par Jérôme Carpentier RESEAUX

Dimension: px
Commencer à balayer dès la page:

Download "par Jérôme Carpentier RESEAUX"

Transcription

1 RESEAUX 1. Les objectifs de l utilisation d un réseau local 2. Notions fondamentales 3. Le modèle O.S.I. 4. Topologies et moyens de liaison 5. Les protocoles normalisés 6. Les systèmes d exploitation de réseaux locaux 7. L administration et la sécurité page: 1

2 Table des matières 1. Les objectifs de l utilisation d un réseau local Partage de ressources matérielles Partage de données Partage de programmes Communication Transparence de fonctionnement 6 2. Notions fondamentales Les systèmes en réseau L.A.N. : Local Area Network M.A.N. : Metropolitan Area Network W.A.N. : Wide Area Network Organisation des communications Architecture client-serveur Architecture Peer to Peer (P2P) Communication par messages Ports et sockets Buffer (tampon) Circuit virtuel Datagramme Unicast, multicast, broadcast RPC (Remote Procedure Call) Transactions et C.C.R Fragmentation et réplication Fragmentation Réplication Le modèle O.S.I Notions de système multicouche Le modèle O.S.I Couche 1 : Physique Couche 2 : Liaison Couche 3 : Réseau Couche 4 : Transport Couche 5 : Session Couche 6 : Présentation Couche 7 : Application Le trajet des données Les systèmes intermédiaires Répéteur Pont (bridge) Routeur Les organismes de normalisation 27 page: 2

3 4. Topologies et moyens de liaison Topologies de réseau Réseau en bus Réseau en étoile Réseau en anneau Réseau maillé Moyens de liaison Le câble métallique La fibre optique La liaison infrarouge La liaison radio Les protocoles normalisés Les avis V pour les modems Les principaux avis pour le débit Les avis pour la gestion d'erreurs Les avis pour la compression IrDA (Infrared Data Association) Ethernet L architecture La méthode d accès: CSMA/CD L offre Ethernet /100BaseT : L Ethernet en étoile physique Utilisation de hubs (répeteurs multiports) Utilisation de switchs (ponts multiports) Equipements empilables (stackables) Auto-négociation Full Duplex Contrôle de flux VLANs (Virtual LANs) LAWN Wireless LAN Wireless Bridging Token Ring DQDB FDDI xdsl SDH (Sonet) Frame Relay (Relais de trame) ATM RNIS X TCP/IP IPX/SPX NetBIOS et NetBEUI MHS, Messagerie X page: 3

4 5.18. DS, Répertoire X EDIFACT, Electronic Data Interchange FTAM, Transferts et gestion de fichiers Les systèmes d exploitation de réseau Microsoft Windows Les versions successives de Windows Les différentes versions de Windows Les différentes versions de Windows XP Les différentes versions de Windows 2003 Server Novell Netware Unix / Linux Les solutions à base de terminaux Network Computer (NC) Windows Based Terminals (WBT) L'administration et la sécurité Les composants du système Le processus d'administration Les agents d'administration La MIB (Management Information Base) Les objets administrés Les protocoles CMISE-CMIP SNMP et CMOT LAN/MAN Management Les fonctions d'administration La planification L'organisation La configuration Les performances Les erreurs et anomalies La comptabilité La sécurité L'authentification L'administration des accès Les communications La vérification (auditing) La sauvegarde (backup) La sécurité passive Redondance et tolérance aux pannes La protection contre les risques naturels 65 page: 4

5 1. Les objectifs de l utilisation d un réseau local 1.1. Partage de ressources matérielles Un réseau basique est souvent mis en œ uvre pour permettre le partage de ressources matérielles, telles que par exemple :?? imprimantes,?? disques de grande capacité (baies de stockage, SAN, NAS, etc.),?? systèmes de sauvegarde,?? télécopieurs,?? modems de connexion distante,?? passerelles de communication avec des mainframes?? matériel de communication (routeurs, passerelles, etc.) Les fonctionnalités notamment des premiers réseaux de micro-ordinateurs étaient le partage d imprimantes et le partage de disques Partage de données De nombreux réseaux sont aussi mis sur pied pour partager des données. Ce partage peut se présenter sous la forme simple d un ou plusieurs serveurs de fichiers accessibles depuis les autres machines du réseau, ou sous la forme plus évoluée d une ou plusieurs bases de données. On peut définir une base de données comme un répertoire structuré de données relativement permanentes qui permettent la réalisation d une ensemble de traitements informatiques. On gère ce répertoire au moyen d'un ensemble logiciel appelé SGBD (Système de Gestion de Bases de Données). On ne peut pas gérer une base de données sur plusieurs ordinateurs totalement indépendants, parce qu'il n'est pas possible d'assurer l'exactitude des informations d'une base de données qui existerait à plusieurs exemplaires sur des machines non reliées entre elles. Cette architecture ne permet pas de maintenir la cohérence et l'intégrité des informations, deux points essentiels de la gestion de bases de données. Pour cela, il est nécessaire de relier les machines en réseau. Deux solutions sont alors possibles. La première consiste à placer la base de données sur un ordinateur du réseau (un serveur de bases de données) et à en organiser l'accès depuis les autres postes. Cette solution centralisée apparaît comme relativement simple puisqu elle fait largement appel à des algorithmes bien connus. La seconde solution consiste à placer chacun des fichiers de la base de données à l'endroit le plus approprié (par exemple, les écritures comptables sur le poste de travail comptable). On met ainsi en œ uvre le principe du rapprochement de la tâche et des informations sur lesquelles elle porte, mais il est nécessaire de gérer une base de données éclatée sur le plan physique mais unique sur le plan logique. On parle dans ce cas de base de données distribuée. page: 5

