Académique Documents
Professionnel Documents
Culture Documents
OBJECTIF GENERAL :
OBJECTIF PÉDAGOGIQUE :
PLAN DE LA LEÇON :
2- Historique :
2.1- Les réseaux centralisés :
Au début de l'ère informatique, le traitement était
centralisé. Un grand calculateur (Mainframe)
contenait toute la puissance du traitement. Une
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 3
des interfaces possibles avec le calculateur se matérialisait par un
terminal comportant un clavier et un écran.
2- Partage de fichier :
Il est possible de partager des fichiers, des dossiers et même des
disques durs mais à raison de sécurité cela est inadmissible, ces
fichiers peuvent être consulté et même mis à jours par les utilisateurs.
3- Partage d’application :
Il est souvent important que tous les utilisateurs aient accès au même
programme (et non à des copies) afin de permettre un travail en
commun et une mise à jour instantanée (par exemple dans une
agence de vente de billets qui doit garantir qu'un même billet n'est
pas vendu deux fois). La mise en réseau permet aux bureaux de
disposer de programmes centralisés sur lesquels tous les utilisateurs
peuvent travailler simultanément.
4- Partages des ressources matérielles :
Partager des périphériques coûteux, tels que les imprimantes,
sauvegardes, disques, fax, scanners … tous les ordinateurs peuvent
avoir accès au même matérielle.
5- Communication :
Il est possible de communiquer du texte, voix, et vidéo…il est
possible d’avoir un logiciel de messagerie sur le réseau afin que tous
les utilisateurs puissent envoyer et recevoir des messages, et
bénéficier d'un canal de communication supplémentaire.
2- Topologie en étoile :
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à
un système matériel central appelé concentrateur (hub) et plus
souvent sur les réseaux modernes, un commutateur (Switch). Il
s'agit d'une boîte comprenant un certain nombre de jonctions
auxquelles il est possible de raccorder les câbles réseau en
provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions.
3- Topologie en anneau :
Dans un réseau possédant une topologie en anneau, les ordinateurs
sont situés sur une boucle et communiquent chacun à leur tour.
4- Topologie en arbre :
5- Topologie maillée :
Une topologie maillée, est une évolution de la topologie en étoile,
elle correspond à plusieurs liaisons point à point. Une unité réseau
peut avoir plusieurs connexions point à point vers plusieurs autres
unités. Chaque terminal est relié à tous les autres. L'inconvénient est
le nombre de liaisons nécessaires qui devient très élevé.
Cette topologie se rencontre dans les grands réseaux de distribution
(Exemple : Internet). L'information peut parcourir le réseau suivant
des itinéraires divers, sous le contrôle de puissants superviseurs de
réseau, ou grâce à des méthodes de routage réparties.
OBJECTIF PÉDAGOGIQUE :
À l’issue de cette leçon, le stagiaire sera capable d’identifier les
différentes topologies des réseaux et leur caractéristique.
PLAN DE LA LEÇON:
INTRODUCTION
I- LES TECHNIQUES DE TRANSFERT
1- Commutation de circuit :
1.1- Techniques
1.2- Commutation multi circuits
1.3- Commutation rapide de circuits
1.4- Commutation de circuits virtuels
2- Communication de message
3- Commutation de paquets :
3.1- Principe de fonctionnement
4- Commutation de cellules :
4.1- Structure d'une cellule
4.2- Diagramme d'une cellule ATM UNI
4.3- Diagramme d'une cellule ATM N
4.4- Evolution et remplacement
II- ROULAGE ET CONTROLE DE CONGESTION
1.1- Techniques :
Un chemin physique ou logique est établi et verrouillé entre deux
équipements pour toute la durée de la session de communication. Le
transfert de données ne peut être effectué qu'après l'établissement de
la totalité de la ligne entre l'émetteur et le récepteur.
b- Inconvénients :
• Pas d'acquittement implicite
• Pas de relation entre les états de l'émetteur et du
Récepteur=> difficultés en cas d'erreur
Processus P1 Processus P2
....... .......
async_envoyer(message) attendre(message)
........ ........
attendre (acquit) async_envoyer(acquit)
3- La commutation de paquet:
La commutation de paquets, aussi appelée commutation d'étiquettes,
est une des techniques utilisée dans le transfert de données dans les
réseaux informatiques.
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 17
3.1- Principe de fonctionnement:
Cette technique de commutation est fondée sur le découpage des
données afin d'en accélérer le transfert. Chaque paquet est composé
d'un en-tête contenant des informations sur le contenu du paquet
ainsi que sur sa destination, permettant ainsi au commutateur
d'aiguiller le paquet sur le réseau vers son point final.
