Couche 2: La couche liaison de données



Documents pareils
Cours n 12. Technologies WAN 2nd partie

2. DIFFÉRENTS TYPES DE RÉSEAUX

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Présentation Générale

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

NOTIONS DE RESEAUX INFORMATIQUES

Groupe Eyrolles, 2000, 2004, ISBN :

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Administration des ressources informatiques

Tout sur les Réseaux et Internet

DIFF AVANCÉE. Samy.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

LES RESEAUX VIRTUELS VLAN

Architectures et Protocoles des Réseaux

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Comprendre le Wi Fi. Patrick VINCENT

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Introduction. Adresses

Plan. Programmation Internet Cours 3. Organismes de standardisation

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Cisco Certified Network Associate

7.1.2 Normes des réseaux locaux sans fil

Câblage des réseaux WAN.

Catalogue & Programme des formations 2015

L3 informatique Réseaux : Configuration d une interface réseau

Réseaux CPL par la pratique

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

2. Couche physique (Couche 1 OSI et TCP/IP)

Le Multicast. A Guyancourt le

Les Réseaux Informatiques

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Présentation et portée du cours : CCNA Exploration v4.0

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

DX4020. Notice d'installation. Module d'interface réseau

6. Liaisons à haute vitesse, haut débit, ADSL, ATM.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Cours des réseaux Informatiques ( )

Réseaux grande distance

Informatique Générale Les réseaux

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

STI 26 Édition 1 / Mai 2002

Plan de cours. Fabien Soucy Bureau C3513

Evolution de l infrastructure transport

Chapitre 1: Introduction générale

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Présentation du modèle OSI(Open Systems Interconnection)

WIFI (WIreless FIdelity)

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Commutateur sûr, efficace et intelligent pour petites entreprises

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

STI 20 Édition 3 /Novembre 2002

Discussion autour d un réseau local

Digital Subscriber Line

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

STI 28 Edition 1 / Mai 2002

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Téléinformatique et télématique. Revenons aux définitions

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Introduction aux Technologies de l Internet

Manuel de Configuration

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LES RÉSEAUX À HAUTS DÉBITS

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

DTS MOBATime's Distributed Time System

Notice d installation des cartes 3360 et 3365

Liste de vérification des exigences Flexfone

RX3041. Guide d'installation rapide

Pré-requis techniques

Cours 13. RAID et SAN. 2004, Marc-André Léger

Sécurité des réseaux sans fil

TP 2 : ANALYSE DE TRAMES VOIP

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Fiche d identité produit

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Présentation et portée du cours : CCNA Exploration v4.0

Routeur Gigabit WiFi AC 1200 Dual Band

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Services Réseaux - Couche Application. TODARO Cédric

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Réseaux et protocoles Damien Nouvel

How To? Sécurité des réseaux sans fils

Belgacom Forum TM 3000 Manuel d utilisation

Les clés d un réseau privé virtuel (VPN) fonctionnel

10 choses à savoir sur le 10 Gigabit Ethernet

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Cisco Certified Network Associate Version 4

5.5 Utiliser le WiFi depuis son domicile

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Transcription:

Chapitre 3 Couche 2: La couche liaison de données I2arning Tree lntrnationai EDUCATION YOU CAN TRUST Objectifs du chapitre Dans ce chapitre, nous allons Configurer des adaptateurs réseau Décrire les méthodes d accès et les typologies Réviser les standards LAN et WAN Activer la configuration des ports. Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451 3 2

Standards LAN Méthodes d accès Exercice 3.1 Topologies Adaptateurs réseau Couche 2: La couche liaison de données Adaptation, reproduction et diffusion stéctemenl interdites sans l accord écrit préalable de Learning Tree International. 451 33 NIC = Network Interface Card Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451-3-4 Photo publiée avec l autorisation de Linksys Ethernet), 100 Mbitls (Fast Ethernet) et 10 Mbitls (Ethernet) Par exemple, les adaptateurs Ethernet peuvent fonctionner à 1000 Mbit/s (Gigabit Les adaptateurs s adaptent automatiquement au débit Les cartes-mères actuelles intègrent au moins un adaptateur réseau La plupart des systèmes d exploitation actuels prennent en charge plusieurs cartes NIC Au moins un adaptateur par noeud (station de travail, serveur et passerelle) données) Réunissent les fonctions de la couche 1 (physique) et de la couche 2 (liaison de Adaptateurs réseau Exercice 3.3 Configuration des ports Exercice 3.2 Standards WAN u