6 1.3. Partage de programmes Le partage de ressources logicielles concerne les programmes utilisés sur le réseau. Plusieurs avantages sont escomptés du partage de programmes: I'installation de plusieurs copies du programme concerné n'est pas nécessaire; tous les utilisateurs travaillent avec la même version; I'administration et la mise à jour sont simplifiées; on économise de l espace disque, on économise des licences d utilisation du programme. Le partage de programmes peut se présenter sous plusieurs formes : Serveur d applications en mode download : Le logiciel partagé est installé sur un serveur de fichiers. Un poste du réseau qui souhaite utiliser ce programme va aller chercher sur le serveur les fichiers exécutables correspondant au programme et les éxécuter en local. Serveur d applications en mode terminal : Le logiciel partagé est installé sur un serveur d applications équipé d un système d exploitation multiutilisateurs. Un poste du réseau qui souhaite utiliser ce programme va ouvrir une session de type terminal sur le serveur et provoquer l exécution du programme sur celui-ci. Seuls les éléments correspondant à l interface homme-machine (clavier/souris/écran) sont échangés entre le serveur et le poste. Serveur de licences : Lorsqu un poste du réseau souhaite utiliser un programme, celui-ci demande l autorisation d exécuter ce programme à un serveur chargé de comptabiliser les éxécutions simultanées du logiciel pour vérifier que le bon nombre de licences d utilisation de ce logiciel ont bien été acquises Communication Un des rôles majeurs des réseaux locaux actuels est d offrir des fonctionnalités de communication entre les postes connectés au réseau, par exemple :?? Messagerie électronique ( s)?? Messagerie instantanée?? Audio et vidéo conférence?? Téléphonie 1.5. Transparence de fonctionnement La «transparence» du réseau correspond au fait que les utilisateurs puissent travailler avec les ressources des machines et des périphériques du réseau sans se préoccuper de leur localisation, et même sans savoir qu'ils opèrent sur un système en réseau plutôt que sur un système centralisé. Pour les personnes qui utilisent un réseau transparent, la fiabilité est meilleure, et la compréhension globale du système d information est facilitée. Pour les administrateurs du système, la transparence de fonctionnement permet une gestion centralisée des ressources du système d information. page: 6

7 2. Notions fondamentales 2.1. Les systèmes en réseau L.A.N. : Local Area Network Le réseau local ou LAN (Local Area Network) regroupe un ensemble d'équipements informatiques indépendants, géographiquement rapprochés et qui communiquent directement les uns avec les autres Les ordinateurs sont indépendants parce qu'ils forment un groupe d'égaux, qu ils partagent un statut similaire dans le système. Ils sont géographiquement rapprochés parce que les protocoles utilisés dans les réseaux locaux ne permettent souvent pas de relier des machines distantes de plus de quelques centaines de mètres. Un réseau local entier s'étend rarement sur plus de quelques kilomètres, et ses protocoles sont optimisés pour de courtes distances. Ils communiquent directement parce que la liaison ne passe pas par les réseaux publics de télécommunication. Privée, elle ne traverse pas de limite de propriété et n'est pas sujette à tarification de la part d'un organisme public. En règle générale, les liaisons s'effectuent par câble métallique ou optique. Dans le premier cas, on utilise le plus souvent la paire torsadée ou le câble coaxial. La première est meilleur marché et le second plus résistant au bruit M.A.N. : Metropolitan Area Network Le réseau métropolitain ou MAN (Metropolitan Area Network) est aussi appelé réseau de proximité. Il regroupe un ensemble d'équipements informatiques indépendants, situés dans un rayon de quelques dizaines de kilomètres et souvent isolés par le domaine public. Le MAN est géré par un organisme public ou privé différent de l organisation utilisatrice. Par exemple, une entreprise composée de plusieurs bâtiments 1, 2,... N qui abritent chacun un réseau local peut les relier via le câble optique d un opérateur de télécommunications ou d un opérateur de télévision par câble. Dans une assez large mesure, la définition du WAN, du MAN et du LAN dépend de la configuration du réseau considéré. C'est particulièrement vrai du MAN, que l'on associe souvent avec un backbone, un réseau colonne vertébrale, basé sur un câblage optique. Les éléments d'un réseau en backbone sont typiquement des réseaux locaux. Très souvent, un MAN est donc un réseau de LAN. page: 7

8 W.A.N. : Wide Area Network Le réseau étendu ou WAN (Wide Area Network) regroupe un ensemble d'équipements informatiques indépendants, géographiquement éloignés les uns des autres et isolés par le domaine public, ce qui signifie que les communications entre les éléments d'un WAN sont régies par la loi et administrées par les organisations internationales concernées. Les équipements informatiques connectés peuvent être de tout type, par exemple des réseaux locaux, des MAN, des mainframes etc La liaison peut s'effectuer selon divers moyens, par exemple par ligne louée, par satellite, par réseau public de données (PDN, Public Data Network), par RNIS (Réseau Numérique avec Intégration de Services) ou ISDN (Integrated Services Digital Network) ou par le réseau privé d un opérateur de télécommunications. Si les protocoles de liaison pour les réseaux de type WAN sont gérés par l'organisme de télécommunications et non par les systèmes informatiques qui se trouvent à chaque extrémité de la ligne, on dit que le WAN est un réseau à valeur ajoutée ou VAN (value-added network). Le contrat passé avec l opérateur qui gère la liaison va devoir préciser la qualité de service (QOS) attendue notamment en termes de débit et délai de transmission des données, durée d indisponibilité et délai d intervention, et taux de disponibilité global Organisation des communications Architecture client-serveur L'architecture client-serveur est une organisation de communication en réseau. Elle réunit un serveur et des clients. Le serveur est un processus ou un ensemble de processus qui fournit des informations et gère l accès à une ressource. Les clients sont des processus distants ou locaux qui demandent des informations au serveur sous la forme de requêtes de service. page: 8

9 Comme le serveur et les clients, la requête et le service sont des entités logicielles. Toutefois, sous la forme la plus simple du modèle, le serveur se situe sur un ordinateur bien précis. On donne alors souvent à ce dernier le nom de serveur par métonymie. On appelle alors serveur de base de données la machine qui abrite la base de données, serveur de fichiers celle qui contient les fichiers globaux du réseau, serveur d authentification celle qui gère les authentifications globales, serveur d'imprimante celle qui donne accès à une imprimante publique etc Architecture Peer to Peer (P2P) L'architecture Peer to Peer est une autre organisation de communication en réseau plus complexe. Ici toutes les machines font à la fois office de client et de serveur. Une machine peut par exemple obtenir des informations depuis une autre machine, et elle-même ensuite la distribuer à un autre lot de machines. Ce type d architecture permet de concevoir un réseau qui continue à fonctionner en l absence d une partie des machines, à l inverse du modèle client-serveur dans lequel un arrèt du serveur paralyse les échanges. L architecture P2P permet de diffuser des informations de manière particulièrement efficace en optimisant l utilisation des ressources, mais il est essentiel que ces informations distribuées soient statiques et n évoluent pas dans le temps, car elles existent en de nombreux exemplaires indépendants sur le réseau Communication par messages Le modèle du «message passing» s'appuie sur la notion de message. On peut définir le message comme un ensemble typé de données constitué d'un en-tête (header), d'un corps (body) et d 'une partie terminale (trailer), et déplacé d'un lieu de départ A à une destination B par un processus. Le corps contient les données. page: 9

10 Ports et sockets On parle de communication directe lorsque le destinataire et l'expéditeur sont directement des processus plutôt que des endroits en mémoire. Cette procédure est simple à mettre en œ uvre mais elle ne fournit qu'une liaison biunivoque: il y a un seul processus expéditeur E et un seul processus destinataire D. Lorsque le destinataire est un endroit en mémoire, on parle de communication indirecte et les interlocuteurs n'ont pas à nommer des processus mais un point d'expédition E et un point de destination D. Ces points sont le plus souvent des ports d'accès. Ce mode de communication permet de relier un ou plusieurs expéditeurs à un ou plusieurs destinataires. La notion de socket peut être vue comme un cas particulier de celle de port d'accès. Un socket est une entité adressable sur un réseau et attachée à un processus client. Une seule machine hôte peut abriter plusieurs paires socket-client. L'adresse d'un socket se compose typiquement de l'adresse de son hôte et d'un numéro. A chaque socket correspond un auditeur (listener), un processus qui écoute les messages arrivants et qui procède à leur réception. Ils peuvent alors être acheminés vers la procédure appelée. Un socket peut avoir une durée de vie limitée ou non. Dans le premier cas, il est créé dynamiquement par l'interlocuteur serveur à la demande du client. Dans le second cas, il existe de manière continue. Le socket qui réceptionne les requêtes d'accès à la base de données de son hôte ou celui qui ouvre à la file d'attente d'une imprimante sont des exemples de cette seconde catégorie. page: 10

11 Buffer (tampon) Les messages quand ils arrivent à destination peuvent être stockés ou non dans un tampon (buffer). En fait, on peut distinguer trois types de situations: 1 La capacité du buffer n'est pas limitée. Dans ce cas, l'expéditeur peut envoyer un nombre indéterminé de messages en avance à un destinataire. Cette asynchronicité pose un problème: plus les messages s'accumulent, plus le risque s'élève que les informations contenues dans les messages les plus anciens soient devenues sans valeur ou inexactes. 2 La capacité du buffer est limitée. La communication est asynchrone, mais la désynchronisation ne peut dépasser un nombre n de messages. Le système octroie en général relativement peu de place au buffer et la probabilité d'obsolescence des messages reste faible. 3 II n'y a pas de tampon. Dans ce cas, la communication est synchrone Circuit virtuel Le problème de l'arrivée en désordre des messages d'une série peut être géré au moyen du circuit virtuel (virtual call ou virtual circuit). L'expéditeur de la série commence par envoyer un message qui indique l'ouverture d'une série de paquets de données et qui attribue à cette série un nom de circuit virtuel. Les messages de la série expédiés ensuite portent un double identificateur formé du nom de la communication et du numéro d'ordre dans la série. Le nom de la communication s'appelle identificateur de connexion (connection identifier). Ce système permet la détection et la correction des erreurs dans l'ordre d'arrivée, des messages perdus et de ceux qui parviennent à deux ou plusieurs exemplaires. On parle de communication sur connexion. Elle se passe en trois phases: 1 I'établissement de la connexion; 2 le transfert de données; 3 la terminaison de la connexion. La durée de vie d'une communication sur connexion varie typiquement entre une fraction de seconde et plusieurs heures, mais elle reste clairement déterminée. Comme son nom l'indique, l'existence d'une liaison virtuelle est purement logicielle, elle ne repose que sur un système d'identificateurs. page: 11

12 Datagramme Le datagramme constitue une autre forme de service de communication. L'approche mise en œ uvre dans le datagramme peut être comparée à la communication postale. La poste considère une lettre comme une entité autonome, elle l'achemine et la délivre de manière indépendante. Le datagramme est traité de la même façon. Une fois placé sur le réseau, son transport et sa remise s'effectuent sans relation avec d'autres messages. On parle de communication sans ou hors connexion. Le datagramme est autonome, il se suffit à lui-même. C'est un service à accès unique, ce qui veut dire que la primitive du datagramme fournit toutes les informations nécessaires à l'acheminement du message. Dans la communication hors connexion, il n'existe pas de mécanisme qui permettrait aux utilisateurs de s'entendre sur la mise sur pied de la communication. Cela veut dire notamment que le message peut être envoyé à un destinataire qui n'a jamais existé, qui s'est terminé ou qui se trouve en attente indéfinie. Ou bien la machine qui le déroule peut être inaccessible. Par conséquent, le datagramme est un service de type non sûr. II faut noter que, si la communication hors connexion s'effectue en l'absence d'un contrat entre l'expéditeur et le destinataire, cela ne signifie pas qu'un tel contrat n'existe pas. Cela signifie simplement que le datagramme ne fournit ni ne soutient ce service. Les utilisateurs peuvent néanmoins intégrer les informations de contrôle appropriées dans le corps du message et implanter une forme de connexion à leur niveau. De la même manière, la poste achemine les lettres de manière indépendante. Lorsqu'un usager expédie une suite de lettres, il ne peut être assuré qu'elles arriveront dans le bon ordre ni même qu'elles parviendront toutes à leur destinataire. Mais il peut les numéroter de 1/n à n/n et fournir ainsi au destinataire un moyen de vérifier la bonne marche des opérations. Il peut aussi demander à son correspondant de lui envoyer un accusé de réception pour chaque lettre recue. Dans la communication sur connexion, de nombreux paramètres peuvent être réglés à l'établissement de la communication. Les messages subséquents peuvent s'envoyer sur la base des négociations qui interviennent à ce moment-là. Ils sont «maigres» en ce sens qu'ils contiennent peu de données de service. Dans la communication hors connexion, en revanche, tout doit se trouver dans le message. II est «gras» parce qu'il comprend toutes les données de services nécessaires. Cela veut dire que le datagramme est plus robuste et plus simple que le message de circuit virtuel parce qu'il est autonome. Mais cela veut dire aussi que le poids des informations de service représente un overhead important Unicast, multicast, broadcast Pour la spécification des destinataires d un message, on peut distinguer trois cas de figure: l'expéditeur d'un message peut s'adresser à un seul destinataire, à un groupe de destinataires ou à toutes les machines présentes sur le réseau. page: 12