La décision de commutation repose donc sur un des champs de la
PDU (Protocol Data Unit, terme générique d'origine ISO désignant
une trame, une cellule, un paquet, un datagramme, un segment, etc.),
appelé « étiquette », à acheminer : Le commutateur qui reçoit une
PDU extrait l'étiquette et va rechercher dans sa table de commutation
l'entrée qui correspond à l'interface sur laquelle il a reçu la PDU et à
la valeur de l'étiquette. Ceci permet au commutateur de trouver le
numéro de l'interface sur laquelle il va transmettre la PDU et,
éventuellement, la nouvelle valeur de l'étiquette : Dans un routeur,
l'étiquette en question est l'adresse de destination contenue dans l'en-
tête IP, et elle ne change pas en cours de route. Il en va de même
dans un commutateur Ethernet où l'étiquette est l'adresse MAC de
destination.
4- La commutation de cellules :
7 4 3 0
GFC VPI
VPI VCI
INF0706 / CYCLE I / SÉRIE06 INF0706.1.6.1 .2 «PROPRIÉTÉ CNEPD» PAGE 19
VCI
VCI PT CLP
HEC
7 4 3 0
VPI
VPI VCI
VCI
VCI PT CLP
HEC
Contenu et complément si nécessaire (48 octets)
Le champ Payload Type permet de marquer des cellules pour des cas
particuliers, par exemple pour l’administration.
Une cellule UNI réserve le champ GFC pour assurer un système de
contrôle de flux ou un sous multiplexage entre les utilisateurs. L'idée
était de pouvoir autoriser la connexion de plusieurs terminaux sur
une seule connexion au réseau.
RÉPONSES :
1- Buffer équivalent à mémoire tampon, il est utilisé pour stocker
temporairement des données.
2- Le protocole définit deux types de cellules :
NNI (Network-Network Interface)
UNI (User-Network Interface).
3- Cette technique est fondée sur le découpage des données afin
d’accélérer le transfert.
4- Un message est un ensemble de signes. Il implique donc
un codage par l'émetteur .
5- Chaque paquet est composé d'un en-tête contenant des
informations sur le contenu du paquet ainsi que sur sa
destination.
6- Le transfert de données ne peut être effectué qu'après
l'établissement de la totalité de la ligne entre l'émetteur et le
récepteur.
OBJECTIF PÉDAGOGIQUE
PLAN DE LA LEÇON :
INTRODUCTION
Les trois niveaux définis par X.25 correspondent aux trois premières
couches du modèle de référence OSI (physique, liaison et réseau),
mais comme ils ont été définis avant l’apparition du fameux modèle,
ils sont dénommés respectivement niveaux physique, trame et
paquet.
3 - Exemple de l’interface :
Un exemple d’interface d’accès
X25 interface d’accès à un réseau à commutation du paquet
Adopté par CCITT en 1976
Offre un service de réseau en mode connecté
Supporté par tranpac (france) EPSS (grande bretagne)
Datapac (canada) Telenet (USA)
Un abonné X.25 standard, d’adresse X.121 1911509860615, désire
appeler une station d’adresse IP 157.159.100.40 (on suppose que
l’interconnexion est possible).
On obtiendra : A = 1 (adresse TOA/NPI)
Adresse de l’appelé :
a. TOA = 05 (adresse de remplacement)
b. NPI = 03 (adresse IP conforme à RFC 877)
c. chiffres de l’adresse : 157 159 100 40 à raison d’un
nombre par octet (soit 4 octets).
OBJECTIF PÉDAGOGIQUE :
À L’issue de cette leçon , le stagiaire doit être capable, de
connaître le modèle de référence OSI ainsi la description des couches
réseaux.
PLAN DE LA LEÇON :
INTRODUCTION
III- LE MODÈLE DE RÉFÉRENCE OSI
- Disposition en couches :
- Analogie de représentation :
La structuration fonctionnelle de couches des protocoles du modèle
OSI peut être symbolisée par le schéma suivant, relatif à la
transmission de courrier postal, selon un trajet descendant, puis
montant. Une lettre a sa présentation propre et elle peut traiter de
plusieurs thèmes (sessions).
Le contrôle de flux :
Caractéristique :
Suivant le type de réseau, le service de la couche réseau peut
être :
- Fiable (sans prêt, ni duplication)
- Non fiable
OBJECTIF PÉDAGOGIQUE :
PLAN DE LA LEÇON :
INTRODUCTION
1- Postes de travail
Le serveur est donc installé par défaut avec les services suivants:
Choix du Matériel :
La torsade :
3.6- Répéteur :
Un répéteur est un dispositif électronique combinant un récepteur et
un émetteur, qui compense les pertes de transmission d'un média
(ligne, fibre, radio) en amplifiant et traitant éventuellement le signal,
sans modifier son contenu.
b- Les
http://fr.wikipedia.org/
http://betabloguant.free.fr/index.php?2006/11/03/394"debuter"avec"bea"web
logic"application"server
OBJECTIF PÉDAGOGIQUE :
À l’issue de cette leçon, le stagiaire doit être capable de citer les
protocoles de télécommunication et de comparer entre eux.
PLAN DE LA LEÇON :
INTRODUCTION
I- DÉFINITION DE PROTOCOLE
II- UTILITÉ DES PROTOCOLES
III- EXEMPLES DE PROTOCOLES
IV- ÉTUDE DES PRINCIPES DU PROTOCOLE TCP/IP
- Le modèle OSI ;
- L'architecture SNA (Systems Network Architecture) de la
société IBM ;
- L'architecture DECnet de la société DIGITAL EQUIPMENT
COMPUTER pour mettre en œuvre l'architecture DNA
(Digital Network Architecture) dans le cadre des réseaux
locaux ETHERNET ou des réseaux étendus MAN. La version
actuelle s'appelle DECnet phase V ;
- L'architecture NetWare de la société NOVELL ;
- L'architecture AppleTalk de la société APPLE COMPUTER ;
La pile Internet TCP/IP
PRESENTATION TDI
SESSION TCP/IP NWLink NBT DLC TCP
APPLICATION AppleShare
TRANSPORT
IPX DDP
RESEAU Pilotes LAN Pilotes LAN
– NetBIOS/Netbeui
– TCP/IP
– IPX/SPX
– Decnet
– Appletalk.
1- Le protocole NetBeui :
a. Principe :
Le protocole Net BEUI est un protocole non routable de la couche
TRANSPORT. Il convient pour les réseaux « mono segment », il est
très rapide si le nombre d'utilisateurs n'est pas trop grand. Pour
accéder à Internet, les paquets Net BEUI doivent être « encapsulés »
dans une couche TCP/IP, c'est ce qui s'appelle NBT.
Il est donc, plus facile pour les utilisateurs de reconnaître les autres
machines, et d'installer le protocole. Les noms NetBIOS doivent être
résolus en adresses IP quand d'autres ordinateurs utilisent TCP/IP.
Le protocole Net BEUI convient pour les petits réseaux qui utilisent
les produits de Microsoft.
1- Historique et RFC :
Le protocole TCP/IP (Transport Control Protocol / Internet Protocol)
lui-même couvre les couches réseau (pour IP) et transport (pour
TCP) du modèle OSI mais la même dénomination englobe un
ensemble plus large s'étendant aux protocoles des couches session et
application tels que des services de transfert de fichiers et de
connexion à distance.
Les protocoles à commutation de paquets, ancêtres de TCP/IP, ont
été conçus entre 1977 et 1979 par le département de la défense
américaine (DoD pour Département of Défense) sous l'impulsion du
DARPA (Défense Advanced ResearchProjects Agency). Cet
organisme public animait de nombreuses réunions informelles entre
chercheurs dans le cadre d'une structure appelée ICCB (Internet
Control and Configuration Board).
Entre 1980 et 1983, la nécessité d'étendre le réseau originel, appelé
ArpaNet, aux autres organismes publics américains a donné lieu à la
standardisation des protocoles utilisés sous le nom de TCP/IP, et
l'ArpaNet est devenu le réseau fédérateur de ce qui s'est appelé
Internet. Les protocoles TCP/IP se sont ensuite largement diffusés
sous l'impulsion de l'université de Berkeley à travers la souche
logicielle BSD (Berkeley Software Distribution). L'interface d'accès
à ces protocoles (API pour Application Programming Interface) a
également été standardisée sous le nom de socket (winsock sous
Windows).
2-Caractéristiques du TCP/IP :
– Il est robuste.
– Il permet la communication entre différents systèmes.
– Il est disponible sur une grande variété de plates-formes
informatiques.
– Et, bien sûr, il fournit l'accès à l'Internet – ce qui intéresse de
plus en plus les connexions réseau des entreprises.
4- Le protocole IP :
a. Principes :
Le protocole IP traite de l'adressage, du routage des paquets et
également de la fragmentation et du réassemblage des paquets. Ce
dernier mécanisme permet au protocole TCP/IP de s'affranchir des
contraintes de taille de trame imposées par les méthodes d'accès aux
réseaux locaux dans la couche liaison. Chaque MTU (Maximum
Transfer Unit) est en effet différent d'un réseau à l'autre (1 500 octets
pour Ethernet et 4 500 octets pour FDDI). Si la taille d'un paquet
dépasse le MTU, il doit être fragmenté en plusieurs segments qui
doivent être réassemblés, opération qui est effectuée par le
destinataire final.
