La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Topologie et architecture. 2 Plan Les différents types de réseau Topologie physique Architectures type Méthodes daccès Interconnexion de réseaux : Éléments.

Présentations similaires


Présentation au sujet: "1 Topologie et architecture. 2 Plan Les différents types de réseau Topologie physique Architectures type Méthodes daccès Interconnexion de réseaux : Éléments."— Transcription de la présentation:

1 1 Topologie et architecture

2 2 Plan Les différents types de réseau Topologie physique Architectures type Méthodes daccès Interconnexion de réseaux : Éléments actifs Liaisons commutées Liaisons longues distances Liaisons spécialisées

3 3 Les différents types de réseaux LAN : Local Area Network –Ethernet, Wifi MAN : Metropolitan Area Network –Wifi, WiMax, FO WAN : Wide Area Network – Ligne louée – Circuit commuté (RNIS) – Commutation de paquets 5X25, FR, ATM,…) Internet

4 4 LAN LAN : Local Area Network –Un étage –Un bâtiment –Diamètre < 2 km –Un site géographique : domaine privé –Plusieurs bâtiments (site-campus)

5 5 Topologie physique Les différentes topologies en canal point à point

6 6 Topologie physique en canal point à point Étoile Anneau Arbre Maillage régulier Maillage irrégulier Intersection danneaux

7 7 Topologie physique en canal de diffusion Bus Satellite Anneau

8 8 Distinction topologie physique / topologie logique Un réseau logique en anneau peut être un réseau physique en étoile Les ordinateurs sont alors reliés à un répartiteur (MAU : Multistation Access Unit) qui gère le passage de parole en Token Ring

9 9 Architectures type Le client / serveur Le n tiers Le peer to peer

10 10 Le client /serveur Les ressources réseau sont centralisées. Un ou plusieurs serveurs sont dédiés au partage de ces ressources et en assurent la sécurité Les postes clients, en principe, ne partagent pas de ressources, ils utilisent celles qui sont offertes par les serveurs.

11 11 Le client / serveur : Avantages Serveurs à dimensionner suivant la taille du réseau et le nombre de clients. Véritable politique de sécurité Fonctions avancées pour les utilisateurs comme par exemple les profils itinérants qui permettent à un utilisateur de retrouver son environnement de travail sur différentes machines. Ressources toujours disponibles pour les utilisateurs. Les sauvegardes de données sont centralisées Un administrateur gère le fonctionnement du réseau et les utilisateurs n'ont pas à s'en préoccuper

12 12 Le client / serveur : Inconvénients Mise en place beaucoup plus lourde qu'un simple "poste à poste" Nécessite la présence d'un administrateur Coût est évidemment plus élevé puisqu'il faut la présence d'un ou de plusieurs serveurs. Si un serveur tombe en panne, ses ressources ne sont plus disponibles. Il faut donc prévoir des solutions plus ou moins complexes, plus ou moins onéreuses, pour assurer un fonctionnement au moins minimum en cas de panne.

13 13 Le n tiers Présentation de l'architecture à 2 niveaux –L'architecture à deux niveaux caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service.

14 14 Le n tiers Présentation de l'architecture à 3 niveaux –Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre : 1. Le client : le demandeur de ressources 2. Le serveur d'application (appelé aussi middleware) : le serveur chargé de fournir la ressource mais faisant appel à un autre serveur 3. Le serveur secondaire (généralement un serveur de base de données), fournissant un service au premier serveur

15 15 Le n tiers Peut désigner les architectures suivantes : –Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise –Partage d'application entre client, BDD intermédiaire, et BDD d'entreprise Comparaison des deux types d'architecture –C/S : le serveur est polyvalent. Il fournit les ressources au client. –Pour le 3 tiers, chaque serveur est spécialisé dans une tâche (serveur web ou BDD). Cela permet : une plus grande flexibilité/souplesse une plus grande sécurité de meilleures performances (les tâches sont partagées)

16 16 Le n tiers L'architecture multi niveaux Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un service) spécialisée. Ainsi, un serveur peut utiliser les services d'un ou plusieurs autres serveurs afin de fournir son propre service. Par conséquent, l'architecture à trois niveaux est potentiellement une architecture à N niveaux...

17 17 Le peer to peer Postes de travail simplement reliés entre eux par le réseau. Aucune machine ne joue un rôle particulier. Chaque poste peut partager ses ressources avec les autres postes. L'utilisateur de chaque poste définit l'accès à ses ressources. Il n'y a pas obligatoirement d'administrateur attitré. Ici, chaque poste peut partager tout ou partie de sa mémoire de masse, et P-2 peut partager son imprimante.

