Académique Documents
Professionnel Documents
Culture Documents
Cours Modèle de Structuration Des Réseaux
Cours Modèle de Structuration Des Réseaux
1
COURS DE MODELE ET STRUCTURATION DES RESEAUX
Enseignant
M.MEKONTCHOU
Tel : 699968810
Mail : mekontchou@gmail.com
SOMMAIRE
Chap1 : introduction aux réseaux locaux
Chap2 : modèle OSI et protocoles des réseaux
Chap3 : les réseaux étendus
Chap4 : principes de fonctionnement d’un inter-réseau
2
COURS DE MODELE ET STRUCTURATION DES RESEAUX
Introduction
1-1 Définition
Un réseau est un ensemble d’équipements reliés entre eux et partageant les informations.
Quand les ordinateurs sont reliés en réseau, ils peuvent partager différentes ressources :
- Les fichiers crées par des utilisateurs ;
- Les ressources logicielles ;
- Les ressources matérielles.
Différents modèles de mise en réseau virent le jour pour répondre au différents besoins à
savoir :
- Les réseaux poste à poste ;
- Les réseaux à serveur.
a- Topologie en bus
Un réseau en bus est caractérisé par une dorsale, ou câble principal sur lequel vienne se
greffer les ordinateurs reliés en réseau. Elle repose sur un système de concurrence. Les
réseaux en bus utilisent généralement du câble coaxial auquel les ordinateurs sont reliés par
l’intermédiaire des connecteurs en T. chaque extrémité du réseau doit recevoir un bouchon de
terminaison de même impédance que celui du bouchon utilisé. La topologie en bus est
considérée comme passive (une machine en panne ne perturbe pas le réseau).
b- Topologie en étoile
Dans le cadre de la topologie en étoile, les ordinateurs du réseau sont reliés à un
périphérique de connexion centrale (Switch…). Chaque ordinateur est relié à l’un des ports du
périphérique de connexion centrale par l’intermédiaire de son propre câble qui est
généralement de la paire torsadée. La topologie en étoile est considérée comme passive.
c- Topologie en anneau
Dans ce cas, les ordinateurs sont reliés les uns aux autres en formant une boucle. La topologie
en anneau fait circuler les données dans un sens donné. C’est le jeton qui permet aux
ordinateurs d’accéder au câble du réseau pour communiquer. Elle est considérée comme
active. Les ordinateurs du réseau retransmettent en fait les paquets qu’ils reçoivent en les
faisant suivre à l’ordinateur situé juste après eux sur l’anneau. La topologie en anneau
s’appuie généralement sur les supports à fibre optique.
d- Topologie en maille
Elle utilise des connexions redondantes entre les ordinateurs du réseau comme
système de tolérance aux pannes. Chaque ordinateur du réseau est relié à tous les autres.
Autant dire que cette topologie nécessite énormément de câbles. L’avantages est toutefois que
si un segment ou deux tombent en panne, le réseau peut continuer à fonctionner en s’appuyant
sur les lignes redondantes.
Il est évident très difficile et très couteux d’installer un réseau en maille.
5
COURS DE MODELE ET STRUCTURATION DES RESEAUX
1.5.1’architecture Ethernet
Ethernet est une technologie normalisée permettant de connecter des ordinateurs pour former
un réseau. Elle possède les caractéristiques suivantes :
- Débit : 10 Mb/s à 1Gb/s ;
- Transmission en bande de base (transmission numérique) ;
- Codage Manchester (faire en sorte qu’il ait alternance pour conserver l’information) ;
- Topologie en bus ou en étoile ;
- La méthode d’accès suivant la norme IEEE802.3 (CSMA/CD) ;
- Longueur des trames comprise entre 64 et 1518 octets ;
- Support de type câble coaxial, paire torsadée ou fibre optique ;
- Gestion des couches 1 et partiellement 2 du modèles OSI (couche physique et sous
couche MAC).
6
COURS DE MODELE ET STRUCTURATION DES RESEAUX
7
COURS DE MODELE ET STRUCTURATION DES RESEAUX
La technologie Ethernet fait intervenir plusieurs types de trames ce qui peut poser des
problèmes quand tous les nœuds d’un même réseau ne sont pas configurés pour envoyer le
même type de trames. Les différents types de trames Ethernet sont les suivants :
- Ethernet 802.3 ;
- Ethernet 802.2 ;
- Ethernet SNAP ;
- Ethernet II.