13 Dans le premier cas, la relation est biunivoque (unicast). Dans certains cas, elle est aussi unidirectionnelle; l'expéditeur n'attend pas de réponse du destinataire. Sinon, elle est bidirectionnelle; I'expéditeur attend un accusé de réception (acknowledgement, abrégé ACK). Dans le deuxième cas, l'expéditeur communique avec un sous-ensemble des machines présentes sur le réseau. C'est le multicast, beaucoup employé dans les bases de données et, en informatique industrielle, dans la gestion des processus de production. Dans le troisième cas, la relation concerne l'ensemble des machines présentes sur le réseau. C'est le broadcast RPC (Remote Procedure Call) Le mécanisme de l'appel éloigné à une procédure ou RPC (remote procedure call) repose sur la notion d'appel de procédure (procedure call). On peut définir l'appel de procédure comme un mécanisme qui se situe au niveau du langage de programmation et qui consiste en un transfert de la maitrise de l'exécution d'un processus appelant A à une procédure appelée B. L'appel consiste en l'envoi d'un message. Il s'effectue en trois ou quatre temps selon que des paramètres sont passés ou non de A à B. 1 le contexte de la procédure appelée est créé; 2 la procédure est activée; 3 s'il y a lieu, des informations sont transmises par passage de paramètres; 4 le processus appelant est bloqué. Le retour au processus appelant se passe de la même manière: 1 la commutation de contexte de B à A a lieu 2 A est réactivé; 3 les résultats éventuels sont passés. Le passage des paramètres peut s'effectuer par valeur ou par référence. Le RPC est un appel de procédure normal. Simplement, il fait intervenir un processus appelant situé sur un ordinateur O1 et une procédure appelée indifféremment située sur un ordinateur O1 ou O2. En d'autres termes, I'appel peut être local ou éloigné et l'appel local représente un cas particulier du RPC. page: 13

14 Le RPC fait appel au passage de messages pour les échanges de données Transactions et C.C.R. Une transaction se définit comme «une interaction, consistant en une requête et une réponse, telle qu'un processus appelant demande à un processus répondant d'exécuter une tâche donnée et de fournir un rapport à l'appelant». Dans un système en réseau, une transaction typique peut se composer de plusieurs opérations qui ont lieu à divers endroits du réseau. Pour assurer la cohérence des données, toutes les opérations concernées doivent être menées à bonne fin; un arrêt en cours de route peut laisser des données dans un état non stable. Par exemple, un transfert bancaire ne peut s'effectuer à moitié (un compte étant débité et l'autre pas crédité, ou l'inverse). On dit que la transaction est atomique ou indivisible. Une transaction atomique peut être représentée par un arbre d'activités dont chaque branche représente une liaison maitre-esclave entre deux interlocuteurs. L exemple ci-dessus montre un arbre qui comprend M interlocuteurs, avec A, B, C, D et G qui agissent en tant que maitres et B, C, D, E, F, G, H, 1, J, K, L et M qui agissent en tant qu'esclaves. A met sur pied la transaction. Un interlocuteur peut se trouver à la fois dans une position de maitre pour certaines relations et dans une position d'esclave pour d'autres. Ici, c'est le cas de B, C, D et G. Ainsi, C est l'esclave dans la relation A-C et le maitre dans les relations C-G, C-H et C-l. page: 14

15 Le CCR (Commitment, Concurrency, Recovery) s'emploie lorsqu'il faut maximiser les chances de bon fonctionnement d'une transaction qui doit s'effectue entièrement une et une seule fois et qui concerne plusieurs interlocuteurs. En cas d'absence prolongée d'un interlocuteur, il faut pouvoir agir en conséquence. Il faut, par exemple, pouvoir annuler la transaction. C'est le rollback, le «repositionnement avec restauration non actualisée». Au moment où l'interlocuteur manquant revient sur le réseau, il faut d'abord déterminer où la transaction avortée en était. On ne peut pas tout recommencer sans autre précaution. Le two-phase commit constitue certainement l'algorithme en CCR le plus connu.il fait intervenir deux types d'acteurs, le coordinateur, le processus qui dirige les opérations, et les participants, qui y collaborent. Le coordinateur est le processus-maitre qui forme la racine de l'arbre des activités. Les participants sont tous des feuilles-il n'y a pas de sous-maitre. Le coordinateur et chacun des participants peuvent contrôler le bon déroulement du two-phase commit au moyen d'un fichier de consignation (log file), un journal où chaque opération effectuée et son résultat sont consignés dans l'ordre chronologique. Le rollback est ainsi possible en tout temps. Le coordinateur vérifie en outre au fur et à mesure des opérations que chaque étape se déroule correctement. En cas de dépassement du délai imparti ou de message d'arrêt prématuré de la part d'un participant, il ne rend pas la transaction permanente Fragmentation et réplication Fragmentation La fragmentation d'un fichier consiste à la séparer en plusieurs morceaux. Cette opération peut être horizontale, verticale ou croisée. Dans le premier cas, les fragments se composent d'un sous-ensemble des informations complètes. Par exemple, un fichier Clients pourra être morcelé en fragments nationaux, l'un réunissant les clients français, un autre les clients anglais, etc. Dans le cas de la fragmentation verticale, chaque fragment reprend une partie des faits. Par exemple, si le fichier Clients contient les adresses et divers renseignements commerciaux, un fragment pourra contenir les adresses et un autre les renseignements commerciaux. Enfin, dans le cas de la fragmentation croisée (mixed-fragmentation), on combine le découpage horizontal et le découpage vertical Réplication Un système qui admet la réplication est un système qui peut gérer plusieurs exemplaires (replicas, copies) d'une entité réelle, par exemple un fichier ou un fragment de fichier. Le jeu des exemplaires d'un fichier est appelé file suit, ce qu'on pourrait traduire par série ou par ensemble de fichiers. La réplication poursuit deux objectifs principaux: 1 On veut augmenter la fiabilité en conférant une sorte d'ubiquité à l'entité. La panne d'une machine n'a pas d'autres conséquences qu'une baisse du débit global du système. Si l'ordinateur qui abrite l'exemplaire E1 de l'entité tombe en panne, le travail continue de façon transparente sur l'exemplaire E2. 2 On cherche à améliorer les performances en rapprochant les données des tâches qui portent sur elles. On peut rendre les entités locales aux endroits où les données qu'elles contiennent sont utilisées le plus souvent. On limite ainsi le trafic sur le réseau. La mise en œ uvre de la réplication pose toutefois le problème de la mise à jour d'exemplaires multiples. Une solution à ce problème consiste à recourir à la politique de la relation maitre-esclave et à désigner un exemplaire maitre. On considère une mise à jour comme complète dès l'instant où l'exemplaire maître a été page: 15

16 modifié. Le processus en charge de cet exemplaire a alors pour mission d'opérer la propagation de la mise à jour. La fragmentation des fichiers d'une base de données soulève la question du stockage du catalogue. Doit-il être centralisé, I'ensemble du catalogue se trouvant sur une machine donnée? Doit-il être dupliqué, avec la coexistence de plusieurs exemplaires du catalogue complet? Doit-il être réparti, avec à chaque site utile la partie du catalogue qui concerne ce site? Doit-il être traité d'une manière différente que les données ordinaires de la base? page: 16

17 3. Le modèle O.S.I Notions de système multicouche L organisation en couches logicielles est une organisation logique qui regroupe de nombreuses fonctions dans un petit nombre de couches et permet ainsi de donner une structure fondamentale relativement simple aux systèmes connectés en réseau. On peut concevoir un système informatique multicouche comme une structure formée d'un ensemble de couches où chacune d'elles requiert des services de la couche qui lui est immédiatement inférieure et en offre à la couche immédiatement supérieure. Dans un couple de couches adjacentes, la couche supérieure est utilisatrice et la couche inférieure fournisseuse. La relation qu'elles entretiennent peut être vue comme un rapport consommateur - producteur qui porte sur les services offerts par la couche inférieure. L'approche multicouche poursuit plusieurs objectifs importants: 1 La réduction d'un grand nombre de fonctions en une petite série de couches logiquement bien définies simplifie la structure du système et, par conséquent, sa compréhension et sa manipulation. 2 Les entités qui forment le système sont des objets, des relations et des contraintes. Les objets entretiennent des relations dans le cadre des contraintes définies pour le système. 3 Les interfaces peuvent être rendues aussi simples que possible. Une couche C n'entretient de relations qu'avec la couche C - 1 au-dessous d'elle et la couche C + 1 au-dessus d'elle. 4 Le placement d'une famille de fonctions dans chaque couche réduit le nombre d'interactions entre chaque couche et donc la complexité du fonctionnement du système. Ce regroupement peut aussi avoir un effet favorable sur les performances. 5 Toutes les modifications dans la mise en œ uvre d'une couche sont possibles, dès l'instant où l'interface - et donc la sémantique - reste la même. On rend ainsi chaque couche interchangeable. On dit qu'on lui confere la propriété d'indépendance par rapport au reste du système. Concrètement, une couche se compose d'un ensemble de programmes et de sous-programmes qui peuvent se trouver physiquement en ROM ou dans des fichiers sur le disque. page: 17

18 L'emplacement des couches est fonction du degré d'abstraction des services qu'elles délivrent. Dans un réseau, les requêtes de la couche la plus basse s'adressent au niveau matériel et les services de la couche la plus haute sont délivrés aux applications, c'est-à-dire aux programmes locaux, qu'il s'agisse de programmes d'application ou de programmes du système. Cette approche construit un système où chaque couche enrichit les fonctions fournies par les couches inférieures. La couche la plus élevée offre l'ensemble des fonctions disponibles aux utilisateurs (le plus souvent des processus locaux). Si les interfaces des couches concernent la communication avec les couches adjacentes, les protocoles s'emploient pour la communication avec la couche équivalente du destinataire. En d'autres termes, les interfaces concernent la communication verticale et réelle à l'intérieur d'un nœ ud tandis que les protocoles concernent la communication horizontale et virtuelle entre des nœ uds différents. page: 18

19 3.2. Le modèle O.S.I. La fonction du modèle OSI (Open Systems Interconnection) de l'iso (International Standard Organization) consiste à coordonner la définition de procédures standardisées pour l'interconnexion et l'échange d'informations entre ordinateurs. Tout système informatique de communication a un certain nombre de tâches à accomplir. Les données à transmettre doivent être placées sur un medium physique, par exemple un câble, ce qui suppose une interface avec le medium. La transmission doit s'effectuer sous la surveillance d'un mécanisme de détection et de correction des erreurs éventuelles. Les interlocuteurs doivent être synchronisés. Les données doivent parvenir au bon destinataire final, même si elles transitent par plusieurs nœ uds intermédiaires. Elles doivent lui parvenir en bon ordre ou, sinon, contenir un moyen de les remettre en ordre. Si certaines données se sont perdues en chemin, elles doivent être retransmises. Enfin, elles doivent être traduites si l'univers syntaxique du destinataire differe de celui de l'expéditeur Le modèle OSI va permettre de modéliser toutes ces tâches dans un modèle multicouche : Les programmes de chaque couche assurent un groupe de fonctions. On distingue généralement deux groupes de couches, celui des couches inférieures (1 à 3) et celui des couches supérieures (4 à 7). II faut remarquer que la terminologie adoptée pour la couche supérieure et la couche inférieure du modèle peut prêter à confusion. La couche de l'application ne contient pas les applications, elle fournit l'interface avec les applications, qui se situent hors du modèle OSI. De même, la couche physique n'équivaut pas au matériel du réseau, elle fournit l'interface avec ce matériel. page: 19

20 Couche 1 : Physique Définition des caractéristiques de la transmission effective des messages entre deux nœ uds adjacents. Cette couche précise l'interface avec le matériel du réseau, c'est-à-dire les caractéristiques physiques de la transmission. Elle porte sur des questions électriques. A ce niveau, les protocoles définissent les caractéristiques électriques ou optiques d'un bit à 1 et d'un bit à 0, notamment la durée et le voltage ou l'intensité lumineuse. Ils indiquent aussi comment rythmer et synchroniser la transmission des bits, ainsi que le nombre et l'usage de chaque broche (pin) des connecteurs. La couche physique ne voit passer que des bits, elle n'en reconnaît ni la fonction ni la structure. II faut se souvenir que tout cela est très «local». Les programmes de la couche physique ne règlent que des échanges de bits entre deux entités voisines, séparées par un seul medium physique-par exemple des échanges entre deux modems ou entre un ordinateur et un modem Couche 2 : Liaison Administration de la connexion entre deux nœ uds adjacents. La couche de liaison construit et déconstruit les trames de données, marque leur début et leur fin, indique s'il s'agit de trames de liaison ou de communication, vérifie l'absence d'erreurs dans le train de bits, etc. Les programmes de cette couche gèrent les trames qui se déplacent entre deux stations adjacentes. Ils synchronisent le déplacement des trames et s'assurent de leur transmission en gérant les adresses physiques des interlocuteurs. Ils détectent les trames perdues ou abîmées et les retransmettent. Les duplicata sont écartés. Comme ceux de la couche physique, les programmes de la couche de liaison ne voient que des interlocuteurs directs, adjacents - ceux qui se trouvent à chaque extrémité d'un tronçon du medium. La couche de liaison est souvent divisée en deux sous-couches. L'une s'appelle MAC (Media Access Control) et a pour fonction de régler l'accès au medium. L'autre s'appelle LLC (Logical Link Control) et se trouve définie dans le standard de l'ieee. Elle commande le lien logique avec le medium et représente la partie générique de la couche de liaison, alors que la partie MAC abrite les protocoles de liaison spécifiques Couche 3 : Réseau Gestion de l'acheminement des messages (routage). Cette couche détermine le chemin que les données devront suivre dans leur déplacement, et concerne la liaison entre des sous-réseaux (subnetworks). L'acheminement peut être statique ou dynamique et s'effectuer à la source ou de manière répartie. Il faut noter que les programmes de la couche du réseau ne s'intéressent pas à la connexion de bout en bout, mais seulement à la connexion avec le nœ ud adjacent, en aval. C'est le règne du «faites passer»; page: 20

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Université de BOUMERDES UMBB Département de physique/infotronique IT/S5/Réseaux informatiques Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Réaliser par Mr RIAHLA

Plus en détail

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 1 : présentation générale Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Définitions et objectifs des réseaux 2 Classification

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

COURS : ARCHITECTURE D UN RÉSEAU INFORMATIQUE ETC 3.2.4 1. PRÉSENTATION 2. LE MATÉRIEL 1.1. CATÉGORIES DE RÉSEAUX INFORMATIQUES

COURS : ARCHITECTURE D UN RÉSEAU INFORMATIQUE ETC 3.2.4 1. PRÉSENTATION 2. LE MATÉRIEL 1.1. CATÉGORIES DE RÉSEAUX INFORMATIQUES 1. PRÉSENTATION Un réseau (network) est un ensemble d'équipements électroniques (ordinateurs, imprimantes, scanners, modems, routeurs, commutateurs...) interconnectés et capables de communiquer (émettre

Plus en détail

Les réseaux locaux. Il comporte à la fois des aspects physiques (matériels) et logiques (logiciels). Satellite

Les réseaux locaux. Il comporte à la fois des aspects physiques (matériels) et logiques (logiciels). Satellite 1/11 Les réseaux locaux Un réseau est constitué par des matériels émetteurs et récepteurs d'informations communicants entre eux par des lignes de communication à distance. Il comporte à la fois des aspects

Plus en détail

Ce réseau met en œuvre un câble en anneau fermé relié à chaque PC en 2 points : Le TOKEN RING à était développé par IBM.

Ce réseau met en œuvre un câble en anneau fermé relié à chaque PC en 2 points : Le TOKEN RING à était développé par IBM. Définition : On appelle Réseau le raccordement de PC par un câblage grâce auquel divers éléments peuvent communiquer. L'avantage est de centraliser le stockage des fichiers pour assurer leur intégrité

Plus en détail

CCNA3.1 Module 1 Chapitre 2. Notions de base sur les réseaux - Topologies

CCNA3.1 Module 1 Chapitre 2. Notions de base sur les réseaux - Topologies CCNA3.1 Module 1 Chapitre 2 Notions de base sur les réseaux - Topologies Réseaux locaux (LAN : Local Area Network) Nés du besoin de partager des données entre services d un même site, Au début des réseaux

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Téléinformatique! Réseaux Locaux

Téléinformatique! Réseaux Locaux Téléinformatique! Réseaux Locaux AS - 2010/2011 Thomas Morsellino IUT Bordeaux 1 (Dépt. Info) Réseau 2 n Réseau : ensemble d ordinateurs/boîtiers reliés entre eux par un support de transmission : ces éléments

Plus en détail

Introduction aux réseaux de Communications

Introduction aux réseaux de Communications RESEAUX et TELECOMMUNICATIONS Ahmed Mehaoua Professeur Université de Paris 5 Ahmed Mehaoua 2006 Partie 1 : Introduction aux réseaux de Communications Ahmed Mehaoua 2006 - page 2 PLAN Bibliographie Qu est

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

Partie 3 Les réseaux informatiques

Partie 3 Les réseaux informatiques Partie 3 Les réseaux informatiques EMI 10/11 1 Définitions Un réseau est un ensemble d équipements informatiques interconnectés On distingue les nœuds qui sont les équipement actifs des éléments d interconnexion

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

2 Quelle couche du modèle OSI couvre les médias physiques? La couche 1 La couche 2 La couche 3 La couche 4 La couche 5 La couche 6

2 Quelle couche du modèle OSI couvre les médias physiques? La couche 1 La couche 2 La couche 3 La couche 4 La couche 5 La couche 6 1 Dans quelle couche du modèle OSI la carte réseau est-elle classée? La couche physique La couche liaison de données La couche réseau La couche transport 2 Quelle couche du modèle OSI couvre les médias

Plus en détail

Communication de l information Les réseaux Cours

Communication de l information Les réseaux Cours Communication de l information Les réseaux Cours 1- Mise en situation Comment différents appareils parviennent-ils à communiquer entre eux? 2- Les réseaux informatiques Réseau d'ordinateurs : Le principe

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION INTRODUCTION «Tous les deux jours, nous produisons autant d informations que nous en avons générées depuis l aube de la civilisation jusqu en 2003» Une estimation d'eric Schmidt, patron de Google, lors

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

SI 5. Support des Services et Serveurs. Chapitre 2 : Les technologies d'interconnexion. BTS Services Informatiques aux Organisations 1 ère année

SI 5. Support des Services et Serveurs. Chapitre 2 : Les technologies d'interconnexion. BTS Services Informatiques aux Organisations 1 ère année SI BTS Services Informatiques aux Organisations 1 ère année Chapitre 2 : Support des Services et Serveurs Objectifs : Les technologies d'interconnexion Connaître tous les matériels permettant l'interconnexion

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 10 01 Lisez l exposé. Un participant aux travaux pratiques choisit un câble tel qu il est illustré. Quels raccordements

Plus en détail

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Les réseaux Locaux Un réseau local ou LAN en anglais (Local Area Network) permet la connexion d un ensemble de postes afin d échanger

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Electronicien en systèmes informatiques Technologie Réseaux

Electronicien en systèmes informatiques Technologie Réseaux HKSE ENGINEERING GmbH Lodzer Str. 2 D-70374 Stuttgart Tel.: +49 711 / 52 70 71 Fax: +49 711 / 52 70 72 E-Mail: info@hkse.de Internet: www.hkse.de CBT - Manuel de travail Professeur Page 1 Page de présentation

Plus en détail

Les réseaux informatiques et les réseaux de terrain

Les réseaux informatiques et les réseaux de terrain Fiches outils pour le raccordement, la mise en œuvre et de la configuration d'un équipement Ethernet dans un réseau de terrain industriel. Les réseaux informatiques et les réseaux de terrain (* Pour les

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

LE RESEAU INFORMATIQUE

LE RESEAU INFORMATIQUE Sommaire LE RESEAU INFORMATIQUE Introduction Objectifs 1. Pourquoi mettre en place un réseau? 2. Définitions 3. Les modes de réseau 4. Les types de réseaux I- Configuration d un réseau LAN. 1. Outils et

Plus en détail

Couche 1: le niveau physique

Couche 1: le niveau physique Couche 1: le niveau physique 1 Fonction: assurer la transmission physique de trains de bits sur les moyens physiques d interconnexion entre deux entités de liaison adjacentes (support de transmission).

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Commandes utiles à connaître

Commandes utiles à connaître La commande ping Commandes utiles à connaître La commande ping sert à tester les fonctions de transmission et de réception de la carte réseau, la configuration TCP/IP et la connectivité réseau. Les différentes

Plus en détail

- Partie 4 - Interconnexion de réseaux

- Partie 4 - Interconnexion de réseaux - Partie 4 - Interconnexion de réseaux Interconnexion Qu est ce que c est? Fonction pour réaliser l inter-fonctionnement de réseaux hétérogènes Hétérogénéité des réseaux : Matériels Capacité Taille de

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Réseaux informatiques

Réseaux informatiques PC / Réseau Réseaux informatiques Ethernet, WiFi, Bluetooth Objectif Cette présentation reprend les notions de base : Réseaux locaux et étendus Éléments du réseau local, topologie Réseau Ethernet Sous-couches

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

LES RESEAUX INFORMATIQUE

LES RESEAUX INFORMATIQUE Chapitre 4 LES RESEAUX INFORMATIQUE Objectifs - Connaître les différents types de réseaux. - Travailler dans un environnement réseau. - Identifier et utiliser les services internet. Plan I. Présentation

Plus en détail

Formation réseau en IUP2

Formation réseau en IUP2 Formation réseau en IUP2 Premier semestre : les réseaux locaux ½ Cours : 22 h avec A. Giacometti ½ TD : 4 x 2 h avec A. Giacometti ½ TP : 4 x 2 h avec A. Lefevre Installation et administration NT et Linux

Plus en détail

2A-SI - Réseaux : Modèles d architecture réseau

2A-SI - Réseaux : Modèles d architecture réseau 2A-SI - Réseaux : Modèles d architecture réseau Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Modèles d architecture réseau 1. Caractéristiques des modèles en couche 2.

Plus en détail

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur

VI - La couche réseau : adresse IP. LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur VI - La couche réseau : adresse IP LPSIL ADMIN 2014 M.A. Peraldi-Frati - IUT Nice Côte d Azur 86 La couche réseau Achemine les données entre l émetteur et le destinataire au travers de différents réseaux

Plus en détail

Conservatoire National des Arts et Métiers FOD Ile de France UE NFA051 LE ROUTAGE INTERNET

Conservatoire National des Arts et Métiers FOD Ile de France UE NFA051 LE ROUTAGE INTERNET Conservatoire National des Arts et Métiers FOD Ile de France UE NFA051 LE ROUTAGE INTERNET Version Auteur Commentaires 10 octobre 2004 Emile Geahchan Version Initiale 15 octobre 2005 Emile Geahchan Modifications

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Réseaux (I) : modèle de référence OSI Par Scott Ruffin, Technicien Support Technique 4D-US Note technique 4D-200005-16-FR Version 1 Date 1 Mai 2000 Résumé Cette note technique présente les concepts de

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

ETHERNET. 4 - Les différents Ethernet à 10 Mbit/s. AP ~ Réseau local Ethernet ~ 34

ETHERNET. 4 - Les différents Ethernet à 10 Mbit/s. AP ~ Réseau local Ethernet ~ 34 ETHERNET 4 - Les différents Ethernet à 10 Mbit/s ~ Réseau local Ethernet ~ 34 Dénomination des différents Ethernet Distance ou type de support Transmission (Base = Baseband) Vitesse de transmission

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

FORMATION SUR LE CABLAGE DES RESEAUX INFORMATIQUES D ENTREPRISE

FORMATION SUR LE CABLAGE DES RESEAUX INFORMATIQUES D ENTREPRISE FORMATION SUR LE CABLAGE DES RESEAUX INFORMATIQUES D ENTREPRISE Auteur du Projet : Société organisatrice : Formateur : Mohamed A. Idjabou Durée : Début : / / FORMATION SUR LE CABLAGE DES RESEAUX INFORMATIQUES

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

COMPOSANTS ET COUCHES

COMPOSANTS ET COUCHES COMPOSANTS ET COUCHES Dans ce chapitre nous nous intéressons d'une part aux composants des réseaux - physiques, - logiques, ainsi qu'à l'architecture des réseaux, essentiellement la - topologie, - conception

Plus en détail

INTRODUCTION AUX RESEAUX. 1. Les grandes catégories de réseaux

INTRODUCTION AUX RESEAUX. 1. Les grandes catégories de réseaux INTRODUCTION AUX RESEAUX 1. Les grandes catégories de réseaux Les réseaux longues distances (WAN) 1. Réseau téléphonique (RTC) 2. Réseau ADSL 3. Réseau RNIS (Numéris) 4. Réseau Transpac 5. Réseau câblé

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

4) La communication dans les réseaux LAN. 4.1) La commutation de paquets : Réseaux indus 20/02/2013

4) La communication dans les réseaux LAN. 4.1) La commutation de paquets : Réseaux indus 20/02/2013 4) La communication dans les réseaux LAN Ils existent différents types de communication dans les réseaux. Dans les réseaux LAN, du type ETHERNET TCP- IP cette communication se fait par commutation de paquet.

Plus en détail

Chapitre 1 : Introduction aux réseaux informatiques

Chapitre 1 : Introduction aux réseaux informatiques Chapitre 1 : Z:\Polys\Internet RES0\01.Intro.fm - 9 janvier 2014 10:10 Plan - 1. Introduction p16-2. Structure des réseaux informatiques p17-3. Les supports de communication p19-4. Caractéristiques de

Plus en détail

Introduction à l'informatique Les bases de la technologie Réseau

Introduction à l'informatique Les bases de la technologie Réseau Introduction à l'informatique Les bases de la technologie Réseau Propriété de : Stéphane Pitzl; Septembre 1998 Concepts Généraux sur les communications Table des matières 1.1 Contenu du chapitre 1.2 Le

Plus en détail

Montpellier 2013-2014

Montpellier 2013-2014 locaux Montpellier 2013-2014 La notion de réseau Définition Réseaux Réseau informatique: ensemble d équipements informatiques (matériel + logiciel) reliés entre-eux pour échanger ou partager des données.

Plus en détail

LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES

LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES Page 1 LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES Dès l'apparition des structures de traitement programmés, s'est fait ressentir le besoin de transmettre des informations numériques de manière

Plus en détail

LA TOPOLOGIE DES RESEAUX

LA TOPOLOGIE DES RESEAUX LA TOPOLOGIE DES RESEAUX A) Généralité 1) Les modes de diffusions de l information Les réseaux peuvent se distinguer par leur mode de diffusion de l information entre la (les) source (s) et le (les) destinataire

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Présentation des réseaux

Présentation des réseaux Deux familles : réseaux d opérateurs et réseaux d entreprise Présentation des réseaux Hub réseau d'opérateur Hub Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseau d entreprise : interconnecte

Plus en détail

1. Introduction (3h) 2. Couche Physique (3h) 3. Couche Liaison (3h) 4. Couche d'accès au Médium (3h) 5. Couche Réseau (9h) 6. Couche Transport (6h)

1. Introduction (3h) 2. Couche Physique (3h) 3. Couche Liaison (3h) 4. Couche d'accès au Médium (3h) 5. Couche Réseau (9h) 6. Couche Transport (6h) Réseaux et Transmission de Données 4 - Couche MAC Maîtrise EEA Olivier Fourmaux Basé sur la 3éme édition du livre du Pr. A. S. Tanenbaum : Computer Networks Plan du cours de RTD 1. Introduction (3h) 2.

Plus en détail

Économie et management. Chapitre 4 : Réseaux informatiques. C. Cantarella.

Économie et management. Chapitre 4 : Réseaux informatiques. C. Cantarella. Économie et management. Informatique. Année 2013-2014 Chapitre 4 : Réseaux informatiques. C. Cantarella. Réseau : ensemble d'ordinateurs autonomes inter-connectés. Plusieurs organisations possibles. Niveau

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

réseaux virtuels (VLAN) définition intérêt

réseaux virtuels (VLAN) définition intérêt réseaux virtuels (LN) définition intérêt motivations relier plusieurs réseaux locaux Pourquoi plusieurs réseaux locaux? pour relier des réseaux locaux internes qui se sont développés indépendamment, éventuellement

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare Les réseaux étendus Solutions proposées en France Les réseaux étendus Ils fonctionnent au-delà de la portée géographique des réseaux LAN. Ils utilisent les services d'opérateurs de télécommunication. Ils

Plus en détail

LIAISON SERIE MODBUS

LIAISON SERIE MODBUS LIAISON SERIE MODBUS 1. INTRODUCTION AU BUS DE TERRAIN MODBUS :... 2 1.1. Généralités :... 2 1.2. Principe général :... 2 2. LIAISON SERIE RS485 :... 3 2.1. Transmission série asynchrone :... 3 2.2. Transmission

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Cisco Certified Network Associate, CCNA

Cisco Certified Network Associate, CCNA 1 Cisco Certified Network Associate, CCNA Céline OULMI ESGI AutoQoS Technical Presentation, 1/03 2002, Cisco Systems, Inc. All rights reserved. 2 CCNA Exploration Version4 Académie ESGI Paris 19/10/2012

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

Année 2010-2011. Introduction. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Année 2010-2011. Introduction. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Contenu et objectifs Partie enseignée par N.B. : Décripter le

Plus en détail

Module Bases des Réseaux

Module Bases des Réseaux Module Bases des Réseaux Université Paris-Sud Véronique Vèque Partie 1 : Introduction 1 Plan de la remise à niveau 1. Introduction des réseaux de communication 2. Typologie des réseaux 3. Architecture

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Après avoir lu ce chapitre et complété les exercices, vous serez en mesure de:

Après avoir lu ce chapitre et complété les exercices, vous serez en mesure de: R É S E A U X I N F O R M A T I Q U E S TABLE DES MATIÈRES PRÉFACE...xvii CHAPITRE 1 INTRODUCTION À LA RÉSEAUTIQUE...1 Dresser la liste des avantages de l informatique en réseau par rapport à l informatique

Plus en détail

Matériel réseau utilisé au labo réseau

Matériel réseau utilisé au labo réseau Matériel réseau utilisé au labo réseau Hainaut Patrick 2015 But de cette présentation Nous avons vu en structure des ordinateurs, le matériel PC et serveur Complétons cette information par les équipements

Plus en détail

94 Glossaire Ethernet

94 Glossaire Ethernet Glossaire Ethernet 10Base2 10Base5 10BaseFL 10BaseT Adresse IP Adresse MAC AUI Autodétection (autosense) Standard de câblage Ethernet utilisant un câble coaxial de faible section. Permet de réaliser des

Plus en détail

Exercice 1 architecture en couche

Exercice 1 architecture en couche Examen Page :1 / 9 L3 aucun document autorisé Janvier 2008 Durée 3 heures Exercice 1 architecture en couche Question 1 citez les 9 couches du modèles ISO. Question 2 indiquez le rôles principal de chacune

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Cours Réseau Esial 2ème 2005-2006 1. Introduction. Plan. 1. Introduction. Notion de réseau. 1.1 Pourquoi des réseaux?

Cours Réseau Esial 2ème 2005-2006 1. Introduction. Plan. 1. Introduction. Notion de réseau. 1.1 Pourquoi des réseaux? Cours Esial 2ème 2005-2006 1. Introduction Isabelle CHRISMENT ichris@loria.fr Computer nertworking: a top-down approach featuring the Internet J.F. Kurose + K.W. Ross x Andrew Tannenbaum 1 2 Plan Introduction

Plus en détail

CHAPITRE 5 - Tome 3 LAN - IEEE 802. Token-Ring. 5 - LAN - IEEE 802 - Tome 3 1

CHAPITRE 5 - Tome 3 LAN - IEEE 802. Token-Ring. 5 - LAN - IEEE 802 - Tome 3 1 5 - LAN - IEEE 802 - Tome 3 1 Token-Ring CHAPITRE 5 - Tome 3 LAN - IEEE 802 PLAN Réseau Token-Ring Préambule Caractéristiques Couche physique Méthode d'accès Contrôle du jeton Gestion des priorité Trame

Plus en détail

Introduction aux réseaux locaux

Introduction aux réseaux locaux Chapitre 010 Introduction aux réseaux locaux A. Qu est ce qu un réseau local C'est un ensemble de moyens autonomes de calculs reliés entre eux pour s'échanger des informations et partager des ressources

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

Introduction aux réseaux informatiques

Introduction aux réseaux informatiques Introduction aux réseaux informatiques Un réseau informatique (computer network) est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble d ordinateurs (au sens large) d

Plus en détail

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES INTRANETEXTRANET RÉSEAUX ET PROTOCOLES Organisation matérielle et logicielle d un dispositif communiquant Anthony Médassi ADAPTATEUR RÉSEAU Filaire Wifi (Wireless Fidelity) Bluetooth USB CPL (Courant porteur

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail