Les équipements réseau.

Documents pareils
NOTIONS DE RESEAUX INFORMATIQUES

Cours n 12. Technologies WAN 2nd partie

Administration des ressources informatiques

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cisco Certified Network Associate

Câblage des réseaux WAN.

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Réseaux grande distance

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Groupe Eyrolles, 2000, 2004, ISBN :

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

1. Définition : 2. Historique de l internet :

Cours des réseaux Informatiques ( )

Cisco Certified Network Associate

Cisco Certified Network Associate Version 4

Informatique Générale Les réseaux

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Accédez au test ici

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Présentation du modèle OSI(Open Systems Interconnection)

Introduction. Multi Média sur les Réseaux MMIP. Ver

Liste de vérification des exigences Flexfone

Votre Réseau est-il prêt?

2. DIFFÉRENTS TYPES DE RÉSEAUX

Tout sur les Réseaux et Internet

LES RESEAUX VIRTUELS VLAN

Présentation et portée du cours : CCNA Exploration v4.0

QU EST-CE QUE LA VOIX SUR IP?

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Catalogue & Programme des formations 2015

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Windows Internet Name Service (WINS)

Plan de cours. Fabien Soucy Bureau C3513

Le Multicast. A Guyancourt le

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

INSTALLATION ET CONFIGURATION DE HYPER V3

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Gestion Wifi professionnelle centralisée

Digital Subscriber Line

L3 informatique Réseaux : Configuration d une interface réseau

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Le service IPv4 multicast pour les sites RAP

Notice d installation des cartes 3360 et 3365

Exercice : configuration de base de DHCP et NAT

Pré-requis techniques

Les Réseaux Informatiques

10 choses à savoir sur le 10 Gigabit Ethernet

Sécurité et Firewall

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

Cours CCNA 1. Exercices

Filtres maîtres et distribués ADSL

Chapitre 1: Introduction générale

VLAN Trunking Protocol. F. Nolot

ProCurve Manager Plus 2.2

Foire aux questions sur Christie Brio

Connaissances VDI 1 : Chapitres annexe

2. Couche physique (Couche 1 OSI et TCP/IP)

Présentation Générale

Description de l intranet du lycée Jean Bart

La sécurité dans un réseau Wi-Fi

W I-FI SECURISE ARUBA. Performances/support de bornes radio

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Contexte de la mission Présentation du Groupe France Telecom Enjeux de la réalisation de la mission Planning de la mission et temps forts

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Commutateur sûr, efficace et intelligent pour petites entreprises

Bac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Avertissement. Marques déposées et copyright :

V D I.(Voix Donnée Image)

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Le multiplexage. Sommaire

Bosch IP Une introduction à la technologie IP. Guide des produits de Vidéosurveillance IP Bosch

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi

Cisco Certified Network Associate

Chapitre 11 : Le Multicast sur IP

LES RÉSEAUX À HAUTS DÉBITS

La surveillance centralisée dans les systèmes distribués

Solutions de téléphonie VoIP en petite entreprise

Introduction à l informatique en réseau

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

dans un environnement hétérogène

Le rôle Serveur NPS et Protection d accès réseau

Livre blanc Haute disponibilité sous Linux

ETI/Domo. Français. ETI-Domo Config FR

Architectures et Protocoles des Réseaux

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

DIFF AVANCÉE. Samy.

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Transcription:

ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Les équipements réseau C-001B.doc juillet 14 1-9

Sommaire 1. Extension d un réseau... 3 1.1. Répéteurs et concentrateurs... 5 1.2. Ponts... 6 1.3. Commutateurs... 7 1.4. Routeurs... 8 1.5. Passerelles... 9 C-001B.doc juillet 14 2-9

1. Extension d un réseau Pour répondre à l accroissement des besoins de gestion de réseau d une entreprise, vous devez augmenter la taille de son réseau ou améliorer les performances de ce dernier. Il ne suffit pas d ajouter de nouveaux ordinateurs et davantage de câbles pour étendre un réseau. Chaque topologie ou architecture réseau possède ses propres limites. Il est toutefois possible d installer des composants pour augmenter la taille du réseau au sein de l environnement existant. Les composants décrits ci-dessous permettent d étendre un réseau. Répéteurs et concentrateurs Les répéteurs et les concentrateurs (ou hubs) retransmettent un signal électrique reçu sur un point de connexion (port) à tous les ports afin de préserver l intégrité de ce signal. Ponts Les ponts permettent le transfert des données entre plusieurs réseaux locaux. Commutateurs Les commutateurs permettent un transfert rapide des données vers les réseaux locaux. Routeurs Les routeurs permettent de transférer des données par le biais de réseaux locaux ou étendus, selon le réseau de destination de ces données. Passerelles Les passerelles sont utilisées pour transférer les données par le biais de réseaux locaux étendus et permettent à plusieurs ordinateurs utilisant des protocoles différents de communiquer. C-001B.doc juillet 14 3-9

Vous pouvez également étendre un réseau en permettant aux utilisateurs de s y connecter à partir d un site distant. Pour établir une connexion distante, vous devez disposer d un client d accès distant, d un serveur d accès distant et d une connexion physique. Microsoft Windows 2000 permet aux ordinateurs clients distants de se connecter à des serveurs d accès distant à l aide de l un des éléments suivants : un réseau téléphonique commuté (RTC) ; un réseau numérique à intégration de services (RNIS) ; une liaison X.25 ; une ligne ADSL (Asymmetric Digital Subscriber Line). C-001B.doc juillet 14 4-9

1.1. Répéteurs et concentrateurs Les répéteurs et les concentrateurs permettent d étendre un réseau en lui ajoutant plusieurs segments de câble. Il s agit de périphériques courants, peu coûteux et faciles à installer. Répéteurs Les répéteurs reçoivent les signaux et les retransmettent avec le niveau et la définition d origine. La longueur utile d un câble en est augmentée d autant (si un câble est très long, le signal s affaiblit et devient inexploitable). L installation d un répéteur entre des segments de câble permet aux signaux de transiter sur de plus longues distances. Les répéteurs ne convertissent ni ne filtrent les signaux. Pour qu un répéteur puisse fonctionner, les deux segments qui lui sont connectés doivent utiliser la même méthode d accès. Par exemple, un répéteur ne peut pas convertir un paquet Ethernet en paquet Token Ring. Les répéteurs ne jouent pas le rôle de filtres permettant de diminuer le flux en cas d encombrement. Ils transmettent simplement les bits de données d un segment de câble à un autre, même si les données sont composées de paquets mal formés ou non destinés à l ordinateur d un autre segment. Utilisez un répéteur pour effectuer les tâches suivantes : connecter deux segments de câble, identiques ou non ; régénérer le signal pour augmenter la distance de transmission ; transmettre la totalité du trafic dans les deux directions ; connecter deux segments le plus efficacement possible. Concentrateurs Les concentrateurs sont des périphériques de connexion qui raccordent des ordinateurs dans une topologie en étoile. Ils contiennent plusieurs ports qui leur permettent de se connecter aux composants réseau. Si vous utilisez un concentrateur, la totalité du réseau n est pas affectée en C-001B.doc juillet 14 5-9

cas de coupure. Seuls le sont le segment et l ordinateur raccordés au segment défaillant. Un paquet de données envoyé par le biais d un concentrateur sera transmis à tous les ordinateurs connectés. Les deux types de concentrateurs existants sont décrits ci-dessous. Concentrateurs passifs. Ils retransmettent directement le signal reçu au moyen de leurs ports, sans aucun traitement. Ces concentrateurs sont en général des panneaux de connexion. Concentrateurs actifs. Parfois appelés répéteurs multiports, ils reçoivent des signaux entrants et les traitent avant de les retransmettre avec leur niveau et leur définition d origine aux ordinateurs ou aux composants auxquels ils sont connectés. Utilisez un concentrateur pour effectuer les tâches suivantes : modifier et étendre facilement les systèmes de câblage ; utiliser différents ports pouvant contenir différents types de câbles ; autoriser un contrôle central des activités et du trafic réseau. 1.2. Ponts Un pont est un périphérique par lequel transitent des paquets de données entre plusieurs segments de réseau utilisant le même protocole de communication. Un pont transmet un signal à la fois. Si un paquet est destiné à un ordinateur situé sur le segment de réseau de l expéditeur, le pont conserve le paquet au sein de ce segment. Si le paquet est destiné à un autre segment, le pont transmet le paquet à ce segment. Adresses MAC Lorsque le trafic passe par le pont, les informations relatives aux adresse MAC de l ordinateur expéditeur sont stockées dans la mémoire du pont. Ce dernier élabore ensuite un tableau d adresses à l aide de ces informations. À mesure que des données supplémentaires sont transmises, le pont crée un tableau qui identifie tous les ordinateurs et C-001B.doc juillet 14 6-9

leur emplacement sur les segments réseau. Lorsque le pont reçoit un paquet, l adresse source est comparée aux adresses sources contenues dans ce tableau. Si l adresse source ne figure pas dans le tableau, elle lui est ajoutée. Le pont compare ensuite l adresse de destination aux adresses de destination contenues dans le tableau. S il reconnaît l emplacement de l adresse de destination, il transmet le paquet à cette adresse. Sinon, il transmet le paquet à tous les segments. Utilisez un pont pour effectuer les tâches suivantes : étendre la longueur d un segment ; autoriser un plus grand nombre d ordinateurs sur le réseau ; réduire les goulets d étranglement provoqués par un nombre trop important d ordinateurs connectés sur le réseau ; diviser un réseau surchargé en deux réseaux séparés pour réduire le trafic sur chaque segment et améliorer l efficacité de chaque réseau ; relier des câbles physiquement différents, par exemple un câble à paire torsadée et un câble coaxial Ethernet. o 1.3. Commutateurs Les commutateurs sont similaires aux ponts, mais ils offrent une connexion plus directe entre les ordinateurs sources et des destination. Lorsqu un commutateur reçoit un paquet de données, il crée une connexion interne séparée, ou segment, entre deux de ses ports, et ne transmet le paquet de données qu au port approprié de l ordinateur de destination, en fonction des informations qui figurent dans l en-tête de chaque paquet. Cette connexion est ainsi isolée des autres ports et permet aux ordinateurs source et de destination d accéder à la totalité de la bande passante d un réseau. Contrairement au concentrateur, les commutateurs sont comparables à un système téléphonique doté de liaisons privées. Dans ce type de système, l opérateur ou le commutateur téléphonique connecte C-001B.doc juillet 14 7-9

directement l appelant et l appelé par une ligne dédiée, ce qui autorise un plus grand nombre de conversations simultanées. Utilisez un commutateur pour effectuer les tâches suivantes : envoyer un paquet directement de l ordinateur source à l ordinateur de destination ; améliorer la vitesse de transfert des données. 1.4. Routeurs Un routeur est un périphérique qui joue le rôle de pont ou de commutateur, mais qui propose un plus grand nombre de fonctionnalités. Lorsqu il transmet des données entre différents segments du réseau, le routeur examine l en-tête de chaque paquet pour déterminer le meilleur itinéraire par lequel acheminer le paquet. Le routeur connaît l itinéraire de tous les segments du réseau, grâce aux informations stockées dans sa table de routage. Les routeurs permettent à tous les utilisateurs d un réseau de partager une même connexion à Internet ou à réseau étendu. Utilisez un routeur pour effectuer les tâches suivantes : envoyer des paquets directement à un ordinateur de destination situé sur un autre réseau ou segment ; Les routeurs utilisent une adresse de paquet plus complète que les ponts, par exemple, pour déterminer le routeur ou le client qui doit recevoir chaque paquet. Les paquets empruntent ainsi l itinéraire le plus efficace vers leur destination. En cas de défaillance d une liaison entre deux routeurs, le routeur expéditeur peut déterminer un autre itinéraire pour ne pas ralentir le trafic. réduire le trafic sur le réseau ; Les routeurs lisent uniquement les paquets réseau adressés, et ne transmettent les informations que si l adresse réseau leur est connue. Ils ne transmettent donc pas les données corrompues. Ce contrôle des données transitant par les routeurs diminue le C-001B.doc juillet 14 8-9

trafic interréseau et permet aux routeurs d utiliser ces liaisons avec plus d efficacité que les ponts. 1.5. Passerelles Les passerelles permettent à des architectures réseau différentes de communiquer entre elles. Une passerelle peut réassembler différemment les données reçues d un réseau pour permettre à chaque réseau de comprendre les données reçues d un réseau ayant une architecture différente. Une passerelle joue le rôle d un «interprète». Par exemple, si deux groupes de personnes peuvent se parler mais n utilisent pas la même langue, elles ont besoin d un interprète pour communiquer. De même, deux réseaux peuvent être physiquement connectés, mais ils peuvent avoir besoin d une passerelle pour traduire les données qu ils s échangent. Une passerelle permet de relier deux systèmes qui n utilisent pas : la même architecture ; le même ensemble de règles de communication ; la même structure de format de données. C-001B.doc juillet 14 9-9