Vous êtes sur la page 1sur 66

Chapitre 4 :

L’accès réseau

Module : Réseaux Informatiques

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 1
Chapitre 4 : Les objectifs

Les étudiants seront capables de :


 Expliquer comment les protocoles et services de couche
physique prennent en charge les communications sur les
réseaux de données ;
 Créer un réseau simple à l'aide des protocoles appropriés ;
 Expliquer le rôle de la couche liaison de données dans la
prise en charge des communications sur les réseaux de
données ;
 Comparer les techniques de contrôle d'accès au support et
les topologies logiques utilisées dans les réseaux ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 2
Plan du chapitre 4
• Les protocoles de couche physique ;
• Les supports de transmission ;
• Les protocoles de couche liaison de données ;
• Le contrôle d'accès au support ;
• Résumé ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 3
La connexion
Se connecter au réseau
 Avant que toute communication réseau puisse se produire,
une connexion physique à un réseau local doit être établie ;
 Certains équipements proposent à la fois une connectivité
filaire et sans fil ;
 Exemple : Routeurs à services intégrés (ISR) chez eux

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 4
La connexion
Se connecter au réseau
 Les cartes réseau (NIC-Network Interface Controller)
connectent un périphérique au réseau ;
 Les cartes réseau Ethernet sont utilisées dans les
connexions filaires ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 5
La connexion
Cartes réseau
 les cartes réseau WLAN (réseau local sans fil) sont
utilisées dans les connexions sans fil ;
 Les performances (filaires/sans fil) ne sont pas les mêmes ;

Connexion au LAN sans


fil avec un amplificateur
de signal

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 6
Rôle de la couche physique
La couche physique
 La couche physique OSI fournit un moyen de transporter,
sur le support réseau, les bits constituant une trame de
couche liaison de données ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 7
Rôle de la couche physique
Support de transmission de la couche
physique

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 8
Rôle de la couche physique
Normes relatives aux couches supérieures
 Les services et les protocoles de la suite TCP/IP sont
définis par l'IETF (Internet Engineering Task Force) dans
des documents RFC (Request For Comment) ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 9
Rôle de la couche physique
Normes relatives à la couche physique
Organisme de
Normes réseau
normalisation
• ISO 8877 : adoption officielle des connecteurs RJ (RJ-11 et RJ-45,
ISO notamment)
• ISO 11801 : norme de câblage réseau similaire à la norme EIA/TIA 568

• TIA-568-C : normes de câblage de télécommunication utilisées par presque


tous les réseaux de voix, de vidéo et de données
• TIA-569-B : normes des immeubles commerciaux pour les voies d'accès et
EIA/TIA les espaces de télécommunications
• TIA-598-C : code couleur de la fibre optique
• TIA-942 : norme d'infrastructure de télécommunications pour les data centers

• 568-C : brochage RJ-45 – Développée en collaboration avec les organismes


ANSI EIA et TIA

UIT-T • G.992 : ADSL

• 802.3 : Ethernet
IEEE • 802.11 : LAN sans fil (WLAN) et maillé (certification Wi-Fi)
• 802.15 : Bluetooth

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 10
Principes fondamentaux de la couche 1
Principes fondamentaux de la couche
physique
 Les normes de couche physique correspondent à 3 zones
fonctionnelles : Composants, Codage et Signalisation ;
 Composants physiques :
 Sont les périphériques électroniques, les supports et les
connecteurs qui transportent et transmettent les signaux pour
représenter les bits ;

 Codage :
 Le codage, ou codage de ligne, est une méthode permettant de
convertir un flux de bits de données en un code prédéfini ;

 Signalisation :
 La couche physique doit générer les signaux électriques,
optiques ou sans fil qui représentent le 1 et le 0 sur les supports ;
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 11
Principes fondamentaux de la couche 1
Principes fondamentaux de la couche
physique
Support de Composants Technique de codage de Méthode de
transmission physiques trame signalisation
• UTP • Codage Manchester • Modifications du champ
• Coaxial • Techniques NRZ (non-return to zero) électromagnétique
• Connecteurs • Les codes 4B/5B sont utilisés dans • Intensité du champ
• Cartes réseau le cadre d'une signalisation MLT de électromagnétique
Câble en cuivre (NIC) niveau 3 (MLT-3) • Phase de l'onde
• Ports • 8B/10B électromagnétique
• Interfaces • PAM5

• Fibre monomode • Impulsions lumineuses • Une impulsion = 1


• Fibre multimode • Multiplexage en longueur d'onde • Pas d'impulsion = 0
• Connecteurs avec différentes couleurs
Câble à fibres • Cartes réseau
optiques (NIC)
• Interfaces
• Laser et LED
• Photorécepteurs

• Points d'accès • DSSS (spectre à séquence directe) • Ondes radioélectriques


• Cartes réseau • OFDM (multiplexage par répartition
Sans fil (NIC) orthogonale de la fréquence)
• Radio
• Antennes
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 12
Principes fondamentaux de la couche 1
Bande passante et Débit
 Bande passante (en Hz)
 C’est la capacité d'un support à transporter des données ;
 La plage de fréquences dans laquelle le support est capable de
faire véhiculer des signaux sans que leur affaiblissement ne soit
trop important ;

 Débit
 C’est la quantité d’informations (en bits) pouvant être transmises
sur la voie en une seconde ;
 Il mesure la quantité de données pouvant circuler d'un
emplacement à un autre pendant une période donnée ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 13
Principes fondamentaux de la couche 1
Débit

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 14
Principes fondamentaux de la couche 1
Types de supports physiques

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 15
Supports de transmission
Câblage en cuivre
 Les données sont transmises sur les câbles en cuivre
sous forme d'impulsions électriques ;
 Avantages :
 Sont utilisés sur certains réseaux, car ils sont bon marché;
 Faciles à installer et qu'ils présentent une faible résistance au
courant électrique ;

 Inconvénients :
 Limités par la distance et les interférences du signal ;

 La durée et la tension des impulsions électriques sont


susceptibles de subir des interférences de deux sources :
 Interférences électromagnétiques ou radioélectriques ;
 Diaphonie ;
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 16
Câblage en cuivre
Caractéristiques des supports de
transmission en cuivre

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 17
Câblage en cuivre
Supports de transmission en cuivre

Câble à paires torsadées Câble à paires torsadées


non blindées (UTP) blindées (STP)

Câble coaxial

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 18
Câblage en cuivre
Câble à paires torsadées non blindées (UTP)
 Dans les réseaux locaux, chaque câble UTP se compose
de quatre paires de fils à code-couleur qui ont été
torsadés, puis placés dans une gaine en plastique souple
qui les protège des dégâts matériels mineurs ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 19
Câblage en cuivre
Câble à paires torsadées blindées (STP)
 Les câbles à paires torsadées blindées allient la
technique de blindage pour contrer les interférences
électromagnétiques et radioélectriques, et les torsades
pour éviter la diaphonie ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 20
Câblage en cuivre
Câble coaxial

 Les câbles
coaxiaux étaient
traditionnellement
utilisés pour la
télévision par
câble et
permettaient la
transmission dans
une seule
direction.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 21
Câblage en cuivre
Consignes de sécurité pour les supports en cuivre

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 22
Câblage UTP
Propriétés du câblage UTP
 Le câblage à paires torsadées non blindées (UTP) se
compose de quatre paires de fils à code-couleur qui ont
été torsadées, puis entourées d'une gaine en plastique
souple.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 23
Câblage UTP
Normes de câblage UTP

 Le câblage UTP
respecte les normes
établies par la TIA et
l'EIA conjointement ;
 Plus précisément, la
norme TIA/EIA-568A,
le plus souvent
utilisée dans les LAN,
définit le câblage
commercial pour les
installations de
réseau local ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 24
Câblage UTP
Connecteurs UTP
 Le câble UTP est généralement terminé par un
connecteur RJ-45, spécifié ISO 8877 ;
 Ce connecteur est utilisé pour de nombreuses
spécifications de couche physique, dont Ethernet ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 25
Câblage UTP
Types de câble UTP

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 26
Câblage UTP
Test des câbles UTP

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 27
Câblage en fibre optique
Propriétés du câblage en fibre optique
 La fibre optique est un fil en verre très pur (silice)
transparent, à la fois flexible et très fin ;
 Son diamètre n'est pas beaucoup plus grand que celui d'un
cheveu humain ;
 Les bits sont codés sur la fibre sous forme d'impulsions
lumineuses ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 28
Câblage en fibre optique
Éléments d'un câble à fibres optiques

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 29
Câblage en fibre optique
Types de fibre optique

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 30
Câblage en fibre optique
Connecteurs de fibre réseau
 Un connecteur fibre optique termine l'extrémité d'un câble
à fibre optique ;
 Principales différences entre les types de connecteurs :
dimensions et méthodes de couplage mécanique ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 31
Câblage en fibre optique
Test des câbles à fibres
 Trois types courants d'erreurs de raccordement de FO :
 Mauvais alignement : les supports en fibre optique ne sont pas
alignés précisément lors de la jonction ;
 Écart à l'extrémité : les supports ne se touchent pas
complètement à l'épissure ou à la connexion ;
 Finition de l'extrémité : les extrémités des supports ne sont pas
bien polies ou de la poussière est présente au niveau du
raccordement ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 32
Câblage en fibre optique
Fibre ou cuivre
Problèmes de mise en œuvre Cuivre Fibre optique

Bande passante 10 Mbit/s – 10 Gbit/s 10 Mbit/s – 100 Gbit/s

Relativement courte Relativement longue


Distance (de 1 à 100 mètres) (de 1 à 100 000 mètres)

Résistance aux perturbations Élevée


Faible
électromagnétiques et radioélectriques (résistance totale)

Élevée
Résistance aux risques électriques Faible
(résistance totale)

Coûts des supports et des connecteurs Le plus faible Le plus élevé

Compétences requises pour


Le moins Le plus
l'installation

Précautions à prendre pour la sécurité Le moins Le plus

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 33
Sans fil
Propriétés des transmissions sans fil
 Les supports sans fil transportent les signaux
électromagnétiques qui représentent les bits via des
fréquences radio ou micro-onde ;

Symboles
associés à la
technologie
sans fil

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 34
Sans fil
Types de transmissions sans fil
• Normes IEEE 802.11
• Aussi appelé Wi-Fi
• CSMA/CA
• Avec des variantes :
• 802.11a : 54 Mbit/s, 5 GHz
• 802.11b : 11 Mbit/s, 2,4 GHz
• 802.11g : 54 Mbit/s, 2,4 GHz
• 802.11n : 600 Mbit/s, 2,4 et 5 GHz
• 802.11ac : 1 Gbit/s, 5 GHz
• 802.11ad : 7 Gbit/s, 2,4 GHz, 5 GHz et 60 GHz

• Norme IEEE 802.15


• Vitesse jusqu'à 3 Mbit/s
• Jumelage de périphériques sur des distances de
1 à 100 mètres

• Norme IEEE 802.16


• Vitesse jusqu'à 1 Gbit/s
• Utilise une topologie point à multipoint pour
fournir un accès à large bande sans fil

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 35
Sans fil
LAN sans fil
 Un réseau local sans fil exige généralement les
périphériques réseau suivants :
 Point d'accès sans fil : concentre les signaux sans fil des
utilisateurs et se connecte, en général via un câble en cuivre, à
une infrastructure réseau en cuivre existante telle qu'Ethernet ;
 Adaptateurs de carte réseau sans fil : ils fournissent à chaque
hôte du réseau la possibilité de communiquer sans fil.

Routeur sans fil 802.11ac Cisco


Linksys EA6500

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 36
Sans fil
Normes Wi-Fi 802.11
Débit Rétro-
Norme Fréquence
maximal compatible

802.11a 54 Mbit/s 5 GHz Non

802.11b 11 Mbit/s 2,4 GHz Non

802.11g 54 Mbit/s 2,4 GHz 802.11b

2,4 GHz ou
802.11n 600 Mbit/s
5 GHz
802.11b/g

1,3 Gbit/s 2,4 GHz et


802.11ac (1 300 Mbit/s) 5,5 GHz
802.11b/g/n

7 Gbit/s 2,4 GHz, 5 GHz


802.11ad (7 000 Mbit/s) et 60 GHz
802.11b/g/n/ac

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 37
Rôle de la couche liaison de données
Couche liaison de données

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 38
Rôle de la couche liaison de données
Sous-couches liaison de données
 La couche LD se divise en fait en deux sous-couches :
 Contrôle de liaison logique (LLC) : cette sous-couche
supérieure définit les processus logiciels qui fournissent des
services aux protocoles de couche réseau ;
 Contrôle d'accès au support (MAC) : cette sous-couche
inférieure définit les processus d'accès au support exécutés par le
matériel.
Réseau

Sous-couche LLC
Liaison de
données
Sous-couche MAC

Bluetooth
Ethernet

802.15
802.11
802.3

WiFi
Physique

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 39
Rôle de la couche liaison de données
Le contrôle d'accès au support
 Les protocoles de couche 2 spécifient l'encapsulation d'un
paquet dans une trame et les techniques permettant de
placer le paquet encapsulé sur chaque support et de le
récupérer ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 40
Rôle de la couche liaison de données
Accès aux supports
 Au niveau de chaque tronçon, un routeur :
 Accepte une trame d'un support ;
 Désencapsule la trame ;
 Réencapsule le paquet dans une nouvelle trame ;
 Achemine la nouvelle trame appropriée jusqu'au support de ce
segment du réseau physique ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 41
Couche liaison de données
Structure de trame de la couche 2
 La couche LD prépare un paquet
pour le transport à travers les
supports locaux en l'encapsulant
avec un en-tête et un code de fin
pour créer une trame ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 42
Structure de trame de la couche 2
Création d'une trame
 Types de champ de trame générique sont les suivants :
 Indicateurs de début et de fin de trame : ils sont utilisés par la sous-
couche MAC pour identifier les limites de début et de fin ;
 Adressage : utilisé par la sous-couche MAC pour identifier les nœuds
source et de destination ;
 Type : ce champ permet à la sous-couche LLC d'identifier le protocole
de couche 3 ;
 Contrôle : ce champ permet d'identifier les services de contrôle de flux
spécifiques ;
 Données : ce champ contient les données utiles de la trame ;
 Détection des erreurs : inclus après les données pour constituer la fin
de trame, ces champs de trame sont utilisés pour la détection des
erreurs.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 43
Couche liaison de données
Normes de couche 2

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 44
Normes de couche 2
Normes de couche liaison de données
Organisme de
Normes réseau
normalisation
• 802.2 : LLC (Logical Link Control)
• 802.3 : Ethernet
• 802.4 : bus à jeton
IEEE • 802.5 : passage de jeton
• 802.11 : LAN sans fil (WLAN) et maillé (certification Wi-Fi)
• 802.15 : Bluetooth
• 802.16 : WiMax
• G.992 : ADSL
• G.8100 - G.8199 : aspects du transport MPLS
UIT-T
• Q.921 : RNIS
• Q.922 : Relais de trames
• HDLC (High-Level Data Link Control)
ISO
• ISO 9314 : FDDI Media Access Control (MAC)
ANSI • X3T9.5 et X3T12 : FDDI (Fiber Distributed Data Interface)

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 45
Topologies
Contrôle d'accès au support de transmission
 La méthode de contrôle d'accès au support utilisée dépend
des critères suivants :
 Topologie : comment la connexion, établie entre les nœuds,
apparaît à la couche liaison de données ;
 Partage de support : comment les nœuds partagent les supports
(point à point comme dans les WAN, ou partagé comme dans les
LAN ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 46
Topologies
Topologies physiques et logiques

Topologie physique

Topologie logique

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 47
Topologies de réseau étendu (WAN)
Topologies WAN physiques courantes

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 48
Topologies de réseau étendu (WAN)
Topologie PPP physique
 PPP : Point to Point Protocol ;
 Les topologies point-à-point physiques connectent
directement deux nœuds ;
 Les protocoles de liaison de données logiques peuvent être
très simples puisque toutes les trames sur le support
peuvent uniquement transiter vers ou depuis les deux
nœuds ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 49
Topologies de réseau étendu (WAN)
Topologie PPP logique

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 50
Topologies de réseau étendu (WAN)
Modes bidirectionnel simultané et
bidirectionnel non simultané
 Les données peuvent circuler de deux manières :
 Communication bidirectionnelle non simultanée ;
 Communication bidirectionnelle simultanée ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 51
Topologies de réseau local (LAN)
Topologies LAN physiques

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 52
Topologies de réseau local (LAN)
Topologie logique pour des supports de
transmission mixtes
 Deux méthodes de contrôle d'accès au support :
 Accès avec gestion des conflits ;
 Accès contrôlé ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 53
Topologies de réseau local (LAN)
Accès avec gestion des conflits

Caractéristiques Technologies de gestion des


conflits
• Les stations peuvent transmettre des • CSMA/CD pour les réseaux
données à n'importe quel moment ; Ethernet 802.3 ;
• Présence de collisions ; • CSMA/CA pour les réseaux sans fil
• Il existe des mécanismes permettant de 802.11.
résoudre les conflits pour les supports.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 54
Topologies de réseau local (LAN)
Topologie d'accès multiple
 Une topologie d'accès multiple permet à des nœuds de
communiquer en utilisant le même support partagé ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 55
Topologies de réseau local (LAN)
Accès contrôlé

Caractéristiques Technologies
d'accès contrôlé
• Une seule station peut transmettre des données à un • Token Ring (IEEE
moment donné ; 802.5) ;
• Les équipements ayant des données à transmettre • Interface FDDI.
doivent attendre leur tour ;
• Pas de collisions ;
• Utilisation possible d'une méthode de passage de jeton.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 56
Topologies de réseau local (LAN)
Topologie en anneau
 Chaque nœud reçoit une trame tour à tour ;
 Si la trame n'est pas adressée au nœud, ce dernier la
transmet au nœud suivant ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 57
Trame liaison de données
La trame
 Chaque type de trame comprend trois parties élémentaires :
 En-tête ;
 Données ;
 Code de fin ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 58
Trame liaison de données
La trame - En-tête
 L'en-tête de trame contient les informations de contrôle
spécifiées par le protocole de couche liaison de données
pour la topologie logique et les supports spécifiques utilisés;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 59
Trame liaison de données
La trame - Adresse de couche 2

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 60
Trame liaison de données
La trame – Fin ou Enqueue
 Les protocoles de couche liaison de données ajoutent un
code de fin à la fin de chaque trame ;
 Ce code permet de déterminer si la trame est arrivée sans
erreurs ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 61
Trame liaison de données
Trames LAN et WAN
 Protocoles courants de couche liaison de données :
 Ethernet ;
 PPP (Point-to-Point Protocol) ;
 802.11 sans fil ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 62
Trame liaison de données
Trame Ethernet

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 63
Trame liaison de données
Trame du protocole PPP (Point-to-Point)

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 64
Trame liaison de données
Trame 802.11 sur un réseau sans fil

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 65
Accès réseau
Résumé
• Protocoles de couche physique ;
• Supports de transmission ;
• Protocoles de couche liaison de données ;
• Contrôle d'accès au support ;

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 66

Vous aimerez peut-être aussi