Anciennes méthodes Chaque adaptateur réseau devait être configuré de manière à ne pas entrer en conflit avec d autres périphériques de l ordinateur Options de configuration Demande d interruption, adresse de port E/S Facultatif: adresse mémoire partagée, canal DMA Les anciens adaptateurs étaient configurés manuellement Avec des commutateurs DIP, des cavaliers ou des logiciels fournis Enregistrer la configuration de chaque PC pour le diagnostic Le NOS communique avec l adaptateur réseau via le pilote logiciel Le pilote logiciel devait être configuré manuellement afin de s adapter à la configuration matérielle Actuellement les ordinateurs configurent automatiquement l adaptateur Plug and Play DIP = Dual In-une Package DMA = Direct Memory Access NOS = Network Operating System Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451 35 PIug and Play Actuellement, les ordinateurs et adaptateurs utilisent la configuration automatique Le système d exploitation règle les paramètres afin d éviter les conflits avec les autres périphériques du système déjà installés La plupart des architectures bus de PC actuelles prennent en charge la fonction Plug and Play PCI PCI 2.1, PCI-X et PCI Express PCMCIAICardBus USB1.1etUSB2.O (s b) Lednciens périphériques ISA ne prenaient pas en charge la fonction PIug and Play Le système d exploitation doit également prendre en charge la fonction PIug and Play Windows 2000/20031XP UNIX/Linux Apple Mac OS PCI = Peripheral Component lnterconnect PCMCIA = Personal Computer Memory Card International Association USB = Universal Serial Bus Adaptation, reproduction et diffusion strictement interdites sana l accord écrit préalable de Learning Tree International. 45136

supérieure 480 Mbitls Jusqu à Elle USB Technologie réseau facile à installer De 2.0 est nécessaire pour les périphériques à vitesse l accès réseau nombreux périphériques réseau utilisent la connectivité USB pour est de plus en plus utilisée pour la connectivité réseau Bus série universel (USB) Photo publiée avec l autorisation de Linksys rd Imprimante Disque Adaptation, reproduction et diffusion stncternent interdites sans l accord écrit préalable de Learning Tree Internatiorial 451 3 7 «00:02:8a» est le numéro attribué au fabricant Compal Le «ba:7c:60» est un numéro de série unique attribué à la carte IEEE = Institute of Electrical and Electronics Engineers MAC = Media Access Control Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451 38 fabricant attribue à chaque carte son propre numéro de série L IEEE attribue des numéros à chaque fabricant dans ce cas Par exemple, 00:02:8a:ba:7c:60 Celle-ci La longueur de l adresse MAC est de 48 bits (12 chiffres hexa ou 6 octets) Chaque adaptateur a une adresse de niveau 2 unique appelée l adresse MAC est définie par le fabricant de la carte d adaptateur réseau Adresse MAC IEEE ç5t- Çee 2r 4 ()) externe sans fil Câble Adaptateu r U