18 18 Le peer to peer : Avantages Facilité de mise en place Chaque utilisateur peut décider de partager l'une de ses ressources avec les autres postes. Dans un groupe de travail, l'imprimante peut être utilisée par tous.

19 19 Le peer to peer : Inconvénients Chaque utilisateur a la responsabilité du fonctionnement du réseau. Les outils de sécurité sont très limités. Si un poste est éteint ou s'il se "plante", ses ressources ne sont plus accessibles Le système devient ingérable lorsque le nombre de postes augmente. Lorsqu'une ressource est utilisée sur une machine, l'utilisateur de cette machine peut voir ses performances diminuer.

20 20 ETTD et ETCD ETTD : Équipement Terminal de Traitement de Données : Tous les éléments actifs qui agissent sur les données elles même (ordinateurs, imprimantes réseau,…) ETCD: Équipement de Terminaison de Circuit de Données : Adapte le signal à transmettre (carte réseau, modem…)

21 LES TYPES DÉCHANGE DE DONNÉES 21

22 Commutation et connexions Couche 3 : réseau Commutation et acheminement des paquets. Etablissement de circuits virtuels entre un noeud et un autre, séquençage des paquets, acheminement des paquets d'un routeur à un autre. Couche 4 : transport Contrôle de flux et correction d'erreur au niveau du paquet. Acheminement des paquets de l'émetteur au récepteur final. Couche 5 : session Etablissement des communications entre deux applications et gestion du dialogue 22

23 23 Méthodes de commutation La commutation de circuit –RNIS, téléphone La commutation de messages La commutation de paquets –TCP –X.25 et Frame Relay (obsolète) –ATM (encore utilisé, en voie d'obsolescence) –MPLS (Multiprotocol Label Switching) –PBT/PBB-TE: Ethernet en tant que technologie de transport avec ingénierie de trafic

24 24 Commutation de circuit Quand une machine veut envoyer une trame dans un réseau à commutation de circuits, il faut réserver un chemin physique à travers le réseau maillé, jusquau destinataire Communication en 3 phases: –Établissement de la connexion (circuit fixe entre les ETTD) –Transfert des données –Fermeture de la connexion

25 25 Commutation de circuits + : Pas de perte de temps de routage - : Inutile si peu de données à transférer

26 26 Commutation de circuits Transparence de linformation Retard faible et constant (adapté aux flux isochrones : voix et vidéo) Débits prédéterminés (possibilité de contrats) Difficulté de prévoir à priori le débit nécessaire

27 27 Commutation de messages Le temps de commutation est le même quelle que soit la longueur du message Pas de phase détablissement de connexion

28 28 Commutation de paquets Principe similaire à celui de la commutation de messages, mais le message initial est ici découpé en paquets de longueur fixe. Le gain total dacheminement est important Le nombre de message envoyés simultanément est appelé fenêtre de transmission

29 29 Commutation de paquets Utilisation efficace des artères de transmission Débit dépendant de la source et du trafic souplesse, adaptabilité Bien adapté à la transmission de données Possibilité dalléger les protocoles (FR)

30 Commutation de paquets Il existe deux modes de fonctionnement: –Circuit virtuel (X25) –Datagramme (TCP) 30

31 31 Notion de circuit virtuel Utilisation de circuits virtuels –Avantage: la rapidité de commutation. Communication en mode connecté –Associé au mode circuits virtuels Livraison en séquence –Paquets à la suite selon un circuit virtuel Sans contrôle d'erreur –Médium fibre optique: taux derreur faible Couche supplémentaire d'adaptation Qualité de service

32 Notion de circuit virtuel Circuit virtuels commutés Téléphone Circuit virtuel permanent Connexion dédiée 32

33 33 Niveau Réseau en mode connecté ou sans connexion Mode connecté TCP (Transmission Control Protocol) Requiert ouverture et fermeture de connexion. La connexion est identifiée par une référence unique, le 'socket' –Définition d'une qualité de service associée à la connexion.