Note :
Dans un réseau local non connecté à Internet, on peut prendre ce que
l'on veut comme adresse IP.
b. Adresses réservées :
Certaines plages d’adresses sont réservées à un usage privé et ne sont
pas attribuées.
10.0.0.0 à 10.255.255.255
172.16.0.0 à 172.31.255.255
192.168.0.0 à 192.168.255.255
169.254.0.0 à 169.254.255.255
OBJECTIF PÉDAGOGIQUE:
PLAN DE LA LEÇON :
I- DÉFINITION D’UN RÉSEAU LOCAL (LAN)
II- CARACTÉRISTIQUES D’UN RÉSEAU LOCAL
III- ÉTUDES DE QUELQUE NORME IEEE802
IV- LES LAN ETHERNET
Remarque :
Introduction :
Autres :
LLC 802.2
2 802.4 802.5 802.6
802.3 802.11 802.12
MAC Token Token Man-
CSMA/CD CSMA/CA DPAM
bus ring DQDB
Ethernet 4/16 100
SNI.G703. WLAN 2.4
1 Physique 10 Base.. MAP Mbps Vgany
Sonet. T1 Ghz
100 Base.. UTP lan
Autres 802 :
a) Ethernet 10BaseT :
- « 10 » pour 10 Mb/s
- « Base » pour la transmission des signaux en bande de base
- « 5 » parce que le câble coaxial épais (peut transporter un
signal sur une distance de 5x100 mètres, donc de 500 mètres
- La méthode d’accès au réseau CSMA/CD
- Des câbles de transceiver (ou câbles de descentes de 3/8
pouces) qui relient la carte réseau d’un ordinateur au
transceiver de la dorsale
- Des connecteurs AUI ou DIX pour le branchement aux cartes
réseaux et aux transceivers de la dorsale
- Des prolongateurs et des bouchons de terminaisons de série
N (résistance de 50 Ohm)
- Des cartes réseaux compatibles AUI ou DIX
- La longueur maximale d’un segment est de 500 mètres
- L’écart minimum entre deux stations est de 2,5 mètres. Cette
distance ne comprend pas la longueur du câble de descente,
mais mesure la distance entre deux transceiver sur le câble
principal.
- La longueur maximale du câble de transceiver est de 50
mètres. C’est la distance entre l’ordinateur et le transceiver du
câble principal.
- Un nombre maximal de 100 nœuds (ordinateurs,
répéteurs,…) par segment
- La longueur maximale pour la totalité du réseau est de 2500
mètres (500x5)
- Le nombre maximal d’ordinateur sur le réseau est de 296
stations (99+1+98+1+1+1+99)
- Une topologie en bus ou en bus avec une
dorsale (BACKBONE)
- Des répéteurs pour allonger la longueur du réseau
- « 10 » pour 10 Mb/s
- « Base » pour la transmission des signaux en bande de base
- « FL » pour Fiber Link, c’est à dire pour désigner les câbles
en fibres optiques
- La méthode d’accès au réseau CSMA/CD
- La longueur maximale d’un segment est de 2000 mètres
- Des répéteurs pour la fibre optique
e) Ethernet 100VG-AnyLAN :
L’architecture des réseaux 100VG-AnyLAN a été développée par la
société HEWLETT-PACKARD. La norme IEEE 802.12 définie les
spécifications des réseaux 100VG-AnyLAN.
Les réseaux 100VG-AnyLAN combinent les caractéristiques des
réseaux ETHERNET (norme IEEE 802.3) et des réseaux TOKEN
RING (norme IEEE 802.5). Les réseaux 100VG-AnyLAN s’appèlent
indifféremment 100BaseVG, VG, AnyLAN,…
Les réseaux 100VG-AnyLAN fonctionnent avec la méthode
d’accès de la priorité de la demande qui autorise deux niveaux de
priorité (haute et basse).
Les réseaux 100VG-AnyLAN offre la possibilité de filtrer les
trames au niveau d’un concentrateur, ce qui permet d’accroître la
confidentialité des données. Les réseaux 100VG-AnyLAN
permettent de transmettre les trames de type ETHERNET et les
trames de type TOKEN RING.
I NF0706/ CYCLE I/ SÉRIE 01 INF0706. 1.1.8.2« PROPRIÉTÉ CNEPD » PAGE 108
Les réseaux 100VG-AnyLAN s’appuient sur une topologie en
étoile autour d’un concentrateur. La topologie en étoiles en
cascade s’appuie autour d’un concentrateur principal appelé
« parent » auquel sont reliés des concentrateurs secondaires appelés
« enfants ».
f) Ethernet 100BaseX :