Adresse MAC IEEE (suite) Étant donné que l adresse MAC est associée au matériel, elle est également appelée adresse physique, matérielle ou gravée L adresse MAC peut être modifiée avec un logiciel Elle est utilisée au niveau de la couche de liaison de données (niveau 2 OSI) lors des communications Les trames Ethernet et Token Ring ont deux adresses MAC Adresse source Adresse destination Les trames sans fil ont en général trois adresses MAC Adresse source Adresse destination Adresse du point d accès l000cfl963l2o 100028aba7c60 I DONNEES I 000cf1963120 Trame Ethernet 00028aba7c60 Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451-3-9 Adresse MAC IEEE (suite) Il existe deux types d adresses MAC GAA LAA (lobally drninistered ddress) Génel Avance jfikrie j Reccourcec Os anndelalimenialisn Le piopsétée reiveoims sont duponbier pour celte carte Attribuée nar r I I E E E Clique: sur la propriete que,cuc s nuls: rooddiei gauche. puc. sélecbaerez sa valeur s droite Unique Egalement appelée UAA ou BIA. Conigner révenement de la Ii-con (Locally Administered Address) DéIe:Iage -egmentation TCP Définie par l administrateur local, Délester comme de cool de Iran: P Iran. TCP Ecrase l adresse global e DescripVur de Iranmr::io Peut etre utilisee pour bluffer une Ecpacemerriinterlramed nsrnique Paramelre i I e On PsrametrWaIeOnLinI autre adresse globale ic Valeur OO1122riABBCL1 r illeir j OIs Areeer ) BIA = Burned-in Address UAA = Universaiiy Administered Address Leaming Tree International Adaptation, reproduction et diffuaion strictement interdites sana l accord ecnt prealable de Learning Tree InternationaL

Multicast L adresse L adresse L adresse Adresse MAC source est une adresse unicast MAC de destination est une adresse unicast MAC source est une adresse unicast Adresse Adresse de destination utilisée pour communiquer avec un hôte individuel de destination utilisée pour communiquer avec un groupe d hôtes MAC de destination de 01 :00:5E:xx:yy:zz Unicast Adressage spécial Désinstaller le pilote au pilote précédent Mettre Repositionner l ordinateur Les pilotes de périphériques sont nécessaires pour tout le matériel de réseau Le système d exploitation a besoin d un logiciel pour contrôler l adaptateur Pilotes de périphériques L adresse Adresse Adaptation, reproduction et dittusion stéctement interdites sans accord écét préalable de Learning Tree International. 451 3 11 En Retourner utilisant Internet ou le CD fourni à jour le pilote Windows vous permet de Afficher les détails du pilote Propriétés dntntet(r)prui Genérat Anancé Fliote Aenowces etrsr, de ratrnertetion tntsrt PFlD/1O CT Netwcelç Donneclan Fsunisssur du ote Intel Date dipole 21/23 Version du pilote 7D37O Sionataee niasésque MicssecéiWesdows Hardniare Cetdatay Pubi e ui le pilote Ponr mettre e tour te plate pse ce péuphiluque Reuens àtaertonprecéderéet Snneppniula précédnininent nirtofle ex Annuler j Leaming Tree International Adaptation, reproduction et dittusion stnctement interdites sans l accord écrit préalable de Learning Tree International. 451-3-12 Dstet Pcu déslostader le pilote sateri r:.: zi du pilote MAC source est une adresse unicast Adresse c de destination utilisée pour communiquer avec tous les hôtes MAC de destination de FF:FF:FF:FF:FF:FF ) Broadcast C

Couche 2: La couche Iîaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 3.1 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Adaptation, reproduction et diffusion atéctement interdites sans l accord écrit préalable de Learnng Tree International. 451 3 1 3 Méthodes d accès A 2 (() / La méthode d accès concer ensemble des règles auxquelles chaque noeud doit obeir pour assurer l acces en ordre d unc 1 / Après vous Allez-y support de communication partagé / Non, je vous en prie / Vous d abord, Méthodes d accès principales utilisées / j insiste Après vous, je vous sur les LAN / / enpne Carrier ense Multiple Access avec - Collision Detection (CSMAICD) s5 1:C:l:, Utilisé dans 802.3 / -Çl. Passage de jeton Utilisé dans 802.5 Carrier ense Multiple ccess ec Collision Avoidance (CSMA!CA Utilisé dans 802.11 Adaptation, reproduction et dittuaion strictement interdites cana l accord écét préalable de Learning Tree International. 451-3-14