34 Format dune en tête TCP 34

35 35 Niveau Réseau en mode connecté ou sans connexion Mode non Connecté UDP (User Datagram Protocol) Pas de délimitation temporelle des échanges. Désignation explicite des extrémités communicantes dans tous les messages. Pas assuré de lordre des paquets (sauf par couche inférieure) Contrôle des données (checksum)

36 Format dune en tête UDP 36

37 37 Remarques Ne pas faire les équivalences suivantes –Datagramme = Mode non connecté –Circuits virtuels = Mode connecté Car même si leurs fonctionnements se rapprochent, les égalités sont fausses Exemple : Possibilité de construire un protocole en mode connecté sur un réseau à datagrammes

38 38 Méthodes daccès Définit comment la carte réseau accède au réseau (comment les données sont déposées et récupérées) Cela permet de contrôler le trafic sur un réseau Également appelée « méthode de transmission ». Permet de classer les réseaux : –CSMA/CD et CSMA/CA : réseaux en bus et en étoile (Ethernet) –Le passage du jeton : réseaux en anneau (TOKEN RING et FDDI) –La priorité de la demande : réseaux 100VG-AnyLAN (ETHERNET à 100 Mb/s) STOP

39 39 Méthodes daccès et carte réseau Certaines cartes réseaux ne peuvent fonctionner quavec telle ou telle méthode daccès. Sur un réseau, il ne peut avoir quune seule méthode daccès qui régente laccès au support Toutes les cartes réseaux doivent être du même type Les cartes réseaux doivent transmettre à la même vitesse. En général, les cartes réseaux de même type, mais provenant de fabricants différents, sont compatibles…

40 40 Les collisions de paquets La carte réseau doit « écouter », attendre que le câble soit libre, émettre et retransmettre si les trames ont été détruites pendant le voyage. Les collisions proviennent le plus souvent de lémission simultanée de plusieurs ordinateurs. Le rôle de la méthode daccès consiste soit à réduire les inconvénients dune telle concomitance, soit de lempêcher. La méthode daccès doit permettre à toutes les stations démettre. Le passage du jeton permet de répartir uniformément le temps de transmission entre toutes les stations. On parle alors de méthode daccès « isofonctionnelle ».

41 41 Les principales méthodes daccès Les principales méthodes daccès sont les suivantes : –Laccès multiple avec écoute de la porteuse : Avec détection des collisions, CSMA/CD Avec prévention des collisions, CSMA/CA –Le passage du jeton –La priorité de la demande –Etc…

42 42 La méthode daccès CSMA/CD La méthode daccès CSMA/CD (Carrier-Sense Multiple Access / Collision Detection) impose à toutes les stations dun réseau découter continuellement le support de communication, pour détecter les porteuses et les collisions. Cest le transceiver (transmeter et receiver) qui écoute le câble, et qui lit les entêtes des paquets (de 64 octets à 1500 octets au maximum). Méthode daccès relativement fiable et rapide pour les réseaux composés dun nombre restreint de stations. Plus le nombre de station est important, plus le risque de collision croît, plus le nombre de collisions augmente, et plus les délais dattente sont importants.

43 43 Caractéristiques de CSMA/CD Laccès multiple au réseau, plusieurs ordinateurs peuvent émettre en même temps, le risque de collision est accepté. Pas de priorité, ni dautorisation pour émettre. Écoute du câble et détection de la porteuse et des collisions Interdiction à toutes les stations dun réseau démettre si le support nest pas libre En cas de collision : –Les stations concernées cessent de transmettre pendant une durée aléatoire –Les stations émettent de nouveau si le câble est libre après ces délais Distance maximale entre deux stations : 2500 m Fiable, rapide mais limité à un nombre de stations restreint

44 44 La méthode daccès CSMA/CA La méthode daccès CSMA/CA (Carrier-Sense Multiple Access / Collision Avoidance) nest pas une méthode très répandue. Les collisions sont proscrites, chaque station avant démettre doit signaler son intention. Les demandes de transmission augmentent le trafic et ralentissent le réseau. La méthode daccès CSMA/CA est plus lente que CSMA/CD. Utilisé par le Wifi

45 45 La méthode du passage du jeton Propre aux réseaux en anneau. Les collisions sont proscrites, les stations ne peuvent pas émettre simultanément. Les stations doivent attendre le jeton qui donne la permission de « parler », Le jeton est un paquet spécial qui passe de station en station, et qui autorise celle qui le détient à émettre. Une station a la responsabilité de surveiller le bon fonctionnement du jeton (durée des trames pour parcourir lanneau, temps moyen de rotation,,…), et éventuellement den créer un nouveau. Le superviseur dun réseau Token Ring est dabord la première station allumée sur le réseau, puis si celle-ci se déconnecte, il y a une lélection du nouveau superviseur.