Exercice : décrire chaque type de trames en précisant son domaine d’application identifier le
type de trames des cartes réseau de nos machines. Code manchester
8
COURS DE MODELE ET STRUCTURATION DES RESEAUX
Full-
Duplex
Média de Coaxial ( Coaxial Paire
transmissio 50 Ohm) (50 Ohm) téléphoniqu
n e
Technique Manchest Manchest Manchester
de er er
Signalisati
on
Vitesse de 10 Mbps 10 Mbps 10 Mbps
transmissio
n
Longueur 500m 185 m 100m
maximale
de
transmissio
n
Couverture 2500m 925m 400m
max du
réseau
Nombre 100 30 Dépend de
max de de
nœuds par l’équipeme
segments nt
Diamètre 10mm 5mm
du cable
Type de RJ45 RJ45 RJ11
connecteur
s
Wifi est un réseau local sans fil. Il permet de communiquer à distance et d’accéder à des
applications ou à des informations sans nécessité de connexion filaire. L’utilisateur jouit ainsi
d’une réelle mobilité et d’une meilleure accessibilité aux services et applications réseau.
a- Caractéristiques principales
- Débit : de 11 à 54 Mbps ;
- Transmission par modulation ;
- Type de modulation (à chercher) : OFDM, DSSS, FHSS ;
- Topologie : ad-hoc ou avec point d’accès ;
- Méthode d’accès suivant la norme IEEE 802.11 (CSMA/CA) ;
- Type de support : sans fil ;
- Gestion des couches 1 et partiellement 2 du modèle OSI ;
9
COURS DE MODELE ET STRUCTURATION DES RESEAUX
b- Topologies
Les deux topologies les plus courantes des réseaux sans fil sont : les topologies ad-hoc les
topologies avec Point d’accès. Ce sont celles qu’autorisent les produits de la norme IEEE
802.11.
- Topologie ad-hoc : c’est la plus simple, son principe de fonctionnement est que
chaque station utilise une interface radio et peut transmettre directement à n’importe
quelle autre station du réseau. Sa limitation réside dans le fait que toute station doit
être à portée radio de toute autres stations du réseau ce qui implique des réseaux de
petite taille.
Remarque : le réseau ad-hoc s’applique à de petits réseaux peu étendus. C’est le cas
par exemple des réseaux spontanés qui se mettent en place à l’occasion d’une réunion
de travail et qui se montre fort utile pour travailler en groupe. Une autre application
des topologies ad-hoc peut être le réseau d’une petite entreprise comme un cabinet
d’avocats ou de médecins.
- Topologie avec point d’accès : elle permet aux stations sans fil de se déployer dans
des zones beaucoup plus étendues que celle des réseaux ad-hoc. L’extension sans fil
mobile ont en outre la possibilité se passer d’un point d’accès à un autre tout en
gardant la connectivité, ce que l’on appelle le Roaming.
Le point d’accès fait office de pont entre réseau filaire et réseau sans permettant de connecter
une station sans fil à une station reliée au réseau filaire. Le point d’accès est aussi le point de
passage de la transmission de stations sans fil à stations sans fil. Si deux stations sans fil
dépendent du même point d’accès.
Si deux réseaux sans fil sont connectés à deux points d’accès différents, une trame échangée
entre les deux stations doit être reliée par le réseau filaire qui relie les deux points d’accès.
Nous remarquons à la figure que les deux autres couvertures points d’accès se retrouvent
partiellement. Une station sans fil peut donc se déplacer tout en conservant la connectivité
avec le réseau filaire.
L’architecture avec point d’accès est idéale lorsqu’on souhaite compléter le réseau filaire
existant en offrant une connectivité sans fil autour du point d’accès.
10
COURS DE MODELE ET STRUCTURATION DES RESEAUX
1- Préambule
Il permet à un récepteur de détecter et comparer les antennes en diversité avant une
synchronisation réelle. Il est composé des champs suivants :
- Sync : c’est une séquence de 80 bits alternant 0 et 1 ;
- SFD (Start Frame Delimited) : consiste en une suite de 16 bits (0000110010111101)
utilisé pour définir le début de la trame ;
3- Données MAC
Contrôle Durée/ID Adresse Adresse Adresse Contrôle Adresse Corps CRC
de trame 2 octets 1 2 3 de 4 de la 4
2 octets 6 octets 6 octets 6 octets séquence 6 octets trame octets
2 octets 0-2312
octets
11
COURS DE MODELE ET STRUCTURATION DES RESEAUX
- ToDS (pour le système de distribution) : ce bit est mis à 1 lorsque la trame est
adressée au point d’accès pour qu’il la fasse suivre au DS (distribution system) ;
- FormDS (venant du système de distribution) : le bit est à 1 quand la trame vient du
système de distribution ;
- More fragments : ce bit est à 1 quand il y a d’autres fragments qui suivent le
fragment en cours ;
- Retry (retransmission) : ce bit indique que le fragment est une retransmission d’un
fragment précédemment transmis ;
- Power management (gestion d’énergie) : ce bit indique que la station sera en mode
gestion d’énergie après la transmission de cette trame ;
- More data (autres données) : il est utilisé par l’AP pour indiquer que d’autres trames
sont stockées pour cette station ;
- WEP (à chercher) : ce bit indique que le corps de la trame est crypté selon
l’algorithme web ;
- Order (ordre) : ce bit indique que cette trame est envoyée en utilisant la classe de
service strictement ordonnée
- Pour les trames de pooling en mode économie d’énergie, c’est l’ID de la station ;
- Dans les autres trames, c’est la valeur de durée utilisée pour les stations qui écoutent
les trames de demande
- Sécurisation physique des points d’accès : éviter que l’AP soit physiquement
accessible afin d’éviter qu’un individu mal intentionné ne remplace par un AP
illégitime exempt de sécurité qui permettra à un n’importe quel ordinateur de
s’associer.
- Assignation des mots de passe au point d’accès : ne pas utiliser les mots de passe
par défaut. Ils sont connus de tous, remplacez-les par des mots de passe difficile à
deviner en combinant les lettres minuscules, majuscules ainsi que des symboles
spéciaux. Veillez à les changer périodiquement et ne les transmettez sur le réseau que
s’ils sont cryptés.
12
COURS DE MODELE ET STRUCTURATION DES RESEAUX
- Déploiement des mesures de contrôles : acheter des produits certifiés après avoir
vérifié qu’ils présentent bien les fonctions de sécurité voulues.
Bon à savoir : Un signal analogique est un signal qui est continu alors que le signal
numérique est discret ou discontinu.
FDDI est une technologie normalisée définissant un réseau local ou métropolitain. Les
avantages de la fibre optique (large bande passante, immunité aux perturbations
électromagnétiques, faible atténuation) ont poussé à une normalisation de FDDI comme
support physique. On s’est aperçu depuis quelques années que FDDI pouvait très bien se
satisfaire de la paire torsadée pour des distances allant jusqu’à 100m.
13
COURS DE MODELE ET STRUCTURATION DES RESEAUX
FORMAT DE TRAME
Il existe deux type de trames : les jetons et les trames d’information.
a- Trame d’information
PA SD FC DA SA Info FCS ED FS
14
COURS DE MODELE ET STRUCTURATION DES RESEAUX
- Contrôle de trame (FC) : décrit le type de trames et ses particularités. Le bit C, bit de
classe indique si le service est asynchrone (C=0) ou synchrone (C=1). Le bit L, bit de
longueur d’adresse indique si les adresses MAC sont codées sur 16 bits (L=0) ou sur
48bits (L=1). Les bits FF, bits de format de trame, permettent conjointement avec les
bits ZZZZ de caractériser le jeton et de distinguer les trames MAC, LLC et SMT.
- Les adresses de destinations (DA) et de sources (SA) : elles sont des adresses
physiques respectivement des machines destinatrices et sources.
- Champ Info : il peut etre vide ou contenir un nombre pair de symboles. Sa taille est
limitée à 9 milles symboles (4500 Octets). La sémantique de ce champ est déterminé
grace au champs FC.
- Le champs de vérification (FCS Frame contol sequence) : codé sur 32 bits, il
permet de vérifier l’intégrité de transmission de la trame.
- Le délimiteur de fin (ED) ;
- Le statut de la trame (FS) : contient les indications de contrôle qui reflétent la
validité de la trame et cette condition de réception et qui utilise les symboles R pour
reset et S pour set. 03 indicateurs sont définis : E erreur détectée, A adresse reconnue,
C trame copiée.
b- Le jeton
Le format du jeton est tout à fait similaire à celui d’une trame d’information bien
entendu on ne retrouve pas les champs infos mais simplement les champs de préambule, de
délimitation de début de trames, de contrôle et de délimitation de fin de trames.
PA SD FC ED
15
COURS DE MODELE ET STRUCTURATION DES RESEAUX
I- MODELE OSI
La mise en réseau informatique repose sur un modèle ou cadre conceptuel qui
permet d’envisager une chaine d’événements complexes représentant les différents aspects du
déplacement des données sur le réseau.
A la fin des années 1970, l’ISO (International Standar Organization) commença à
élaborer un modèle de mise en réseau appelé modèle de référence d’interconnexion des
systèmes ouverts (modèle OSI) pour faire référence à ce travail). En 1984, ce modèle devient
la norme internationale pour les communications en réseau.
Le modèle OSI décrit les communications en réseau sous la forme d’une série de
07 couches fonctionnant au sein d’une pile. Chaque couche est responsable d’un aspect
particulier du déplacement des données. Si ce système de couches empilées est conceptuel, il
peut bel et bien servir à présenter les piles de protocoles utilisées à l’heure actuelle pour la
mise en réseau.
Les couches du modèle OSI décrivent les processus à mettre en œuvre pour
déplacer les données sur un réseau. En tant qu’utilisateur d’un ordinateur, vous n’entrerez en
interaction qu’avec deux des couches du modèle OSI : la couche physique et la couche
application.
Couche physique
- Elle représente les aspects physiques du réseau (type de support, type de connecteurs,
longueur du câble…) ;
- Elle concerne également les caractéristiques électriques des signaux employées pour
transmettre les données sur le câble d’un nœud du réseau à un autre.
L’unité d’information de la couche physique est le Bit.
Exemple d’équipements de la couche 1 : hub, Concentrateur, Répéteur, Modem,
Amplificateur.
16
COURS DE MODELE ET STRUCTURATION DES RESEAUX
Couche Transport
- Elle fragmente les longs messages en de plus petits message qu’elle assemble sur les
nœuds de destination ;
- Gestion des adresses des applications (numéros de port) ;
TAF : cherchez la plage des ports réservés
- Assure la gestion de flux et de congestion (saturation. Lorsqu’un nœud n’est plus
capable d’acheminer le trafic, lorsqu’il reçoit plus qu’il n’est capable de traiter) ;
L’unité d’information est le segment.
Couche Session
Elle a pour rôle d’établir la liaison ou session de communication entre les
ordinateurs émetteurs et récepteurs.
Elle vérifie que les sessions sont bien ouvertes et maintenues.
Elle a également pour rôle de placer des points de contrôle au sein du flux de
données permettant de doter la session d’un système de tolérance aux pannes.
L’unité de l’information est le message.
Couche Présentation
- Gère le codage de la source (conversion du message en des 0 et 1) ;
- Gestion du cryptage/décryptage des données ;
- Gestion de la compression/décompression des données.
L’unité d’information est le message.
Couche Application
- Elle fournit l’interface et les services qui prennent en charge les applications destinées
à l’utilisateur ;
- Elle est également responsable de l’accès générale au réseau.
17
COURS DE MODELE ET STRUCTURATION DES RESEAUX
b- Transfert de données
18
COURS DE MODELE ET STRUCTURATION DES RESEAUX
19
COURS DE MODELE ET STRUCTURATION DES RESEAUX
INTRODUCTION
Au fur et à mesure que les réseaux locaux de PC ont gagné de l’importance aux yeux des
entreprises, des organisations et des institutions, le besoin d’étendre ces réseaux et de les relier entre
eux est devenu une nécessité. Pour étendre ou connecter des réseaux locaux au sein d’une zone
géographique relativement limitée, il est possible d’utiliser les périphériques de connexion tels que des
répéteurs, des ponts et des routeurs. Dès que la distance à couvrir deviens importante, il faut recourir à
une autre technologie.
Pour étendre un réseau sur une grande distance, il est possible de tirer parti de différentes
technologies de réseaux étendus ou WAN. La technologie des réseaux étendus peut servir à connecter
des points situés dans des villes, des pays ou encore des continents différents. Comme pour les réseaux
locaux et les inter-réseaux, une fois que tous les aspects de la couche physique ont été pris en
considération, il est possible d’utiliser différents protocoles pour déplacer les données sur le réseau
étendu.
I- Connexion physique
Alors que les infrastructures physiques elles-mêmes (câbles et équipements réseau) d’un
réseau local appartienne à l’entreprise qui exploite le réseau, les sociétés et les institutions n’ont
généralement pas les moyens d’acheter les éléments de connexion physique dont elles ont besoin pour
connecter leur réseau étendu.
Il existe 03 types de connexion de réseau étendu :
- L’accès réseau à distance ;
- La ligne louée (ou ligne spécialisée) ;
- La connexion commutée.
Chacun de ces types de connexions présente des avantages et des inconvénients et nécessite un
matériel particulier.
20
COURS DE MODELE ET STRUCTURATION DES RESEAUX
locaux reliés par l’intermédiaire d’un accès réseau à distance avec des routeurs pour relier la
connexion asynchrone assurée par les modems.
2- Ligne louée
Les lignes louées également appelées liaisons spécialisées permettent de disposer d’une
connexion permanente entre 02 réseaux par l’intermédiaire du réseau téléphonique commuté.
Ce sont généralement des lignes numériques, elles offrent une bande passante supérieures à
celles des lignes analogiques et sont moins sensibles aux bruits et aux interférences qui
affectent les connexions de qualité vocale.
Les lignes louées se subdivisent en 02 grandes catégories :
- Les lignes DDS (Digital Data Service) : qui sont généralement proposées par les compagnies
de téléphone peuvent une bande passante allant jusqu’à 64 kbits/s et fournit à votre réseau une
connexion permanente en duplex intégrale ;
- Les lignes T : elles se distinguent par le débit qu’elles offrent. Toutes fois elles ne sont
utilisées qu’aux Etats Unis.
- Les lignes DDT (Digital Data Service) : qui sont généralement proposés par les compagnies
de téléphones peuvent offrir une bande passante allant jusqu’à 64kbits/S et fourni à votre
réseau une connexion permanente en duplex (connexion dans les deux sens ou au même
moment) égale intégrale.
Comme ces lignes sont numériques elles nécessitent un boitier numérique également appelé
CSU/DSU (Channel Service Unit/Data Service Unit)
L’unité CSU/DSU convertit les données du réseau local en signaux numériques compatibles
avec la ligne de données numériques.
La partie DSU de l’unité CSU/DSU est connectée à votre réseau local, la partie CSU en
revanche est connectée à la ligne numérique.
La figure suivante montre deux réseaux locaux reliés par une ligne DDS
21
COURS DE MODELE ET STRUCTURATION DES RESEAUX
3- Réseau à commutateur
La commutation est l’action d’établissement ou de libération de la connexion entre système
ou circuit. On distingue 03 catégories de commutation :
- La commutation de circuits ;
- La commutation de paquets ;
- La commutation de cellules.
Historiquement, les réseaux à commutation de circuit ont été les premiers à apparaitre. La
commutation de paquets a pris la succession pour optimiser l’utilisation des lignes de communication.
Enfin, la commutation des cellules a apparu ; elle s’apparente à la commutation des paquets et elle a
été mise au point pour augmenter les débits sur les lignes puis pour prendre en charge les applications
multimédias.
autocommutateur
22
COURS DE MODELE ET STRUCTURATION DES RESEAUX
23
COURS DE MODELE ET STRUCTURATION DES RESEAUX
24
COURS DE MODELE ET STRUCTURATION DES RESEAUX
CHAPITRE 4 :
PRINCIPE DE FONCTIONNEMENT DES INTER-RESEAUX
Au fur et à mesure que votre entreprise se développera, vous éprouverez le besoin d’agrandir
le réseau tout en conservant une bande passante adéquate, et peut-être aussi lui faire couvrir une
distante géographique plus étendue. Plusieurs périphériques de connexion en inter-réseau permettent
d’agrandir plus facilement un réseau. Vous pouvez ainsi utiliser des :
- Répéteurs ;
- Ponts ;
- Commutateurs ;
- Routeurs ;
- Passerelle.
Les possibilités et fonctions de chaque périphérique seront présentées par rapport à la couche du
modèle OSI au niveau de laquelle le périphérique intervient.
a- Répéteurs
Le répéteur intervient au niveau de la couche 1 (physique) du modèle OSI. Il a pour rôle de
prendre le signal qu’il reçoit des équipements de réseau et de le régénérer afin de préserver son
intégrité le long d’un support de réseau plus long que la longueur maximale normalement
autorisée.
Comme les répéteurs interviennent au niveau de la couche physique, ils n’examinent pas les
paquets qu’ils reçoivent et n’ont pas non plus connaissance de l’adressage physique ou logique s’y
rapportant. Cela signifie que l’ajout d’un répéteur sur un réseau ne ralentit pas le débit des
données.
Le répéteur a également pour rôle la conversion des signaux (exemple : conversion du signal
électrique en signal optique et vice-versa).
25
COURS DE MODELE ET STRUCTURATION DES RESEAUX
b- Ponts
Un Pont est un périphérique de conversion en inter-réseau qui intervient au niveau de la couche de
liaison de données du modèle OSI. Cela signifie qu’il offre des fonctions plus étendues que les
périphériques qui interviennent au niveau de la couche physique.
Un Pont est capable d’examiner l’adresse MAC de chaque trame de données circulant sur les
segments de réseaux reliés au Pont, en sachant quelle adresse MAC réside sur quel segment sur le
réseau global, le pont peut cantonner le trafic propre à un segment donné au sein de ce segment au lieu
de le répandre dans les autres segments liés au pont.
L’ajout d’un Pont sur un réseau ralentit le débit des données puisque celui-ci doit examiner
l’adresse MAC et commuter ensuite la trame.
Le Pont assure également les fonctions d’interconnexion des réseaux reposant sur des
architectures différentes.
c- Le commutateur
C’est un périphérique d’inter-réseau qui intervient au niveau de la couche 2 du modèle OSI. Il sert
à préserver la bande passante des réseaux qui emploie la segmentation. Il a pour fonction de faire
suivre les paquets de données jusqu’à un segment donné en employant l’adresse matérielle MAC.
Comme un commutateur est avant tout un périphérique matériel, il commute les données plus
rapidement qu’un pont.
Il existe plusieurs catégories de commutateur qui se distinguent par la manière dont ils font suivre
les paquets de données au segment de données approprié. Les deux catégories principales sont :
- Les commutateurs à mémorisation et retransmission différée traitant complètement le
paquet en effectuant le contrôle de redondance cyclique et en déterminant l’adresse du paquet.
Ce type de commutateurs réduit le nombre de paquets endommagés provenant au segment
réseau ;
- Commutateur à retransmission immédiat : ils sont plus rapides car ils font suivre les
paquets au segment de destination dès qu’ils ont lu leur adresse MAC.
d- Le routeur
Un routeur est un périphérique d’inter-réseau qui intervient au niveau de la couche 3 du modèle
OSI. Associé à un logiciel spécial, il permet de connecter des réseaux. Ces réseaux peuvent reposer sur
l’architecture Ethernet, FDDI… Il suffit tout simplement de disposer de l’interface appropriée sur le
routeur pour établir une connexion avec ces différentes architectures. Comme les routeurs
interviennent au niveau de la couche réseau du modèle OSI, il tire parti de l’adressage logique pour
déplacer les paquets entre les divers réseaux de l’inter-réseau. Il subdivise les réseaux d’entreprises en
sous-réseaux logiques ce qui permet de forcer le trafic à se cantonner au sein du sous-réseau concerné.
Et comme ils ne font pas suivre des paquets de diffusion d’un sous-réseau donné à tous les autres sous-
réseau auxquels ils sont connectés, ils empechent ces paquets de saturer l’ensemble du réseau.
e- La passerelle
Une Passerelle sert à connecter des réseaux qui n’emploient pas le meme protocole de réseau.
Dans pareil cas, il faut effectuer une conversion de protocole entre les deux réseaux différents.
26
COURS DE MODELE ET STRUCTURATION DES RESEAUX
Les passerelles interviennent au niveau des couches supérieures du modèle OSI et plus
particulièrement au niveau des couches transport, session, présentation et application. Elles sont
généralement constituées d’un ordinateur qui fait fonctionner le logiciel de passerelle.
Les passerelles sont généralement installées sur des dorsales à haut débit (telles que FDDI) sur
lesquelles elles relient un gros système ou un mini-ordinateur à des réseaux locaux connectés FDDI
par l’intermédiaire des routeurs. Elles sont sans aucun doute une nécessité pour les réseaux sur
lesquels les données doivent être converties, mais il faut savoir qu’elles peuvent ralentir le trafic. Par
ailleurs comme elles servent généralement à relier des systèmes très différents, leur configuration peut
être très complexe que celles des autres périphériques d’inter-réseau.
27