Les réseaux Token-ring

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Les réseaux Token-ring"

Transcription

1 Les réseaux Token-ring Les origines ½ Développés par IBM En 1981 : premier prototype En 1985 : ratification norme IEEE à 4 Mbps En 1989 : ratification fonctionnement à 16 Mbps Les évolutions ½ Vers le haut débit En 1990 : apparition des réseaux Dedicated Token Ring (DTR)» Transmission full-duplex entre une station et un commutateur Token-Ring En 1998 : apparition des réseaux High Speed Token-Ring» Version à 100 Mbps des réseaux DTR ½ Concurrence très forte avec Ethernet Les interfaces et les équipements sont comparativement trop chers Token-ring apparaît de plus en plus comme une solution du passé 1 Architecture protocolaire Couches OSI et normalisation IEEE ½ Définition des couches Physique et Liaison Couche Réseau Paquet Couche Liaison Sous-couche LLC (Logical Link Control) Sous-couche MAC (Medium Access Control) IEEE IEEE MAC LLC LLC Paquet Paquet MAC Couche Physique «Token-Ring» 2

2 En anneau Organisation logique ½ Quand une trame est émise, elle passe de station en station avant d arriver à destination Une trame émise par A à destination de D passe successivement par les stations B et C (par leurs cartes réseaux) avant d arriver en D 3 Organisation physique En étoile pour les réseaux les plus simples ½ Chaque station est reliée au port d une MAU (Multiple Attachement Unit) ou Token Ring Hub Port Lobe Port Ring IN Port Ring OUT MAU 4

3 Organisation physique En anneau d étoiles dans les cas plus complexe ½ Interconnexion en anneau des MAU via leurs ports Ring-In et Ring-Out ½ Avec au plus 250 stations au total dans l anneau global RI RO RI RO Répéteur Répéteur RO RI RO RI 5 Couche Physique Support de communication ½ Entre stations et MAU ou entre MAU UTP : au plus 100 m si Cat. 3 et 225m si Cat. 5 STP : au plus 400 m si Cat. 5 Fibre : au plus 2000 m entre MAU ½ Connecteurs IBM (DIX / DB9 côté station et hermaphrodite côté MAU) puis RJ-45 (des deux côtés) Mode de transmission ½ Code Manchester différentiel Bit à 0 : transition au début et au milieu du temps bit Bit à 1 : transition seulement au milieu du temps bit ½ Deux symboles de contrôle J : pas de transition pendant un temps bit K : une transition au début du temps bit 6

4 Couche Physique Code Manchester différentiel J K t t J K t t Deux signaux possibles pour la même séquence de bits Par rapport au code Manchester standard, permet de ne pas tenir compte du sens de branchement d une paire 7 Sous-couche MAC Objectif principal ½ Contrôler l accès au canal de transmission (Medium Access Control) pour éviter toute collision entre trames Une trame est émise par A à destination de D La trame passe par B Si B émet à ce moment là une trame à destination de A COLLISION 8

5 Origine des collisions Une même paire de fils ½ Pour transmettre les signaux depuis une station vers la MAU, ou inversement depuis la MAU vers une station Trame émise par A vers D MAU Trame émise par B vers A COLLISION = un signal est émis de la MAU vers B en même temps que B transmet un signal vers la MAU 9 Accès à jeton Principe de base ½ Une seule station à la fois peut émettre sur le support ½ Pour émettre, une station doit posséder le jeton (Token) Trame particulière ½ Pour éviter toute collision Il y a un seul jeton transmis de station en station ½ Pour garantir un droit équitable à émettre La possession du jeton est limitée dans le temps (peut permettre d émettre une ou plusieurs trames) Remarque ½ La gestion du jeton n est pas centralisée Il n y a pas de station «principale» ou «primaire» distribuant le jeton aux autres stations 10

6 Transmission de données Pour émettre une trame de données ½ Une station doit posséder le jeton Une trame de données émise circule le long de l anneau ½ En allant de station en station (via la ou les MAU) Toute station qui reçoit une trame de données ½ Teste et indique si elle est reçue correctement ½ Regarde si elle en est le destinataire Si oui, son contenu est transmis au niveau supérieur (sous-couche LLC, puis réseau) Dans tous les cas, elle transmet la trame reçue à la station suivante sur l anneau ½ Regarde si elle en est la source Si oui, elle retire la trame émise de l anneau Toute trame émise fait donc un tour complet de l anneau ½ Elle ne s arrête pas au destinataire Permet de contrôler la bonne réception de l information 11 La trame de jeton 1 octet 1 octet 1 octet Starting Delimiter (SD) J.K.0.J.K Access Control (AC) End Delimiter (ED) J.K.1.J.K.1.I.E Priority 3 bits Bit T(oken) 1 bit Bit M(onitor) 1 bit Reservation 3 bits Voir plus loins pour les bits I et E 3 bits = 8 niveaux de priorité Jeton si 0 Autre si 1 0 à l émission, 1 après la traversée du Moniteur Actif (station contrôlant l anneau) Pas de champ permettant la détection d erreurs de transmission du jeton Un jeton erroné est un jeton perdu (voir gestion de l anneau) 12

7 Format général de trame Deux types de trame de même format ½ Trames LLC : contiennent des données utilisteurs ½ Trames MAC : trame de gestion de l anneau Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames 13 Access Control Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Priority 3 bits T(oken) 1 M(onitor) 1 bit Reservation 3 bits 0 à l émission 1 après la traversée du Moniteur Actif (station contrôlant l anneau) Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames 14

8 Frame Control Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Frame MAC 0 0 Type of function 6 bits Permet de distinguer différents types de fonction réalisée par les trames MAC Data Frame LLC 0 1 Réservé User Priority 3 bits Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames Niveau de priorité fixé par la sous-couche LLC supérieure (à usage non défini par la norme) 15 Frame Check Sequence Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Voir partie cours «Réseaux Locaux Commutés» Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames Permet la détection d erreurs de transmission via un système de codage polynomiale avec un polynôme générateur normalisé de degré 32 (voir cours «Architectures et Protocoles» IUP1) 16

9 Frame Status Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames Dans une même séquence de trames, mis à 1 (I = Intermediate) pour toutes les trames sauf la dernière Mis à 1 par une station qui détecte une erreur de transmission A C 0 0 A C I E A = à 0 au départ, mis à 1 si adresse destination reconnue C = à 0 au départ, mis à 1 si données copiées correctement par la station destination Les bits A et C sont dupliqués car ils ne sont pas pris en compte dans la détection des erreurs de transmission 17 Adressage MAC Caractéristiques de base ½ Système d adressage commun à tous les types de LAN Toute carte (Ethernet, Token-ring, FDDI) possède une adresse MAC ½ Une adresse MAC est codée sur 6 octets ou 48 bits Par convention, une adresse MAC est représentée par un X suivie de 6 paires de caractères hexadécimaux séparés par des tirets X BD-7C-1E 1 bit 1 bit 22 bits 24 bits I / G U / L Adresse Constructeur Sous adresse Adresse individuelle (0) d un ES ou d un groupe (1) Adresse universelle (0) ou locale (1) 18

10 Adresses MAC universelles Gesion effectuée par l IEEE ½ Un constructeur de cartes dépose un formulaire et paie une inscription ½ L IEEE lui assigne un identifiant unique ou OUI (Organizationally Unique Identifier) de 3 octets Xerox X Com X Intels X ½ Voir « pour le formulaire et les identifiants 19 Adresses MAC Token-Ring Quelques exemples ½ Adresse de diffusion pour les trames MAC de gestion de l anneau X C FF-FF-FF ½ Adresse pour atteindre le moniteur actif de l anneau X C ½ Adresse pour atteindre le serveur de paramètres (RPS = Ring Parameter Server) X C FF-FF-FF 20

11 Gestion de la priorité Principe de base ½ Quand une station reçoit le jeton, elle ne peut transmettre une trame Que si son niveau de priorité est supérieur ou égal à celui du jeton ½ Quand une station désire transmettre une trame avec un niveau de priorité élevé Elle réserve le niveau de priorité attendu Le prochain jeton remis sur l anneau contiendra ce niveau de priorité 21 Protocole de gestion Dans sa version la plus simple ½ Le champ «Access Control» possède Un sous-champ «P» (Priority) Un sous-champ «R» (Reservation) ½ Toute station «i» possède Une variable «E i» = priorité du message à émettre Une variable «S i» = priorité sauvegardée et à restituer (initialisée à 0) Dans sa version plus complexe ½ Toute station «i» possède Une pile de nouveaux niveaux de priorité affectés au jeton Une pile d anciens niveaux de priorité du jeton 22

12 Protocole de gestion Version simple ½ Réservation de la priorité Quand une station «i» voit passer une trame de données» Si (E i > R), alors «S i = R» et «R = E i», sinon ne rien faire ½ Remise du jeton Quand une station reçoit sa propre trame avec «R 0»» Elle remet le jeton sur l anneau avec «P = R», «R» restant inchangé ½ Prise du jeton Quand une station reçoit le jeton et dispose d une trame à émettre de priorité «E i»» Si «P = E i», alors elle prend le jeton, émet une trame avec «P = E i» et «R = S i», et affecte «S i» 23 Exemple de scénario (1) Deux trames de priorité» à émettre vers D E A S A Conditions générales du scénario 1. Toute station possédant le jeton peut transmettre une trame et une seule 2. Au départ, A possède le jeton et transmet sa première trame avec «P = R» = 2» à émettre vers D» à émettre vers D E C = 2 S C E B S B P R Sous-champ AC de la trame de données 24

13 Exemple de scénario (2) Encore une trame de priorité» à émettre vers D E A S A La trame passe par B qui fait une réservation de priorité = 2» à émettre vers D E B S B» à émettre vers D E C = 2 S C P R Sous-champ AC de la trame de données 25 Exemple de scénario (3) Encore une trame de priorité» à émettre vers D E A S A La trame passe par C qui fait une réservation de priorité supérieure et enregistre le niveau de réservation précédent = 2» à émettre vers D» à émettre vers D E C = 2 S C E B S B P R = 2 Sous-champ AC de la trame de données 26

14 Exemple de scénario (4) Encore une trame de priorité» à émettre vers D E A S A La trame arrive en D La trame revient en A qui remet le jeton dans l anneau avec le niveau de priorité réservé On garde le même R = 2» à émettre vers D E B S B» à émettre vers D E C = 2 S C P = 2 R = 2 Sous-champ AC du jeton 27 Exemple de scénario (5) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par B avec un niveau de priorité trop grand pour être pris (P > E B ) = 2» à émettre vers D» à émettre vers D E C = 2 S C E B S B P = 2 R Sous-champ AC du jeton 28

15 Exemple de scénario (6) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par C qui peut prendre le jeton et émettre sa trame avec P = E C et R = S C S C est par ailleurs remis à 0 = 2» à émettre vers D» à émettre vers D E C S C E B S B P = 2 R Sous-champ AC de la trame de données 29 Exemple de scénario (7) Encore une trame de priorité» à émettre vers D E A S A La trame passe par D, A, B et C sans changement. Elle est ensuite retirée de l anneau par C qui émet le jeton avec P = R» à émettre vers D E C S C E B S B P R Sous-champ AC du jeton 30

16 Exemple de scénario (8) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par A avec un niveau de priorité trop élevé pour être pris (P > E A )» à émettre vers D E C S C E B S B P R Sous-champ AC du jeton 31 Exemple de scénario (9) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par B qui peut prendre le jeton et émettre sa trame avec P = E B et R = S B S B est par ailleurs remis à 0 E B S B P R Sous-champ AC de la trame de données E C S C Après que B est retiré sa trame de l anneau, A pourra prendre le jeton de nouveau 32

17 Gestion de l anneau Les principes ½ Gestion centralisée avec deux types de station Un moniteur actif» Contrôle l intégrité de l anneau (circulation de 1 jeton et un seul) Des moniteurs en veille (standby monitor)» Surveillent la présence du moniteur actif» Sont capables de détecter une défaillance du moniteur actif et de prendre la relève ½ Initialisation de l anneau Nécessite l élection de la station qui sera le moniteur actif» La station élue sera la station active dont l adresse MAC est la plus grande» Une trame «Claim-Token» circule de station en station en mémorisant l adresse source la plus grande comme étant l adresse du nouveau moniteur actif 33 Fonctions du moniteur actif Ecoute Expiration du temporisateur d activité TAM? non Expiration du temporisateur de trame valide TVX? non M sur une trame ou jeton non M sur une trame ou jeton non Détection d un autre moniteur actif oui oui oui oui oui Produire une trame Active-Monitor-Present Emettre un nouveau jeton Mettre M à 1 et ré-initialiser TVX Détruire la trame ou jeton Se bloquer Créer un jeton Permet aux Standby Monitors de détecter une défaillance du moniteur actif (si aucune trame AMT n est reçue avant expiration du temporisateur TSM) Permet au Moniteur actif de détecter une trame tournant indéfiniment (station destination en panne ou modification des adresses source ou destination) non 34

18 Temporisateurs TAM = Timer, Active Monitor ½ Au niveau du moniteur actif, détermine la périodicité de transmission des trames AMP (Active Monitor Present) TSM = Timer, Standby Monitor ½ Au niveau des moniteurs en veille, arrive à expiration si aucune trame AMP n a été reçue (panne du moniteur actif) TVX = Timer, Valid Transmission ½ Au niveau du moniteur actif, arrive à expiration si aucune trame ne circule sur l anneau THT = Timer, Holding Token ½ Au niveau de toutes les stations, temps de garde maximale du jeton 35 Insertion d une station Quand une station est inactive ½ Aucun signal n est reçu depuis la MAU (port inactif) Quand une station veut joindre un anneau ½ Les étapes principales à suivre Elle commence par tester sa connexion avec la MAU» En transmettant une trame d adresse destination nulle (X )» Cette trame doit être retournée par la MAU à la station avant de passer à l étape suivante Elle regarde ensuite si un moniteur actif est présent sur l anneau» Si ce n est pas le cas, elle déclenche l élection d un moniteur actif Elle vérifie qu aucune autre station sur l anneau possède la même adresse MAC» En transmettant une trame MAC «Duplicate Address Test Frame» Si possible, elle inialise ses paramètres» En transmettant une trame MAC «Request Initialisation Frame» au serveur de paramètres (sans réponse, utilise des paramètres par défaut) 36

19 Détection de coupure Problème à résoudre ½ Isoler automatiquement une station En cas de panne de sa NIC ou du câble la reliant à la MAU Solution proposée ½ Transmission d une trame MAC (Beacon ou Radar) Par une station ne recevant plus d information de la station en amont sur l anneau (upstream station) ½ Question posée Comment connaître l adresse de la station en amont? 37 Notification de voisinage Apprentissage des adresses en amont ½ Initialisé par le moniteur actif En émettant une trame AMP (Active Monitor Present) avec A=C=0 ½ La première station qui reçoit la trame AMP (avec A=C=0) Fixe A=C=1 et répette la trame MAC «AMP» (transmise ensuite de station en station sans changement) Enregistre l adresse MAC source comme adresse de station en amont Transmet après un bref délai une nouvelle trame MAC «SMP» (Standby Monitor Present) avec A=C=0 et son adresse source ½ Toute station qui reçoit une trame SMP avec A=C=0 Fixe A =C=1, et répette la trame MAC «SMP» (transmise ensuite de station en station sans changement) Enregistre l adresse MAC source comme adresse de station en amont Transmet après un bref délai une nouvelle trame MAC «SMP» (Standby Monitor Present) avec A=C=0 et son adresse source 38

20 Gestion des coupures Beacon Process (processus radar) ½ Quand une station ne reçoit plus d information Transmet de manière périodique une trame «Beacon» à la station en amont ½ Les autres stations répettent les trames «Beacon» reçues ½ Si la station amont reçoit plusieurs trames «Beacon» Quitte l anneau et teste sa carte réseau ½ Si la station origine des trames «Beacon» reçoit ces dernières Considère que le problème a été résolu Relance un processus d élection du moniteur actif et de génération du jeton ½ Dans le cas négatif Quitte elle-même l anneau et teste sa carte réseau 39 Avantages Conclusion Token-Ring ½ Délai maximale d attente de transmission garanti Capital pour les applications temps réel ½ Auto-configuration automatique en cas de panne Inconvénients ½ Protocole complexe à mettre en œuvre ½ Protocole du passé sans nouvelle évolution majeure Malgré le passage à 100 Mbps (HSTR =High Speed Token Ring) Dans ce cas le protocole et les équipements développés se rapprochent de ceux développés pour l Ethernet commuté ½ Trop cher sur un plan économique Par comparaison avec les équipements Ethernet 40

CHAPITRE 5 - Tome 3 LAN - IEEE 802. Token-Ring. 5 - LAN - IEEE 802 - Tome 3 1

CHAPITRE 5 - Tome 3 LAN - IEEE 802. Token-Ring. 5 - LAN - IEEE 802 - Tome 3 1 5 - LAN - IEEE 802 - Tome 3 1 Token-Ring CHAPITRE 5 - Tome 3 LAN - IEEE 802 PLAN Réseau Token-Ring Préambule Caractéristiques Couche physique Méthode d'accès Contrôle du jeton Gestion des priorité Trame

Plus en détail

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Les réseaux Locaux Un réseau local ou LAN en anglais (Local Area Network) permet la connexion d un ensemble de postes afin d échanger

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Les réseaux Ethernet. Architecture protocolaire

Les réseaux Ethernet. Architecture protocolaire Les réseaux Ethernet Les origines 1970 : développement au centre de recherche Xerox de Paolo Alto 1980 : publication des spécifications Ethernet comme standard industriel 1983 : Ethernet 10 Mbps devient

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

R.L.I. Réseaux Locaux Industriels

R.L.I. Réseaux Locaux Industriels Modèle OSI Couche 2 Sous-couche accès à la voie Contrôle d Accès au Médium «Medium Access Control» 1 Sous-couche accès à la voie Gestion des accès à une voie unique de transmission Typique des réseaux

Plus en détail

Réseau. IUT Informatique Bordeaux1 ~ ASR2 Réseau [Janvier 2010]

Réseau. IUT Informatique Bordeaux1 ~ ASR2 Réseau [Janvier 2010] 4. Réseaux locaux Réseau Réseau : ensemble d ordinateurs/boîtiers reliés entre eux par des supports de transmission : ces éléments communiquent entre eux à partir de règles appelées protocoles. Caractéristiques

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1

Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1 Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1 Ethernet de Metcalfe Connexion de toutes les stations à un même câble 16.12.13 2 Ethernet et OSI Medium Access Control LLC Liaison MAC Couche 2 Physique

Plus en détail

Technologies Ethernet

Technologies Ethernet Technologies Ethernet Cisco CCNA 1 Campus-Booster ID : 705 www.supinfo.com Copyright SUPINFO. All rights reserved Technologies Ethernet Objectifs de ce module En suivant ce module vous allez : Apprendre

Plus en détail

Ch3 Interconnexion des postes dans un réseau local Ethernet : couche 1 et 2 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch3 Interconnexion des postes dans un réseau local Ethernet : couche 1 et 2 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch3 Interconnexion des postes dans un réseau local Ethernet : couche 1 et 2 du modèle OSI Dernière maj : lundi 2 avril 2007 I. ELEMENTS PHYSIQUES D INTERCONNEXION... 1 A. CABLE DE LIAISON PHYSIQUE... 2

Plus en détail

Réseaux informatiques

Réseaux informatiques PC / Réseau Réseaux informatiques Ethernet, WiFi, Bluetooth Objectif Cette présentation reprend les notions de base : Réseaux locaux et étendus Éléments du réseau local, topologie Réseau Ethernet Sous-couches

Plus en détail

ACCÈS AU MEDIUM, COUCHE MAC

ACCÈS AU MEDIUM, COUCHE MAC ACCÈS AU MEDIUM, COUCHE MAC C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Copyright Copyright 1998-2007 Congduc Pham;

Plus en détail

C. A. 1999/2000 Cours-Réseaux 2. Réseaux locaux (LAN) Standard 802.3 et Ethernet

C. A. 1999/2000 Cours-Réseaux 2. Réseaux locaux (LAN) Standard 802.3 et Ethernet C. A. 1999/2000 Cours-Réseaux 1 Réseaux locaux (LAN) Standard 802.3 et Ethernet Christian Attiogbé Christian.Attiogbe@lina.univ-nantes.fr www.sciences.univ-nantes.fr/info/perso/permanents/attiogbe/ (novembre

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

APPLICATION COURS 1 ARCHITECTURE DES RESEAUX LOCAUX. A - En quoi les réseaux locaux sont-ils différents des réseaux à longue distance?

APPLICATION COURS 1 ARCHITECTURE DES RESEAUX LOCAUX. A - En quoi les réseaux locaux sont-ils différents des réseaux à longue distance? APPLICATION COURS 1 ARCHITECTURE DES RESEAUX LOCAUX Exercice N 1 : A - En quoi les réseaux locaux sont-ils différents des réseaux à longue distance? La distance entre les stations, le débit, la topologie

Plus en détail

Réseaux en automatisme industriel

Réseaux en automatisme industriel Réseaux en automatisme industriel IUT-1 département GEii - 1 28/11/2008 1 Les Architectures d automatismes industriel Modèle multicouche Couche liaison Couche application 28/11/2008 2 Approche multicouche

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Téléinformatique! Réseaux Locaux

Téléinformatique! Réseaux Locaux Téléinformatique! Réseaux Locaux AS - 2010/2011 Thomas Morsellino IUT Bordeaux 1 (Dépt. Info) Réseau 2 n Réseau : ensemble d ordinateurs/boîtiers reliés entre eux par un support de transmission : ces éléments

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Chapitre 3 : Normalisation des LAN : IEE802

Chapitre 3 : Normalisation des LAN : IEE802 Chapitre 3 : Normalisation des LAN : IEE802 1 Réseaux locaux et modèle OSI Le modèle OSI est orienté réseau maillé La couche physique : Caractéristiques physique du support de communication. Communication

Plus en détail

2 Quelle couche du modèle OSI couvre les médias physiques? La couche 1 La couche 2 La couche 3 La couche 4 La couche 5 La couche 6

2 Quelle couche du modèle OSI couvre les médias physiques? La couche 1 La couche 2 La couche 3 La couche 4 La couche 5 La couche 6 1 Dans quelle couche du modèle OSI la carte réseau est-elle classée? La couche physique La couche liaison de données La couche réseau La couche transport 2 Quelle couche du modèle OSI couvre les médias

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Niveau Couche 4 Application 3 Transport 2 Internet 1 Hôte-réseau

Niveau Couche 4 Application 3 Transport 2 Internet 1 Hôte-réseau Chapitre 3 Modèle TCP/IP Le modèle TCP/IP est nommé d après ses deux protocoles principaux TCP et IP, mais il comporte en réalité plusieurs dizaine de protocoles. Il définit un modèle de quatre couches.

Plus en détail

Les réseaux. Les protocoles Ethernet et IEEE 802. Resp: S. SALVA IUT 1ere année IUT d aubiere

Les réseaux. Les protocoles Ethernet et IEEE 802. Resp: S. SALVA IUT 1ere année IUT d aubiere Les réseaux Les protocoles Ethernet et IEEE 802 Resp: S. SALVA IUT 1ere année IUT d aubiere Les protocoles de réseaux locaux sont des protocoles de niveau 2 (couche 2 OSI) => Créer une liaison entre stations

Plus en détail

Ethernet. Djoumé SALVETTI - djoume.salvetti@upmc.fr. 22 juin 2007. Problème : Comment faire pour communiquer à plus de 2?

Ethernet. Djoumé SALVETTI - djoume.salvetti@upmc.fr. 22 juin 2007. Problème : Comment faire pour communiquer à plus de 2? Ethernet Djoumé SALVETTI - djoume.salvetti@upmc.fr 22 juin 2007 Introduction Problème : Comment faire pour communiquer à plus de 2? Table des matières 1 Topologie de réseau 2 2 Adressage 3 3 Support physique

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Les réseaux Ethernet pour câbles en cuivre à paires torsadées

Les réseaux Ethernet pour câbles en cuivre à paires torsadées AMSI2005110 Page 1/7 Les réseaux Ethernet pour câbles en cuivre à paires torsadées 1. Introduction. Ethernet a été proposé comme standard par les entreprises DEC (digital), Intel et Xerox en 1981. En 1982

Plus en détail

ARCHITECTURE ET COMPOSANTS DE RESEAUX

ARCHITECTURE ET COMPOSANTS DE RESEAUX ARCHITECTURE ET COMPOSANTS DE RESEAUX Dans ce chapitre, nous nous la description des et normes disponibles pour un administrateur afin d effectuer le d un local ou non. Les documents sont issus de la Transtec

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

Introduction aux réseaux locaux

Introduction aux réseaux locaux Chapitre 010 Introduction aux réseaux locaux A. Qu est ce qu un réseau local C'est un ensemble de moyens autonomes de calculs reliés entre eux pour s'échanger des informations et partager des ressources

Plus en détail

Exercices Réseaux : 1 partie

Exercices Réseaux : 1 partie Table des matières I. Exercices de base...3 1. Calcul de débit (D)...3 2. Calcul de temps de transmission (t)...3 3. Calcul de la taille des données (Q)...3 II. Protocole Ethernet Ethernet 802.3...4 1.

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Réseaux informatiques

Réseaux informatiques Réseaux informatiques Définition d un réseau Objectifs des réseaux Classification des réseaux Normalisation des réseaux Topologies des réseaux Mise en œuvre des réseaux Le matériel Les normes logiciels

Plus en détail

Licence Informatique SMI Université Mohammed-V Agdal Faculté des Sciences Rabat. Bouabid El Ouahidi ouahidi@fsr.ac.ma

Licence Informatique SMI Université Mohammed-V Agdal Faculté des Sciences Rabat. Bouabid El Ouahidi ouahidi@fsr.ac.ma Licence Informatique SMI Université Mohammed-V Agdal Faculté des Sciences Rabat Département informatique Bouabid El Ouahidi ouahidi@fsr.ac.ma NB: Certaines parties sont prises sur des documents internet

Plus en détail

Couche réseaux Couche liaison de données sous couche LLC sous couche MAC Couche physique. Couche LLC-MAC

Couche réseaux Couche liaison de données sous couche LLC sous couche MAC Couche physique. Couche LLC-MAC La Trame LLC Le champ DSAP (Destination Service Access Point) (8bits), adresse destination, La champ SSAP (Source Service Access Point) (8bits), adresse source le champ contrôle (8 bits LLC1 ou 16 bits

Plus en détail

Correction CCNA1 Chap4

Correction CCNA1 Chap4 Correction CCNA1 Chap4 1. Question Quelle couche du modèle OSI a la responsabilité de spécifier la méthode d encapsulation utilisé pour un type spécifique de media? physique transport application liaison

Plus en détail

Les bases de la commutation. A Guyancourt le 14/03/2013

Les bases de la commutation. A Guyancourt le 14/03/2013 Les bases de la commutation A Guyancourt le 14/03/2013 AGENDA Le modèle OSI (Open Systems Interconnection). Hub vs Switch. Le fonctionnement des commutateurs. Les Standards de câblage et les normes Ethernet

Plus en détail

Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs)

Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs) Laboratoire de téléinformatique, TIN Niveau 2 : Les LANs virtuels (VLANs) 1. Description La création de réseaux virtuels (Virtual LANs : VLANs) permet de «séparer» des groupes de stations liées physiquement

Plus en détail

Formation réseau en IUP2

Formation réseau en IUP2 Formation réseau en IUP2 Premier semestre : les réseaux locaux ½ Cours : 22 h avec A. Giacometti ½ TD : 4 x 2 h avec A. Giacometti ½ TP : 4 x 2 h avec A. Lefevre Installation et administration NT et Linux

Plus en détail

Protocole MODBUS MAITRE ESCLAVE A ESCLAVE B ESCLAVE C

Protocole MODBUS MAITRE ESCLAVE A ESCLAVE B ESCLAVE C Protocole MODBUS Le protocole MODBUS consiste en la définition de trames d échange. MAITRE question réponse ESCLAVE A ESCLAVE B ESCLAVE C Le maître envoie une demande et attend une réponse. Deux esclaves

Plus en détail

1. Introduction (3h) 2. Couche Physique (3h) 3. Couche Liaison (3h) 4. Couche d'accès au Médium (3h) 5. Couche Réseau (9h) 6. Couche Transport (6h)

1. Introduction (3h) 2. Couche Physique (3h) 3. Couche Liaison (3h) 4. Couche d'accès au Médium (3h) 5. Couche Réseau (9h) 6. Couche Transport (6h) Réseaux et Transmission de Données 4 - Couche MAC Maîtrise EEA Olivier Fourmaux Basé sur la 3éme édition du livre du Pr. A. S. Tanenbaum : Computer Networks Plan du cours de RTD 1. Introduction (3h) 2.

Plus en détail

UNIVERSITE PARIS XII - VAL DE MARNE. L3 e-commerce

UNIVERSITE PARIS XII - VAL DE MARNE. L3 e-commerce UNIVERSITE PARIS XII - VAL DE MARNE Faculté Administration et échanges internationaux L3 e-commerce Réseaux informatiques Polycopie 2005/2006 Jalal BOULARBAH Page 1 Contenu du chapitre Les réseaux La couche

Plus en détail

Hainaut P. 2013 - www.coursonline.be 1

Hainaut P. 2013 - www.coursonline.be 1 Ethernet 802.3 But de cette présentation Le protocole Ethernet est le protocole de couche 2 (du modèle OSI) le plus utilisé actuellement, dans les réseaux locaux Il repose sur l emploi de matériel «Ethernet»

Plus en détail

Couche Liaison : Protocoles

Couche Liaison : Protocoles Plan Couche Liaison : Protocoles HDLC PPP MAC ET LLC Quelques protocoles Réseaux publics de télécommunications HDLC Liaison point à point (connexion à Internet) PPP Réseaux locaux MAC et LLC Quelques protocoles

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Les réseaux Ethernet 1

Les réseaux Ethernet 1 Les réseaux Ethernet 1 Plan INTRODUCTION PRINCIPES TOPOLOGIE LA COUCHE PHYSIQUE LA COUCHE LIAISON La trame 802.3 La trame Ethernet La couche MAC La couche LLC 2 Introduction Norme 802.3 Conception originale

Plus en détail

Le protocole Ethernet

Le protocole Ethernet Le protocole Ethernet Omar Cheikhrouhou enis01amor@yahoo.fr Département Informatique Omar Cheikhrouhou 1 Rappel (fonctionnalité de La couche liaison de données) La couche liaison de données assure un transit

Plus en détail

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet TD Réseau Les codes correcteurs et les codes détecteurs Claude Duvallet Matrise Informatique Année 2003-2004 Année 2003-2004 p.1/22 Présentation (1) Pourquoi? Des canaux de transmission imparfait entraînant

Plus en détail

Réseaux Ethernet 802.3

Réseaux Ethernet 802.3 Réseaux Ethernet 802.3 Sommaire Introduction Principes de fonctionnement La couche physique La couche liaison L'interconnexion Exploitation du réseau 2 Introduction Norme 802.3 Développé à l origine par

Plus en détail

La couche liaison de données

La couche liaison de données Cours de réseaux informatiques La couche liaison de données Rushed KANAWATI Département GTR - IUT de Villetaneuse 2001 rushed.kanawati@lipn.univ-paris13.fr 2 / 36 Sommaire Problématique Liaison de données

Plus en détail

Réseaux Couche Réseau Adresses

Réseaux Couche Réseau Adresses Réseaux Couche Réseau Adresses E. Jeandel Résumé des épisodes précédents Comment un ensemble de machines, reliées physiquement entre elles, peuvent communiquer Problématique Internet = Interconnexion de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Topologies des réseaux locaux. Le réseau Ethernet

Topologies des réseaux locaux. Le réseau Ethernet Topologies des réseaux locaux En bus : Ethernet En étoile: Ethernet avec hub, En anneau: Token ring Hiérarchique Ethernet Hub Token ring A. Obaid - Téléinformatique (INF3270) Interconnexions - 1 Le réseau

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Interconnexion et gestion des réseaux. Cours 3 : La relation couche Physique et couche Liaison

Interconnexion et gestion des réseaux. Cours 3 : La relation couche Physique et couche Liaison Interconnexion et gestion des réseaux Cours 3 : La relation couche Physique et couche Liaison Interconnexion et gestion des réseaux Plan du cours 1. La relation couche Physique et couche Liaison A. La

Plus en détail

TD 2 - Les codes correcteurset les codes détecteurs d erreurs

TD 2 - Les codes correcteurset les codes détecteurs d erreurs TD 2 - Les codes correcteurs et les codes détecteurs d erreurs Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

Montpellier 2013-2014

Montpellier 2013-2014 locaux Montpellier 2013-2014 La notion de réseau Définition Réseaux Réseau informatique: ensemble d équipements informatiques (matériel + logiciel) reliés entre-eux pour échanger ou partager des données.

Plus en détail

Rappel sur Ethernet commuté

Rappel sur Ethernet commuté Les VLAN sur les commutateurs Alain AUBERT alain.aubert@telecom-st-etienne.fr Rappel sur Ethernet commuté Un commutateur ne diffuse pas les trames, contrairement à un concentrateur (si la table de commutation

Plus en détail

- Partie 4 - Interconnexion de réseaux

- Partie 4 - Interconnexion de réseaux - Partie 4 - Interconnexion de réseaux Interconnexion Qu est ce que c est? Fonction pour réaliser l inter-fonctionnement de réseaux hétérogènes Hétérogénéité des réseaux : Matériels Capacité Taille de

Plus en détail

APPLICATION COURS 2 INTERCONNEXION DE RESEAUX LOCAUX. Soit le réseau suivant composé d'un ensemble de sous réseaux connecté par des ponts :

APPLICATION COURS 2 INTERCONNEXION DE RESEAUX LOCAUX. Soit le réseau suivant composé d'un ensemble de sous réseaux connecté par des ponts : APPLICATION COURS 2 INTERCONNEXION DE RESEAUX LOCAUX Exercice N 1 : Soit le réseau suivant composé d'un ensemble de sous réseaux connecté par des ponts : a- Identifier les différents types de réseaux locaux

Plus en détail

Formation SIARS. Les réseaux virtuels (Vlans)

Formation SIARS. Les réseaux virtuels (Vlans) Formation SIARS Les réseaux virtuels (Vlans) Plan Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes Les principes Historiquement

Plus en détail

Chapitre 3. Couche 2 : Liaison de Données

Chapitre 3. Couche 2 : Liaison de Données Chapitre 3 1 PROTOCOLES D ACCES AU MEDIUM GESTION DES COMMUNICATIONS Couche 2 : Liaison de Données 2 Quelque soit la topologie choisie, il est nécessaire de respecter un protocole de gestion des communication

Plus en détail

Administration des réseaux et systèmes

Administration des réseaux et systèmes dministration des réseaux et systèmes IUT Département Informatique nthony usson Plan du cours Cours Ethernet IP Spanning Tree VLN Routage (rappel) Firewall / CL NT / PT DHCP (rappel) SNMP 1 Spanning Tree

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. IP : introduction et adressage. Cyril Pain-Barre. version du 18/2/2013. IUT Informatique Aix-en-Provence Réseaux - Cours 4 : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 18/2/2013 1/34 Cyril Pain-Barre : introduction et adressage 1/26 TCP/ l architecture d Internet

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

Généralité sur le Modbus RTU

Généralité sur le Modbus RTU 1, square Marcel Fournier 92130 Issy les Moulineaux Tél. : + 33 1 79 73 50 40 Fax : + 33 1 46 26 27 84 Généralité sur le Modbus RTU Introduction : Le protocole Modbus est un protocole de dialogue basé

Plus en détail

Introduction. Reseaux. Rappels Introduction. Application

Introduction. Reseaux. Rappels Introduction. Application RESEAUX II Introduction Rappels Introduction Réseau: Organisation des connexions entre les différents nœuds d un système téléinformatique Topologie : Localisation des nœuds et agencement des liens entre

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Les Réseaux. la norme ETHERNET 802.3

Les Réseaux. la norme ETHERNET 802.3 Les Réseaux la norme ETHERNET 802.3 C.VARDON version 5 03/2013 Les Réseaux 1 Les réseaux locaux (LAN) Table des matières 1. Introduction généralités...3 1.1.Modèle OSI...3 1.2.Historique - généralités...3

Plus en détail

Classification des réseaux

Classification des réseaux Classification des réseaux William PUECH MIAS L1 Centre Universitaire de Formation et de Recherche de Nîmes PLAN Classification des réseaux I - CLASSIFICATION DES RESEAUX I - 1 Les réseaux Locaux (LAN)

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Réseaux - Cours 3. Ethernet / IEEE 802.3 ou la star des LAN qui n a pas fini de grandir. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. Ethernet / IEEE 802.3 ou la star des LAN qui n a pas fini de grandir. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours 3 Ethernet / IEEE 802.3 ou la star des LAN qui n a pas fini de grandir Cyril Pain-Barre IUT Informatique Aix-en-Provence version du 11/2/2013 Cyril Pain-Barre Ethernet / IEEE 802.3 1 /

Plus en détail

Partie 3 Les réseaux informatiques

Partie 3 Les réseaux informatiques Partie 3 Les réseaux informatiques EMI 10/11 1 Définitions Un réseau est un ensemble d équipements informatiques interconnectés On distingue les nœuds qui sont les équipement actifs des éléments d interconnexion

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

CHAPITRE 5 - Tome4 LAN - IEEE 802 5 - LAN - IEEE 802 - Tome4

CHAPITRE 5 - Tome4 LAN - IEEE 802 5 - LAN - IEEE 802 - Tome4 5 - LAN - IEEE 802 - Tome4 1 FDDI (ANSI ASC X3T9) CHAPITRE 5 - Tome4 LAN - IEEE 802 PLAN FDDI (ANSI ASC X3T9) Préambule Caractéristiques Classes des stations Architecture FDDI Méthode d'accès : Jeton temporisé

Plus en détail

Les Réseaux. la norme ETHERNET 802.3

Les Réseaux. la norme ETHERNET 802.3 Les Réseaux la norme ETHERNET 802.3 C.VARDON version 3 01/2010 Les Réseaux 1 Les réseaux locaux (LAN) Table des matières 1. Introduction généralités...3 1.1.Modèle OSI...3 1.2.Historique généralités...3

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

LIAISON SERIE MODBUS

LIAISON SERIE MODBUS LIAISON SERIE MODBUS 1. INTRODUCTION AU BUS DE TERRAIN MODBUS :... 2 1.1. Généralités :... 2 1.2. Principe général :... 2 2. LIAISON SERIE RS485 :... 3 2.1. Transmission série asynchrone :... 3 2.2. Transmission

Plus en détail

Frame Relay. Introduction. F. Nolot Master 2 Professionnel STIC-Informatique 1

Frame Relay. Introduction. F. Nolot Master 2 Professionnel STIC-Informatique 1 Frame Relay Introduction Master 2 Professionnel STIC-Informatique 1 Fame Relay? Frame Relay a remplacé le protocole X25 comme nouvelle technologie à base de commutation de paquets Standardisé en 1990,

Plus en détail

principales caractéristiques Codage physique des bits CAN Le réseau CAN Codage des informations Structure détaillée de la trame Trace d une trame CAN

principales caractéristiques Codage physique des bits CAN Le réseau CAN Codage des informations Structure détaillée de la trame Trace d une trame CAN Le bus CAN Le protocole CAN principales caractéristiques Codage physique des bits CAN Le réseau CAN Codage des informations Structure détaillée de la trame Trace d une trame CAN à l oscilloscope Réception

Plus en détail

Conservatoire National des Arts et Métiers. Chaire de Réseaux. Date de l examen : Lundi 20 septembre 2004

Conservatoire National des Arts et Métiers. Chaire de Réseaux. Date de l examen : Lundi 20 septembre 2004 Conservatoire National des Arts et Métiers 9, rue Saint Martin 754 PARIS Cedex 03 Chaire de Réseaux Date de l examen : Lundi 0 septembre 004 Titre de l enseignement : INFORMATIQUE CYCLE A Sous-Titre :

Plus en détail

DU PROTOCOLE AU RÉSEAU

DU PROTOCOLE AU RÉSEAU MODBUS: DU PROTOCOLE AU RÉSEAU Sujet: Modbus +. Verbe: Savoir plus. C o m p l é m e n t : Successeur du protocole Modbus des années 70/80, le réseau Modbus+ ne prétend pas être le réseau nor - malisé de

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Les réseaux Physiques Partie I

Les réseaux Physiques Partie I Les réseaux Physiques Partie I Frédéric Dumas Sommaire Semestre 1 Réseaux Locaux Ethernet, la star des réseaux locaux Token Bus, Token Ring et Les SAN Réseaux Etendues La commutation de circuit : Frame

Plus en détail

2A SI. 2 - Architecture des systèmes de communication. 2.3 Réseaux locaux. Stéphane Vialle

2A SI. 2 - Architecture des systèmes de communication. 2.3 Réseaux locaux. Stéphane Vialle 2A SI 2 - Architecture des systèmes de communication 2.3 Réseaux locaux Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de l équipe pédagogique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

4.2.2 Domaines VTP. 4.1.1 Qu est-ce que le protocole VTP?

4.2.2 Domaines VTP. 4.1.1 Qu est-ce que le protocole VTP? Chapitre 4 4.2.2 Domaines VTP Quelle affirmation est vraie lorsque le protocole VTP est configuré sur un réseau commuté qui contient des VLAN? VTP est uniquement compatible avec la norme 802.1Q. VTP complique

Plus en détail

CH13_5_Ethernet et Token Ring.pdf. Objectifs : - Etude des architectures réseaux - Structure des trames. 1] Les normes de réseaux

CH13_5_Ethernet et Token Ring.pdf. Objectifs : - Etude des architectures réseaux - Structure des trames. 1] Les normes de réseaux Contexte d information Titre du document Nom du fichier Cours AMSI Ethernet et Token Ring CH13_5_Ethernet et Token Ring.pdf Objectifs : - Etude des architectures réseaux - Structure des trames 1] Les normes

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

(Plan de câblage, Topologies, Méthodes d accès au support de communication, illustration avec Ethernet et Token Ring)

(Plan de câblage, Topologies, Méthodes d accès au support de communication, illustration avec Ethernet et Token Ring) 2ème L. Informatique Module : Réseaux Partie N 04: Réseaux locaux : (Plan de câblage, Topologies, Méthodes d accès au support de communication, illustration avec Ethernet et Token Ring) MCE MEFTAH Page

Plus en détail

Les Réseaux Administrez un réseau

Les Réseaux Administrez un réseau Les Réseaux Administrez un réseau sous Windows ou sous Linux Exercices et corrigés 4 ième édition 43 QCM 87 travaux pratiques et leurs corrigés Près de 23 H de mise en pratique José DORDOIgNE Avant-propos

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail