4 ELEMENTS D INTERCONNEXION DES RESEAUX



Documents pareils
Administration des ressources informatiques

Cisco Certified Network Associate

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

2. DIFFÉRENTS TYPES DE RÉSEAUX

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

LES RESEAUX VIRTUELS VLAN

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Présentation du modèle OSI(Open Systems Interconnection)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Informatique Générale Les réseaux

2. Couche physique (Couche 1 OSI et TCP/IP)

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Tout sur les Réseaux et Internet

Cours des réseaux Informatiques ( )

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP a Notions de base sur le découpage en sous-réseaux

Cours n 12. Technologies WAN 2nd partie

L3 informatique Réseaux : Configuration d une interface réseau

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

Catalogue & Programme des formations 2015

Cisco Certified Network Associate

Voir cours Transmission de l'information

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Perturbation dans un Réseau

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Câblage des réseaux WAN.

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Ebauche Rapport finale

Discussion autour d un réseau local

7.1.2 Normes des réseaux locaux sans fil

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Notice d installation des cartes 3360 et 3365

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Architecture des réseaux locaux

Présentation Générale

Cisco Discovery - DRSEnt Module 7

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

Groupe Eyrolles, 2000, 2004, ISBN :

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Electricité et mise à la terre

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

[ Sécurisation des canaux de communication

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

La sécurité dans un réseau Wi-Fi

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION?

Les Réseaux Informatiques

Plan de cours. Fabien Soucy Bureau C3513

ETI/Domo. Français. ETI-Domo Config FR

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Réseaux et protocoles Damien Nouvel

Cours CCNA 1. Exercices

Evolution de l infrastructure transport

Manuel d'installation du logiciel

Répéteur Wi-Fi GUIDE D'INSTALLATION

Normes et conventions

Connaissances VDI 1 : Chapitres annexe

Soutien technique. Contenu de la boîte. Guide d installation du routeur-modem sans fil ADSL2+ N300 DGN2200v4

1. Définition : 2. Historique de l internet :

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Réseaux grande distance

10 choses à savoir sur le 10 Gigabit Ethernet

Fiche d identité produit

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

acpro SEN TR firewall IPTABLES

Réseau Global MIDI Note applicative

Graphes de trafic et Statistiques utilisant MRTG

But de cette présentation

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

LES RESEAUX INFORMATIQUES D'ENTREPRISE

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Le service IPv4 multicast pour les sites RAP

1.Introduction - Modèle en couches - OSI TCP/IP

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Les Virtual LAN. F. Nolot 2008

Les réseaux de campus. F. Nolot

TABLE DES MATIERES. Page 1/17

Introduction aux Technologies de l Internet

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Architectures et Protocoles des Réseaux

Transcription:

BTS-SIO module commun SI LMNTS D INTRCONNXION DS RSAUX 0- Pré requis : Communications sur un réseau ; Présentation des modèles OSI - Vue d ensemble Les LAN (Local Aera Network, cours N ) couvrant une région géographique relativement peu étendue. Ils relient des stations de travail, des périphériques, des terminaux et d'autres unités à l'intérieur d'un bâtiment ou d'autres zones géographiques limitées. - Les éléments de base d un LAN.- La topologie d un réseau La topologie définit la structure du réseau. La définition de la topologie comprend en réalité deux parties : la topologie physique représente la disposition effective des câbles (média) et la topologie logique précise la façon dont les hôtes accèdent au média (méthode d accès) Les topologies physiques couramment utilisées sont illustrées dans la figure ci-dessous. Topologie en bus Topologie en anneau Topologie en étoile Topologie maillée Topologie en bus : tous les hôtes sont directement connectés à un seul segment (longueur de câble). Topologie en anneau : chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier. Cette topologie crée un anneau physique de câble. Topologie en étoile : tous les câbles sont raccordés à un point central (commutateur ou un concentrateur). Topologie maillée : utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication. Chaque hôte possède ses propres connexions à tous les autres hôtes (réseau Internet). La topologie logique d'un réseau est la méthode qu'utilisent les hôtes pour communiquer par le média. Les deux types de topologie logique les plus courants sont le passage de jeton et le broadcast. Avec la méthode du passage de jeton, l'accès au réseau est contrôlé en passant un jeton électronique de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau pendant un certain temps. Passé ce délai, le jeton passe automatiquement à l hôte suivant. De cette manière, aucun hôte ne peut monopoliser le réseau qui est alors accessible à tous. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété. La technologie Token ring (IBM) fonctionne selon la méthode du passage de jeton. Le broadcast (diffusion) signifie simplement que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau. Les stations n'ont pas à respecter un certain ordre pour utiliser le réseau ; il s'agit d'une méthode de type " premier arrivé, premier servi ". La méthode la plus courante est CSMA/CD. CSMA/CD signifie Carrier Sense Multiple Access with Collision Detection (Accès multiple par écoute de porteuse et détection de collision). C est un protocole qui gère le partage de l'accès physique au réseau thernet, selon la norme I 80. Georges SQUIROL Ce cours est basé sur la formation CISCO-CCNA xploration Page

BTS-SIO module commun SI Fonctionnement du protocole CMSA/CD CMSA (accès au support par écoute de la porteuse): Cette méthode permet à une station d'écouter le support physique de liaison (câble ou fibre) pour déterminer si une autre station transmet une trame de données (niveau déterminé de tension électrique ou de lumière). Si tel n'est pas le cas (donc s'il n'y a pas eu de signal), elle suppose qu'elle peut émettre. CD (détection de collision) L accès multiple implique que plusieurs stations peuvent émettre au même moment ce qui provoque une collision (donc une perte de données). Comme les stations détectent aussi les collisions (niveau du signal différent) elles savent qu'elles doivent réémettre après avoir attendu pendant un délai aléatoire. Ce type de protocole est dit «probabiliste», c'est-à-dire qu'il n'est pas possible de déterminer avec certitude le délai d'envoi d'un message. Rappelons que dans un réseau thernet les stations se partagent le même média de communication, qu'il n'y a pas de jeton ni de priorité d'émission. CSMA/CD en pratique : Si une station veut émettre, elle écoute le réseau (Listen before talking) pour savoir s'il y a déjà une autre émission en cours (présence ou non de porteuse). Si oui elle attend, sinon elle émet. La station émet pendant un minimum de temps, ceci afin que son émission puisse être détectée par les autres stations et donc d'éviter d'autres émissions simultanées. Cependant elle continue à écouter pendant son émission afin de vérifier que ses données n'ont pas été perturbées (Listen while talking) Si une collision a lieu, les deux machines interrompent leur communication et attendent un délai aléatoire (déterminé par l algorithme de backoff exponentiel), puis la première ayant passé ce délai peut alors réémettre. Si le nombre de collisions dépasse un certain seuil (généralement 6), on considère qu'il y a une erreur fatale et l'émission s'interrompt avec la condition «excessive collisions». La technologie thernet fonctionne en Broadcast et utilise le protocole CSMA/CD Pour information, le WiFi utilise une méthode similaire : CSMA/CA CSMA/CA signifie Carrier Sense Multiple Access with Collision Avoidance (Accès multiple par écoute de porteuse et évitement de collision). C est un protocole qui gère le partage de l'accès au réseau WiFi, selon la norme I 80. Les principaux symboles utilisés pour représenter les réseaux sont : Token Ring Anneau FDDI Segment thernet (LAN) Ligne série (WAN) Liason sans fil FDDI utilise la fibre optique (en multimode => km, et en monomode => 60km). Il s'agit en fait d'une paire d'anneaux (l'un est dit primaire, l'autre, permettant de rattraper les erreurs du premier, est dit secondaire. FDDI est un protocole utilisant un anneau à jeton à détection et correction d'erreurs..- Les unités LAN dans une topologie Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces hôtes peuvent être des ordinateurs de bureau, des serveurs, des imprimantes ainsi que de nombreux autres types d'équipements. Ces unités fournissent les connexions réseau aux utilisateurs grâce auxquelles ils peuvent partager, créer et obtenir des informations Les unités hôte n'appartiennent à aucune couche. lles sont connectées physiquement au média réseau grâce à leur carte réseau et les fonctions des autres couches OSI sont exécutées par des logiciels exploités par l'hôte. Cela signifie que les unités hôte fonctionnent au niveau des sept couches du modèle OSI. lles se chargent du processus d'encapsulation et de désencapsulation (ou décapsulation) afin de pouvoir envoyer et recevoir des messages. Georges SQUIROL Ce cours est basé sur la formation CISCO-CCNA xploration Page

BTS-SIO module commun SI.- Les médias La fonction de base des médias consiste à acheminer un flux d'informations dans un réseau. Les trois catégories de médias les plus utilisés sont: Les conducteurs électriques: (qui permettent la propagation de signaux électriques numériques ou analogiques sur des distances inférieures à 00m). Les deux principaux types sont :. Les câbles à paires torsadées, généralement constitués de paires de fils similaires à ceux utilisés en téléphonie. La norme ISO-CI 80 définie les types de blindages et les appellations normalisées associées La dénomination actuelle est: X X / Y Z Z (voir exemples ci-dessous) Blindage général Blindage par paire Type de paire U Unshielded : Pas blindage U Unshielded : Pas blindage TP Twisted Pair : Paires torsadées F Foiled : Blindage écran F Foiled : Blindage écran TQ Twisted Quad S Shielded : Blindage tresse Structure en quartes SF Tresse + écran U/UTP (anciennement: UTP). Câble à paires torsadées non écranté. Il est utilisé dans la téléphonie mais plus rarement dans un réseau local informatique. F/UTP (anciennement : FTP). Câble à paires torsadées proposant un blindage général réalisé par une feuille d aluminium. Il est utilisé en téléphonie et en informatique. U/FTP (ancienne appellation : FTP PiMF) Câble à paires torsadées sans blindage général mais dans lequel chaque paire est écrantée individuellement.. Les câbles coaxiaux, du type câble d antenne TV ou accès Internet par câble. L emploi de ce type de câble est devenu rare dans un LAN, sauf en environnement industriel (car bonne protection contre les perturbations électromagnétiques). Les fibres optiques (qui permettent la propagation de signaux lumineux sur de longues distances : quelques dizaines de Km sans régénérateur, des milliers de Km avec régénérateur). Voir Annexe : Fibre optique Les liaisons hertziennes (appelées encore transmissions sans fil ou WiFi), qui utilisent la propagation d'ondes électromagnétiques. Les médias réseau sont considérés comme des composants de couche (modèle OSI). Vous pouvez construire des réseaux informatiques en utilisant plusieurs types de médias différents. Chaque type de média présente des avantages et des inconvénients. Les principaux critères de choix sont : La longueur maximale ; le débit supporté; le coût ; la facilité d'installation. Georges SQUIROL Ce cours est basé sur la formation CISCO-CCNA xploration Page

BTS-SIO module commun SI.- Les répéteurs L'un des désavantages du câble à paire torsadée non blindée est sa longueur. n effet, dans un réseau la longueur maximale d'un tel câble est de 00 mètres. Pour prolonger un réseau au-delà de cette limite, il faut ajouter une unité appelée répéteur. Le terme répéteur désigne habituellement une unité à un seul port " d'entrée " et à un seul port de " sortie ". Symbole d un répéteur : La fonction du répéteur est de régénérer les signaux réseau et de les resynchroniser au niveau du bit pour leur permettre de voyager sur de plus longues distances dans le média. Répéteur Hôte situé à plus de 00m Les répéteurs sont des unités de couche du modèle OSI car ils agissent uniquement au niveau du bit et ne se soucient d'aucune autre information. Répéteur Bits.5- Les concentrateurs (ou hub) Le but du concentrateur est de régénérer et de resynchroniser les signaux réseau. Il fait cela au niveau du bit pour un grand nombre d'hôtes (par exemple, 8,, ou même 8) en utilisant un processus appelé concentration. Vous remarquerez que cette définition est très semblable à celle du répéteur. C'est pourquoi le concentrateur est aussi connu sous le nom de répéteur multiport. Symbole d un concentrateur : On utilise un concentrateur pour créer un point de connexion central. Les concentrateurs sont considérés comme des unités de couche parce qu'ils ne font que régénérer le signal et le diffuser par tous leurs ports (connexions réseau). Une autre classification divise les concentrateurs en unités intelligentes et unités non intelligentes. Les concentrateurs intelligents sont dotés de ports console, ce qui signifie qu'ils peuvent être programmés pour gérer le trafic réseau. Les concentrateurs non intelligents répètent et régénèrent uniquement le signal. Concentrateur Bits Georges SQUIROL Ce cours est basé sur la formation CISCO-CCNA xploration Page

BTS-SIO module commun SI.6- Les cartes réseaux (NIC pour Network Interface Card) n traitant la carte réseau, nous allons maintenant passer à la couche, la couche liaison de données, du modèle OSI. Pour ce qui est de son aspect physique, une carte réseau (ou carte NIC) est une plaquette de circuits imprimés logée dans l'emplacement d'extension d'un bus, sur la carte-mère d'un ordinateur ou sur un périphérique. Certains l'appellent aussi adaptateur réseau. Sa fonction consiste à adapter l'unité hôte au média de réseau. Les cartes réseaux sont considérées comme des composants de couche parce que chaque carte réseau porte un nom de code unique, dans le monde, appelé adresse MAC (Media Access Control). Cette adresse est utilisée pour contrôler la communication des données de l'hôte dans le réseau, notamment la gestion des trames. Les trames qui circulent entre deux hôtes contiennent les adresses MAC de l hôte source et celle de l hôte de destination. La carte réseau contrôle l'accès de l'hôte au média. Pour cela, on doit y installer un programme appelé : Pilote, ou driver, qui permet de faire la liaison entre le système d exploitation de l hôte et le type de réseau auquel il est connecté. Carte réseau (NIC) Trames.7- Les ponts Le rôle du pont est de filtrer le trafic d un LAN pour le confiner au niveau local, tout en établissant une connectivité avec d'autres parties (segments) du LAN. Comment fait le pont pour différencier le trafic local du trafic non local? Ils regardent tout simplement l'adresse locale. Comme chaque unité réseau possède une adresse MAC unique, le pont effectue le suivi des adresses MAC se trouvant de chacun de ses côtés et prend des décisions en fonction de cette liste d'adresses. Si l adresse MAC de destination fait partie de la liste, alors le pont transmet la trame, sinon il la rejette. Un pont est une unité de couche (gère le trafic des trames grâce aux adresse MAC). Le terme pont fait traditionnellement référence à une unité possédant deux ports seulement. On peut cependant rencontrer des ponts ayant ports ou plus. Un pont se définit véritablement par la manière dont le filtrage est réalisé (couche => adr MAC). Symbole d un pont : Pont Trames Georges SQUIROL Ce cours est basé sur la formation CISCO-CCNA xploration Page 5

BTS-SIO module commun SI.8- Les commutateurs (ou switch) Le commutateur est une unité de couche, tout comme le pont. n fait, un commutateur est également appelé pont multiports, tout comme un concentrateur est aussi un répéteur multiports. La différence entre le concentrateur et le commutateur est que ce dernier prend des décisions en fonction des adresses MAC tandis que le concentrateur ne prend aucune décision. n raison des décisions qu'il prend, le commutateur rend le LAN beaucoup plus efficace : Il transfère les trames en les " commutant " (en dirigeant) uniquement au port auquel le destinataire est connecté. Utilisation de toute la bande passante disponible. Par contraste, un concentrateur achemine les données à tous les ports, de sorte que tous les hôtes doivent examiner et traiter (accepter ou rejeter) toutes les trames. Dans ce cas, il y a partage de la bande passante. voir CCNA xploration 9.6. ; 9.6. ; 9.6. ; 9.6. ; Le symbole d'un commutateur est présenté dans la figure ci-contre. Les flèches représentent les chemins distincts que peuvent emprunter les données dans un commutateur, contrairement au concentrateur où toutes les données empruntent tous les chemins Symbole d un commutateur : Commutateur Trames.9- Les routeurs (ou router) Le routeur travaille au niveau de la couche (couche réseau du modèle OSI). Cela lui permet de prendre des décisions selon des groupes d'adresses réseau (adresses IP). Les routeurs peuvent aussi connecter différentes technologies de couche, telles qu'thernet, Token Ring et FDDI. Le rôle du routeur consiste à examiner les paquets entrants (données de couche ), à choisir le meilleur chemin pour les transporter sur le réseau et à les commuter ensuite au port de sortie approprié. Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus importants. n raison de leur capacité d'acheminer les paquets en fonction des informations de couche, les routeurs sont devenus le backbone (épine dorsale) d'internet. Un routeur peut avoir plusieurs types différents de port d'interface : - port série, qui est une connexion de réseau longue distance (WAN) ; - port console, pour établir une connexion directe au routeur pour le configurer ; - port thernet, qui permet de connecter le routeur au réseau local (LAN). Symbole d un routeur : Routeur Georges SQUIROL Ce cours est basé sur la formation CISCO-CCNA xploration Page 6

BTS-SIO module commun SI - Les notions de bases sur les flux de données dans les LAN.- Rappels sur l encapsulation Ce procédé a été décrit au chapitre «Modèle OSI». Chaque couche est en relation avec la couche supérieure et la couche inférieure. La couche N travaille avec N+ et N-. L ensemble des informations que s échangent deux couches s appelle: PDU (Protocol Data Unit) Unité de données de protocole Les trois couches supérieures (les couches application, présentation et session) préparent les données pour la transmission en créant un format commun. La couche transport () divise les données en portions plus petites et le PDU transmis à la couche réseau est le segment. La numérotation des segments permet à l'hôte récepteur de replacer les données dans le bon ordre. La couche réseau () encapsule ensuite le segment en ajoutant une adresse réseau d'origine et une adresse destination, habituellement appelée une adresse IP et transmet le PDU nommé paquet à la couche. La couche liaison de données() poursuit l'encapsulation en ajoutant l'adresse locale (MAC) d'origine et celle de destination du paquet. lle transmet ensuite le PDU nommé trame à la couche () qui convertit les données en bits et les envoie sur le média..- La circulation des paquets dans les unités de couches Certaines unités fonctionnent uniquement au niveau de la couche. Le flux des paquets à travers les unités de couche est simple. Les médias physiques sont considérés comme des composants de couche. Si les unités de couche sont passives (par exemple, les connecteurs, les prises, les tableaux de connexions et les médias physiques), les bits les traversent simplement, avec le moins de distorsion (déformation) possible. Si les unités de couche sont actives (par exemple, les répéteurs ou les concentrateurs qui possèdent une alimentation électrique), les bits sont régénérés et resynchronisés. Les équipements de couche n'examinent ni les en-têtes, ni les données des paquets encapsulés. Ils ne transmettent que des bits (impulsions électriques ou impulsions lumineuses pour FO, par exemple)..- La circulation des paquets dans les unités de couches Il est important de ne pas oublier que les segments sont contenus dans les paquets et que les paquets sont euxmêmes contenus dans des trames. Les trames circulent ensuite sur le réseau. Certaines unités appartiennent en fait aux couches et (modèle OSI). Ainsi, les cartes réseau (NIC), les ponts et les commutateurs se basent sur les adresses MAC pour diriger les paquets ; c'est pourquoi on les considère comme des équipements de couche. L'adresse MAC unique réside sur la carte réseau et est utilisée pour créer la trame. Ces équipements fournissent également la connectique (prise RJ5) pour le raccordement au réseau. De ce fait, ils appartiennent aussi à la couche physique (couche ). Le rôle des ponts et des commutateurs est d'examiner l'adresse MAC de destination des paquets entrants. Le commutateur (pont multiports) fonctionne de la façon suivante : Le commutateur reçoit une trame de données (couche ), il désencapsule la trame (couche ) puis il la lit en examinant l adresse MAC de destination. S il connait l adresse MAC il réencapsule la trame (couche ) et achemine la trame (il la commute) vers le port approprié et la transmet (travail de la couche ). S il ne connait pas l adresse MAC, il rejette la trame. Georges SQUIROL Ce cours est basé sur la formation CISCO-CCNA xploration Page 7

BTS-SIO module commun SI.- La circulation des paquets dans les unités de couches Le routeur est le principal équipement de couche réseau traité dans le cadre de ce cours. Le routeur fonctionne en réalité au niveau de la couche (bits acheminés sur le média aux interfaces du routeur), au niveau de la couche (trames commutées d'une interface à une autre) selon les informations du paquet, et au niveau de la couche (décisions de routage). Le flux des paquets à travers les routeurs (c-à-d. la sélection du meilleur chemin et la commutation au port ou interface de sortie approprié) repose sur les adresses réseau de couche (Adr IP). Une fois le bon port sélectionné, le routeur encapsule de nouveau le paquet dans une trame pour l'acheminer vers sa prochaine destination. Ce processus se produit à chaque routeur rencontré sur le chemin entre l'hôte source et l'hôte de destination. - Aspects techniques complémentaires Les équipements réseaux peuvent proposer des aspects techniques complémentaires. quipements empilables : (Stackable) Matériels que l on peut empiler les uns sur les autres. Ils disposent, entre autres, d un port permettant de le relier à d autres équipements. Plusieurs équipements empilés apparaissent comme une seule unité. x : commutateurs de ports empilés commutateur de 7 ports. quipements cascadables : quipements qui peuvent être reliés entre eux par un câble et éventuellement situés dans des locaux différents. Ils disposent d un port appelé «UPLINK». (hubs). quipements rackables : quipements se présentant sous forme d un châssis que l on peut insérer dans une baie ou armoire. quipements manageables: quipements qui peuvent être administrés par un logiciel et accessible de l extérieur, via le réseau et très souvent par l intermédiaire d un simple navigateur (interface web). Techniques de commutation (transfert des trames dans un commutateur): Deux techniques existent : La commutation à la volée (on the fly) qui consiste à retransmettre la trame reçue vers le port de destination avant même qu elle soit entièrement lue ; La commutation par validation (buffered, ou store and forward) qui consiste à «bufferiser» ou stocker la trame en mémoire puis à la vérifier avant de la retransmettre. La ère technique est plus rapide mais peut laisser passer des trames non valides. La ème bloque les mauvaises trames mais introduit une latence (temps de retard) supplémentaire Georges SQUIROL Ce cours est basé sur la formation CISCO-CCNA xploration Page 8

BTS-SIO module commun SI Annexe : Fibre optique Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété de conduire la lumière et sert dans les transmissions terrestres et océaniques de données. lle offre un débit d'informations qui peut faire transiter aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques. La fibre optique est un guide d'onde qui exploite les propriétés réfractrices de la lumière. lle est habituellement constituée d'un cœur entouré d'une gaine. La gaine confine la lumière qui se trouve entièrement réfléchie de multiples fois à l'interface entre les deux matériaux. L ensemble est généralement recouvert d une gaine plastique de protection. Lorsqu'un rayon lumineux entre dans une fibre optique à l'une de ses extrémités avec un angle adéquat, il subit de multiples réflexions internes. Ce rayon se propage alors jusqu'à l'autre extrémité de la fibre optique sans pratiquement aucune perte, en empruntant un parcours en zigzag. La propagation de la lumière dans la fibre peut se faire avec très peu de pertes même lorsque la fibre est courbée. Dans le domaine des télécommunications optiques, le matériau privilégié est la silice très pure car elle présente des pertes optiques très faibles. Quand l'atténuation n'est pas le principal critère de sélection, on peut également mettre en œuvre des fibres en matière plastique. Les fibres optiques peuvent être classées en deux catégories selon le diamètre de leur cœur et la longueur d'onde utilisée : les fibres monomodes et multimodes. Les fibres multimodes (dites MMF, pour Multi Mode Fiber) : lles ont pour caractéristiques de transporter plusieurs modes (trajets lumineux). lles sont utilisées uniquement pour des bas débits ou de courtes distances. lles sont caractérisées par un diamètre de cœur de plusieurs dizaines à plusieurs centaines de micromètres (les cœurs en multimodes sont de 50 ou 6,5 µm pour le bas débit). Cependant les fibres les plus récentes, de type OM, permettent d'atteindre le Gbit/s sur des distances de l'ordre du km. Les longues distances ne peuvent être couvertes que par des fibres optiques monomodes. Les fibres monomodes (dites SMF, pour Single Mode Fiber) : elles sont technologiquement plus avancées car plus fines. Leur cœur très fin n'admet ainsi qu'un mode de propagation, le plus direct possible c'est-à-dire dans l'axe de la fibre. Les pertes sont donc minimes. Les fibres monomodes sont de ce fait adaptées pour les lignes intercontinentales (câbles sous-marin). Ces fibres monomodes sont caractérisées par un diamètre de cœur de seulement quelques micromètres (le cœur monomode est de 9 µm pour le haut débit). Tout système de transmission d information possède un émetteur et un récepteur. Pour un lien optique, deux fibres sont nécessaires. L une gère l émission, l autre la réception. Le transpondeur optique a pour fonction de convertir des impulsions électriques en signaux optiques véhiculés au cœur de la fibre. A l intérieur des deux transpondeurs partenaires, les signaux électriques sont traduits en impulsions optiques par une LD et lus par un phototransistor ou une photodiode. Les émetteurs utilisés sont de trois types: les LD Light mitting Diode (ou diode électroluminescente) longueur d onde 850 nm, les LASRs, utilisés pour la fibre monomode, dont la longueur d onde est 00 ou 550 nm, les diodes à infrarouge qui émettent dans l infrarouge à 00 nm. Voir site : http://www.sciences.univ-nantes.fr/sites/genevieve_tulloue/optiquegeo/dioptres/fibre_optique.html Georges SQUIROL Ce cours est basé sur la formation CISCO-CCNA xploration Page 9

BTS-SIO module commun SI Annexe : Principes de base du câblage d un réseau local. Pré-câblage des locaux quipement actif d interconnexion «Jarretières» : connexions du panneau de brassage aux équipements actifs. (<= 5m) Panneau (baie) de brassage Câblage des locaux Distribution capillaire (<= 90m) Prises murales RJ 5 Câble de raccordement au réseau local (<= 5m) tage n+ Local Technique (LT) Rocade entre LT Liaison à haut débit (Gbits/s ou +) Fibre optique brins : brin = émission brin = réception. R Commutateur(s) Local Technique (LT) R R Commutateur(s) tage n R Local Technique Principal (LTP) R Commutateur(s) Liaison entre LTP Haut débit (Gbits/s) Très haut débit (0Gbits/s et +) R Local Technique Principal (LTP) Bâtiment A R Commutateur(s) Bâtiment B Si les équipements d interconnexion se trouvent à : plus de 00m, alors l emploi de fibre optique est obligatoire ; moins de 00m, l utilisation de câbles à paires torsadées est possible. L utilisation de la Fibre optique ou de liaisons à haut débit (Gbits/s et +) nécessite l ajout de modules d extension spécifiques sur les commutateurs. Georges SQUIROL Ce cours est basé sur la formation CISCO-CCNA xploration Page 0