46 46 La méthode daccès de la priorité de la demande Aussi appelée DPMA (Demand Priority Access Method) Destinée aux réseaux mixtes en bus en étoile. Les concentrateurs gèrent laccès au réseau. Chacun soccupe de son sous-ensemble. Les messages ne sont pas diffusés sur tout le réseau, mais seulement sur la partie concernée. La gestion de laccès au réseau est centralisée. Les concentrateurs interrogent tous les « nœuds terminaux » de la partie du réseau dont ils ont la charge, cest à dire toutes les stations branchées sur leur anneau, et tous les concentrateurs auxquels ils sont reliés. Linterrogation des nœuds seffectue à tour de rôle (méthode « round- robin »), et permet à chaque concentrateur de connaître les informations dadressage et de routage de chacun

47 47 Comparaison des méthodes daccès CSMA/CDCSMA/CAPassage du jetonPriorité de la demande Diffusion Tout le réseau Une partie du réseau RoutageNON OUI RivalitéContention Pas de contentionContention RéseauxETHERNETLOCALTALKTOKEN RING ARCNET 100VG-AnyLAN TopologieBus AnneauBus en anneau AccèsMultiple UniqueSimultané CollisionOUINON GestionDécentralisée CentraliséeCentralisée multi pôles

48 48 Éléments dinterconnexion de réseaux Intérêt –Ré-amplifier le signal –Connecter n réseaux –Sécuriser un réseau( limiter laccès à certaines zones) –Pouvoir choisir un chemin différent pour accéder à une ressource –Limiter la surcharge du réseau –Segmenter le réseau

49 49 Interconnexion au niveau physique Répétiteurs, ou hub –Remise en forme, ré -amplification des signaux (électroniques ou optiques) –But augmenter la taille du réseau (au sens Ethernet)

50 50 Interconnexion au niveau physique Ne regarde pas le contenu de la trame Il n'a pas d'adresse Ethernet –Transparent pour les stations Ethernet Entre supports coaxiaux, TP et FO Avantages débit 10Mbits/s ou 100Mbit/s pas (ou très peu) d'administration Désavantages Ne diminue pas la charge Ne filtre pas les collisions Naugmente pas la bande passante Pas de possibilité de réseau virtuel (VLAN)

51 51 Interconnexion au niveau liaison Ponts : Raccorde 2 réseaux –Avantages Augmente la distance max entre 2 stations Ethernet Diminue la charge des réseaux et limite les collisions

52 52 Extension de la notion de pont Notion de pont filtrant –Raccorde 2 réseaux en filtrant les adresses. Tout ce qui doit passer d'un réseau sur l'autre traverse le pont Toute communication propre à un réseau le reste Notion de commutateur de réseaux locaux –Raccorde plusieurs réseaux en filtrant les adresses et en assurant les fonctions de commutation d'un tronçon vers un autre.

53 53 Interconnexion au niveau liaison Commutateur - Switch Ethernet de niveau 2 –10, 100, 1000 Mb/s TP ou FO –Fonction : multi-ponts, cœur détoile –Commute les trames Ethernet sur un port ou un autre –Permet : Ethernet Full duplex (TP ou FO) Emission et réception en même temps : 2x10 ou 2x100 « Auto-negotiation » possible (IEEE 802.3u) Fonctions supplémentaires –Auto-sensing débit (IEEE 802.3u) –Affectation statique MAC et filtrage au niveau 2 –Spanning Tree : évite les boucles

54 54 Commutateur Construction dun arbre A un instant : un seul chemin utilisé –Réseaux virtuels : VLAN –Port découte qui reçoit tout le trafic des autres ports Limitations dun réseau de commutateurs –Théoriquement pas de distance maximum –Broadcast et multicast diffusés partout –1 seul réseau IP possible Très répandu : –Local : workgroup switch –Campus : complété par le routeur (plus « lent » et plus cher) –Remplacé par le commutateur-routeur (plus cher) quand besoin

55 55 Commutateur Au démarrage, un switch va construire une table de correspondance adresse MAC - numéro de port de connexion. Cette table est une mémoire interne du switch. Ceci ne pose pas de problèmes pour un petit réseau mais bien pour de gros réseaux

56 56 Commutateur Un Switch peut être stackable (empilable). Dans ce cas, un connecteur spécial permet de relier plusieurs switch de même marque entre-eux. Le nombre de switch empilés (du même modèle) est limité. L'ensemble du groupe de switch est vu comme un seul switch. Ceci permet d'augmenter le nombre de ports et de reprendre une table commune plus importante

57 57 Commutateur Certains switch sont manageables. Par une interface de type WEB reliée à l'adresse IP du switch ou par RS232 et l'utilisation de Telnet, afin de déterminer physiquement quel PC a accès à quel serveur. Ceci permet également de déterminer des plages d'adresses sur des ports (cas où plusieurs switch - Hub sont chaînés) et ainsi d'augmenter la vitesse. Le management se fait généralement en fonction des adresses MAC

58 58 Interconnexion au niveau réseau Routeurs et passerelles, aussi appelés commutateur niveau 3 –Raccorde des réseaux IP. X25 Apple Talk,...

59 59 Routeur Les hub et switch permettent de connecter des appareils faisant partie d'une même classe d'adresse en IP ou d'un même sous-réseau Le routeur permet la communication entre machines de classes différentes. De plus, comme les adresses des sites INTERNET peuvent être pratiquement dans toutes les plages d'adresses A et de classe B, le raccordement d'un réseau interne à INTERNET passe obligatoirement par un routeur

60 60 Routeur Table de routage IP destination Nest pas transparent pour les stations –Chaque station doit connaître IP du coupleur du routeur pour « le traverser » Pour le protocole Ethernet –Cest une station Ethernet –Chaque port possède une adresse Ethernet Routage : ASIC –Un PC Linux avec 2 cartes Ethernet peut faire fonction de routeur

61 61 Routeur Les routeurs sont paramétrables et permettent notamment de bloquer certaines connexions. Mais ils n'assurent pas de sécurité au niveau des ports TCP ou UDP. Ils sont utilisés pour interfacer différents groupes de PC en assurant un semblant de sécurité. Les routeurs ne servent pas qu'à connecter des réseaux à Internet, ils permettent également de servir de pont pour se connecter à un réseau d'entreprise (ex: VPN via INTERNET)

62 62 Liaisons commutées RTC : Réseau Téléphonique Commuté Équipement : modem V Kbit/s (réception) –Émission à 33.6 Kbit/s Connexion : interne, externe sur port série … Liaison non permanente –Le PC ne peut pas être serveur Toujours très utilisé –Réseau RTC disponible partout, ou presque Données transformées en analogique

63 63 Liaisons commutées RNIS (Réseau Numérique à Intégration de Service) ISDN (Integrated Services Digital Network) 2 types de canaux de communication : –- Un canal de signalisation (canal D - Data Channel - couche 2 : Communtation de paquet : Protocole LAP-D) (16 kbit/s pour les accès de base ou à 64 kbit/s pour les accès primaires) –- Des canaux de transfert (canaux B - Bearer Channel - Couche 1 : Commutation de circuit : PPP, HDLC). Bien qu'ils soient transportés par les mêmes fils électriques, les canaux B sont distincts les uns des autres. (64 kbit/s chacun)

64 Liaisons commutées Ces canaux sont full duplex et les canaux B peuvent être utilisés séparément, ou réunis à plusieurs pour créer une liaison fonctionnant à un multiple de 64 kilobits/sec. Réseau national de FT : Numéris Accès de base (particulier-agence) : 144 Kb/s –2 canaux B à 64 Kb/s : téléphone + Internet par exemple –1 canal D à 14 Kb/s : signalisation –Utilisation liaison téléphonique classique 64

65 65 Liaisons longues distance : Technologie DSL (Digital Subscriber Line) Regroupe lensemble des technologies mises en place pour un transport numérique de linformation sur une simple ligne de raccordement téléphonique Les technologies xDSL sont divisées en deux grandes familles, celle utilisant une transmission symétrique et celle utilisant une transmission asymétrique.

66 66 Les solutions symétriques :HDSL (High bit rate DSL) 1ère technique en Débit de 2Mbps dans les 2 sens sur 3 paires torsadées et 1,5 Mbps dans les 2 sens sur 2 paires torsadées. Le débit diminue en fonction de la qualité de la ligne et de la distance de la ligne La connexion peut être permanente mais il ny a pas de canal de téléphonie disponible lors dune connexion HDSL.

67 67 Les solutions symétriques SDSL (Single pair DSL, ou symmetric DSL) est le précurseur de HDSL2 (Technologie dérivée de HDSL qui devrait offrir les mêmes perf sur 1 paire torsadée). Technique conçue pour une plus courte distance quHDSL Altitude Telecom,Magic Online, Nerim, Neuf Connect,Orange Business Internet de 512kbit/s à 8Mbit/s symétrique 1 er prix de 100 à 200

68 68 Les solutions asymétriques : ADSL (Asymmetric Digital Subscriber Line) Une des seule technologie disponible qui offre le transport de la TV/vidéo sous forme numérique (MPEG1 ou MPEG 2) en utilisant un raccordement téléphonique Le standard ADSL a été finalisé en 1995 et prévoit : –Un canal téléphonique avec raccordement analogique ou RNIS ADSL 2+ –Un canal montant avec une capacité maximale de 1024 kbits/s –Un canal descendant avec un débit maximal de 22Mbits/s

69 ADSL – fonctionnement La téléphonie classique utilise une plage de fréquence basse (25 et 3500 Hz ) ADSL utilise une fréquence supérieure Transport de données numérique sur support analogique ADSL Couche OSI 1 Commutateur public / commutateur privé ou PABX 69

70 70 Les solutions asymétriques : RADSL (Rate Adaptive DSL) La vitesse de transmission est fixée de manière automatique et dynamique en recherchant la vitesse maximale possible sur la ligne de raccordement et en la réadaptant en permanence et sans coupure. RADSL permettrait des débits ascendants de 128kbps à 1Mbps et des débits descendants de 600kbps à 7Mbps, pour une longueur maximale de boucle locale de 5,4 km.

71 71 Les solutions asymétriques :VDSL (Very High Bit Rate DSL) Cest la plus rapide des technologies DSL. Elle peut supporter, sur une simple paire torsadée, des débit de 13 à 55.2 Mbps en downstream et de 1,5 à 6 Mbps en upstream ou, si lon veut en faire une connexion symétrique un débit de 34Mbps dans les 2 sens. Donc à noter que VDSL est utilisable en connexion asymétrique ou symétrique. VDSL a principalement été développé pour le transport de lATM (Asynchronous Transfer Mode) à haut débit sur une courte distance VDSL fonctionne avec F.O. Déployé en France par Erenis

72 72 Équipements ADSL Le DSLAM (DSL Access Multiplexer) interconnecte tous les modems ADSL reliés à ce central. Cet élément peut aussi accueillir différents services DSL tels que ADSL, SDSL ou HDSL Tous les services disponibles sur le réseau arrivent par broadband vers une station DSLAM pour être ensuite redistribués vers les utilisateurs. La maintenance et la configuration du DSLAM est effectuée à distance.

73 73 Équipements ADSL Le splitter : le splitter est un filtre daiguillage qui sépare la bande passante réservée au service téléphonique de la bande passante utilisée pour la transmission ADSL. Il assure un découplage suffisant pour éviter que les signaux émis sur lune des bandes fréquences ne vienne perturber le fonctionnement de lautre. A noter que linstallation du splitter est obligatoire pour avoir ADSL avec un connexion ISDN. Le microfiltre : le microfiltre est un filtre passe-bas qui est installé sur les connexions analogiques. Il n y a donc pas besoin dinstaller de splitter. Rq: Linstallation est obligatoire pour chaque téléphone

74 74 Équipements ADSL

75 Offres fibre optiques Magic Online, Neuf ADSL, Orange Business Internet Tarif : 700 pour débit jusquà 10 Gbps 75

76 76 Liaisons longues distances : X25 Réseau à commutation de paquets : –Couches 2-3 –Circuits virtuels –Adresses X25 Opérateur historique : Transpac Accès jusquà 64 Kb/s (ou guère plus) Les serveurs vidéotex (minitel) ont une connexion X25 Remplacé par IP sous toutes ses formes

77 77 Liaisons spécialisées FT Transfix (nationales) –2.4 K b/s à 34 Mb/s –STAS : Spécifications Techniques dAccès au Service –2.4 K à 19.2 K : interfaces : V24, V28 –64 K à 34 M : interfaces : X24/V11 ou G703-G704 –Modems fournis par opérateur –Liaisons internationales : idem nationales mais plus difficiles à mettre en place de bout en bout : sur-mesure Connexions : –Routeurs –Ponts (distants) –Commutateurs ATM –PABX Téléphoniques


Télécharger ppt "1 Topologie et architecture. 2 Plan Les différents types de réseau Topologie physique Architectures type Méthodes daccès Interconnexion de réseaux : Éléments."

Présentations similaires


Annonces Google