CHAPITRE 4 LES RESEAUX LOCAUX

Dimension: px
Commencer à balayer dès la page:

Download "CHAPITRE 4 LES RESEAUX LOCAUX"

Transcription

1 CHAPITRE 4 LES RESEAUX LOCAUX 4.1 INTRODUCTION... 4 TOPOLOGIE EN BUS... 4 TOPOLOGIE EN ETOILE... 5 TOPOLOGIE EN ANNEAU LES SUPPORTS DE TRANSMISSION... 7 CABLE COAXIAL... 7 PAIRES TORSADEES... 8 Câbles à paire torsadé blindée (STP : Shielded Twisted-Pair)... 8 Câble à paire torsadée non blindée (UTP : Unshielded Twisted Pair)... 9 Norme de câblage pour les paires torsadées... 9 FIBRE OPTIQUE Fibre monomode Fibre multimode LES ONDES HERTZIENNES TABLEAU DE COMPARAISON Quelques définitions Tableau récapitulatif NORME DE CABLAGE Base Base Base-T Base-T Base-FX Base-FX Récapitulatif LES NORMES DE L'IEEE LES EQUIPEMENTS D INTERCONNEXION LE REPETEUR LE PONT (BRIDGE) Spanning Tree (plutôt Ethernet) Pontage transparent Source Routing (plutôt Token Ring) CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 1

2 LE ROUTEUR (ROUTER) LA PASSERELLE LE CONCENTRATEUR (HUB) LE COMMUTATEUR LES DEUX PRINCIPES D ACCES LES RESEAUX LOCAUX IEEE 802.X LA STRUCTURE EN COUCHES LES POINTS D ACCES AUX SERVICES L ADRESSAGE IEEE ETHERNET IEEE GENERALITES ASPECTS PHYSIQUES FORMAT DES TRAMES ET ETHERNET DIX LE CHAMP PROTOCOLE LA METHODE D ACCES CSMA/CD CAUSES DE LA COLLISION SIGNAL JAM CARTES RESEAUX ETHERNET TOKEN RING GENERALITES ASPECTS PHYSIQUES FORMATS DES TRAMES LE PRINCIPE DE FONCTIONNEMENT COMPARAISON ENTRE ETHERNET ET TOKEN RING EN TERMES DE DEBIT ET TEMPS D'ACCES EN TERMES D'APPLICATION EN TERMES D'INFRASTRUCTURE FDDI ANSI X3T GENERALITES ASPECTS PHYSIQUES FORMAT DES TRAMES PROTOCOLE RESUME SUR LE FDDI ETHERNET ET LE HAUT-DEBIT LE FAST ETHERNET (100BASE T- ETHERNET RAPIDE) LE GIGABIT ETHERNET EXEMPLES D ARCHITECTURE LE 100VG ANY LAN PRINCIPE DE L ACCES PAR SCRUTATION (POLLING) ARCHITECTURE ET PERFORMANCES CONCLUSION CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 2

3 4.9 LES RESEAUX LOCAUX VIRTUELS LES RESEAUX SANS-FIL HIPERLAN IEEE CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 3

4 4.1 INTRODUCTION Par opposition aux réseaux à longues distances ou WAN (Wide Area Network), les réseaux locaux d'établissement ou LAN (Local Area Network) sont traditionnellement caractérisés par les aspects suivants : Un déploiement géographique limité à un ou plusieurs bâtiments (quelques kilomètres), Le support physique de communication (paires torsadées, câble coaxial, fibre optique, etc..) appartient à l'organisation utilisatrice. Les débits binaires élevés rendus possibles par l'importante bande passante disponible (10 Mbit/s, 100 Mbit/s, 1 Gbit/s et plus). Dans les réseaux locaux de demain, qui existent déjà en laboratoire, on parle de Térabit/s. Des protocoles adaptés à la configuration multipoint du réseau et tenant compte de faible taux d'erreurs rencontré (environ ) TOPOLOGIE DES RESEAUX Par topologie, nous entendons la façon dont on connecte les machines au serveur. Il y en a trois principales : - Bus - Etoile - Anneau TOPOLOGIE EN BUS Tous les équipements sont branchés en série sur le serveur. Relie tous les nœuds d un réseau sans périphériques de connectivité Chaque poste reçoit l information mais seul le poste pour lequel le message est adressé traite l information. On utilise un câble coaxial pour ce type de topologie. Le cable appelé le bus ne prend en charge qu un seul canal de communication ; tous les nœuds partagent donc la capacité totale du bus. Il est conseillé de ne pas utiliser ce type de topologie pour des réseaux de plus d une douzaine de stations de travail. L avantage du bus : - sa simplicité de mise en œuvre - peu coûteux à l installation - sa bonne immunité aux perturbations électromagnétiques. Inconvénient : - si le câble est interrompu, toute communication sur le réseau est impossible. - Difficilement extensible car les performances de ce type de réseau diminuent à mesure que l on ajoute de nouveaux nœuds. - Comme ce réseau est limité à un seul canal, plus il possède de nœuds, plus il sera lent à transmettre et à livrer les données. - Dépannage difficile car difficulté à trouver l emplacement des erreurs. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 4

5 Figure 4.1 : Topologie en Bus TOPOLOGIE EN ETOILE Toutes les liaisons sont issues d un point central. C est une liaison dite «point à point», c est à dire que les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu à travers lui. Les périphériques transmettent des données au concentrateur qui, à son tour, retransmet le signal au segment de réseau où se trouve le nœud de destination. On utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie. Un câblage de réseau en étoile ne peut relier que deux périphériques (un concentrateur et une station de travail par exemple). Donc un problème de câblage n atteindra jamais plus de deux nœuds. Les réseaux Ethernet 10baseT et 100baseT sont basés sur une topologie en étoile. Ils prennent en charge un maximum de 1024 nœuds adressable au niveau du réseau logique. L avantage : - les connexions sont centralisées et facilement modifiables en cas de défectuosité. - Si un câble est interrompu, le reste du réseau n est pas perturbé. - Extensible : Comme cette topologie a un point de connexion centralisé, elle est facile à déplacer, à isoler ou à interconnecter avec d autres réseau L inconvénient : - quantité de câbles nécessaire importante. - Si le nœud central tombe, plus aucune communication peut se faire. Figure 4.2 : Topologie en étoile CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 5

