Technologies réseaux.

Documents pareils
NOTIONS DE RESEAUX INFORMATIQUES

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

2. DIFFÉRENTS TYPES DE RÉSEAUX

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

LES RESEAUX INFORMATIQUES

Tout sur les Réseaux et Internet

STI 20 Édition 3 /Novembre 2002

Catalogue & Programme des formations 2015

LES RESEAUX VIRTUELS VLAN

Cisco Certified Network Associate

LES RÉSEAUX À HAUTS DÉBITS

Votre Réseau est-il prêt?

Ordinateurs, Structure et Applications

Groupe Eyrolles, 2000, 2004, ISBN :

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Présentation et portée du cours : CCNA Exploration v4.0

Dimensionnement Introduction

Les Réseaux Informatiques

LES RESEAUX INFORMATIQUES D'ENTREPRISE

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Réseaux grande distance

Livre blanc Haute disponibilité sous Linux

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Evolution de l infrastructure transport

TD 1 - Transmission en bande de passe

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Introduction aux Technologies de l Internet

Installation d un serveur DHCP sous Gnu/Linux

Architecture des réseaux locaux

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Téléinformatique et télématique. Revenons aux définitions

Cours n 12. Technologies WAN 2nd partie

Internet et Multimédia Exercices: flux multimédia

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

Module 3 : Planification du routage et de la commutation et. résolution des problèmes 61. Table des matières

Technicien Supérieur de Support en Informatique

Fax sur IP. Panorama

Firewall Net Integrator Vue d ensemble

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

La refonte du backbone de RAP

VLAN Trunking Protocol. F. Nolot

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

ETI/Domo. Français. ETI-Domo Config FR

Cisco Certified Network Associate Version 4

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Juillet Fax sur IP & Virtualisation

Le e s tocka k ge g DAS,NAS,SAN

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

dans un environnement hétérogène

1, rue Viau Rezé Tél : Fax :

Fonctions Réseau et Télécom. Haute Disponibilité

Le multiplexage. Sommaire

1.Introduction - Modèle en couches - OSI TCP/IP

Sécurisation du réseau

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

STI 28 Edition 1 / Mai 2002

Offre d interconnexion

Informatique Générale Les réseaux

Plan de cours. Fabien Soucy Bureau C3513

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Guide de Numérisation

Formations spécifiques

Présentation du modèle OSI(Open Systems Interconnection)

Note d application: Les différentes topologies de réseaux de capteurs sans fil

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS

Fonctionnement d Internet

CURRICULUM VITAE. Yves Tessier. Dossier Confidentiel

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Contrôle d accès UTIL TP N 1 découverte

Petit guide des sous-réseaux IP

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION?

10 choses à savoir sur le 10 Gigabit Ethernet

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

BM Le bus USB 09/05/2013. Le Port USB

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

ProCurve Access Control Server 745wl

Le service IPv4 multicast pour les sites RAP

Concept Compumatica Secure Mobile

Présentation et portée du cours : CCNA Exploration v4.0

La qualité de service (QoS)

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

7.1.2 Normes des réseaux locaux sans fil

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Ebauche Rapport finale

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

Cours des réseaux Informatiques ( )

Transcription:

ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Technologies réseaux C-005.doc Avril 07 1-7

Sommaire 1. Technologies réseau... 3 1.1. Ethernet... 4 1.2. Token Ring... 6 1.3. Réseau FDDI... 7 C-005.doc Avril 07 2-7

1. Technologies réseau Différentes technologies réseau sont utilisées pour permettre aux ordinateurs de communiquer sur des réseaux locaux et étendus. Vous pouvez combiner plusieurs technologies pour tirer le meilleur parti de votre modèle de réseau. Les principales technologies réseau sont les suivantes : Ethernet Token Ring Réseau FDDI (Fiber Distributed Data Interface) Chaque technologie respecte un ensemble de règles différent pour placer les données sur le câble réseau et les en retirer. Cette méthode est appelée méthode d accès. Lorsque les données sont transférées sur le réseau, ces différentes méthodes d accès régulent le flux du trafic réseau. C-005.doc Avril 07 3-7

1.1. Ethernet Ethernet est une technologie de réseau local très répandue. Elle fait appel au protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detection) entre les clients, et peut être utilisée avec différents types de câbles. Un réseau Ethernet est passif, ce qui signifie qu il fonctionne sans alimentation électrique. C est pourquoi il ne peut tomber en panne que si le câble est coupé physiquement ou que ses terminaisons sont incorrectes. Un réseau Ethernet est connecté au moyen d une topologie en bus, dans laquelle le câble est terminé aux deux extrémités. Ethernet peut utiliser plusieurs protocoles de communication, et permet d interconnecter des environnements informatiques mixtes, notamment Netware, UNIX, Windows et Macintosh. Méthode d accès La méthode d accès au réseau utilisée avec Ethernet est appelée CSMA/CD. CSMA/CD est un ensemble de règles qui déterminent la façon dont les périphériques du réseau répondent lorsque deux de ces périphériques tentent de transmettre simultanément des données sur le réseau. La transmission simultanée de données par plusieurs ordinateurs provoque une collision. Tous les ordinateurs du réseau, clients et serveurs, vérifient le câble sur lequel s effectue le trafic réseau. Un ordinateur ne transmet des données que lorsqu il détecte que le câble est libre et exempt de trafic. Une fois que l ordinateur a transmis des données sur le câble, aucun autre ordinateur ne peut transmettre des données tant que les données d origine n ont pas atteint leur destination, libérant ainsi le câble. Lorsqu il détecte une collision, un périphérique attend pendant un délai aléatoire, puis tente de retransmettre le message. S il détecte de nouveau une collision, il attendra deux fois plus longtemps avant de retransmettre le message. C-005.doc Avril 07 4-7

Vitesse de transfert Le réseau Ethernet standard, appelé 10BaseT, prend en charge des vitesses de transfert de données de 10 Mb/s sur divers types de câbles. Il existe aussi des versions plus rapides d Ethernet. Fast Ethernet (100BaseT) autorise des vitesses de transfert de données de 100 Mb/s et Gigabit Ethernet de 1 Gb/s, soit 1 000 Mb/s. C-005.doc Avril 07 5-7

Token 1.2. Ring Token Ring Anneau physique MSAU Anneau logique Caractéristiques Méthode d'accès Vitesse de de transfert Description Passage de jeton De 4 à 16 Mb/s pour tous les types de câbles Les réseaux Token Ring sont implémentés dans une topologie en anneau. La topologie physique d un réseau Token Ring est la topologie en étoile, dans laquelle tous les ordinateurs du réseau sont physiquement connectés à un concentrateur. L anneau physique est connecté au moyen d un concentrateur appelé MSAU (Multistation Access Unit). La topologie logique représente le chemin, de forme annulaire, parcouru par le jeton entre les ordinateurs. Méthode d accès La méthode d accès utilisée dans un réseau Token Ring est le passage de jeton. Un jeton est une séquence spéciale de bits qui transitent sur l anneau. Un ordinateur ne peut pas transmettre des données tant qu il n est pas en possession du jeton ; tant que ce jeton est utilisé par un ordinateur, les autres ordinateurs ne peuvent pas transmettre de données. Lorsque le premier ordinateur de l anneau se retrouve en ligne, le réseau génère un jeton. Ce jeton transite sur l anneau jusqu à ce que l un de ces ordinateurs prenne le contrôle du jeton. Cet ordinateur envoie alors une trame de données sur le réseau. Cette trame parcourt l anneau jusqu à ce qu elle atteigne l ordinateur dont l adresse correspond à l adresse de destination de la trame. L ordinateur destinataire copie la trame en mémoire et la marque pour indiquer que les informations ont été reçues. La trame continue à parcourir l anneau jusqu à l ordinateur expéditeur, sur lequel la transmission est réussie. L ordinateur qui a transmis les données retire alors la trame de l anneau, et envoie sur celui-ci un nouveau jeton. Vitesse de transfert La vitesse de transfert d un réseau Token Ring est comprise entre 4 et 16 Mb/s. C-005.doc Avril 07 6-7

Réseau 1.3. Réseau FDDI FDDI Anneau secondaire Anneau principal Caractéristiques Méthode d'accès Vitesse de de transfert Description Passage de jeton Par fibres optiques (de 155 Mb/s à 622 Mb/s) Un réseau FDDI (Fiber Distributed Data Interface) permet d établir des connexions rapides pour différents types de réseaux. Il peut être utilisé avec des ordinateurs qui nécessitent des vitesses supérieures aux 10 Mb/s offerts par le réseau Ethernet, ou aux 4 Mb/s autorisés par les architectures Token Ring. Un réseau FDDI peut prendre en charge plusieurs réseaux locaux de faible capacité nécessitant une dorsale rapide. Ce type de réseau est composé de deux flux de données similaires, transitant dans des directions opposées sur deux anneaux. L un de ces anneaux est appelé anneau principal et l autre anneau secondaire. En cas de problème avec l anneau principal, par exemple une défaillance de l anneau ou une rupture de câble, l anneau se reconfigure en transférant les données sur l anneau secondaire, qui continue à transmettre. Méthode d accès La méthode d accès utilisée dans un réseau FDDI est le passage de jeton. Sur un réseau FDDI, un ordinateur peut transmettre autant de paquets qu il peut en générer dans un délai prédéfini avant de restituer le jeton. Dès qu il a fini de transmettre, ou dès que son délai de transmission est écoulé, il restitue le jeton. Comme l ordinateur restitue le jeton dès qu il a fini de transmettre, plusieurs paquets peuvent circuler sur l anneau en même temps. Cette méthode de passage de jeton est plus efficace que celle d un réseau Token Ring traditionnel, qui ne permet de faire circuler qu une seule trame à la fois. Elle autorise également un débit de données plus élevé pour une même vitesse de transfert. Vitesse de transfert La vitesse de transfert d un réseau FDDI est comprise entre 155 et 622 Mb/s. C-005.doc Avril 07 7-7