Vous êtes sur la page 1sur 44

L2 D2A/SRT

Année 2016/2017
Dr. Diery NGOM
Enseignant au département Informatique de l’UFR SATIC, UADB
Contact : diery.ngom@uadb.edu.sn

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 1
Chapitre 2 : Réseaux locaux filaires

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 2
Plan du cours
 Présentation et besoins des réseaux locaux
 Les composants et caractéristiques des LAN
 Les normes de réseaux locaux
 Les méthodes d’accés au support
 Etude des couches MAC et LLC
 La technologie Ethernet
 Problématiques de collisions dans les réseaux Ethernet
 Quelques versions d’Ethernet
 Comparaison entre les réseaux locaux Ethernet et Token
Ring
 Le protocole HDLC
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 3
Présentation et besoins des réseaux locaux
 L’évolution générale des systèmes d’information et des
moyens d’y accéder ont engendré une modification
significative des méthodes de travail.
 Dans la plus part des entreprises, le travail est devenu
collectif. Les besoins d’information et de communication
augmentent considérablement dans les groupes de travail.
 Les LAN répondent à ces besoins en permettant de relier
différentes machines sur un même médium à l’échelle
d’un bâtiment, d’un site avec des débits de l’ordre des
dizaines, des centaines voire des milliers de Mégabits/s.
 La plupart des machines des réseaux MAN et WAN sont
directement sur des LAN.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 4
Les composants d’un réseau local
 Un réseau local est essentiellement constitué par :
➢ un câblage reliant les différents nœuds selon une certaine
topologie (physique et logique);
➢ une méthode d’accès au support pour assurer son
partage;
➢ une méthode d’adressage pour identifier chaque nœud;
➢ un ensemble cohérent de protocoles (pile TCP/IP par
exemple) pour permettre la communication.
➢ un système d’exploitation spécifique (NOS, Network
Operating System) pour la prise en charge des
périphériques distants le contrôle des utilisateurs
(administration et sécurité).
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 5
Les normes de réseaux locaux
 Pour assurer l’intégralité des fonctionnalités des réseaux
locaux, il a fallu adapter l’architecture du modèle OSI.
 Cependant, cette architecture répond à l’interconnexion
de systèmes en mode point à point, alors que les réseaux
locaux partagent un support unique en mode diffusion.
 Devant la diversité des besoins et des produits proposés,
l’IEEE a créé le groupe de travail 802 (février 1980) chargé
de définir des standards (normes 802.x).
 En 1988, l’ISO a repris la plupart de ces standards pour les
normaliser et en faire des normes internationales.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 6
Quelques normes des réseaux locaux
 802.2 Logical Link Control
 802.3 CSMA/CD Ethernet
 802.4 Token Bus
 802.5 Token Ring (LAN IBM)
 802.11 Wireless LAN (WiFi)
 Les principales normes IEEE 802.x sont mises en
annexe à la fin de ce cours.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 7
Les méthodes d’accés au support
 Les méthodes d’accès permettent non seulement de
distinguer les différents types de réseaux, mais elles
déterminent également leurs performances dans un
environnement donné.
 Deux méthodes dominent le monde des réseaux locaux :
 Les méthodes aléatoires (ou à contention), mises en
œuvre dans les réseaux de type Ethernet;
 Les méthodes à réservation fondées sur le passage à
jeton dont le Token Ring est l’implémentation la plus
connue.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 8
Méthodes à contention
 Parmi ces méthodes, nous avons:
➢ CSMA (Carrier Send Multiple Access) ou accès multiple
avec écoute de porteuse, utilisées dans les réseaux
AppleTalk;
 CSMA/CA (Carrier Send Multiple Access with Collision
Avoidance) ou à prévention de collision, utilisées dans les
réseaux WiFi;
 CSMA/CD (Carrier Send Multiple Access with Collision
Detection) ou à détection de collision, utilisées dans les
réseaux Ethernet.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 9
Les méthodes à réservation
 Les méthodes à réservation sont basées sur une
distribution décentralisée du droit d’émettre.
 L’autorisation d’émettre est matérialisée par une trame
particulière : le jeton ou token qui circule d’équipement
en équipement soit dans l’ordre physique des éléments
(Token Ring ou anneau à jeton) soit dans l’ordre logique
des stations (Token bus ou bus à jeton).
 Le jeton circule en permanence sur le réseau, toutes les
stations le reçoivent successivement et ne peuvent
émettre des données que s’il est libre.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 10
Etude des couches MAC et LLC
 Cette partie se propose d’étudier de manière générique les
couches MAC et LLC des réseaux locaux en générale mais
particulièrement des réseaux Ethernet qui sont les plus
utilisés aujourd’hui.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 11
La couche MAC
 La sous-couche MAC (Medium Access Control) a pour
fonctions essentielles :
➢ de gérer aussi l’adressagephysique (adressage MAC);
➢ de gérer l’accès au support physique, soit par des
méthodes à contention (CSMA/CD,…) ou des méthodes à
réservation (Token Ring);
➢ d’effectuer un contrôle d’erreurs sur les trames
(Exemple: FCS, Frame Check Sequence).

