par Jérôme Carpentier RESEAUX

Dimension: px
Commencer à balayer dès la page:

Download "par Jérôme Carpentier RESEAUX"

Transcription

1 RESEAUX 1. Les objectifs de l utilisation d un réseau local 2. Notions fondamentales 3. Le modèle O.S.I. 4. Topologies et moyens de liaison 5. Les protocoles normalisés 6. Les systèmes d exploitation de réseaux locaux 7. L administration et la sécurité page: 1

2 Table des matières 1. Les objectifs de l utilisation d un réseau local Partage de ressources matérielles Partage de données Partage de programmes Communication Transparence de fonctionnement 6 2. Notions fondamentales Les systèmes en réseau L.A.N. : Local Area Network M.A.N. : Metropolitan Area Network W.A.N. : Wide Area Network Organisation des communications Architecture client-serveur Architecture Peer to Peer (P2P) Communication par messages Ports et sockets Buffer (tampon) Circuit virtuel Datagramme Unicast, multicast, broadcast RPC (Remote Procedure Call) Transactions et C.C.R Fragmentation et réplication Fragmentation Réplication Le modèle O.S.I Notions de système multicouche Le modèle O.S.I Couche 1 : Physique Couche 2 : Liaison Couche 3 : Réseau Couche 4 : Transport Couche 5 : Session Couche 6 : Présentation Couche 7 : Application Le trajet des données Les systèmes intermédiaires Répéteur Pont (bridge) Routeur Les organismes de normalisation 27 page: 2

3 4. Topologies et moyens de liaison Topologies de réseau Réseau en bus Réseau en étoile Réseau en anneau Réseau maillé Moyens de liaison Le câble métallique La fibre optique La liaison infrarouge La liaison radio Les protocoles normalisés Les avis V pour les modems Les principaux avis pour le débit Les avis pour la gestion d'erreurs Les avis pour la compression IrDA (Infrared Data Association) Ethernet L architecture La méthode d accès: CSMA/CD L offre Ethernet /100BaseT : L Ethernet en étoile physique Utilisation de hubs (répeteurs multiports) Utilisation de switchs (ponts multiports) Equipements empilables (stackables) Auto-négociation Full Duplex Contrôle de flux VLANs (Virtual LANs) LAWN Wireless LAN Wireless Bridging Token Ring DQDB FDDI xdsl SDH (Sonet) Frame Relay (Relais de trame) ATM RNIS X TCP/IP IPX/SPX NetBIOS et NetBEUI MHS, Messagerie X page: 3

4 5.18. DS, Répertoire X EDIFACT, Electronic Data Interchange FTAM, Transferts et gestion de fichiers Les systèmes d exploitation de réseau Microsoft Windows Les versions successives de Windows Les différentes versions de Windows Les différentes versions de Windows XP Les différentes versions de Windows 2003 Server Novell Netware Unix / Linux Les solutions à base de terminaux Network Computer (NC) Windows Based Terminals (WBT) L'administration et la sécurité Les composants du système Le processus d'administration Les agents d'administration La MIB (Management Information Base) Les objets administrés Les protocoles CMISE-CMIP SNMP et CMOT LAN/MAN Management Les fonctions d'administration La planification L'organisation La configuration Les performances Les erreurs et anomalies La comptabilité La sécurité L'authentification L'administration des accès Les communications La vérification (auditing) La sauvegarde (backup) La sécurité passive Redondance et tolérance aux pannes La protection contre les risques naturels 65 page: 4

5 1. Les objectifs de l utilisation d un réseau local 1.1. Partage de ressources matérielles Un réseau basique est souvent mis en œ uvre pour permettre le partage de ressources matérielles, telles que par exemple :?? imprimantes,?? disques de grande capacité (baies de stockage, SAN, NAS, etc.),?? systèmes de sauvegarde,?? télécopieurs,?? modems de connexion distante,?? passerelles de communication avec des mainframes?? matériel de communication (routeurs, passerelles, etc.) Les fonctionnalités notamment des premiers réseaux de micro-ordinateurs étaient le partage d imprimantes et le partage de disques Partage de données De nombreux réseaux sont aussi mis sur pied pour partager des données. Ce partage peut se présenter sous la forme simple d un ou plusieurs serveurs de fichiers accessibles depuis les autres machines du réseau, ou sous la forme plus évoluée d une ou plusieurs bases de données. On peut définir une base de données comme un répertoire structuré de données relativement permanentes qui permettent la réalisation d une ensemble de traitements informatiques. On gère ce répertoire au moyen d'un ensemble logiciel appelé SGBD (Système de Gestion de Bases de Données). On ne peut pas gérer une base de données sur plusieurs ordinateurs totalement indépendants, parce qu'il n'est pas possible d'assurer l'exactitude des informations d'une base de données qui existerait à plusieurs exemplaires sur des machines non reliées entre elles. Cette architecture ne permet pas de maintenir la cohérence et l'intégrité des informations, deux points essentiels de la gestion de bases de données. Pour cela, il est nécessaire de relier les machines en réseau. Deux solutions sont alors possibles. La première consiste à placer la base de données sur un ordinateur du réseau (un serveur de bases de données) et à en organiser l'accès depuis les autres postes. Cette solution centralisée apparaît comme relativement simple puisqu elle fait largement appel à des algorithmes bien connus. La seconde solution consiste à placer chacun des fichiers de la base de données à l'endroit le plus approprié (par exemple, les écritures comptables sur le poste de travail comptable). On met ainsi en œ uvre le principe du rapprochement de la tâche et des informations sur lesquelles elle porte, mais il est nécessaire de gérer une base de données éclatée sur le plan physique mais unique sur le plan logique. On parle dans ce cas de base de données distribuée. page: 5

6 1.3. Partage de programmes Le partage de ressources logicielles concerne les programmes utilisés sur le réseau. Plusieurs avantages sont escomptés du partage de programmes: I'installation de plusieurs copies du programme concerné n'est pas nécessaire; tous les utilisateurs travaillent avec la même version; I'administration et la mise à jour sont simplifiées; on économise de l espace disque, on économise des licences d utilisation du programme. Le partage de programmes peut se présenter sous plusieurs formes : Serveur d applications en mode download : Le logiciel partagé est installé sur un serveur de fichiers. Un poste du réseau qui souhaite utiliser ce programme va aller chercher sur le serveur les fichiers exécutables correspondant au programme et les éxécuter en local. Serveur d applications en mode terminal : Le logiciel partagé est installé sur un serveur d applications équipé d un système d exploitation multiutilisateurs. Un poste du réseau qui souhaite utiliser ce programme va ouvrir une session de type terminal sur le serveur et provoquer l exécution du programme sur celui-ci. Seuls les éléments correspondant à l interface homme-machine (clavier/souris/écran) sont échangés entre le serveur et le poste. Serveur de licences : Lorsqu un poste du réseau souhaite utiliser un programme, celui-ci demande l autorisation d exécuter ce programme à un serveur chargé de comptabiliser les éxécutions simultanées du logiciel pour vérifier que le bon nombre de licences d utilisation de ce logiciel ont bien été acquises Communication Un des rôles majeurs des réseaux locaux actuels est d offrir des fonctionnalités de communication entre les postes connectés au réseau, par exemple :?? Messagerie électronique ( s)?? Messagerie instantanée?? Audio et vidéo conférence?? Téléphonie 1.5. Transparence de fonctionnement La «transparence» du réseau correspond au fait que les utilisateurs puissent travailler avec les ressources des machines et des périphériques du réseau sans se préoccuper de leur localisation, et même sans savoir qu'ils opèrent sur un système en réseau plutôt que sur un système centralisé. Pour les personnes qui utilisent un réseau transparent, la fiabilité est meilleure, et la compréhension globale du système d information est facilitée. Pour les administrateurs du système, la transparence de fonctionnement permet une gestion centralisée des ressources du système d information. page: 6

7 2. Notions fondamentales 2.1. Les systèmes en réseau L.A.N. : Local Area Network Le réseau local ou LAN (Local Area Network) regroupe un ensemble d'équipements informatiques indépendants, géographiquement rapprochés et qui communiquent directement les uns avec les autres Les ordinateurs sont indépendants parce qu'ils forment un groupe d'égaux, qu ils partagent un statut similaire dans le système. Ils sont géographiquement rapprochés parce que les protocoles utilisés dans les réseaux locaux ne permettent souvent pas de relier des machines distantes de plus de quelques centaines de mètres. Un réseau local entier s'étend rarement sur plus de quelques kilomètres, et ses protocoles sont optimisés pour de courtes distances. Ils communiquent directement parce que la liaison ne passe pas par les réseaux publics de télécommunication. Privée, elle ne traverse pas de limite de propriété et n'est pas sujette à tarification de la part d'un organisme public. En règle générale, les liaisons s'effectuent par câble métallique ou optique. Dans le premier cas, on utilise le plus souvent la paire torsadée ou le câble coaxial. La première est meilleur marché et le second plus résistant au bruit M.A.N. : Metropolitan Area Network Le réseau métropolitain ou MAN (Metropolitan Area Network) est aussi appelé réseau de proximité. Il regroupe un ensemble d'équipements informatiques indépendants, situés dans un rayon de quelques dizaines de kilomètres et souvent isolés par le domaine public. Le MAN est géré par un organisme public ou privé différent de l organisation utilisatrice. Par exemple, une entreprise composée de plusieurs bâtiments 1, 2,... N qui abritent chacun un réseau local peut les relier via le câble optique d un opérateur de télécommunications ou d un opérateur de télévision par câble. Dans une assez large mesure, la définition du WAN, du MAN et du LAN dépend de la configuration du réseau considéré. C'est particulièrement vrai du MAN, que l'on associe souvent avec un backbone, un réseau colonne vertébrale, basé sur un câblage optique. Les éléments d'un réseau en backbone sont typiquement des réseaux locaux. Très souvent, un MAN est donc un réseau de LAN. page: 7

