outils d administration de réseau permettant de collecter et centraliser les informations, modifier les configurations, surveiller et corriger l activité du réseau. Deux protocoles coexistent : SNMP 57, le plus répandu, et CMIP 58 spécifié par l ISO, et considéré comme plus complet mais aussi plus complexe à mettre en œuvre. Les services requis pour l administration peuvent être regroupés en cinq sous-ensembles (la sécurité fera l objet d un chapitre à part) : 7.1 La base d'information d'administration La MIB 59 définit la structure des objets constituant la base d information. Chaque équipement dispose (en théorie) d une MIB détaillée sous forme de fichier texte. Ainsi, lorsque l administrateur procède à l installation d un nouvel équipement, il compile la MIB fournie par le constructeur afin de l intégrer dans la MIB du réseau. Par exemple, l objet sysobjectid décrit l identificateur de l équipement, sysdescr contient le nom, le type et la version du matériel, sysservices indiquent quels services sont rendus par l équipement (routage, transmission,...). D autres objets de la MIB servent au suivi des performances : compteurs de connexions, timers, etc. 7.2 La gestion de configuration Gérer la configuration consiste à : 1. Collecter les informations sur l état du système (les MIB du système) 2. Contrôler l état du système (éventuellement modifier des paramètres, ajouter des ressources, notifier un nouveau statut : panne, occupation,...) 3. Sauvegarder l état des ressources (écriture dans la MIB) 4. Présenter l état du système (liste des noeuds actifs, machines connectées) 56 NIC : Network Information Center 57 SNMP : Simple Network Management Protocol 58 CMIP : Common Management Information Protocol 59 MIB : Management Information Base Les réseaux d entreprise - P.Erny Page 31
32 7.3 La gestion des pannes Les pannes peuvent être internes, à caractère permanent (composant en panne) ou externes (goulots d étranglement, trafic intense, etc.), donc plus difficiles à détecter car à caractère aléatoire. Les dispositifs permettant de détecter une panne sont : 1. Les messages d erreur : un composant en anomalie génère un message composé de l identificateur du composant, le type d erreur et la date. 2. Les tests : les tests de sécurité (ils vérifient le fonctionnement de façon plus globale, en testant plusieurs composants en parallèle) et les tests de diagnostics (tests séquentiels complets des différents composants). 3. Les seuils : mécanisme d anticipation consistant à fixer des seuils d alerte. Leur dépassement génère une alarme définie par l administrateur. 7.4 Le suivi des performances Les différents compteurs et timers de la MIB sont destinés à stocker les informations d audit des performances. L objectif est d établir des statistiques à partir des paramètres du réseau : Débit Temps de réponse Taux d erreur Temps d établissement des connexions 7.5 La comptabilité L objectif de la comptabilité est d évaluer et d affecter des coûts de communication en fonction du volume et de la durée des transmissions. 7.6 Le marché Les plates-formes d administration de réseaux sont relativement peu nombreuses et presque toutes conçues pour Unix ou dérivés : SNM 60 de Sun (Solaris) HP OpenView de Hewlett-Packard (HP/UX ou Solaris). Existe en version allégée pour PC/Windows NetView 6000 d IBM (AIX ou Solaris) Spectrum de Cabletron (Unix V) ISM 61 de Bull (Unix V) NMS de Novell (PC/Windows) Les prix d entrée de gamme pour une plate-forme d administration sont de l ordre de F pour Unix. Les outils destinés aux PC sous Windows sont moins complets et donc moins chers : environ F. A cela s ajoute le temps de configuration du système, estimé à 20 à 50 jours/homme [Montagnier]. 8. La sécurité du réseau Nous ne parlerons ici que de la sécurité liée au strict transport de l information. Les dispositifs de sécurité contre les virus ou les perturbations électriques ne seront pas abordés dans cette étude, de même que les dispositifs de sauvegarde, de redondance ou de reprise après panne. 8.1 Les besoins Les besoins en sécurité des transports de l information sont : 60 SNM : Sun Net Manager 61 ISM : Integrated System Management Les réseaux d entreprise - P.Erny Page 32
33 la confidentialité : les données sont-elles lues que par le destinataire? l authentification : la personne qui émet ou reçoit est-elle la personne autorisée? l intégrité : les données reçues sont-elles exactement les mêmes que celles qui sont émises? la non répudiation : peut-on certifier que le message émis est bien parvenu au destinataire? le contrôle d accès : l utilisateur ne peut-il accéder qu aux ressources sur lesquelles on lui a octroyé des droits? 8.2 L authentification L authentification est un des moyens permettant d assurer les besoins en sécurité. Il est possible d authentifier un utilisateur (de manière plus ou moins certaine) sur : Ce qu il sait : en général un mot de passe associé à un nom. Les risques sont connus. Sur des réseaux hétérogènes, il n est pas rare pour un même utilisateur, de devoir utiliser plusieurs mots de passe, ce qui augmente les risques d usurpation. Une première amélioration consiste à utiliser un outil de centralisation de mots de passe, à définir une certaine complexité (éviter des mots du dictionnaire, inclure des caractères de ponctuation ou des chiffres, etc.), et à imposer la modification périodique des mots de passe. Ce qu il possède : une calculette (ActivCard), une carte magnétique ou à puce couplée à un mot de passe renforcent considérablement la sécurité. Déjà utilisés dans les secteurs sensibles (banques, recherche, etc.), il est probable que ces dispositifs vont se généraliser peu à peu. Ce qu il est : l authentification est fondée sur des caractéristiques personnelles (biométrie) telles que empreinte digitale, voix, iris ou rétine de l œil, reconnaissance du visage, ou comportementales (rythme de frappe clavier par ex.). Différents systèmes commencent à être commercialisés, les plus prometteurs semblent être les scanners d empreinte digitale. Des travaux de standardisation et de certification (par l ICSA 62 ) sont actuellement en cours. 8.3 Le cryptage Un message crypté ou cryptogramme est obtenu par transformation d un message émis en utilisant une ou plusieurs clés. Quand la même clé sert à crypter et à décrypter les messages l algorithme est dit à chiffrement symétrique. L autre méthode, dite à chiffrement asymétrique, utilise deux clés. Une clé sert au cryptage à l émission, et le destinataire est seul à connaître la clé de déchiffrement. Une autre méthode de chiffrement utilisée pour authentifier un utilisateur nécessite plusieurs clés et trois acteurs : le client demandeur, un serveur pour générer une clé et un vérificateur. Certaines transactions sur Internet, dites «sécurisées», font appel à ce type de cryptage avec un organisme certificateur qui valide la signature du demandeur. 8.4 Les «Firewalls» Principalement destiné aux réseaux d entreprise, le logiciel coupe-feu (firewall) est installé dans un serveur et se place entre le réseau d entreprise et le routeur connecté à un réseau étendu, généralement Internet. Le firewall joue le rôle de filtre en isolant le réseau d entreprise du monde extérieur. Deux types de firewall sont proposés : les paquets filtres qui se contentent de comparer l entête de chaque paquet avec une liste d autorisations, et les applications filtres, plus sophistiquées 62 ICSA : International Computer Security Association Les réseaux d entreprise - P.Erny Page 33
34 mais aussi plus chères, qui regardent également le contenu des paquets. Elles sont de ce fait plus fiables. 9. Tendances actuelles et prospectives 9.1 Les systèmes ouverts Les architectures propriétaires sont de moins en moins prisées. Les administrateurs ne veulent plus être prisonniers d un constructeur. D où le succès de TCP/IP et des architectures ouvertes des NOS Netware ou NT. Au niveau applicatif, un système ouvert est un système sur lequel on peut facilement porter une application d un autre système, sans avoir à la réécrire. L objectif est d avoir une interface externe normalisée ou mieux, de considérer que l application est un service normalisé devant interagir avec une plate-forme elle aussi normalisée. Dans ce domaine aussi, la demande de normalisation (ou de standard de fait) est forte, en particulier pour les applications distribuées orientées objet. L architecture CORBA 63 est une des réponses à cette demande. 9.2 Prééminence d Internet / Intranet Certains voient dans le triplet Intranet - Extranet - Internet la solution globale d interconnexion au niveau mondial. Il est un fait que le protocole TCP/IP est actuellement le seul protocole qui soit implémenté par tous les constructeurs. Par ailleurs, au niveau des applications, le langage HTML est reconnu pour son ouverture et son universalité. Malgré des performances limitées, il devient aujourd hui (presque?) concevable pour une entreprise de réaliser ses développements en HTML et Java, ce qui les rendraient immédiatement disponibles pour l ensemble des sites (filiales, fournisseurs, clients, etc.). Mais Internet a pour l instant encore trop de faiblesses pour prétendre dominer le marché des réseaux étendus. La mouture IPv6 le pourra-t-elle dans un avenir proche? 9.3 Vers les autoroutes électroniques Les réseaux du XXI ème siècle pourront prétendre au label d autoroute de l information : ils seront à hauts débits et pourront transporter tous types de données multimédia. Il reste à espérer qu ils soient également homogènes de bout en bout, c est à dire que les mêmes protocoles de bas niveau soient utilisés pour les réseaux locaux, les réseaux étendus et l utilisateur individuel. Une solution dans ce sens existe et semble devoir émerger dans les années qui viennent, il s agit d ATM. En attendant la mise à niveau de l ensemble des réseaux, des solutions intermédiaires (ATM dans Ethernet, ATM dans IP, etc.) seront utilisées comme transition «douce». Ce qui est certain c est que les architectures conformes à l actuel modèle OSI ne pourront ni soutenir les débits, ni les besoins en flux isochrones. 9.4 Les réseaux virtuels Le concept de réseau virtuel est récent. Il repose sur le constat que si les routeurs et les ponts permettent d interconnecter et de structurer les réseaux, ils pêchent par une trop grande rigidité dans le découpage. On constate en effet que les besoins en débits sont de moins en moins souvent figés. L insertion momentanée d utilisateurs dans des groupes de travail nécessitant des niveaux de flux de données différents a mis en lumière des besoins de reconfiguration logicielle de la structure du réseau. Quelques solutions existent déjà en attendant une normalisation future, par exemple les routeurs virtuels ou les réseaux relationnels, constitués de concentrateurs multiniveau et de routeurs serveur de routes qui sont capables de positionner automatiquement les stations sur le bon réseau virtuel en fonction de leur adresse IP, IPX ou autre. 63 CORBA : Common Object Request Broker Architecture (défini par l OMG : Object Management Group) Les réseaux d entreprise - P.Erny Page 34
35 9.5 L infogérance «Systèmes distribués, gestion de parc, Internet et Intranet, progiciels,... Tout ou presque tout peut s externaliser... Un jour on a externalisé le progiciel comptable, puis on s est dit que la comptabilité n était pas notre métier, alors on a «outsourcé» les services comptables : l ère de l infogérance de processus commençait.... Une connexion Internet et un site Web pour attirer les clients. Et vive l entreprise virtuelle!» [Robineau]. Devant la complexité des environnements distribués, de l interconnexion de systèmes hétérogènes et de l évolution rapide des technologies, de nombreuses entreprises se tournent vers l infogérance. Les «méga-contrats» qui ont fait la Une des journaux spécialisés sont représentatifs : des entreprises internationales comme Cable&Wireless, Korean Airlines, Alcatel ont confié récemment la totalité de leur système d information à des sociétés d infogérance. L infogérance doit permettre à ces entreprises de mieux gérer l évolutivité de leur parc, d augmenter ou maintenir la qualité de service et surtout de faire face à la complexité de gestion des réseaux de l entreprise. La contrepartie étant une dépendance forte supplémentaire vis à vis de la société d infogérance. Les réseaux d entreprise - P.Erny Page 35
36 BIBLIOGRAPHIE [BlackBox] [Campbell] [Cisco] [Jeandel] [Montagnier] [Mourier] [Pujolle] [Robineau] [Seraphin] [Stannet] [Transtec] Catalogue Black Box Patrick T. Campbell - Créez votre réseau d entreprise Sybex, 1996 CISCO - Solutions CISCO de connectivité URL : Thierry Jeandel - AMSI - Lycée Chopin Jean-Luc Montagnier - Pratique des réseaux d entreprise Eyrolles, 1998 Gérard Mourier - L indispensable pour les réseaux locaux Marabout, 1996 Guy Pujolle - Les Réseaux Eyrolles, 1995, 1997 Olivier Robineau - Les nouvelles facettes de l infogérance Le Monde Informatique du 16 octobre 1998 John Seraphin - Thèse Intranet/Ricecar URL : Le site du réseau StanNet de la ville de Nancy URL : Catalogue Transtec Les réseaux d entreprise - P.Erny Page 36
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Tout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Câblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Master d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Présentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Discussion autour d un réseau local
Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
LES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
1. Définition : 2. Historique de l internet :
1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ
231 PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ On trouvera ci-après une présentation synthétique des principaux réseaux actuellement commercialisés, dans le cadre d'une installation de quelques
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011
Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,
Fonctionnement d Internet
Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf
Le réseau Internet. [email protected]
Le réseau Internet [email protected] Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Architecture des réseaux locaux
3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Evolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, [email protected] CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor
Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
LES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
10 choses à savoir sur le 10 Gigabit Ethernet
Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus
LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F.
LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. PRESENTATION DES RESEAUX... 3 INTRODUCTION... 3 TOPOLOGIE DES RESEAUX... 4 Etoile ou réseau maillé... 4 Bus... 4 Anneau... 5 LES SEPT
Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1
Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Projet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Année 2010-2011. Transmission des données. Nicolas Baudru mél : [email protected] page web : nicolas.baudru.perso.esil.univmed.
Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : [email protected] page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes
TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Installation des composants et configuration de l interface réseau
Table des matières Introduction A propos de votre interface réseau............................8 À propos de ce guide.......................................9 Contenu de l emballage....................................10
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Téléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
STI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plan de cours. Fabien Soucy [email protected] Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, [email protected] Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction
Module Bridge Ethernet / Fast Ethernet MICROSENS fiber optic solutions Description Le Bridge permet de connecter entre eux des segments Ethernet et Fast Ethernet de norme IEEE802.3u en adaptant automatiquement
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Fiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques
Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Présentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Fiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
Ingénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Technicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique
Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau
La Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Le modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Transmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