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 12
L’adressage MAC
 L’adresse MAC désigne de manière unique une station sur
le réseau.
 Elle est gravée dans l’adaptateur réseau (NIC, Network
Interface Card) par le fabriquant.
 Elle est codée sur 6 octets et représentée en hexadécimal.
 Les 3 premiers octets identifient le constructeur et les 3
octets suivants sont attribués par le constructeur et
désignent le numéro de série;
 Pour garantir l’unicité d’adresse, c’est l’IEEE qui les
attribue.
 Il existe 2 types d’adresses MAC : l’adresse MAC unicast et
l’adresse MAC de broadcast.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 13
L’adresse MAC unicast (individuelle)
 L’adresse unicast est utilisée pour les échanges entre
stations.
 Notons que tout adaptateur réseau possède une adresse
unicast gravée lors de sa fabrication, mais il est aussi
susceptible de se voir attribuer par l’administrateur une
adresse d’unicast locale.
 Pour des raisons d’identification de la composante locale,
cette facilité est surtout employée dans les réseaux en
anneau à jeton.
 Sous Windows, vous pouvez visualisez l’adresse MAC de
votre machine avec la commande ipconfig /all.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 14
L’adresse MAC broadcast
 Une adresse de broadcast est une adresse de diffusion
générale. Tous les bits sont à 1 (FF-FF-FF-FF-FF-FF).
 L’adresse de diffusion est notamment utilisée lors d’une
requête ARP.
 L’adresse de diffusion est également utilisée pour
solliciter une adresse IP auprès d’un serveur DHCP
(message DHCP DISCOVER).

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 15
La couche LLC
 La couche LLC assure un service comparable à celui offert
par la couche liaison du modèle de référence OSI.
 Elle masque à la couche supérieure le type de réseau
utilisé (Ethernet, Token Ring...).
 Les services de la sous-couche LLC sont accessibles à
partir d’un point d’accès LSAP (Link Service Access Point
ou point d’accès au service de liaison).
 Pour distinguer les 2 extrémités de la relation, ces points
sont respectivement appelés DSAP pour la machine
destination (Destination Service Access Point) et SSAP
pour la machine source (Source Service Access Point).
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 16
Point d’accès au service selon le modèle OSI

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 17
Point d’accès au service OSI (suite)
 Les unités de données délivrées par ou à la couche
supérieure forment des LSDU (Link Service Data Unit)
qui transmettent à la couche liaison les informations
nécessaires à l’envoi des données (adresses MAC source et
destination, niveau de priorité, données,...);
 Les sous-couches LLC s’échangent des LPDU (Link
Protocol Data Unit);
 Les adresses DSAP et SSAP sont codées sur 7 bits (128
points d’accès).
 La couche LLC offre, selon les besoins, trois types de
services : LLC1, LLC2 et LLC3.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 18
Les services de la couche LLC
 Le service LLC1 est un service en mode datagramme. Il n’y
a, par conséquent, ni acquittement, ni contrôle de
séquencement, ni contrôle de flux et de reprise sur erreur.
 Le contrôle d’erreur est réalisé par la couche MAC qui
rejette toute trame erronée.
 C’est le service le plus simple et pratiquement le seul
utilisé dans les réseaux locaux.
 Le service rendu à la couche supérieure est limité, c’est à
celle-ci doit prendre en compte les lacunes du service
LLC1. Généralement, dans les réseaux locaux, c’est la
couche transport qui assure ce rôle.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 19
Détection et correction d’erreurs
 On appelle détection d’erreur les mécanismes mis en
œuvre pour que le système destinataire puisse vérifier la
validité des données reçues. Ce mécanisme est basé sur
un contrôle d’erreur par clé calculée.
 La méthode de contrôle d’erreur par clé calculée
considère le bloc de N bits à transmettre comme un
polynôme de degré N-1, P(x). Ce polynôme est divisé
par un polynôme générateur G(x) selon les règles de
l’arithmétique booléenne.
 Le polynôme générateur, identique pour tous les types de
réseaux locaux normalisés par IEEE, est :

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 20
Détection et correction d’erreurs (suite)
 Le reste de la division R(x) constitue le CRC (Cyclic
Redundancy Check) ou FCS (Frame Check Séquence).
 Le CRC calculé sur 32 bits est mis dans le champ en-
queue de la trame et est transmise avec les données.
 En réception, le destinataire effectue la même opération
de calcul sur le bloc reçue et compare le résultat avec le
CRC reçu.
 Si les deux valeurs de CRC sont identiques, le bloc est
réputé valide sinon le bloc est erroné.
 La couche MAC rejette toute trame erronée mais
n’effectue aucune reprise sur erreur. Cette tâche sera
éventuellement réalisée par les couches supérieures.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 21
La technologie Ethernet
 Ethernet est la technologie de réseau local la plus
implémentée aujourd’hui pour les réseaux locaux
d’entreprise et industriel.
 Cette technologie utilise deux principes :
➢ L’accés CSMA/CD;
➢ Le mode diffusion.
 La partie qui suit est consacrée à l’étudie des
caractéristiques essentielles de la technologie Ethernet.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 22
La méthode d’accés au support (CSMA/CD)
 La technique d’accés CSMA/CD dominent aujourd’hui
largement le marché des réseaux locaux filaire et sans fil.
 Le principe de base du CSMA/CD repose sur la diffusion
des messages à toutes les stations (réseau à diffusion).
 Lorsqu’une station désire émettre, elle écoute le support,
si aucun message n’est en cours de diffusion (silence) elle
émet, sinon, elle diffère son émission jusqu’à ce que le
support soit libre (attente active).

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 23
La méthode d’accés au support (CSMA/CD) (suite 1)
 Cette méthode ne peut garantir que deux stations ne
décèleront pas le silence en même temps et émettront
simultanément leur message.
 Chaque message est alors pollué par l’autre (collision) et
devient inexploitable. Il est, alors, inutile de continuer à
émettre un message incompréhensible.
 Aussi, lorsqu’une station détecte une collision, elle cesse
ses émissions.
 Pour détecter les collisions, chaque station écoute le
support durant son émission.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 24
 Si elle décèle une perturbation de son message (les
niveaux électriques sur le support ne correspondent
pas à son émission), elle arrête son émission et arme
un temporisateur (aléatoire, algorithme dit BEB,
Binary Exponentiel Backoff).

 A l’échéance du temporisateur la station écoute le


support, s’il est libre, elle retransmet le message tout
en surveillant son émission (détection de collision).

 C’est la couche MAC qui réalise la reprise sur collision,


ceci évite de remonter dans les couches hautes et de
pénaliser les performances du réseau.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 25
La méthode d’accés au support (CSMA/CD) (suite 2)
 Si elle décèle une perturbation de son message (les
niveaux électriques sur le support ne correspondent pas à
son émission), elle arrête son émission et arme un
temporisateur (aléatoire, algorithme dit BEB, Binary
Exponentiel Backoff).
 A l’échéance du temporisateur la station écoute le
support, s’il est libre, elle retransmet le message tout en
surveillant son émission (détection de collision).
 C’est la couche MAC qui réalise la reprise sur collision,
ceci évite de remonter dans les couches hautes et de
pénaliser les performances du réseau.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 26
Organigramme de l’algorithme CSMA/CD

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 27
Format de la trame Ethernet

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 28
Signification des champ de la trame Ethernet
 Le type de codage utilisé pour la trame Ethernet ci-dessus
est le code Manchester.
 Un préambule (7 octets) permet la synchronisation bit.
 Les champs adresses contiennent respectivement les
adresses MAC destination et source.
 Le prochain champ sur 2 octets (Ethertype) permet
d’identifier le protocole de niveau supérieur. Par exemple,
le protocole IP est identifié par la valeur 2048 (0x0800).
 Le champ donnée est suivi d’un champ de contrôle
d’erreur de type FCS codé sur 4 octets.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 29
Problématiques de collisions dans les réseaux
locaux Ethernet
 Ethernet utilise non seulement l’accés à contention
(CSMA/CD) mais il est aussi un réseau en mode
diffusion.
 Des collisions peuvent ainsi être fréquentes dans les
réseaux Ethernet surtout dans le cas de haute charge.
 En plus de CSMA/CD, la fenêtre de collision permet
aux stations de détecter d’éventuelles collisions.
 La fenêtre de collision correspond au temps minimal
pendant lequel une station doit émettre pour détecter la
collision la plus tardive que son message est susceptible
de subir.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 30
Problématiques de collisions dans les réseaux
locaux Ethernet (suite)
 Ce temps minimal d’émission correspond à 2 fois le temps
de propagation d’une trame sur la plus grande distance du
réseau (2500 m), traversée des répéteurs ou autres organes
d’interconnexion des brins compris.
 Fixé à 51,2 ms, ce temps correspond, pour un débit de 10
Mbps, à l’émission de 512 bits, soit 64 octets.
 Une fenêtre de collision de 51,2 ms et un débit de 10 Mbps,
correspondent à une distance (diamètre) de 2500 m.
 Une fenêtre de collision de 5,12 ms et un débit de 100
Mbps, correspondent à une distance de 250 m.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 31
Quelques versions d’Ethernet

 Ethernet 10BaseT: débit 10 Mbsps, transmission en


bande de base sur paire torsadée;
 Ethernet à 100 Mbps (ou FastEthernet): C’est une
évolution de la version 10baseT. La compatibilité avec la
version 10baseT est assurée par la reprise du protocole
CSMA/CD et le maintien des tailles de trames (64 octets
au minimum et 1518 au maximum). De ce fait, la fenêtre
de collision est réduite à 5,12 ms (512 bits);
 Gigabit Ethernet : C’est une évolution de l’Ethernet 100
Mbit/s. Il fonctionne en diffusion (hub répéteur) mais
aussi en commuté. Le Gigabit s’est surtout développé
dans les environnements commutés, simulant des
liaisons point à point. Il fonctionne en mode full-duplex.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 32
Comparaison entre Ethernet et Token Ring
 Lorsque l’on compare deux types de réseaux, les critères à
retenir sont principalement :
➢ les performances en termes de débit et temps d’accès ;
➢ les types de transferts et applications informatiques
envisageables ;
➢ l’infrastructure requise et les distances maximales
admissibles.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 33
En thermes de débit et temps d’accès
 Le débit d’un réseau peut s’exprimer selon 3 valeurs :
➢ Le débit nominal, qui correspond au débit physique sur
le lien;
➢ Le débit utile, qui représente les données effectivement
transmises sur le réseau;
➢ Le débit effectif, correspond à celui vu des applications.
 Le premier est effectivement lié au choix du réseau, le
second dépend non seulement du débit physique mais
aussi de la charge du réseau et des protocoles empilés.
 On s’intéresse en général qu’aux débits nominaux et
débits utiles. La figure suivante montre la variation des
débits en fonction de la charge de chaque réseau.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 34
Evolution du débit en fonction de la charge
réseau Ethernet et Token Ring

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 35
Commentaire
 Il est intéressant de constater qu’à faible charge, les
réseaux de type Ethernet présentent, vis à-vis des
couches supérieures, une meilleure efficacité.
 En effet, en Ethernet, si le trafic est faible, dès qu’une
station veut émettre, elle émet.
 En Token Ring, même à faible charge, la station doit
attendre le jeton.
 Cependant, à forte charge dans le réseau Ethernet, les
collisions se multiplient et le débit utile sur le support
s’effondre, alors que dans le cas du réseau Token Ring,
même si le débit effectif de chaque station diminue, le
débit utile sur le support tend vers le débit nominal.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 36
En thermes d’applications
 Le réseau Ethernet est qualifié de probabiliste, c’est-à-
dire qu’il est possible de déterminer, en fonction d’un
trafic modélisé, la probabilité pour qu’une station puisse
émettre. Il est impossible de borner ce temps.
 Dans le cas du Token Ring, il est toujours possible de
déterminer le laps de temps au bout duquel on est
certain qu’une station obtiendra le jeton, le réseau est dit
déterministe (à priorité constante).
 Cependant, avec Token Ring, on ne peut garantir un
intervalle de temps constant entre deux obtentions du
jeton par une même station. Par conséquent, le Token
Ring est impropre au transfert isochrone (voix, vidéo
temps réel).
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 37
En thermes d’infrastructures
 Si on ne considère que l’implémentation la plus utilisée
du réseau Ethernet : le 10BaseT et 100BaseT, la topologie
physique de câblage est similaire pour les deux types de
réseaux.
 Les distances couvertes sont du même ordre.
 Ces deux réseaux permettent de couvrir des immeubles
relativement vastes en utilisant les techniques de réseaux
fédérateurs (backbone).

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 38
Le protocole HDLC
 HDLC (High level Data Link Control) est un protocole
de niveau liaison de donnée de recommandation
internationale.
 HDLC repose sur la transmission synchrone orientée bit
et met en œuvre un mécanisme de transparence par
fanion.
 Ce protocole est totalement indépendant du codage des
données transportées : HDLC peut transporter des
informations utilisant des codes de longueur variable.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 39
Le protocole PPP
 Le protocole PPP (Point to Point Protocol), est une
version très simplifiée d’HDLC qui ne comprend (sauf
options) ni contrôle de flux, ni mécanisme de reprise sur
erreur.
 Il est utilisé dans l’environnement Internet sur des
liaisons point à point, typiquement entre un ordinateur
personnel et le fournisseur d’accès à Internet.
 L’absence de mécanisme de reprise sur erreur ne signifie
pas que le circuit est parfait : le champ FCS est utilisé
pour valider les trames reçues et les trames erronées sont
retransmises grâce à d’autres mécanismes.
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 40
Annexe normes IEEE 802
 802.1 High Level Interface, Network Management, Bridging, Glossary
 802.2 Logical Link Control
 802.3 CSMA/CD Ethernet
 802.4 Token Bus
 802.5 Token Ring (LAN IBM)
 802.6 Metropolitan Area Network (DQDB: Double Queue Dual Bus)
 802.7 Broadband LAN Technical Advisory Group
 802.8 Fiber Optic Technical Advisory Group
 802.9 Integrated Service LAN (IsoEthernet), pour isochrone (temps réel)
 802.10 LAN Security (SILS: Standard for Interoperable LAN Security)
 802.11 Wireless LAN
 802.12 Demand Priority LAN (100VG - AnyLAN)
 802.14 Cable TV MAN
 802.15 Wireless Personal Area Network (WPAN), bluetooth
 802.16 Fixed Broadband Wireless Access (sans fil large bande)
Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année
12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 41
TP1
 Installation et configuration d’un LAN Ethernet.
 Simulation avec Packet tracert.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 42
TP 2
 Analyse et décodage de trames avec Wireshark
1. Télécharger et installer le logiciel Wireshark
(Ethereal sous Linux).
2. Analyser et décoder les trames (ARP, EthernetV2) en
se basant sur les formats de IP et de la trame
Ethernetv2.

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 43
TP3
 Configuration de base d’un routeur (nom d’hôte,
interfaces, mots de passe, commande show, enregistrer
la configuration dans la NVRAM).

Cours de Réseaux-L2 D2A/SRT-Semestre S3-Année


12/02/2020 2019-UFR SATIC-UADB-Dr. Diery NGOM 44

Vous aimerez peut-être aussi