8 W.A.N. : Wide Area Network Le réseau étendu ou WAN (Wide Area Network) regroupe un ensemble d'équipements informatiques indépendants, géographiquement éloignés les uns des autres et isolés par le domaine public, ce qui signifie que les communications entre les éléments d'un WAN sont régies par la loi et administrées par les organisations internationales concernées. Les équipements informatiques connectés peuvent être de tout type, par exemple des réseaux locaux, des MAN, des mainframes etc La liaison peut s'effectuer selon divers moyens, par exemple par ligne louée, par satellite, par réseau public de données (PDN, Public Data Network), par RNIS (Réseau Numérique avec Intégration de Services) ou ISDN (Integrated Services Digital Network) ou par le réseau privé d un opérateur de télécommunications. Si les protocoles de liaison pour les réseaux de type WAN sont gérés par l'organisme de télécommunications et non par les systèmes informatiques qui se trouvent à chaque extrémité de la ligne, on dit que le WAN est un réseau à valeur ajoutée ou VAN (value-added network). Le contrat passé avec l opérateur qui gère la liaison va devoir préciser la qualité de service (QOS) attendue notamment en termes de débit et délai de transmission des données, durée d indisponibilité et délai d intervention, et taux de disponibilité global Organisation des communications Architecture client-serveur L'architecture client-serveur est une organisation de communication en réseau. Elle réunit un serveur et des clients. Le serveur est un processus ou un ensemble de processus qui fournit des informations et gère l accès à une ressource. Les clients sont des processus distants ou locaux qui demandent des informations au serveur sous la forme de requêtes de service. page: 8

9 Comme le serveur et les clients, la requête et le service sont des entités logicielles. Toutefois, sous la forme la plus simple du modèle, le serveur se situe sur un ordinateur bien précis. On donne alors souvent à ce dernier le nom de serveur par métonymie. On appelle alors serveur de base de données la machine qui abrite la base de données, serveur de fichiers celle qui contient les fichiers globaux du réseau, serveur d authentification celle qui gère les authentifications globales, serveur d'imprimante celle qui donne accès à une imprimante publique etc Architecture Peer to Peer (P2P) L'architecture Peer to Peer est une autre organisation de communication en réseau plus complexe. Ici toutes les machines font à la fois office de client et de serveur. Une machine peut par exemple obtenir des informations depuis une autre machine, et elle-même ensuite la distribuer à un autre lot de machines. Ce type d architecture permet de concevoir un réseau qui continue à fonctionner en l absence d une partie des machines, à l inverse du modèle client-serveur dans lequel un arrèt du serveur paralyse les échanges. L architecture P2P permet de diffuser des informations de manière particulièrement efficace en optimisant l utilisation des ressources, mais il est essentiel que ces informations distribuées soient statiques et n évoluent pas dans le temps, car elles existent en de nombreux exemplaires indépendants sur le réseau Communication par messages Le modèle du «message passing» s'appuie sur la notion de message. On peut définir le message comme un ensemble typé de données constitué d'un en-tête (header), d'un corps (body) et d 'une partie terminale (trailer), et déplacé d'un lieu de départ A à une destination B par un processus. Le corps contient les données. page: 9

10 Ports et sockets On parle de communication directe lorsque le destinataire et l'expéditeur sont directement des processus plutôt que des endroits en mémoire. Cette procédure est simple à mettre en œ uvre mais elle ne fournit qu'une liaison biunivoque: il y a un seul processus expéditeur E et un seul processus destinataire D. Lorsque le destinataire est un endroit en mémoire, on parle de communication indirecte et les interlocuteurs n'ont pas à nommer des processus mais un point d'expédition E et un point de destination D. Ces points sont le plus souvent des ports d'accès. Ce mode de communication permet de relier un ou plusieurs expéditeurs à un ou plusieurs destinataires. La notion de socket peut être vue comme un cas particulier de celle de port d'accès. Un socket est une entité adressable sur un réseau et attachée à un processus client. Une seule machine hôte peut abriter plusieurs paires socket-client. L'adresse d'un socket se compose typiquement de l'adresse de son hôte et d'un numéro. A chaque socket correspond un auditeur (listener), un processus qui écoute les messages arrivants et qui procède à leur réception. Ils peuvent alors être acheminés vers la procédure appelée. Un socket peut avoir une durée de vie limitée ou non. Dans le premier cas, il est créé dynamiquement par l'interlocuteur serveur à la demande du client. Dans le second cas, il existe de manière continue. Le socket qui réceptionne les requêtes d'accès à la base de données de son hôte ou celui qui ouvre à la file d'attente d'une imprimante sont des exemples de cette seconde catégorie. page: 10

11 Buffer (tampon) Les messages quand ils arrivent à destination peuvent être stockés ou non dans un tampon (buffer). En fait, on peut distinguer trois types de situations: 1 La capacité du buffer n'est pas limitée. Dans ce cas, l'expéditeur peut envoyer un nombre indéterminé de messages en avance à un destinataire. Cette asynchronicité pose un problème: plus les messages s'accumulent, plus le risque s'élève que les informations contenues dans les messages les plus anciens soient devenues sans valeur ou inexactes. 2 La capacité du buffer est limitée. La communication est asynchrone, mais la désynchronisation ne peut dépasser un nombre n de messages. Le système octroie en général relativement peu de place au buffer et la probabilité d'obsolescence des messages reste faible. 3 II n'y a pas de tampon. Dans ce cas, la communication est synchrone Circuit virtuel Le problème de l'arrivée en désordre des messages d'une série peut être géré au moyen du circuit virtuel (virtual call ou virtual circuit). L'expéditeur de la série commence par envoyer un message qui indique l'ouverture d'une série de paquets de données et qui attribue à cette série un nom de circuit virtuel. Les messages de la série expédiés ensuite portent un double identificateur formé du nom de la communication et du numéro d'ordre dans la série. Le nom de la communication s'appelle identificateur de connexion (connection identifier). Ce système permet la détection et la correction des erreurs dans l'ordre d'arrivée, des messages perdus et de ceux qui parviennent à deux ou plusieurs exemplaires. On parle de communication sur connexion. Elle se passe en trois phases: 1 I'établissement de la connexion; 2 le transfert de données; 3 la terminaison de la connexion. La durée de vie d'une communication sur connexion varie typiquement entre une fraction de seconde et plusieurs heures, mais elle reste clairement déterminée. Comme son nom l'indique, l'existence d'une liaison virtuelle est purement logicielle, elle ne repose que sur un système d'identificateurs. page: 11

12 Datagramme Le datagramme constitue une autre forme de service de communication. L'approche mise en œ uvre dans le datagramme peut être comparée à la communication postale. La poste considère une lettre comme une entité autonome, elle l'achemine et la délivre de manière indépendante. Le datagramme est traité de la même façon. Une fois placé sur le réseau, son transport et sa remise s'effectuent sans relation avec d'autres messages. On parle de communication sans ou hors connexion. Le datagramme est autonome, il se suffit à lui-même. C'est un service à accès unique, ce qui veut dire que la primitive du datagramme fournit toutes les informations nécessaires à l'acheminement du message. Dans la communication hors connexion, il n'existe pas de mécanisme qui permettrait aux utilisateurs de s'entendre sur la mise sur pied de la communication. Cela veut dire notamment que le message peut être envoyé à un destinataire qui n'a jamais existé, qui s'est terminé ou qui se trouve en attente indéfinie. Ou bien la machine qui le déroule peut être inaccessible. Par conséquent, le datagramme est un service de type non sûr. II faut noter que, si la communication hors connexion s'effectue en l'absence d'un contrat entre l'expéditeur et le destinataire, cela ne signifie pas qu'un tel contrat n'existe pas. Cela signifie simplement que le datagramme ne fournit ni ne soutient ce service. Les utilisateurs peuvent néanmoins intégrer les informations de contrôle appropriées dans le corps du message et implanter une forme de connexion à leur niveau. De la même manière, la poste achemine les lettres de manière indépendante. Lorsqu'un usager expédie une suite de lettres, il ne peut être assuré qu'elles arriveront dans le bon ordre ni même qu'elles parviendront toutes à leur destinataire. Mais il peut les numéroter de 1/n à n/n et fournir ainsi au destinataire un moyen de vérifier la bonne marche des opérations. Il peut aussi demander à son correspondant de lui envoyer un accusé de réception pour chaque lettre recue. Dans la communication sur connexion, de nombreux paramètres peuvent être réglés à l'établissement de la communication. Les messages subséquents peuvent s'envoyer sur la base des négociations qui interviennent à ce moment-là. Ils sont «maigres» en ce sens qu'ils contiennent peu de données de service. Dans la communication hors connexion, en revanche, tout doit se trouver dans le message. II est «gras» parce qu'il comprend toutes les données de services nécessaires. Cela veut dire que le datagramme est plus robuste et plus simple que le message de circuit virtuel parce qu'il est autonome. Mais cela veut dire aussi que le poids des informations de service représente un overhead important Unicast, multicast, broadcast Pour la spécification des destinataires d un message, on peut distinguer trois cas de figure: l'expéditeur d'un message peut s'adresser à un seul destinataire, à un groupe de destinataires ou à toutes les machines présentes sur le réseau. page: 12

13 Dans le premier cas, la relation est biunivoque (unicast). Dans certains cas, elle est aussi unidirectionnelle; l'expéditeur n'attend pas de réponse du destinataire. Sinon, elle est bidirectionnelle; I'expéditeur attend un accusé de réception (acknowledgement, abrégé ACK). Dans le deuxième cas, l'expéditeur communique avec un sous-ensemble des machines présentes sur le réseau. C'est le multicast, beaucoup employé dans les bases de données et, en informatique industrielle, dans la gestion des processus de production. Dans le troisième cas, la relation concerne l'ensemble des machines présentes sur le réseau. C'est le broadcast RPC (Remote Procedure Call) Le mécanisme de l'appel éloigné à une procédure ou RPC (remote procedure call) repose sur la notion d'appel de procédure (procedure call). On peut définir l'appel de procédure comme un mécanisme qui se situe au niveau du langage de programmation et qui consiste en un transfert de la maitrise de l'exécution d'un processus appelant A à une procédure appelée B. L'appel consiste en l'envoi d'un message. Il s'effectue en trois ou quatre temps selon que des paramètres sont passés ou non de A à B. 1 le contexte de la procédure appelée est créé; 2 la procédure est activée; 3 s'il y a lieu, des informations sont transmises par passage de paramètres; 4 le processus appelant est bloqué. Le retour au processus appelant se passe de la même manière: 1 la commutation de contexte de B à A a lieu 2 A est réactivé; 3 les résultats éventuels sont passés. Le passage des paramètres peut s'effectuer par valeur ou par référence. Le RPC est un appel de procédure normal. Simplement, il fait intervenir un processus appelant situé sur un ordinateur O1 et une procédure appelée indifféremment située sur un ordinateur O1 ou O2. En d'autres termes, I'appel peut être local ou éloigné et l'appel local représente un cas particulier du RPC. page: 13

14 Le RPC fait appel au passage de messages pour les échanges de données Transactions et C.C.R. Une transaction se définit comme «une interaction, consistant en une requête et une réponse, telle qu'un processus appelant demande à un processus répondant d'exécuter une tâche donnée et de fournir un rapport à l'appelant». Dans un système en réseau, une transaction typique peut se composer de plusieurs opérations qui ont lieu à divers endroits du réseau. Pour assurer la cohérence des données, toutes les opérations concernées doivent être menées à bonne fin; un arrêt en cours de route peut laisser des données dans un état non stable. Par exemple, un transfert bancaire ne peut s'effectuer à moitié (un compte étant débité et l'autre pas crédité, ou l'inverse). On dit que la transaction est atomique ou indivisible. Une transaction atomique peut être représentée par un arbre d'activités dont chaque branche représente une liaison maitre-esclave entre deux interlocuteurs. L exemple ci-dessus montre un arbre qui comprend M interlocuteurs, avec A, B, C, D et G qui agissent en tant que maitres et B, C, D, E, F, G, H, 1, J, K, L et M qui agissent en tant qu'esclaves. A met sur pied la transaction. Un interlocuteur peut se trouver à la fois dans une position de maitre pour certaines relations et dans une position d'esclave pour d'autres. Ici, c'est le cas de B, C, D et G. Ainsi, C est l'esclave dans la relation A-C et le maitre dans les relations C-G, C-H et C-l. page: 14

15 Le CCR (Commitment, Concurrency, Recovery) s'emploie lorsqu'il faut maximiser les chances de bon fonctionnement d'une transaction qui doit s'effectue entièrement une et une seule fois et qui concerne plusieurs interlocuteurs. En cas d'absence prolongée d'un interlocuteur, il faut pouvoir agir en conséquence. Il faut, par exemple, pouvoir annuler la transaction. C'est le rollback, le «repositionnement avec restauration non actualisée». Au moment où l'interlocuteur manquant revient sur le réseau, il faut d'abord déterminer où la transaction avortée en était. On ne peut pas tout recommencer sans autre précaution. Le two-phase commit constitue certainement l'algorithme en CCR le plus connu.il fait intervenir deux types d'acteurs, le coordinateur, le processus qui dirige les opérations, et les participants, qui y collaborent. Le coordinateur est le processus-maitre qui forme la racine de l'arbre des activités. Les participants sont tous des feuilles-il n'y a pas de sous-maitre. Le coordinateur et chacun des participants peuvent contrôler le bon déroulement du two-phase commit au moyen d'un fichier de consignation (log file), un journal où chaque opération effectuée et son résultat sont consignés dans l'ordre chronologique. Le rollback est ainsi possible en tout temps. Le coordinateur vérifie en outre au fur et à mesure des opérations que chaque étape se déroule correctement. En cas de dépassement du délai imparti ou de message d'arrêt prématuré de la part d'un participant, il ne rend pas la transaction permanente Fragmentation et réplication Fragmentation La fragmentation d'un fichier consiste à la séparer en plusieurs morceaux. Cette opération peut être horizontale, verticale ou croisée. Dans le premier cas, les fragments se composent d'un sous-ensemble des informations complètes. Par exemple, un fichier Clients pourra être morcelé en fragments nationaux, l'un réunissant les clients français, un autre les clients anglais, etc. Dans le cas de la fragmentation verticale, chaque fragment reprend une partie des faits. Par exemple, si le fichier Clients contient les adresses et divers renseignements commerciaux, un fragment pourra contenir les adresses et un autre les renseignements commerciaux. Enfin, dans le cas de la fragmentation croisée (mixed-fragmentation), on combine le découpage horizontal et le découpage vertical Réplication Un système qui admet la réplication est un système qui peut gérer plusieurs exemplaires (replicas, copies) d'une entité réelle, par exemple un fichier ou un fragment de fichier. Le jeu des exemplaires d'un fichier est appelé file suit, ce qu'on pourrait traduire par série ou par ensemble de fichiers. La réplication poursuit deux objectifs principaux: 1 On veut augmenter la fiabilité en conférant une sorte d'ubiquité à l'entité. La panne d'une machine n'a pas d'autres conséquences qu'une baisse du débit global du système. Si l'ordinateur qui abrite l'exemplaire E1 de l'entité tombe en panne, le travail continue de façon transparente sur l'exemplaire E2. 2 On cherche à améliorer les performances en rapprochant les données des tâches qui portent sur elles. On peut rendre les entités locales aux endroits où les données qu'elles contiennent sont utilisées le plus souvent. On limite ainsi le trafic sur le réseau. La mise en œ uvre de la réplication pose toutefois le problème de la mise à jour d'exemplaires multiples. Une solution à ce problème consiste à recourir à la politique de la relation maitre-esclave et à désigner un exemplaire maitre. On considère une mise à jour comme complète dès l'instant où l'exemplaire maître a été page: 15

16 modifié. Le processus en charge de cet exemplaire a alors pour mission d'opérer la propagation de la mise à jour. La fragmentation des fichiers d'une base de données soulève la question du stockage du catalogue. Doit-il être centralisé, I'ensemble du catalogue se trouvant sur une machine donnée? Doit-il être dupliqué, avec la coexistence de plusieurs exemplaires du catalogue complet? Doit-il être réparti, avec à chaque site utile la partie du catalogue qui concerne ce site? Doit-il être traité d'une manière différente que les données ordinaires de la base? page: 16

17 3. Le modèle O.S.I Notions de système multicouche L organisation en couches logicielles est une organisation logique qui regroupe de nombreuses fonctions dans un petit nombre de couches et permet ainsi de donner une structure fondamentale relativement simple aux systèmes connectés en réseau. On peut concevoir un système informatique multicouche comme une structure formée d'un ensemble de couches où chacune d'elles requiert des services de la couche qui lui est immédiatement inférieure et en offre à la couche immédiatement supérieure. Dans un couple de couches adjacentes, la couche supérieure est utilisatrice et la couche inférieure fournisseuse. La relation qu'elles entretiennent peut être vue comme un rapport consommateur - producteur qui porte sur les services offerts par la couche inférieure. L'approche multicouche poursuit plusieurs objectifs importants: 1 La réduction d'un grand nombre de fonctions en une petite série de couches logiquement bien définies simplifie la structure du système et, par conséquent, sa compréhension et sa manipulation. 2 Les entités qui forment le système sont des objets, des relations et des contraintes. Les objets entretiennent des relations dans le cadre des contraintes définies pour le système. 3 Les interfaces peuvent être rendues aussi simples que possible. Une couche C n'entretient de relations qu'avec la couche C - 1 au-dessous d'elle et la couche C + 1 au-dessus d'elle. 4 Le placement d'une famille de fonctions dans chaque couche réduit le nombre d'interactions entre chaque couche et donc la complexité du fonctionnement du système. Ce regroupement peut aussi avoir un effet favorable sur les performances. 5 Toutes les modifications dans la mise en œ uvre d'une couche sont possibles, dès l'instant où l'interface - et donc la sémantique - reste la même. On rend ainsi chaque couche interchangeable. On dit qu'on lui confere la propriété d'indépendance par rapport au reste du système. Concrètement, une couche se compose d'un ensemble de programmes et de sous-programmes qui peuvent se trouver physiquement en ROM ou dans des fichiers sur le disque. page: 17

18 L'emplacement des couches est fonction du degré d'abstraction des services qu'elles délivrent. Dans un réseau, les requêtes de la couche la plus basse s'adressent au niveau matériel et les services de la couche la plus haute sont délivrés aux applications, c'est-à-dire aux programmes locaux, qu'il s'agisse de programmes d'application ou de programmes du système. Cette approche construit un système où chaque couche enrichit les fonctions fournies par les couches inférieures. La couche la plus élevée offre l'ensemble des fonctions disponibles aux utilisateurs (le plus souvent des processus locaux). Si les interfaces des couches concernent la communication avec les couches adjacentes, les protocoles s'emploient pour la communication avec la couche équivalente du destinataire. En d'autres termes, les interfaces concernent la communication verticale et réelle à l'intérieur d'un nœ ud tandis que les protocoles concernent la communication horizontale et virtuelle entre des nœ uds différents. page: 18

19 3.2. Le modèle O.S.I. La fonction du modèle OSI (Open Systems Interconnection) de l'iso (International Standard Organization) consiste à coordonner la définition de procédures standardisées pour l'interconnexion et l'échange d'informations entre ordinateurs. Tout système informatique de communication a un certain nombre de tâches à accomplir. Les données à transmettre doivent être placées sur un medium physique, par exemple un câble, ce qui suppose une interface avec le medium. La transmission doit s'effectuer sous la surveillance d'un mécanisme de détection et de correction des erreurs éventuelles. Les interlocuteurs doivent être synchronisés. Les données doivent parvenir au bon destinataire final, même si elles transitent par plusieurs nœ uds intermédiaires. Elles doivent lui parvenir en bon ordre ou, sinon, contenir un moyen de les remettre en ordre. Si certaines données se sont perdues en chemin, elles doivent être retransmises. Enfin, elles doivent être traduites si l'univers syntaxique du destinataire differe de celui de l'expéditeur Le modèle OSI va permettre de modéliser toutes ces tâches dans un modèle multicouche : Les programmes de chaque couche assurent un groupe de fonctions. On distingue généralement deux groupes de couches, celui des couches inférieures (1 à 3) et celui des couches supérieures (4 à 7). II faut remarquer que la terminologie adoptée pour la couche supérieure et la couche inférieure du modèle peut prêter à confusion. La couche de l'application ne contient pas les applications, elle fournit l'interface avec les applications, qui se situent hors du modèle OSI. De même, la couche physique n'équivaut pas au matériel du réseau, elle fournit l'interface avec ce matériel. page: 19

20 Couche 1 : Physique Définition des caractéristiques de la transmission effective des messages entre deux nœ uds adjacents. Cette couche précise l'interface avec le matériel du réseau, c'est-à-dire les caractéristiques physiques de la transmission. Elle porte sur des questions électriques. A ce niveau, les protocoles définissent les caractéristiques électriques ou optiques d'un bit à 1 et d'un bit à 0, notamment la durée et le voltage ou l'intensité lumineuse. Ils indiquent aussi comment rythmer et synchroniser la transmission des bits, ainsi que le nombre et l'usage de chaque broche (pin) des connecteurs. La couche physique ne voit passer que des bits, elle n'en reconnaît ni la fonction ni la structure. II faut se souvenir que tout cela est très «local». Les programmes de la couche physique ne règlent que des échanges de bits entre deux entités voisines, séparées par un seul medium physique-par exemple des échanges entre deux modems ou entre un ordinateur et un modem Couche 2 : Liaison Administration de la connexion entre deux nœ uds adjacents. La couche de liaison construit et déconstruit les trames de données, marque leur début et leur fin, indique s'il s'agit de trames de liaison ou de communication, vérifie l'absence d'erreurs dans le train de bits, etc. Les programmes de cette couche gèrent les trames qui se déplacent entre deux stations adjacentes. Ils synchronisent le déplacement des trames et s'assurent de leur transmission en gérant les adresses physiques des interlocuteurs. Ils détectent les trames perdues ou abîmées et les retransmettent. Les duplicata sont écartés. Comme ceux de la couche physique, les programmes de la couche de liaison ne voient que des interlocuteurs directs, adjacents - ceux qui se trouvent à chaque extrémité d'un tronçon du medium. La couche de liaison est souvent divisée en deux sous-couches. L'une s'appelle MAC (Media Access Control) et a pour fonction de régler l'accès au medium. L'autre s'appelle LLC (Logical Link Control) et se trouve définie dans le standard de l'ieee. Elle commande le lien logique avec le medium et représente la partie générique de la couche de liaison, alors que la partie MAC abrite les protocoles de liaison spécifiques Couche 3 : Réseau Gestion de l'acheminement des messages (routage). Cette couche détermine le chemin que les données devront suivre dans leur déplacement, et concerne la liaison entre des sous-réseaux (subnetworks). L'acheminement peut être statique ou dynamique et s'effectuer à la source ou de manière répartie. Il faut noter que les programmes de la couche du réseau ne s'intéressent pas à la connexion de bout en bout, mais seulement à la connexion avec le nœ ud adjacent, en aval. C'est le règne du «faites passer»; page: 20

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION INTRODUCTION «Tous les deux jours, nous produisons autant d informations que nous en avons générées depuis l aube de la civilisation jusqu en 2003» Une estimation d'eric Schmidt, patron de Google, lors

Plus en détail

- Partie 4 - Interconnexion de réseaux

- Partie 4 - Interconnexion de réseaux - Partie 4 - Interconnexion de réseaux Interconnexion Qu est ce que c est? Fonction pour réaliser l inter-fonctionnement de réseaux hétérogènes Hétérogénéité des réseaux : Matériels Capacité Taille de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

ETHERNET. 4 - Les différents Ethernet à 10 Mbit/s. AP ~ Réseau local Ethernet ~ 34

ETHERNET. 4 - Les différents Ethernet à 10 Mbit/s. AP ~ Réseau local Ethernet ~ 34 ETHERNET 4 - Les différents Ethernet à 10 Mbit/s ~ Réseau local Ethernet ~ 34 Dénomination des différents Ethernet Distance ou type de support Transmission (Base = Baseband) Vitesse de transmission

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES

LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES Page 1 LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES Dès l'apparition des structures de traitement programmés, s'est fait ressentir le besoin de transmettre des informations numériques de manière

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Cisco Certified Network Associate, CCNA

Cisco Certified Network Associate, CCNA 1 Cisco Certified Network Associate, CCNA Céline OULMI ESGI AutoQoS Technical Presentation, 1/03 2002, Cisco Systems, Inc. All rights reserved. 2 CCNA Exploration Version4 Académie ESGI Paris 19/10/2012

Plus en détail

Introduction aux réseaux locaux

Introduction aux réseaux locaux Chapitre 010 Introduction aux réseaux locaux A. Qu est ce qu un réseau local C'est un ensemble de moyens autonomes de calculs reliés entre eux pour s'échanger des informations et partager des ressources

Plus en détail

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO

BAC PRO MRIM cisco-vlan.doc 15/04/2015. VLANs CISCO VLANs CISCO A/ RAPPEL SUR LES VLANS ET LE VTP Un VLAN peut être assimilé à un domaine de broadcast. Typiquement, dans une configuration de VLAN, chaque VLAN comprend son propre sous-réseau. Sans équipement

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

réseaux virtuels (VLAN) définition intérêt

réseaux virtuels (VLAN) définition intérêt réseaux virtuels (LN) définition intérêt motivations relier plusieurs réseaux locaux Pourquoi plusieurs réseaux locaux? pour relier des réseaux locaux internes qui se sont développés indépendamment, éventuellement

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Figure 1. Structure répartie

Figure 1. Structure répartie Chapitre I: Applications Réparties et Middleware 1. Définition d une application répartie Une application répartie est constituée d un ensemble de processus (d objets, d agents, d acteurs) s exécutant

Plus en détail

1 Introduction aux réseaux Concepts généraux

1 Introduction aux réseaux Concepts généraux Plan 2/40 1 Introduction aux réseaux Concepts généraux Réseaux IUT de Villetaneuse Département Informatique, Formation Continue Année 2012 2013 http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

FastEthernet et GigaBit Ethernet. F. Nolot

FastEthernet et GigaBit Ethernet. F. Nolot FastEthernet et GigaBit Ethernet F. Nolot 1 FastEthernet et GigaBit Ethernet Rappel sur Ethernet F. Nolot 2 Ethernet? Regroupe 4 familles Ethernet et IEEE 802.3 : définition d'origine à 10 Mbps Fast Ethernet

Plus en détail

Les Réseaux Administrez un réseau

Les Réseaux Administrez un réseau Les Réseaux Administrez un réseau sous Windows ou sous Linux Exercices et corrigés 4 ième édition 43 QCM 87 travaux pratiques et leurs corrigés Près de 23 H de mise en pratique José DORDOIgNE Avant-propos

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis 2.3 : Apprécier les normes et standards et les technologies permettant l interopérabilité et le travail en réseau Chapitre 2 : Travail collaboratif en santé Normes et technologies de l interopérabilité

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Les réseaux Physiques Partie I

Les réseaux Physiques Partie I Les réseaux Physiques Partie I Frédéric Dumas Sommaire Semestre 1 Réseaux Locaux Ethernet, la star des réseaux locaux Token Bus, Token Ring et Les SAN Réseaux Etendues La commutation de circuit : Frame

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1 Frame Relay Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux Frame Relay fournissent plus de fonctionnalités et de bénéfices que les connexions point-à-point

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Architecture de réseaux. 1. Logiciel de réseau 2. Modèle OSI 3. Architecture TCP/IP

Architecture de réseaux. 1. Logiciel de réseau 2. Modèle OSI 3. Architecture TCP/IP Architecture de réseaux 1. Logiciel de réseau 2. Modèle OSI 3. Architecture TCP/IP 1 Fonctions d'un logiciel de réseau le dialogue entre processus, le choix d'un chemin pour l'acheminement de l'information,

Plus en détail

Hainaut P. 2013 - www.coursonline.be 1

Hainaut P. 2013 - www.coursonline.be 1 Ethernet 802.3 But de cette présentation Le protocole Ethernet est le protocole de couche 2 (du modèle OSI) le plus utilisé actuellement, dans les réseaux locaux Il repose sur l emploi de matériel «Ethernet»

Plus en détail

ETHERNET FAST ETHERNET GIGABIT ETHERNET

ETHERNET FAST ETHERNET GIGABIT ETHERNET ETHERNET FAST ETHERNET GIGABIT ETHERNET Jean-François L haire Diapositives commentées AVANT... Câblage en coaxial 1980: Signature de l'accord entre: INTEL DIGITAL XEROX - Micro-processeurs - Ordinateurs

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Réseaux communicants

Réseaux communicants Nom.. Prénom.. Réseaux communicants Technologie 1 Energie transportée / données transportées : Dans une installation électrique, on distingue 2 utilisations de la tension transportée : - la tension pour

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol)

Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) Module 15 : Mise en œuvre de Microsoft SNMP (Simple Network Management Protocol) 0RGXOH#48#=#0LVH#HQ#±XYUH#GH#0LFURVRIW#6103#+6LPSOH#1HWZRUN#0DQDJHPHQW#3URWRFRO,# # 66: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente.

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente. Connection au Serveur de Communications Présentation et Installation de la Machine Cliente. Le Service D accès Distant. 1. Différentes connexions possibles : Les clients peuvent se connecter par le biais

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE

EPREUVE OPTIONNELLE d INFORMATIQUE EPREUVE OPTIONNELLE d INFORMATIQUE A) QCM Les réponses au QCM doivent être portées directement sur la feuille de sujet de QCM. Ne pas omettre de faire figurer votre numéro de candidat sur cette feuille

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

III. Connectique et câblage réseaux

III. Connectique et câblage réseaux III. Connectique et Câblage des Réseaux Câblage et Connectique des Réseaux (1):L'application réseau est le programme informatique utilisant les capacités de communication du réseau : accès à des fichiers

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Conception des Infrastructures Réseaux

Conception des Infrastructures Réseaux SISR 2 BTS Services Informatiques aux Organisations 1 ère année Conception des Infrastructures Réseaux Objectifs : Chapitre 2 : Les réseaux locaux virtuels Comprendre l'utilité, les protocoles et les techniques

Plus en détail

Réseaux informatiques - Notions fondamentales (6ième édition) (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IP v6...

Réseaux informatiques - Notions fondamentales (6ième édition) (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IP v6... Présentation des concepts réseau 1. Historique 19 1.1 Débuts de l'informatique réseau 19 1.1.1 L'informatique centralisée 19 1.1.2 Le premier réseau informatique à grande échelle 20 1.1.3 Le développement

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Couches Physique & Liaison de données

Couches Physique & Liaison de données Couches Physique & Liaison de données Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Couches Physique & Liaison de données olivier.flauzac@univ-reims.fr

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Chapitre 10. Architectures des systèmes de gestion de bases de données

Chapitre 10. Architectures des systèmes de gestion de bases de données Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ 231 PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ On trouvera ci-après une présentation synthétique des principaux réseaux actuellement commercialisés, dans le cadre d'une installation de quelques

Plus en détail