6 TOPOLOGIE EN ANNEAU Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. L information est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station, à qui le message est adressé, le traite. Les données sont transmises dans le sens des aiguilles d une montre, en mode simplex (unidirectionnel) autour de l anneau. Les données s arrêtent lorsqu elles arrivent à destination. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. La méthode de transmission de données adoptée par la plupart des réseau en anneau et la technique du passage du jeton. Dans une architecture à passage en jeton : o un paquet de 3 octets, le jeton, circule entre les nœuds de l anneau. o Si un ordinateur de l anneau doit transmettre des information, il ramasse le paquet de jeton et y ajoute des informations de contrôle et de données, ainsi que l adresse du nœud de destination, pour le transformer en trame de données. o Il passe ensuite le jeton au nœud suivant de l anneau. Le jeton transformé en trame circule sur le réseau jusqu à ce qu il atteigne sa destination. o Le nœud de destination le ramasse puis envoie un accusé de réception au nœud d origine. o Lorsque le nœud d origine reçoit l accusé de réception, il libère un nouveau jeton et le transmet sur l anneau. Avec cette approche, une seule station peut transmettre ses données à la fois. Comme toutes les stations participe au passage de jeton en se le passant autour de l anneau, cette architecture désigne une topologie active. Cahque station de travail agit comme un répéteur pour la transmission L avantage - l anneau offre deux chemins pour aller d un point à l autre. Ceci permet à l information de passer malgré une coupure sur le câble. - On utilise cette topologie pour les réseaux de type Token Ring. - Pour augmenter la sécurité, on peut utiliser un double anneau (si le premier anneau est interrompu, les données passent sur l anneau secondaire, le temps de réparer le premier anneau). L inconvénient - En anneau simple, une station défectueuse peut désactiver tous le réseau. - Cette topologie de base en étoile impose des problèmes d extensibilités comme le réseau en bus. Cependant, en la mélangeant avec la topologie en étoile, elle devient plus flexible au niveau du nombre de station à gérer et moins sensible en cas de station défectueuse. Figure 4.3 : Topologie en anneau CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 6

7 4.1.2 LES SUPPORTS DE TRANSMISSION Il existe différents médias (type de câbles) pour connecter des réseaux. Figure 4.4 : Supports de transmission CABLE COAXIAL Proche du câble qui relie le téléviseur à son antenne, le câble coaxial est composé d un câble central entouré d un isolant, lui-même recouvert d une tresse métallique, elle-même recouverte d un isolant Le cœur de cuivre achemine le signal électromagnétique et la tresse de métal agit comme un blindage ou écran protecteur contre le bruit, tous en permettant la mise en terre du signal. La couche d isolation est généralement constituée d une matière plastique comme le polychlorure de vinyle (PVC) ou le Téflon. Elle protège le cœur de cuivre du blindage de métal, qui ne doivent jamais entré en contacte, sous peine de courtcircuiter le fil. La gaine qui protège le câble de tous dommage physique peut être constituée de PVC, voire d un plastique plus coûteux et résistant au feu. Il existe plusieurs spécifications de câblage coaxial. Les différents types possèdent leur propre numéro de spécification RG (Radio Guide) ; celle ci définit un câblage qui sert à guider les fréquences radio dans la transmission à bande larde. Ex : câblage RG-58 A/U : thinnet câblage RG-8 : thicknet Avantage : - Grace à son isolation et à son blindage protecteur, le câblage coaxial fait preuve d une très grande résistance aux interférences du bruit. - Il permet aussi d acheminer les signaux plus loin que le câblage à paire torsadée avant d avoir à les amplifier, mais aussi loin que le câble à fibre optique. Inconvénient : - Coûte + cher que le câblage à paire torsadé CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 7

8 - La fabrication nécessite + de matières première - Capacité moins élevé que le câblage à paire torsadée PAIRES TORSADEES C est le même câble utilisé pour les téléphones. Il existe des câbles à 2 ou 4 paires mais aussi des câbles blindés (STP) ou non blindés (UTP). Défini dans la norme 10 base T, ce type de câbles est utilisé pour du câblage dit universel mais aussi pour les réseaux token ring (anneau à jeton) ou étoile. Le câble à paire torsadé (TP, Twisted Paire) ressemble aux fils téléphoniques et consiste en plusieurs paires de fils de cuivre isolées et codifiées par couleur, dont le diamètre varie entre 0,4 et 0,8 millimètre. Il peut aussi consister de paires de fils de cuivre de standard AWG (Américan Wire Gauge). Les fils sont enroulés en spirale les uns autour des autres pour former des paires, qui sont à leur tour englobées dans une gaine de plastique. L enroulement des fils permet de diminuer les effets de la diaphonie 1. Comme les fils sont enroulés les uns autour des autres, la décharge de courant d un fil annule la décharge de courant du fil adjacent. Plus une paire de fils est enroulée serrée, plus celle ci sera résistante à toutes formes de bruit. (plus les fils sont enroulés serrées il faut plus de fils augmentation du coût. Comme le câblage à paire torsadé sert à de grande variété d environnement et à grande quantité d usage, il existe des centaines de modèles différents. Ces conceptions varient : - au niveau du taux de torsade (Enroulement des fils est plus ou moins séré) par mètre - nombre de paire de fils qu il contient (1 à 1420 paires de fils) - qualité du cuivre - type de blindage Câbles à paire torsadé blindée (STP : Shielded Twisted-Pair) Ce cable est composé de paire de fils torsadés individuellement isolées et enveloppées d un blindage de métal formé d un feuillard métallique ou de tresse de métal. Le blindage agit comme une barrière qui repousse les forces électromagnétiques externes, les empêchant d affecter les signaux qui voyagent das le cable. Le câblage peut aussi être mis à terre pour améliorer son effet protecteur. L efficacité du blindage dépend : - du niveau et du type de bruit ambiant - de l épaisseur du blindage - du matériel utilisé - du mécanisme de masse - de la symétrie et de la consistance 1 La diaphonie : mesurée en décibels (db), est le phénomène produit lorsqu un signal voyageant dans une paire de fils interfère avec le signal d une paire adjacente. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 8

9 Câble à paire torsadée non blindée (UTP : Unshielded Twisted Pair) Le cable est composé d une ou plusieurs paires de fils isolés, encaissées dans une gaine de plastique. Elles ne sont pas protégées d un blindage additionnel. il est donc moins couteux et moins résistant au bruit. Norme de câblage pour les paires torsadées Les normes de câblage sont énoncé par la TIA/EIA. Catégorie 1 : - Type de cable à paire torsadé non blindé - Contient deux paires de fils - Permet d acheminer jusqu à 128 kilobits de données par seconde. convient aux communications vocales, mais pas aux transmissions de données Catégorie 2 : - Type de cable à paire torsadé non blindé - Contient 4 paires de fils - Gère un maximum de 4 Mb de données par seconde rarement utilisé dans les réseaux plus récents, ces derniers exigeant des débits plus élevés Catégorie 3 : - Type de cable à paire torsadé non blindé - Contient 4 paires de fils - Peut atteindre une vitesse de 10 Mb / s et un taux de signalisation de 16 Mhz utilisé dans les réseaux Ethernet de 10 Mb/s ou dans les réseau Token Ring de 4 Mb/s le câblage de norme CAT3 a tendance a étre remplacer par du câblage au norme CAT5 pour que le réseau fonctionne à capacité plus élevé. Catégorie 4 : - Type de cable à paire torsadé non blindé - Contient 4 paires de fils - Prend en charge un débit allant jusqu à 6 Mb/s - Garantit les signaux de 20 Mhz - Fournit une meilleur protection contre la diaphonie et l atténuation convient au réseau Token Ring à 16 Mb/s ou Ethernet à 10 Mb/s. Catégorie 5 : - Type de cable à paire torsadé non blindé - Contient 4 paires de fils - Prend en charge un débit allant jusqu à 100 Mb/s et un taux de signalisation de 100 Mhz - Prend en charge la norme Ethernet de 100 Mb/s - Offre une compatibilité avec d autres technologie de réseaux rapide Catégorie 5 améliorée : En plus des caractéristiques de la catégorie 5 : CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 9

10 - Contient du cuivre de haute qualité - Taux de torsades élevé - Utilise des techniques avancées pour réduire les phénomène de diaphonie - Prend en charge un débit allant jusqu à 200 Mb/s et un taux de signalisation de 200 Mhz Catégorie 6 : - Type de cable à paire torsadé blindé - Contient 4 paires de fils - Blindage avec un feuillard d isolation - La Gaine de plastique est résistante au feu - Bonne protection contre la diaphonie - Prend en charge un débit allant jusqu à 600 Mb/s - Offre une compatibilité avec d autres technologie de réseaux rapide Catégorie 7 : - Type de cable à paire torsadé blindé - Contient plusieurs paires de fils - Blindage de chaque paire - Blindage supplémentaire qui se trouve sous la gaine protectrice - un taux de signalisation de 1 Ghz - Peu flexible à cause de son épaisseur - Bonne protection contre la diaphonie - Prend en charge un débit allant jusqu à 600 Mb/s - Offre une compatibilité avec d autres technologie de réseaux rapide FIBRE OPTIQUE C est le nec plus ultra des médias télématiques véhiculant des impulsions lumineuses (et non pas électromagnétiques), elle n est absolument pas sensible aux perturbations pouvant affecter les autres supports. De très petite taille (0,1mm), elle permet de réunir dans un seul tiroir un grand nombre de fibres. La fibre optique permet d aller jusqu à 15 km avant que l information ne subisse de graves détériorations et nécessite d être restaurée (tous les km pour le câble coaxial). Du point de vue de la sécurité, elle ne génère pas d activité électromagnétique, elle ne peut pas voir ses données piratées par un récepteur radio. Avantage - utilisé pour des liaisons longues distances, - insensible aux perturbations électromagnétiques, CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 10

11 Inconvénient : - Coût élevé - Transmission dans un sens à la fois - Difficile à réparer Du fait de sa fiabilité, la fibre optique est principalement utilisée pour relier les segments de réseau Elle est aussi caractérisé par : - Capacité : taux de trasmission des données : 1 Gb/s - défini dans la norme 10Base F - utilisé dans les topologies étoile ou anneau. - Connecteurs : ST et SC pour les plus connus - insensible aux perturbations électromagnétiques, Fibre monomode Dans la fibre monomode, la lumière générée par un laser passe par une ame étroite (moins de 10 micromètres de diamètre) et voyage sur une seule voie, se reflétant très peu. Comme elle est très peu reflétée, la lumière ne se disperse pas lorsque le signal voyage sur la fibre. Cette continuité autorise à la fibre optique monomode une grande bande passante et lui permet de parcourir de grandes distances sans exiger de répéteur. La fibre optique monomode peut servir à relier deux installation de télécommunication, mais elle coûte trop cher pour être utilisé dans les réseaux de données usuelles. Fibre multimode Elle contient une ame de plus grand diamètre que la fibre monomode (entre 50 et 100 micromètre de diamètre), dans laquelle plusieurs impulsions de lumière générées par une diode électroluminescente, circulent à différents angles. Comme la lumière s y reflète de diverses façons, les ondes deviennent difficiles à distinguer à mesure qu elles circulent dans le câble. La fibre multimode est donc mieux adaptées sur des plus courtes distances que la fibre monomode. On les trouve généralement dans les câbles qui relie un routeur à un serveur ou à un commutateur de la dorsale d un réseau LES ONDES HERTZIENNES Elles supportent de grande distance et de grandes capacités, pour une propagation en visibilité directe (entre 50 et 80 km). Elles prolongent et remplacent les câbles, pour une plus grande souplesse mais aussi une plus grande sensibilité au bruit. TABLEAU DE COMPARAISON Quelques définitions Atténuation : Représente un défaut de transmission. Elle désigne la perte d intensité d un signal à mesure qu il s éloigne de la source. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 11

12 Pour compenser l atténuation, les signaux analogiques et numériques sont renforcés en cours de route pour circuler sur de plus longues distance. Pour les signaux analogiques, on utilise des amplificateur. Pour les signaux numériques, on utilise des répéteurs. Rayon de courbure : Correspond à l axe maximum qu un segment de câble peut subir sans risquer d affecter la transmission de données ou d endommager le câble. En général, le rayon de courbure d un câble à paire torsadée est équivalent ou supérieur à 4 fois le diamètre de ce câble. L EIA / TIA (Electronic Industries Alliance) C est un regroupement industriel de représentants de fabricants électroniques provenant des états unis. Ce groupe établie les norme pour ces membres, participe à la rédaction des norme ANSI et travaille à la mise en place d une législation qui favorise la croissance de l industrie de l informatique et de l électronique. L EIA est divisée en plusieurs sous groupes : o la TIA (Telecommunications Industry Association) o la CEMA ( consumer Electronic Manufacturers Association o. Coefficient de vélocité : Rapport à la vitesse de la lumière : km/s Conducteur Tableau récapitulatif Vous trouverez ci-dessous les caractéristiques physiques de différents médias et les normes associées : CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 12

13 Norme Débit Transmission Support Généralités 10Base 5 10Mbps Bande de Base (Manchester 2 ) Câble coaxial 50 (Thick Ethernet) Extérieur 10mm Rayon de courbure maximum 254mm Atténuation : 8,5dB / 500m à 10MHz Coefficient vélocité : 0,77 Topologie bus Longueur maximum d un segment : 500m Nb maximum de répéteurs par réseau : 4 Nb maximum de tranceivers / segment : 100 Long. maximum d un câble tranceiver : 50m Distance minimum entre 2 tranceivers : 2,5m 10Base 2 10Mbps Bande de base (Manchester) Câble coaxial 50(Thin Ethernet RG58) Extérieur 4,8mm Rayon de courbure maximum 5cm Atténuation : 8,5dB / 185m à 10MHz Coefficient vélocité : 0,65 Topologie bus Longueur maximum d un segment : 185m Nb maximum de répéteurs par réseau : Nb maximum de tranceivers / segment : 100 Long. maximum d un câble tranceiver : 50m Distance minimum entre 2 tranceivers : 0,5m Topologie étoile (liaisons point à point) 100m / branche Nb maximum de hubs logiques : 2 Paires torsadées 100 (UTP 2 ou 4 paires) Note de la classification EIA/TIA 10Base T (UTP : non blindé) 10Mbps Bande de Base (Manchester) Conducteur? 0,5mm Atténuation max : 11,5dB / 100 à 10MHz Paradiaphonie minimum : 23dB à 10MHz - Catégorie 1 & 2 : faibles vitesses (Téléphonie, liaisons RS232) - Catégorie 3 : Usage à 10Mbps (10Base T) Coefficient vélocité : 0,585 - Catégorie 4 : Usage à 16Mbps (10Base T, Token ring) - Catégorie 5 : Usage à 100Mbps (10Base T, Ethernet, Fast Ethernet, 100VG, TPDDI) 2 Km / branche Fibre multimode (62,5-125?m) Topologie étoile (liaisons point à point) 10Base F 10Mbps Bande de Base (Manchester) Atténuation max: 3,75dB / Km à 850nm Temps de propagation : 50us / Km Nb maximum de hubs logiques : 4 Note sur la classification EIA/TIA : Coefficient vélocité : 0,67 Possibilité d utilisation d autres dimensions de fibres (50-125um, um) NORME DE CABLAGE 10Base5 Il s'agit du câblage originel pour les réseaux Ethernet qui utilise des câbles coaxiaux. Ce type de câblage ressemble à peu de choses près à des tuyaux d'arrosage de couleur jaune et portent des repères tous les 2,5 m pour désigner les prises des emplacements des stations de travail. (Pour être aux normes IEEE 802.3, le câble n'a pas besoin d'être jaune, mais ils le suggèrent). Le raccordement mécanique est réalisé au moyen d'une prise particulière appelée prise vampire. Au niveau de chaque prise, un petit trou percé dans le câble coaxial permet à de fines pointes d'entrer en contact avec l'âme centrale du câble et avec la tresse métallique périphérique. Ce nom est dérivé du fait que le taux de transfert maximum est de 10 Mbps. 2 0 pour un courrant négatif sur la première moitié d intervalle 1 pour un courrant positif sur la première moitié d intervalle CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 13

14 Ce standard utilise la transmission de bande passante, et la longueur maximale des câbles est de 500 mètres. La norme 10Base5 est aussi appelé thick Ethernet, ThickWire, ou ThickNet Le code Manchester fait que le signal passe par 2 états, c et à dire que pour coder un bit, il effectue une transition le rendement diminue de moitié l efficacité est alors de 50% Le code NRZ n effectue aucune transition pour le codage d un bit. Il n y a donc qu un état. Le rendement est alors complet. l efficacité est de 100% Le code de Miller effectue des transitions pour coder certain bit dans certain situation, et dans d autres situations, il n effectue pas de transition l efficacité est donc d environ 75% La bande de base signaux numériques C est une forme de transmission selon laquelle les signaux numériques sont envoyés par cable au moyen d une serie d impulsion de courant continu. Ce courant continu exge l utilisation exclusive de la capacité du cable. En conséquence les système à bande de base ne transmettent qu un seul signal ou canal à la fois. Tous les périphériques d un système à bande de base partagent le même canal.lorsqu un nœud transmet des données sur un réseau à nade de base, tous les autres nœuds du réseau doivent attendre la fin de cette transmission avant d envoyer eux même des données. La transmission à bande de base prend en charge la circulation bidirectionnelle des signaux, ce qui signifie que les ordinateurs peuvent envoyer et recevoir des information sur la même longueur de cable. La bande large utilisation de modem (sinusoïdale) C est une forme de transmission ou les signaux sont modulés en impulsions analogiques de fréquence radio (RF, Radio Frequency) qui utilise différentes plages de fréquence. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 14

15 Cette technologie se distingue de la bande de base par le fait qu elle n utilise pas de signaux numérique. L utilisation de plusieurs fréquences permet cependant à un système à bande large d accéder à plusieurs voies, et donc d acheminer plus de données qu en bande de base. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 15

16 10Base2 Le 10Base2 est le deuxième type de câblage qui apparut pour le standard Ethernet (IEEE 802.3) pour les réseaux locaux (LANs). Le standard 10Base-2 (aussi appelé Thinnet ou Thin-Ethernet) utilise câble coaxial 50 ohms (RG-58 A/U) avec une longueur maximum de 185 mètres par brin. Ce câble est plus fin et plus flexible que celui qui était utilisé pour le standard 10Base5 (aussi appelé Thicknet ou Thick-Ethernet). Le câble RG-58 A/U est non seulement plus simple, beaucoup moins cher à posé que son prédécesseur, mais, de plus, les T sont plus simples à posées, plus fiables et moins coûteuses que les prises vampires. Malheureusement, ce type de câblage ne permet que des segments de 200m de long et seulement 30 stations connectés sur ce même segment. Les cables de type 10Base-2 utilisent des connecteurs BNC. La carte réseaux (NIC) à l'intérieur de l'ordinateur nécessite d'être connecté à un T auquel vous pouvez alors attacher un câble à chaque extrémité à des ordinateurs adjacent. Toutes connexions inutilisées, doivent être terminées à l'aide d'un terminateur 50 ohms. 10Base-T Le câblage 10Base-T est le standard Ethernet (IEEE 802.3) le plus posé à l'heure actuelle pour les réseaux locaux (LANs). Il est entièrement compatible avec le câblage de type 100Base-T à condition que les câble soit de catégorie 5. Ce standard (aussi appelé Ethernet à paires torsadés ou Twisted Pair Ethernet) utilise une paire de câbles torsadés avec des longueurs maximum de 100 mètres. Le câble est plus fin et plus flexible que du câble coaxial utilisé pour les standards 10Base2 ou 10Base5. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 16

17 Un câble à paires torsadées partiellement dénudé Les câbles des systèmes 10Base-T sont connectés avec des connecteurs RJ-45. Il n'est pas rare que les câbles utilisés pour les réseaux au standard 10Base-T soient des câbles prévues initialement pour les lignes téléphoniques, ces câbles ayant toujours quelques paires de réserve. Une topologie en étoile est une méthode commune de connexion avec X ordinateurs, connectés directement à un concentrateur (hub). Le standard 10BaseT fonctionne à 10Mbps et utilise les méthodes de transmission de bande-passante. 100Base-T Le câblage 100Base-T est le standard Ethernet (IEEE 802.3) le plus posé à l'heure actuelle pour les réseaux locaux (LANs). Ce standard (aussi appelé Ethernet à paires torsadés ou Twisted Pair Ethernet) utilise une paire de câbles torsadés avec des longueurs maximum de 100 mètres de catégorie 5. Le câble est plus fin et plus flexible que du câble coaxial utilisé pour les standards 10Base2 ou 10Base5. 10Base-FX Le dernier type de câblage en date, est le câblage plutôt pour les systèmes Fast-Ethernet, le câblage de type 10Base-FX, qui utilise deux protocoles multimodes, un dans chaque sens de transmission entre le hub et la station. L utilisation de la fibre optique comme support autorise la transmission des signaux à 10Mbit/s sur des distances pouvant atteindre 2km. 100Base-FX Le dernier type de câblage en date, est le câblage plutôt prévu pour les systèmes Fast-Ethernet, le câblage de type 100Base-FX, qui utilise deux protocoles multimodes, une dans chaque sens de transmission entre le hub et la station. L'utilisation de la fibre optique comme support autorise la transmission des signaux à 100Mbit/s sur des distances pouvant atteindre 2km. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 17

18 Des connecteurs pour fibre-optique Récapitulatif Nom Type de câble Long.max d'un segment Nb max de stations par segment Remarques 10Base5 Coaxial épais 500 m 100 Adapté aux réseaux fédérateurs 10Base2 Coaxial fin 200 m* 30 Système le moins cher 100Base-T 100Base- FX Paires torsadées Fibre optique 100 m 1'024 Maintenance facile 2'000 m 1'024 Le plus adap. entre plusieurs bâtiments LES NORMES DE L'IEEE L IEEE est un des organismes les plus actifs dans le domaine des réseaux locaux. Voici en résumé ces différentes normes GESTION DE RESEAU décrit les relations entre les normes ci-dessous LIEN LOGIQUE (LLC) définit la partie LLC (Logical Link Control) de la couche RESEAU CSMA/CD pour les réseaux à topologie bus et méthode d accès CSMA/CD RESEAU TOKEN BUS pour les réseaux à topologie bus avec méthode d accès à jeton RESEAU TOKEN RING réseaux en anneau avec méthode d accès à jeton METROPOLITAN AREA NETWORK réseaux à l échelle d une ville TRANSMISSION LARGE BANDE c est une norme qui se base sur les réseaux et RESEAUX FIBRE OPTIQUE VOIX + DONNEES concerne l utilisation d un seul support physique pour transporter la voix et les données SECURITE DES RESEAUX LOCAUX étudie les problèmes de sécurité dans les réseaux RESEAUX LOCAUX SANS FIL transmission infrarouges, micro-ondes, ondes hertziennes, etc. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 18

19 Application Présentation FTP SMTP TELNET NFS XDR TFTP BOOTP SNMP Session RPC ASN.1 Transport TCP UDP Réseau IP - ICMP - ARP/RARP Liaison LLC Liaison MAC Physique Token Ring Ethernet Figure 4.5 : Les principaux protocoles utilisés en TCP/IP LES EQUIPEMENTS D INTERCONNEXION L interconnexion de réseaux peut être locale: les réseaux sont sur le même site géographique. Dans ce cas, un équipement standard ( répéteur, routeur etc...) suffit à réaliser physiquement la liaison. L interconnexion peut aussi concerner des réseaux distants. Il est alors nécessaire de relier ces réseaux par une liaison téléphonique (modems, etc..). LE REPETEUR Il permet d interconnecter deux segments d un même réseau. Le répéteur est passif au sens où il ne fait qu amplifier le signal. Il ne permet pas de connecter deux réseaux de types différents. Il travaille au niveau de la couche OSI 1. Ces fonctions sont : - la répétition des bits d un segment à l autre - la régénération du signal pour compenser l affaiblissement - changer de média (passer d un câble coaxial à une paire torsadée) LE PONT (BRIDGE) Les ponts travaillent au niveau 2 (niveau trame) en ce sens qu'ils maintiennent les messages sur un segment, ou les font transiter vers un autre, en fonction des adresses "source" et "destination" contenues dans les trames. Ils permettent notamment d'interconnecter deux réseaux de même architecture physique. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 19

20 Le pont travaille uniquement avec les adresses MAC ( pas avec les adresses IP) Les ponts sont de périphériques qui ressemblent à des répéteurs parce qu ils sont équipées d un seul port d entrée et d un seul port de sortie. Ils se distinguent des répéteurs par leur capacité à interpréter les données qu ils transmettent. Le pontage se produit au niveau de la couche liaison du model OSI, cette couche est responsable du contrôle des flux, de la gestion des erreurs et de l adressage physique. Les ponts analysent les trames en entrée et décident de la façon dont ils les acheminent jusqu à destination. Plus précisément,ils lisent l adresse de destination (MAC) et décident s il faut transmettre le paquet à un autre segment du réseau, ou si l adresse de destination appartient au même segment de que l adresse source, ils filtrent le paquet. A mesure que les nœuds transmettent des données par le pont, celui ci établit une base de données de filtrage (aussi appelé table de routage ou table de transmission) des adresses MAC connues et de leur emplacement sur le réseau. Le pont utilise sa base de données de filtrage pour déterminer si un paquet dot être filtré ou transmis. On peut distinguer deux algorithmes de filtrage : Spanning Tree (plutôt Ethernet) Le bridge (pont) écoute le réseau connecté sur son entrée 1 et construit une table des adresses (niveau 2) de toutes les stations connectées sur ce réseau. Il fait la même chose sur son entrée 2 de telle manière qu'il ne transfère de 1 vers 2 (et vice versa) que les message adressés de 1 a 2. Le routage dans un réseau multibridge se fait par l'échange entre bridges, de BPDU (Bridge Protocol Data Unit), trames d'informations dédiées uniquement à cet usage (BPDU) qui permettent à tous les bridges, de connaître l'existence des autres et de déterminer celui qui aura la plus haute priorité (root bridge) ainsi que les priorités relatives des autres ponts. Ainsi la désignation des bridges ayant une priorité plus faible permet de déterminer les routes principales (designated bridge) et les routes de secours sur lesquels aucun trafic ne transite c'est un inconvénient, cependant certains bridge (BROUTER) utilisent des protocoles "propriétaires" leur permettant de partager le trafic sur plusieurs lignes. Pontage transparent Le pont se renseigne auprès du réseau pour connaître sa topologie physique. Lorsqu un pont reçoit u paquet d une source inconnue, il ajoute l emplacement de cette source à sa base de données de filtrage. Avec le temps, il rassemble des entrées de base de données pour chaque nœud du réseau et transmet les paquets en fonction de divers facteur. Source Routing (plutôt Token Ring) Afin de découvrir la route la plus performante, le bridge qui a des données à émettre, envoi des trames spécifiques "route discovery". Elles sont reconnues par les bridge intermédiaires (s'ils sont compatibles) qui y insèrent une information de routage. La première trame, chargée de cette information, qui revient au bridge d'origine, décrit forcément la route la plus efficace. Cette information sera insérée dans chaque trame de données. C est une méthode dans laquelle le pont se renseigne aupres du réseau pour prédéterminer la meilleurs route à prendre entre deux points A et B. Le pont ajoute ensuite ces information au paquet de données. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 20

21 Les ponts permettent de séparer les trafics (segmentation) et de bloquer les parasites et collisions. Mais les trames "broadcasting" sont diffusées partout (et donc surchargement les lignes). Les bridges sont transparents aux protocoles de niveaux supérieurs. Quand aux mémoires des appareils, elles doivent être importantes, car les bridges étant des éléments "transparents" du réseau (sans adresse), ils doivent mémoriser les adresses de toutes les stations connectées aux réseaux. LE ROUTEUR (ROUTER) Les routeurs manipulent des adresses logiques (ex : IP) et non physiques (ex : MAC). Ils ne laissent pas passer les broadcasts et permettent un filtrage très fin des échanges entre les machines, grâce à la mise en oeuvre de listes de contrôle d accès dans lesquelles les droits de chaque machine vont être décrits. C est un équipement qui couvre les couches 1 à 3 du modèle OSI. Il est généralement utilisé pour l interconnexion à distance. Il est surtout employé pour l interconnexion de plusieurs réseaux de types différents (Ethernet, Token ring). Un routeur est multi-protocoles : IP, IPX, DECnet, OSI, Appletalk, etc... Le routeur est capable d analyser et de choisir le meilleur chemin à travers le réseau pour véhiculer la trame. Il optimise ainsi la transmission des paquets. Il faut vérifier que le paramétrage du routeur ne laisse pas passer les Broadcast Si les braodcast passent : le coût de la facture téléphone est risque d être importante. LA PASSERELLE Une passerelle est utilisée pour la connexion entre un réseau local et un système informatique qui ignore totalement le réseau local, par exemple pour relier un réseau PC sous NT avec un AS/400 ou un VAX. Une passerelle est une combinaison de matériel et de logiciel qui permet de relier des réseaux ayant des convention différentes. Elle permet de relier et de faire communiquer deux systèmes utilisant des formats, des architectures et/ou des protocoles de communication différents. C est un système complet du point de vue de la connexion. C'est généralement un ordinateur. C est le seul qui travaille jusqu'à la couche OSI 7 des différents protocoles qu il utilise. LE CONCENTRATEUR (HUB) Ces équipements (Host Unit Broadcast) sont au centre des configurations en étoile et assurent l'interconnexion des différentes branches de l'étoile. Les hubs sont souvent utilisés quand il s agit de relier quelques ordinateurs ensemble pour un petit réseau local. Le principe est simple, dès que quelque chose arrive sur une des prises, il est automatiquement répéter sur toutes les autres prises. Les hubs ne regardent pas ce qu il y a dans les trames, ils se contentent de répéter l information. Comme il n y a aucune analyse du contenu de l information, ils travaillent au niveau 1 (physique) du modèle OSI. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 21

22 LE COMMUTATEUR Le commutateur (ou switch) est un système assurant l'interconnexion de stations ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante, à l'inverse du concentrateur qui la partage. Les commutateurs ont donc été introduits pour augmenter la bande passante globale d un réseau d entreprise et sont une évolution des concentrateurs Ethernet (ou hubs). Plusieurs communications simultanées peuvent avoir lieu à condition qu elles concernent des ports différents du commutateur. La bande passante disponible n est plus de 10 Mbit/s partagés entre tous les utilisateurs, mais n x 10 Mbit/s. Il permet donc : - d optimiser en utilisant toute la bande passante - évite les cascades de hubs La commutation des trames se fait sur la base d'une table contenant l'adresse MAC de chacune des stations raccordées sur chacun des segments. Deux techniques de commutation sont proposées par les différents constructeurs : La technique cut-through : elle permet un temps de transit minimisé dans le commutateur, de l'ordre d'une vingtaine de µs pour des trames de 64 octets. Dès que l'adresse MAC destinataire d'une trame reçue sur un port i est interprétée et que le port de destination j est déterminé, le commutateur régénère cette trame vers le port j sans attendre de l'avoir reçue en totalité. La technique store and forward : avec cette technique, le commutateur attend d'avoir reçu la totalité d'une trame avant de la régénérer vers le port destinataire. Le temps de traversé du commutateur est dans ce cas, de l'ordre de 50 µs pour des trames de 64 octets. Elle Permet de filtrer les trames erronées LES DEUX PRINCIPES D ACCES Un réseau local d'établissement (LAN) fournit un support de communication à un ensemble d'équipement qui peuvent en partager l'utilisation grâce à un protocole d'accès. Deux grands principes d accès au média sont utilisés sur les réseaux locaux : l'accès aléatoire et l'accès déterministe. Le premier, l accès aléatoire, impose la détection de collision pour éviter l'usage de la ressource commune par plus d'une station. Il existe plusieurs stratégies allant de la simple à la plus complexe. La plus simple consiste à un arrêt et une retransmission ultérieur et la plus complexe à une résolution de contention. Le second, l accès déterministe, est une méthode qui consiste à l'utilisation d'un droit d'accès explicite fournit par une station. Accès Aléatoire Ethernet Acces déterministe Token ring (Avec l utilisation de Jeton) CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 22

23 4.2 LES RESEAUX LOCAUX IEEE 802.X LA STRUCTURE EN COUCHES Au sein de l IEEE (Institute for Electrical and Electronic Engineers) existe un comité doté du nom particulièrement descriptif de 802, chargé de normaliser les LAN. Ce nom provient de la date de naissance du-dit comité, février Le comité 802 a, à son actif, la normalisation de plusieurs réseaux locaux. Les protocoles de réseaux locaux couvrent en fait les deux couches inférieures du modèle de référence OSI de l ISO : la couche physique et la couche de liaison de données. Le comité a choisi de subdiviser la couche de liaison de données en deux sous-couches : la couche MAC (Medium Acces Control), spécifique de chaque type de réseau local la sous couche LLC (Logical Link control). Figure Le modèle OSI (niveau 1 et 2) La couche MAC (Medium Acces Control) concerne les questions relatives à un type particulier de LAN. Il traite par exemple des algorithmes de gestion des connexions, dont la circulation des jetons (802.5, accès déterministe), l attente avant nouvel envoi d un paquet après détection d erreurs (802.3, accès aléatoire) et le fractionnement en trames. La sous couche LLC constitue la partie haute de la couche 2 pour les réseaux locaux. Elle est commune à tous les types de supports physiques et de méthodes d'accès, masquant ainsi ces spécifications aux couches supérieures. Les services LLC sont au nombre de trois : LLC type-1: Le service fourni est un mode de transfert "sans connexion" où chaque unité de données de protocole est transmise comme un datagramme dans une trame de type UI (Unnumbered Information). Il n'y a ni accusé de réception, ni garantie de séquence. LLC type-2: Le service fourni est un mode de transfert "avec connexion". Le protocole est tous à fait similaire à celui du mode ABM de HDLC. Une connexion doit être établie avant le transfert des unités de protocole qui sont numérotées modulo 128 et acheminés par les trames I. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 23

24 LLC type-3: Ce mode constitue un compromis des deux précédents, les transferts sont effectués "sans connexion", mais un accusé de réception est envoyé à chaque trame reçue. L'émetteur attend cet acquittement avant de transmettre la trame suivante LES POINTS D ACCES AUX SERVICES Les services fournis par la sous couche LLC sont accessibles au travers de "prises" les LSAP (LLC Service Access Point). Ces points d'accès permettent à des flux de données correspondant, à des environnements d'application différents d'une même station (SNA, TCP/IP, etc...), d'être identifiés avant multiplexage vers la sous couche MAC. Ces liens logiques sont matérialisés par des adresses SSAP (Source Service Access Point) et DSAP (Destination Service Access Point). Données llc DSAP SSAP Commandes Données Mac Champ Champ Phy 7E 7E Figure SSAP et DSAP Ces liens logiques ne doivent pas être confondus avec les adresses MAC qui identifient les stations elles-mêmes. La taille des adresses DSAP et SSAP est d'un octet. En fait, un bit est réservé dans le DSAP pour indiquer s il s'agit d'une adresse individuelle ou de groupe. Dans le SSAP, le bit permet de distinguer commandes et réponses du protocole LLC. Parmi les 128 adresses possibles, 64 sont définies par l'utilisateur, les autres pouvant être assignées de façon unique par l'organisation IEEE (par exemple le SAP 06 est relatif au protocole IP). Les informations de la zone LLC sont réparties en trois zones : - la zone du point d acces au service de destination (DSAP (Destination Service Access Point) - la zone du point d acces au service de source (SSAP (Source Service Access Point) - une zone de contrôle : identifie le type de service LLC qui doit s établir un service sans connexion, ou avec connexion cf paragr ci dessus. 3 octets : 1 octets par zone. Point d acces au service (SAP, Service Acces Point) : Désigne un nœud ou un processus interne exécutant le protocole de contrôle des liaisons logiques. Chaque processus qui se déroule entre un nœud source et un nœud de destination du réseau possède un point unique d accès au service. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 24

25 4.3 L ADRESSAGE IEEE 802 Les adresses posent un problème sérieux, celui de leur représentation de leur transmission. Le comité a défini un format dit «canonique» d écriture des adresses, c est à dire 6 octets séparés par des traits d union. Chaque octet est représenté par deux chiffres hexadécimaux. Par exemple, on peut écrire une adresse sous la forme A Avec le et le 802.4, le LSB (Least Significant Bit) est transmis en premier et avec le et FDDI, c est le MSB (Most Significant Bit) qui est transmis en premier. Cela ne serait pas un problème si l on ne tenait pas compte du fait, que le bit de groupe dans les adresses, a été défini non pas comme le MSB ou le LSB, mais plutôt «le premier bit sur le câble». Ainsi une adresse qui était une adresse de groupe dans le ne ressemblerait pas forcément à une adresse de groupe dans le puisque ce serait un bit différent qui serait transmis en premier. L échec du comité 802 face à l uniformisation de l ordre des éléments binaires pour tous les réseaux locaux a causé une énorme confusion et engendré des problèmes graves de compatibilité. Par exemple, un protocole a été mis en application pour interrompre la transmission si l entête de la liaison de données n était pas identique à l adresse représentée dans l entête de la couche supérieure. Si les ponts effectuaient le brassage des bits approprié lorsqu ils transmettent du au 802.5, le protocole s interromprait. CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 25

26 4.4 ETHERNET IEEE GENERALITES La norme IEEE (ISO ) est relative à des réseaux locaux pour lesquels les stations sont connectées à une structure en bus en utilisant la méthode CSMA/CD (Carrier Sense Multiple Access / collision Detection) comme protocole d'accès. Cette technique est dérivée de la méthode ALOHA utilisée dans les réseaux radio. Le support de communication peut être exploité en bande de base, sur un câble coaxial d'impédance caractéristique de 50 ohms, sur fibres optiques ou sur paires de fils torsadées. Il peut également être du type large bande en utilisant un câble coaxial d'impédance caractéristique de 75 ohms. Les débits binaires sont compris entre 10 et 1000 Mbit/s. Une nouvelle norme est en cours de normalisation pour un débit de 10 Gbit/s. Ethernet IEE : - Reseaux locaux - Structure en bus - Protocole d acces CSMA/CD - Support de communication Bande de base (cable coaxial, paire torsadée, fibre optique) ou bande large (cable coaxial) ASPECTS PHYSIQUES La description suivante est relative à - un bus constitué d'un câble coaxial blindé de type Ethernet épais - avec un débit de 10Mbit/s. - Le "code Manchester" est utilisé pour les données présentes sur le bus : un bit 0 est caractérisé par la présence d'une transmission électrique positive au milieu du temps-bit, alors qu'un bit 1 présente une transition négative. Figure Le code Manchester Avec un tel câble, - la norme ISO Base5 limite la longueur du support à 500 mètres. - Plusieurs tronçons peuvent être interconnectés par des répéteurs, - la distance entre deux stations ne devant pas excéder 2500 mètres, - on ne peut avoir plus de 4 répéteurs. D'autres configurations physiques sont possibles : Câble coaxial non blindé, dit "Ethernet fin", avec des segments limités à 185 mètres (10Base-2) Câble coaxial 75 ohms exploité en large bande par des stations munies de modems, sur une distance limitée à 3600 mètres (10Base-36). CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 26

27 Fibres optiques de type 62,5/125 micromètres, avec des sources LED fonctionnant à une longueur d'onde de 1300 nm (10Base-FL, 100Base-FX) Paires torsadées blindées/non blindées utilisées dans un réseau arborescent (10Base-T, 100Base-TX) LED : nom d une source lumineuse FORMAT DES TRAMES ET ETHERNET DIX Au départ, le réseau local CSMA/CD (Carrier Sense Multiple Access with Collision Detection) a été conçu à XEROX et appelé Ethernet (pour transmission dans l Ether) Il fonctionne selon la logique suivante : Traduit par accès multiple avec écoute de la porteuse et détection de collisions signifiant qu une station désirant émettre, écoute tout d abord, et que si une autre station de travail est en train d émettre, la première station doit attendre que le support soit libre, a été conçu à XEROX et appelé Ethernet (pour transmission dans l Ether). Un problème bien spécifique au réseau du type CSMA/CD est que le comité ne s est pas contenté de normaliser Ethernet. Au lieu de cela, il a effectué quelques modifications. Bien que le hardware adapté au soit compatible avec le hardware Ethernet, en ce sens que les deux types de stations de travail peuvent coexister sur le même câble, les formats d entête diffèrent légèrement. Ce sont les suivants : Figure Le format des trames et Ethernet DIX - Préambule: 7 octets contenant alternativement des zéros et des uns permettant à une station d'acquérir la synchronisation bit. - Délimiteur de début de trame (SFD, Start Frame Delimiter): contient une autre suite de bits qui permet la synchronisation des octets de la trame ( ). - Longueur des données (DL, Data Length): donne le nombre d'octets de données du champ suivant - Bourrage: ce champ n'est utilisé que si le champs de données est trop court (<46 octets) afin d'avoir une longueur minimal de trame (64 octets) CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 27

28 - Champ de vérification (FCS, Frame Check Sequence): Il permet la détection d'erreurs Polynôme générateur exposant 16 - Adresse de destination (DA, Destination Address): o le premier bit indique s il s'agit d'une adresse individuelle (bit = 0) ou d'une adresse de groupe de stations (bit = 1). o Le second bit spécifie si l'adresse est universelle, donc fournie de manière conforme à l'ieee (bit = 0), ou si elle est locale, avec une signification valide uniquement pour le réseau local considéré (bit = 1). - Adresse de source (SA, Source Address): idem à l'adresse de destination pour son deuxième bit. Figure Les adresses de la trame IEEE Il était souhaitable de construire des stations pouvant recevoir des paquets de données sous l un ou l autre des formats (Ethernet ou 802.3). Fort heureusement, on peut aisément distinguer ces formats grâce au champ de 2 octets qui est «longueur» dans le et «type de protocole» dans Ethernet. La longueur maximum admise pour un paquet est de 1500 octets dans le XEROX n a fait que de s assurer qu aucun des types de protocoles attribués avant la norme n avait de valeur inférieure. En fait, certains des types de protocoles attribués avant la normalisation avaient effectivement des valeurs inférieures à 1500 et devaient donc être réaffectés. Ainsi, si une station de travail reçoit un paquet, et que le champ en question a une valeur inférieure à 1500, le paquet est supposé être au format 802.3; sinon, il est supposé être au format Ethernet. LE CHAMP PROTOCOLE Dans le champ Type du protocole, on trouve le type du protocole utilisé pour transmettre les données de machine à machine, éventuellement de réseaux différents et sans erreur. Exemple : Code Type Protocole 0800 TCP/IP 0805 X25 Niveau Ehernet ARP 0835 RARP CUEFA Grenoble CNAM - Gilles LAPERROUSAZ - 28

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction Module Bridge Ethernet / Fast Ethernet MICROSENS fiber optic solutions Description Le Bridge permet de connecter entre eux des segments Ethernet et Fast Ethernet de norme IEEE802.3u en adaptant automatiquement

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F.

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. PRESENTATION DES RESEAUX... 3 INTRODUCTION... 3 TOPOLOGIE DES RESEAUX... 4 Etoile ou réseau maillé... 4 Bus... 4 Anneau... 5 LES SEPT

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

1.5 COMPOSANTS POUR INSTALLATIONS TELEPHONIQUES, TV/SAT ET CAT.5. Les matières premières. Section 1.5

1.5 COMPOSANTS POUR INSTALLATIONS TELEPHONIQUES, TV/SAT ET CAT.5. Les matières premières. Section 1.5 Section COMPOSANTS POUR INSTALLATIONS TELEPHONIQUES, TV/SAT ET CAT.5 Les matières premières Pour vous donner un produit de qualité, nous choisissons celles qui offrent les meilleures garanties. Série DATATEL

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Architecture des réseaux locaux

Architecture des réseaux locaux 3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN» 0 REPUBLIQUE DEMOCRATIQUE DU CONGO ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE INSTITUT SUPERIEUR DES TECHNIQUES APPLIQUEES ISTA/GOMA «ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

La Fibre Optique J BLANC

La Fibre Optique J BLANC La Fibre Optique J BLANC Plan LES FONDAMENTAUX : LA FIBRE OPTIQUE : LES CARACTÉRISTIQUES D UNE FIBRE : TYPES DE FIBRES OPTIQUES: LES AVANTAGES ET INCONVÉNIENTS DE LA FIBRE : QUELQUES EXEMPLES DE CÂBLES

Plus en détail

Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe

Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Page 1 sur 8 COMMENT FONCTIONNE UN RESEAU DOMESTIQUE COMMUNIQUANT? BEP : Identifier les composants et S informer sur l évolution des matériels. BAC

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION?

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION? QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS LE MATCH µm VS 62,5 µm Dans les années 70, les premières fibres optiques de télécommunications avaient un coeur de µm : ces dernières ont été remplacées

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Les transmissions et les supports

Les transmissions et les supports Chapitre chapitre 1 Les transmissions et les supports Un réseau suppose plusieurs équipements informatiques (ordinateurs fixes ou portables, divers équipements électroniques, téléphones, assistants numériques

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Filtres maîtres et distribués ADSL

Filtres maîtres et distribués ADSL 1/12 Guide d installation d un filtre LEA Filtres maîtres et distribués Datasheet installation filtre LEA Fr Ed04 27-06-05 - PCt 2/12 Guide d installation d un filtre LEA Qu est-ce que l? signifie Asymetric

Plus en détail

Le câble de Fibre Optique dans les installations de Vidéo Surveillance (CCTV)

Le câble de Fibre Optique dans les installations de Vidéo Surveillance (CCTV) Le câble de Fibre Optique dans les installations de Vidéo Surveillance (CCTV) Évidemment, l emploi le plus fréquent de la fibre optique se trouve dans le domaine des télécommunications. Mais d autre part,

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

DX4020. Notice d'installation. Module d'interface réseau

DX4020. Notice d'installation. Module d'interface réseau DX400 FR Notice d'installation Module d'interface réseau DX400 Notice d'installation. Introduction FR Marques Microsoft - et Windows sont des marques déposées de Microsoft Corporation aux Etats Unis et/ou

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

Electricité et mise à la terre

Electricité et mise à la terre Electricité et mise à la terre... 2 Le bruit électrique... 2 Les décharges électrostatiques... 2 La mise à la terre du matériel informatique... 3 Le problème des terres multiples... 4 Les perturbations

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail