Dans cette séquence, ces équipements sont considérés en fonction des couches basses du modèle OSI :

Documents pareils
Administration des ressources informatiques

NOTIONS DE RESEAUX INFORMATIQUES

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Tout sur les Réseaux et Internet

LES RESEAUX VIRTUELS VLAN

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cisco Certified Network Associate

Dimensionnement Introduction

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Groupe Eyrolles, 2000, 2004, ISBN :

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Cours n 12. Technologies WAN 2nd partie

Les Réseaux Informatiques

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Informatique Générale Les réseaux

LES RÉSEAUX À HAUTS DÉBITS

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

L3 informatique Réseaux : Configuration d une interface réseau

Votre Réseau est-il prêt?

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Cisco Certified Network Associate Version 4

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Introduction. Adresses

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Chapitre 1: Introduction générale

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Comprendre le Wi Fi. Patrick VINCENT

Pourquoi le projet VoIp à la SIC

Présentation Internet

STI 26 Édition 1 / Mai 2002

LES RESEAUX INFORMATIQUES

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Présentation du modèle OSI(Open Systems Interconnection)

Cours des réseaux Informatiques ( )

Catalogue & Programme des formations 2015

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Présentation et portée du cours : CCNA Exploration v4.0

Réseaux Licence 3 Informatique

Chapitre 11 : Le Multicast sur IP

Réseaux grande distance

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

TP 2 : ANALYSE DE TRAMES VOIP

Guide Commutation Optimisez votre réseau local

Exemple de l'avionique

Les Virtual LAN. F. Nolot 2008

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Architecture des réseaux locaux

Plan de cours. Fabien Soucy Bureau C3513

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

La sécurité dans un réseau Wi-Fi

Présentation et portée du cours : CCNA Exploration v4.0

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Cisco Certified Network Associate

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

VLAN Trunking Protocol. F. Nolot

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Le protocole VTP. F. Nolot 2007

Introduction aux Technologies de l Internet

Commutateur sûr, efficace et intelligent pour petites entreprises

Cisco Discovery - DRSEnt Module 7

Contrôleur de trafic. Rapport de Projet de Fin d Etudes

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

La qualité de service (QoS)

Réseaux et protocoles Damien Nouvel

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Belgacom Forum TM 3000 Manuel d utilisation

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

STI 20 Édition 3 /Novembre 2002

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

7.1.2 Normes des réseaux locaux sans fil

Présentation du ResEl

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Partie 9 : Wi-Fi et les réseaux sans fil

Configuration des routes statiques, routes flottantes et leur distribution.

RCS : Rich Communication Suite. EFORT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Fiche d identité produit

Les bus et les réseaux de terrain en automatisme industriel

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

TABLE DES MATIERES. Page 1/17

Le réseau Internet.

1.Introduction - Modèle en couches - OSI TCP/IP

dans un environnement hétérogène

LES RESEAUX INFORMATIQUES D'ENTREPRISE

Le Multicast. A Guyancourt le

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Transcription:

Nombre d équipements sont mis en oeuvre pour le bon fonctionnement du réseau local. Ces équipements permettent, comme on a pu le voir, de reconstituer la logique du réseau local indépendamment de la topologie physique, mais aussi d améliorer le fonctionnement du réseau, voire d en augmenter les possibilités et caractéristiques. Dans cette séquence, ces équipements sont considérés en fonction des couches basses du modèle OSI : En ce qui concerne le réseau local par lui-même, on s intéressera à la couche 1, ou couche physique, et à la couche 2, ou couche liaison de données, et pour ce qui est de l interconnexion des réseaux locaux, on s intéressera à la couche 3, ou couche réseau.

Equipements liés à la couche physique : ces équipements travaillent au niveau du signal et n entrent pas dans la constitution ou l analyse des trames. Leur objectif est de formater le signal pour qu il puisse être exploitable par la station destinatrice. Le réseau local échange des informations sous forme numérique. Ces signaux subissent une atténuation durant leur transfert sur le médium, mais également une déformation, ce qui représente une contrainte supplémentaire par rapport à un signal analogique. Il n est donc pas possible d utiliser un simple amplificateur, mais un système de registres qui permettra de reformater le signal. Ces équipements portent différents noms comme le répéteur qui, à l origine, ne possède qu un port d entrée et un port de sortie, qui peuvent être bi-directionnels, alors que le concentrateur ("hub" en anglais) possèdera plusieurs ports. Ces concentrateurs seront dédiés à un type de réseau. Pour un réseau en bus, un signal reçu sur un port d un concentrateur sera retransmis sur l ensemble des autres ports. Pour un réseau en anneau, où les stations sont connectées sous forme de liaisons point à point, rebouclées de la dernière station à la première, le concentrateur recevant un signal sur le port N le retransmettra sur le port N+1, le dernier port étant rebouclé sur le premier. En cas de réseau par contention avec gestion de collisions, le concentrateur les propagera. On parle alors d extension du domaine de collisions. Comme ces équipements n ont pas d identité logique, ils seront considérés par la logique de notre réseau comme un médium. C est pour cette raison qu un des critères principaux de conception sera le temps de transit du signal à l intérieur de l équipement. Aujourd hui, bien que les spécifications de ces équipements soient toujours présentes dans la description qui est faite des évolutions des réseaux locaux, ces équipements ne sont plus proposés par les constructeurs, car rendus moins rentables par rapport aux équipements de niveau 2.

Le pont et le commutateur de niveau 2 font référence à la couche 2 du modèle OSI. Puisque ces équipements travaillent sur la couche liaison de données, ils ont la capacité d analyser l entête de la trame qu ils doivent traiter. De même, les segments de réseau qui sont connectés aux ports de ces équipements présentent une discontinuité physique, ce qui n était pas le cas avec les concentrateurs. Les ponts et commutateurs de niveau 2 limiteront donc les domaines de collisions, dans le cas des réseaux CSMA/CD. Comme ils étendront les capacités de nos réseaux locaux, les fonctionnalités des réseaux locaux ainsi connectés seront également étendues. Il en est ainsi du nombre de stations pouvant être connectées au réseau, des diamètres maximum du réseau, et de la portée des diffusions. On parle donc d extension du domaine de diffusion à travers ces équipements. Dans le cas du réseau Ethernet, les ponts et commutateurs sont dits transparents. Cette terminologie s explique par le fait qu il n est pas utile d informer les stations de la présence de ces équipements sur le réseau, et qu ils découvriront la présence et l emplacement des stations par l analyse des adresses sources contenues dans les trames reçues. La propagation des trames vers le destinataire se fera par l analyse de l adresse de destination et la commutation de la trame vers le port où a été détectée cette station. En cas de doute, la trame sera retransmise sur l ensemble des ports hors port de réception. Les différences entre pont et commutateur de niveau 2 tiennent en quelques points. A l origine, un pont est constitué de 2 ½ ponts connectés chacun à un réseau local et interconnectés par un lien point à point. Cette définition permettra de connecter 2 réseaux locaux situés sur les sites distants, et reliés par tout type de médias : une ligne louée, par exemple. Alors qu un commutateur sera cohérent sur l ensemble de ses ports, et aura par exemple 24 ports Ethernet à 100 Mbps, auquel viendront s ajouter 2 ports à 1 Gbps, mais toujours en technologie Ethernet. Dû à cette possibilité de raccorder des sites distants et donc d utiliser des liens à faible débits, les ponts seront de technologie RISC (Reduced Instruction Set Computer), et analyseront l ensemble de la trame reçue. On parle de technique «Store and Forward», alors que le commutateur n aura besoin que d analyser l adresse de destination à travers une technologie ASIS «Application Specific Integrated Circuit». On parle alors de technique «cut through».

Les ponts peuvent utiliser des méthodes différentes, suivant les configurations physiques et les méthodes d accès utilisées. Nombres de concepts ont été développés en fonction des besoins. Les ponts transparents ont été abordés dans le cadre de l interconnexion de réseaux Ethernet, les ponts déportés l ont été également dans le cas de l interconnexion de réseaux géographiquement éloignés. Les ponts dits «source-route» font référence à des ponts définis dans le cadre du réseau Token-Ring où le choix du chemin pour atteindre la station destinatrice à travers plusieurs réseaux Token-Ring interconnectés revient à la station émettrice, et où les ponts ne prennent aucune initiative. Les ponts SRT à encapsulation ou à translation font référence à des technologies utilisées pour interconnecter des réseaux locaux utilisant des méthodes d accès différentes.

Concernant la couche trois et les routeurs, on va s intéresser ici à l identité logique des réseaux connectés, par exemple à l adresse IP du réseau et non plus aux identités physiques des équipements par l intermédiaire de leur adresse MAC. On se souvient que, lors de l analyse de l adresse MAC de destination, les adresses de diffusion ne devaient pas dépasser les limites du réseau de niveau 2. C est pour cette raison que les commutateurs de niveau 2 propagent ces trames, et pour cette même raison que les routeurs vont les bloquer. Comme le routeur a pour rôle de déterminer le meilleur chemin pour chaque paquet reçu contenu dans la trame, le choix du chemin pour atteindre le réseau de destination pourra être effectué de façon plus judicieuse que le chemin proposé par les commutateurs, et imposé par la structure physique du câblage.