Écoute détection de porteuse avec détection des collisions) d abord, transmet uniquement en cas de silence Carrier Sense Multiple Access with Collision Detection (accès multiple par Utilisé pour la norme IEEE 802.3 (Ethernet) Principes de fonctionnement déterministe Non Contrôle les collisions lors de la transmission Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451 31 5 H 44 Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451 3 16 B Les Les deux s arrêtent et la puissance est réduite deux détectent une collision et C transmettent en meme temps B I C D Le support est actuellement silencieux, sans autre transrission B Les deux noeuds «écoutent» le support de communication partagé et C souhaitent transmettre Q :. B D Fonctionnement de CSMAICD fr Système basé sur la contention Le débit de traitement peut se dégrader s il y a des noeuds supplémentaires Réduction Puis de puissance pendant une période aléatoire Si Écoute après la période de réduction de puissance transmet en cas de silence des collisions sont détectées, la transmission est interrompue CSMAICD

Fonctionnement de CSMAICD (suite) A5B C 5o B B C et C patientent pendant un délai aléatoire retransmet en premier est prêt à retransmettre mais entend la transmission de B et patiente.c C transmet correctement Adaptation, reproduction et diffusion stéctement interdites sans l accord écét préalable de Learning Tree International. 451 3 17 Passage de jeton ç Utilisé pour la norme IEEE 802.5 (Token Ring) et FDDI Principes de fonctionnement Déterministe Jeton de contrôle passé de noeud à noeud Un noeud peut transmettre uniquement lorsqu il a le jeton de contrôle Les données sont supprimées de l anneau par la station qui les a transmises Le débit de traitement ne se dégrade pas en cas de charge importante Car l accès au support est contrôlé D Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451.3.1 8

La Protocole HaIf duplex station ne peut pas détecter les collisions lorsqu elle transmet de contention réseau qui écoute le réseau afin d éviter les collisions (accès multiple par détection de porteuse avec évitement de collision) Carrier Sense Multiple Access with Collision Avoidance Utilisé pour la norme IEEE 802.11 (sans fil) Principes de fonctionnement DCF = Distributed Coordination Function Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451-3 1 9 Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sana raccord écrit préalable de Learning Tree International. 451 3 20 Exercice 3.3 Configuration des ports Exercice 3.2 Standards WAN Standards LAN Exercice 3.1 Topologies Méthodes d accès Adaptateurs réseau Couche 2: La couche liaison de données RTS/CTS = Request To Send/Clear To Send de CSMAICA La performance correspond environ à la moitié de la valeur prévue en raison CSMA/CA réduit le débit de traitement du réseau, et donc sa performance Facultatif: RTS/CTS peut être activé en cas de problème de noeud masqué Doit Chaque message est reconnu par le récepteur satisfaire le DCF avant de transmettre CSMA/CA Q

Topologie La topologie décrit les liens entre les noeuds au sein du réseau Trois topologies LAN principales Bus Étoile Anneau Autres topologies Maillée Utilisée dans les implémentations WAN pour fournir des chemins d accès redondants Hybride Combinaison d autres topologies de réseaux Adaptation, reproduction et diffusion stéctement interdites sans l accord écrit préalable de Learning Tree International. 451-3-21 Topologie logique vs. physique Une méthode d accès requiert en général une certaine topologie logique (ou électrique) La façon dont les informations se déplacent dans le réseau Exemples: CSMA/CD bus logique Token Ring anneau logique La topologie physique concerne la façon dont les noeuds sont physiquement reliés l un à l autre Apparence La topologie physique la plus courante est l étoile Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Lesrning Tree International. 451 3 22

{o tj T T T T T T Bus Étoile Topologie (suite) Un câble relie la station de travail à l armoire de câblage Plan du réseau Étoile physique Adaptation, reproduction et dittusion strictement interdites sans l accord ecrit préalable de Learning Tree International. 451-3-23 Se Supports Détermine «uplink» Modularité Méthode Fiabilité MAC (Moves, Adds, and Changes déplace, Diagnostic Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sana l accord écrit préstsbte de Learning Tree International. 451 3 24 facile ajoute et modifie) de câblage reconnue (similaire au câblage téléphonique) Avantages Les switchs dans différentes armoires peuvent être reliés par des câbles également la méthode d accès utilisée Les switchs/hubs de l armoire de câblage offrent des connexions électriques dédiée physiques trouve en général dans une salle de télécommunications ou une pièce & (o uja Anneau O

Ethernet Paire torsadée Avant II La topologie du bus physique fonctionne au format de bus logique Câble coaxial Aujourd hui f: Ho(.*.../,,,,. Hub Câble UTP Etoile physique avec bus logique à l intérieur du hub Adaptation, reproduction et diffusion stéctement interdites sans l accord écnt préatable de Learning Tree International. 451 3-25 Couche 2: La couche liaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 3.1 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Learning Tree Internationat Adaptation, reproduction et diffusion stdctement interdites sans accord écdt préalable de Learning Tree International. 451-3-26

Exercice 3.1 : Tester la connexion Veuillez vous reporter au manuel d exercices Adaptation, reproduction et diffusion stnctement interdites sans l accord écdt préalable de Learning Tree International. 451 3 27 Couche 2: La couche liaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 3.1 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Leaniing Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451 3 28

Standards LAN Au début des réseaux LAN, différents fabricants vantaient les mérites des LAN exclusifs et incompatibles DECnet de Digital SNA d IBM lp)(/spx de Novell En 1980, l IEEE a lancé un projet de développement des standards LAN Ceux-ci sont connus sous le nom de Standards IEEE 802 Learrring Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451-3-29 Standards LAN (suite) Les standards IEEE concernent principalement les deux premières couches du modèle OSI Liaison LLC MAC Physique Learning Tree Internabanal Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International.

802.1X: 802.1 contrôle d accès réseau basé sur les ports 802.1 802.2: LLC (ogical Link Qontrol) 802.10: 8O2.lp : Traffic Class Expediting LAN virtuels D: ponts MAC : adressage, pontage et LAN virtuels différents domaines de LAN Plusieurs comités et groupes de travail ont été formés afin d examiner les (suite) Standards LAN DIX Même Tous Adaptation, reproduction et diffusion stéctement interdites sans l accord écdt préalable de Learning Tree International. 451 3-31 La Champ Adaptation, reproduction et diffusion strictement interdites sana l accord écrit préalable de Learning Tree International. 451 3 32 Tous deux utilisent la méthode d accès CSMAICD les adaptateurs actuels sont compatibles avec Ethernet et 802.3 leurs méthodes d accès sont compatibles «type» vs. champ «longueur» principale différence concerne le format de trame Ethernet a été développé par igital, Intel et Xerox en 1980 La version de I IEEE de l Ethernet! s il existe des différences mineures entre Ethernet et 802.3, IEEE 802.3 802.16 802.3 802.3af: 802.5 802.11 802.15: :LANsansfil : Token Ring Power over Ethernet PAN sans fil (Eersonal Area Network) : version d Ethernet de I IEEE : WiMAX (Wireless Metropolitan Area Network) C

Versions de l IEEE de la norme 802.3 Ethernet 10 Mbit/s Exécuté d abord sur câble coaxial, puis sur fibre La version la plus courante est 1OBASE-T, qui fonctionne sur paire torsadée Fast Ethernet 100 Mbitls (802.3u) Fonctionne sur paire torsadée ou fibre Les adaptateurs Fast Ethernet permettent l auto configuration 10/100 Mbit/s t- Gigabit Ethernet 1 GbIs (802.3z, 802.3ab) Fonctionne sur fibre, câble coaxial et paire torsadée L adaptateur s adapte entre les débits 10/100/1000 Mbit/s Ethernet 10 gigabits 10 Gb/s (802.3ae, 802.3an) Fonctionne sur fibre et paire torsadée I L qj L Adaptation, reproduction et dittusion stoctement interdites sans l accord écdt préalable de Learning Tree International. 451 333 Ethernet Paire torsadée brase-t, 100BASE-T ou 1000BASE-T Topologie d étoile physique )Oi La paire torsadée non blindée (UTP) relie le périphérique à l armoire de câblage 100 mètres maximum à partir de l armoire de câblage +Ào c-tls Le concentrateur ou hub 1OBASE-T ou 100BASE-T sert de répéteur Il répète tous les bits sur tous les autres ports 1000BASE-T est connecté à l aide de switchs (plus d informations par la suite) Des connecteurs RJ-45 sont utilisés pour relier les ordinateurs au réseau d ordinateurs Tous les noeuds connectés aux hubs forment un domaine de collision Seul un noeud peut transmettre à la fois ii Learning Trac International Adaptation, reproduction et dittusion stcctement interdites sans l accord écrit préalable de Learning Tree International. 451 334

Domaine de collision -Connecteur r Armoire de RJ-45 I câblage : Domaine de collision I t I I I I I J s s s I I t Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écnt préalable de Learning Tree International, 451-3-35 Connexion de hubs Relier des hubs permet d augmenter la taille du domaine de collision Un seul noeud peut transmettre à la fois o Domaine de collision s s s I I s s : : : : 1 s :,,-- 1ç1ç1!!!iP ç;i 7 -,. o Adaptation, reproduction et diffusion strictement interdites cane l accord écrit préalable de Learning Trac International, 451-3-36

IEEE 802.3z : Gigabit Ethernet Développé par les comités de l IEEE 802.3z et 802.3ab Gigabit Ethernet Alliance a été formée par les fabricants leaders pour promouvoir l interopérabilité Conserve le même format de trame que Ethernet!8023 Interaction avec Ethernet 10 Mbitls et 100 Mbit/s Trois versions de 802.3z 1 000BASE-SX Fonctionne sur une fibre multimode, d une longueur maximale de 500 m Faible longueur d onde : 850 nm 1000BASE-LX J Fonctionne sur une fibre monomode, d une longueur maximale de 5 000 m Grande longueur d onde: 10 nm 1000BASE-CX Fonctionne sur un câble coaxial en cuivre courte distance, d une longueur maximale de 25 m nm = nanomètres tr Learning Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451 3 37 Gigabit Ethernet IEEE 8O23ab Également Fonctionne Une Longueur appelé 1000BASE-T - sur UTP Les quatre paires sont utilisées technique de codage particulière est utilisée pour rester dans la bande passante de câblage de cat. 5E maximale de 100 m œcoa R oc oc H = des circuits hybrides sont utilisés pour permettre la transmission bidirectionnelle et la réception sur la même paire Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sana l accord écrit préalable de Learning Tree International. 451 3 38

Utilisé Fonctionne Prend Courte distance de 15 m sur CX4 ou quatre paires de câblage en cuivre twinax en charge des distances jusqu à 300 m pour relier des serveurs à des switchs sur une courte distance 1OGBASE-CX4 1OGBASE-SR IEEE 802.3ae définit l Ethernet à 10 gigabits Comprend les catégories suivantes: IEEE 802.3ae: Ethernet 1 0G BASE 2.4000 2.4835 5.15 5.35 Prend 1OGBASE-LR et 1OGBASE-ER Câble Câble Adaptation, reproduction et diffusion stéctement interdites sans l accord écnt préalable de Learning Tree International. 451 339 3 12 Lesrning Tree International Adaptation, reproduction et dittusion stnctement interdites sans l accord écrit préalable de Learning Tree International. 451.3.40 UNII = Unlicensed National Information Infrastructure ISM = Industrial, Scientific and Medical Choix populaire pour les petits réseaux professionnels est difficile ou onéreuse Peut être utilisé dans des environnements très mobiles (ordinateurs Peut également être utilisé pour relier des LAN là où une connexion physique portables, ordinateurs de poche et autres appareils de poche) canaux sans chevauchement canaux sans chevauchement GHz: bande ISM libres de droit Spécifications de la couche physique dans les bandes de fréquence radio et 5.725 5.825 GHz: bande UNII Développé par le comité IEEE 802.11 IEEE 802.11 : Sans fil En utilisant un câble de catégorie 6A jusqu à un maximum de 55 m La norme 802.3an de l IEEE définit l Ethernet à 10 gigabits sur UTP de fibre multimode en charge des distances de 10 (LR) à 40 (ER) km de fibre monomode C

Connexions sans fil Standards LAN sans fil approuvés par l IEEE Standard IEEE Fréquence Vitesse 802.11 2,4GHz 1 et2mbit/s 802.llb 2,4GHz 1,2, 5,5 etil Mbit/s 802.1 la 5 GHz 6, 9, 12, 18, 24, 36, 48 et 54 Mbit/s 802.llg 2,4GHz 1 àll et6à54mbit/s 802.1 1 n 2,4/5 GHz 108 Mbitls et plus 802.llg Le plus populaire Compatible avec 802.1 lb Adaptation, reproduction et ditfusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451-3-41 IEEE 802.3af 0Q4q DTE power via MDI Également appelé Power over Ethernet 48 VDC fournis au périphérique 2OcQ Peut fournir une puissance maximale de 15,4 wa.7 Depuis le hub ou le switch, également appelé)power Source quipment) En cas d utilisation de switchs non alimentés, utiliser MP (Mid-span Power Source) W Cj!j Vers AP, téléphone IP, Webcam connu sous le nom de PD (Powered Device) IPt3WER SOURCING ieqliipment (PSEJ LPOWERED DEVCE ç (PD 0WM SOLWCINC L4AL P)WFRFO flfv1f EQL PMNT (PSE) Source : www. poweroverethernet. com Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451-3-42

Couche 2: La couche liaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 3.1 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Learning Tr International Adaptation, reproduction et diffusion stnctement interdées sans raccord écnt préalable de Learning Tr international. 451 343 Standards WAN Nous examinerons les options de connectivité WAN suivantes: Digital Subscriber Line (DSL) - Modem-câble Satellite Relais de trame Lx Porteuses 2- Iransfer Mode) synchronous Mu ItiErotocol abel witchi ng) c - L) Ç) C Leamirrg Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451 344

DSL Digital Subscriber Line Utilisation de la ligne téléphonique pour transporter voix et données L ordinateur se connecte à une ligne téléphonique analogique à l aide d un modem DSL Ceci permet à la ligne téléphonique de transporter des données numériques à haute vitesse En plus du signal du téléphone analogique à basse fréquence Un filtre est nécessaire pour séparer les fréquences basses utiles aux postes téléphoniques simples des fréquences élevées du modem DSL Vitesses DSL: 1 à 28 Mbit/s (téléchargement) Filtre LPF LPF: Low Path Filter Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International, 451-3-45 Versions de DSL Les différentes versions de DSL sont appelées xdsl ADSL (Asymmetric igitai ubscriber Line) Le débit descendant (Internet vers PC) est plus rapide que le débit montant Conçu pour un usage générique d internet SDSL (ymmetric igitai ubscriber Line) Mêmes débits descendantlmontant Typiquement débit T1/E1 dans les deux sens HDSL (High bit-rate igital ubscriber kine) Débits T1/E1 sur de plus grandes distances VDSL (\ery high bit-rate igitai Subscriber bine) Très rapide, 10 à 52 Mbit/s G.Iite Également appelé DSL lite Ne nécessite aucun filtre à l emplacement de l utilisateur final < Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451-3-46

Télévision Vitesse du câble: en général 3 à 6 Mbit!s (téléchargement en aval) avec un câble coaxial à votre fournisseur L ordinateur se connecte via Ethernet à un modem-câble, qui se connecte Modems-câbles 451-3-48 Récepteur satellite Antenne parabolique 5) Vitesses de satellite : jusqu à 1,5 Mbit/s (téléchargement en aval) parabolique pour diffuser des données vers et à partir d un satellite L ordinateur se connecte à un récepteur satellite qui utilise une antenne Satellite Adaptation, reproduction et diffusion stnctement interdites sans accord écrit préalable de Learning Tree International. 451-3-47 Modem-câble PC Adaptation, reproduction et diftusion strictement ïnterditea sans l accord écrit préalable de Learning Tree Internstional. cl

Relais de trames Évolution simplifiée de X.25 Le débit d accès va de 56 Kbitls jusqu à T3 (45 MbiIJs) et E3 (34 Mbitls) Délai de transit plus court grâce à la commutation par paquets rapide Laisse la vérification d erreurs aux noeuds d extrémité Semble souvent être une ligne louée entre des LAN Utilise des PVC (Eermanent Virtual Circuits) Adaptation, reproduction et diffusion stnctement interdites sans l accord écrit préalable de Learning Tree International. 451-3-49 Accès T/E Les accès T/E sont une description générique d une ligne de communications multiplexée Les accès T sont utilisés en Amérique du Nord et au Japon Les accès E sont courants en Europe et dans le reste du monde Groupe de canaux utilisateur (chacun égal à 64 kbit/s) Vitesses El : 2.048 Mbitls 32 canaux utilisateur (B) Ti :1.544 Mbitls 24 canaux utilisateur E3 : 34 Mbitls 512 canaux utilisateur T3 : 45 Mbitls 672 canaux utilisateur El /T1 Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451-3-50

ATM (Asynchronous Transfer Mode) LCiL L Surtout utilisé dans l interconnexion de réseaux MAN et WAN Contrairement à d autres technologies LAN, ATM déplace des données dans des cellules à longueur fixe (53 octets) Permet un transfert de données à haute vitesse Les cellules peuvent être hiérarchisées pour transporter du trafic vidéo, voix et données _. _.> Les switchs ATM peuvent être utilisés localement pour relier des stations de travail au sein d un groupe de travail ou sur un WAN pour relier des LAN entre eux II peut fonctionner à plusieurs vitesses 25 Mbit/s, 45 Mbit/s (DS3) 100 Mbitls, 155 Mbit/s (OC-3, STM1) 10 Gb/s (OC-192, STM-64) OC = Optical Carrier DS = Digital Signal alr Learning Trec International ) Adaptation, reproduction et diffusion strictement interdules sans raccord dont préalable de Learning Trac International. 451.3 51 MPLS (Multiprotocol Label Swîtching) La commutation est basée sur des étiquettes ajoutées au diagramme de données IP Le chemin de transfert est choisi en utilisant l étiquette et non l en-tête IP La consultation est effectuée une fois et l étiquette est ajoutée au routeur d entrée à commutation d étiquettes (LSR) L étiquette détermine le routeur à commutation d étiquettes utilisé pour obtenir le routeur de sortie Edge LSR (routeur d entrée) Edge LSR LSP = Label Switch Path LSR = Label Switch Router LP Edge LSR (routeur de sortie) Edge LSR C Leamirrg Tree International Adaptation, reproduction et dittusion strictement interdites sans raccord écnt préalable de Learnirrg Trac International. 451 3 52

Couche 2: La couche liaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 31 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Adaptation, reproduction et diffusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451 353 Exercice 3.2 : Connexion au réseau de la salle Veuillez vous reporter au manuel d exercices Adaptation, reproduction et dittusion strictement interdites sans l accord écrit préalable de Learning Tree International. 451 354

Couche 2: La couche liaison de données Adaptateurs réseau Méthodes d accès Topologies Exercice 3.1 Standards LAN Standards WAN Exercice 3.2 Configuration des ports Exercice 3.3 Adaptation, reproduction et diffusion stdctement interdites sans l accord écdt prealable de Learning Tree International. 451 355 Configuration de l adaptateur réseau L interface du PC et au niveau du switch peut être configurée Vitesse de liaison: 10/100/1 000/Auto Mbit/s Paramètres en duplex: half/fuil/auto Contrôle du flux: activé/désactivé Pour une communication réussie, les paramètres doivent être compatibles C I Leaming Tree International Adaptation, reproduction et diffusion strictement interdites sans l accord écdt préalable de Learning Tree International, 451-3-56