La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Notions générales sur les réseaux locaux 1. TYPES DE SUPPORT PHYSIQUE : FIBRES OPTIQUES Généralités Les câbles en fibre optique sont formés d'une fibre.

Présentations similaires


Présentation au sujet: "Notions générales sur les réseaux locaux 1. TYPES DE SUPPORT PHYSIQUE : FIBRES OPTIQUES Généralités Les câbles en fibre optique sont formés d'une fibre."— Transcription de la présentation:

1 Notions générales sur les réseaux locaux 1

2 TYPES DE SUPPORT PHYSIQUE : FIBRES OPTIQUES Généralités Les câbles en fibre optique sont formés d'une fibre très fine en verre ou en plastique, entourée par une gaine protectrice. Les signaux sont transmis dans la fibre sous forme lumineuse. Les signaux lumineux peuvent se propager dans la fibre sur une longue distance, sans qu'il y ait nécessité d'amplification comme avec les câbles de métal. La fibre optique présente une très bonne immunité aux bruits, comparé aux autres supports, et elles possèdent aussi une très large bande passante. Le câblage en fibre optique est de plus en plus répandu dans les grands sites. Il est utilisé sur comme câble de rocade et très peu comme le câble de distribution. On s'en sert pour la constitution de réseau fédérateur à hauts débits (ou aussi bien pour la téléphonique qu'en informatique) ou pour la vidéo conférence. La fibre optique est également utilisée pour déporter des liaisons sur de grandes distances entre différents immeubles 2

3 Le système de câblage en fibre optique repose sur des câblage regroupant un nombre pair de fibres (une pour la transmission, une pour la réception). Le tenant et l'aboutissant des câbles arrivent dans des tiroirs fibre optique (plus rarement des panneaux) dans lesquelles les brins sont séparés puis raccordés à des connecteurs ST femelles. Les cordons en fibre optique et équipés de connecteur ST mâles permettent de relier soit des brins entre eux, soit un brin à un équipement actif. La technologie optique étant récente, elle n'a pas eu à supporter le poids de l'historique comme le système de câblage en cuivre. De ce fait, le concept est plus simple et les composants, en nombre restreint, sont standardisés. Depuis peu, la fibre optique se répand de plus en plus largement car elle dispose de qualités que non pas les câbles en cuivre, à savoir : Une insensibilité aux perturbations électromagnétique ; Une vitesse de transmission plus élevée ; Une propagation des signaux sur de plus grand de distance. La fibre optique est à l'heure actuelle utilisée pour des réseaux fédérateur, et si elle est encore peu répandue dans les bureaux c'est uniquement parce qu'il n'y a pas encore de réels besoins. Mais le fait pas de doute qu'elle sera la base des fameuses autoroutes de l'information 3

4 Principes de fonctionnement La qualité des fibres optiques est caractérisée par deux valeurs : La bande passante exprimée en MHz.Km Laffaiblissement linéique (ou atténuation) exprimée en dB/km La transmission de données seffectue par modulation numérique de la puissance optique dune onde émise à une longueur donnée. Deux impulsions de courte durée peuvent, si l'intervalle de temps est trop court, se chevaucher à l'arrivée. Le signal risque donc de ne pas être interpréter correctement par le receveur. Pour éviter ce phénomène, il faut que le temps séparant deux impulsions soit suffisamment long : il y a donc une limitation physique du nombre d'impulsions par seconde, et donc de la bande passante Par exemple, une fibre dont la bande passante spécifiée est de 300 Mhz.Km et dont la longueur est de deux kilomètres, offrira une bande passante effectives de 150 Mhz (300/2). Revêtement de protection Gaine optique Cœur 4

5 Deux grands types de fibres et existent : les multimodes et les monomodes. Elles se distinguent par leur composition et par le mode de cheminement des rayons lumineux, Dans la catégorie des fibres multimodes, il faut distinguer celles à gradient d'indice (onde de forme sinusoïdale) et celle à saut d'indice (la réfaction à angle droit). Dans une fibre à gradient d'indice, l'index de réfaction décroît du centre à la périphérie. La vélocité de la lumière est donc plus faible au centre. Dans une fibre a saut d'indice, il n'y a pas de gradation dans l'indice de réfaction, Lindice de réfraction dans une fibre monomode peut être constant ou décroissant du centre à la périphérie. Le diamètre du cœur est sensiblement égal à la longueur d'onde du faisceau lumineux, soit moins de 10 microns. Les fibres monomode sont de plus caractérisées par la longueur de coupure, au- dessus de laquelle le régime de propagation est axial. Ce type de fibre représente ainsi des dispersions chromatiques exprimées en ps/nm par kilomètres dues au fait que les différentes ondes contenues dans le spectre de la source se propagent à des vitesses légèrement différentes. C'est ce facteur qui limite la bande passante sur les fibres monomode. Les différents types de fibres 5

6 Les fibres de multimodes les plus couramment utilisées en informatiques sont celles que gradient d'indice ayant un cœur d'un diamètre de 62,5 microns et une gaine optique de 125 microns de diamètre. Leur désignation courante est 62,5/125. Les caractéristiques des fibres de ce type sont généralement les suivantes : Longueur donde850 nm1300 nm Affaiblissement maximal en dB/km Bande passante minimale en MHz.km

7 A titre de comparaison, France-Télécom utilise pour ses réseaux urbains de la fibre optique monomode de 9.5/125 présentant un affaiblissement linéique de 0,28 décibels à 1550 nm et 0,45 décibels à 300 nm et ayant une longueur d'onde de coupure comprise entre 1100 et 1280 nm pour une portée d'environ 50 kilomètres. La source lumineuse peut-être une diode électroluminescente (LED pour Light-Emitting Diode) ou un émetteur laser (ILD pour Injection Laser Diode).Une diode injecte le signal à une puissance de 0,1 milliwatt et un émetteur laser à 0,5 milliwatt dans le spectre infrarouge (non visible). Le détecteur constituant le récepteur est composé d'une photodiode. La propagation du signal dans une fibre optique est unidirectionnelle : toute liaison est donc constituée de deux fibres, une pour chaque sens de transmission. 7

8 Multimode à saut dindice Multimode à gradient dindice Monomode Source lumineuse LED ou laser Laser Bande passante 20 à 200 Mhz.km200 MHz à 1,5 GHz.km 3 à 50 GHz.km Diamètre du cœur De 50 à 125 De 2 à 8 Diamètre de la gaine De 125 à 440 De 15 à 60 Application Informatique Image Téléphonie Lignes téléphoniques de moyenne portée Image Lignes de télécommunicatio n longues distances 8

9 TYPES DE SUPPORT PHYSIQUE : CUIVRE Le câble coaxial. Le câble coaxial est constitué d'un premier conducteur au cœur du câble, qui conduit le signal électrique, d'un diélectrique (où isolant), d'un deuxième conducteur sous forme de métal tressé assurant le blindage, et enfin d'une gaine de plastique assurant la protection mécanique de l'ensemble. Les câbles coaxiaux les plus répandues sont classés selon leur impédance caractéristique (qui est pour les courants alternatifs ce que la résistance est au courant continu) : 50 ohms pour les transmissions numériques exclusivement 75 ohms pour les signaux analogiques (antennes de télévision) et numérique. Les premiers sont appelés câbles bande de base, câbles qui véhicule un seul signal numérique composé de "0" matérialisés par une absence de courant et de "1" matérialisés par une présence de courant. Les seconds sont appelés larges bandes car ils peuvent véhiculer plusieurs signaux analogiques à des fréquences différentes (plusieurs chaînes de télévision dans le cas des câbles d'antenne). Dans les deux cas, chaque signal peut être multiplexé dans le temps pour transporter plusieurs informations. 9

10 Comparaison des deux technologiques. Le principal inconvénient de ces câbles elle leurs difficultés d'installation et leur manque d'adaptation face aux modifications telles que l'ajout ou le retrait de nœuds, ou encore le déplacement du câble. En fréquences élevées, le courant électrique a tendance à se concentrer sur la partie externe du câble (effet de peau). Dans un câble coaxial, le courant du câble central se concentre donc vers l'extérieur mais, dans le cas du conducteur externe en forme de tuyau (feuillets ou presses), le courant a tendance à se concentrer dans les parties internes. En conséquence, les champs électromagnétiques s'annule, limitant ainsi les signaux d'interférence d'un câble coaxial sur d'autres câbles, ce qui n'est pas le cas des paires torsadées. Par contre, le câble coaxial est aussi vulnérable aux perturbations extérieures que les câbles en paire torsadée. Câble coaxialBande de baseLarge bande Nombre maximal de nœuds sur un réseau Bande passante maximaleGénéralement 10 Mbps Pouvant aller à 100 Mbps avec des câbles de très bonne qualité) 400 Mhz ApplicationsRéseaux locauxVoix, données, image simultanément RemarquesDifficile à installerDifficile à installer et requiert des modulateurs de fréquence. 10

11 Les câbles en paire torsadée. Une paire torsadée est constituée de deux files torsadées, chacun étant protégé par un isolant électrique en polyéthylène. Un câble en paires torsadées est généralement constitué de quatre paires. Ce nombre permet de supporter les futurs réseau à haut débit comme, par exemple, Ethernet à 100 méga bits/s ou ATM. Ce type de câbles peut transmettre aussi bien des signaux analogiques (téléphonique et vidéo) que numérique (téléphonique numérique, vidéo et réseaux locaux). Câble RJ45 Cest un câble qui ressemble au câble téléphone (mais de meilleure qualité. Les fils du câble sont torsadés 2 par deux en paires. Il y a souvent 4 paires de fils mais seules deux sont utilisées en 10Mbits, lune pour envoyer les données et lautre pour les recevoir. De même les connecteurs ont 8 broches mais seules les paires sur les broches 1; 2 et 3; 6 sont utilisées. 11

12 Il existe trois versions de câbles torsadés : Paire torsadée non blindée (UTP) Câbles isolés dont les fils sont torsadés les uns autour des autres à raison d'un certain nombre de torsade par mètre. Les torsades permettent de réduire les interférences signal entre les fils. Plus il y a de torsades par mètre, moins il y a de risque de diaphonie. Les paires torsadées non blindées sont classées à en cinq catégories selon la qualité du câble et sa capacité à véhiculer les signaux. Seule l'absence d'isolation ou de blindage différencie les paires torsadées non blindées des paires torsadées blindées. Paire torsadée blindée (STP) Câbles isolés par des fils torsadés les uns autour des autres (tresse) à raison d'un certain nombre de torsade par mètre. Les torsades permettent de réduire les interférences de signal entre les câbles, plus il y a de torsade par mètre, moins il y a de risque de diaphonie. Paire torsadée blindée (FTP) Câbles isolés dont le blindage est réalisé par des feuilles daluminium en couches successives. Ce feuillard permet de réduire les interférences de signal. Il existe une combinaison de STP et FTP, cest le SFTP 12

13 Les modes de protection contre les signaux parasites. Les câbles sont torsadés deux à deux pour former une paire. Le premier mode de protection consiste a véhiculer sur les deux conducteurs d'une même paire des signaux identiques mais de polarité inverse (mode balancé appelé également différentiel ou symétrique). Ces deux signaux opposés génèrent des champs d'amplitude égale en opposition de phase, qui de ce fait s'annulent. Le blindage consiste à constituer une cage Faraday autour des quatre paires, généralement par une tresse métallique. L'écrans est une variante dont le blindage et constitué par une mince feuille d'aluminium (un feuillard). Le blindage doit être reliée à la terre pour que lui-même ne fasse pas antenne. Le filtrage consiste à équiper la terminaison du câble d'un transformateur/symétriseur qui filtre les signaux situés dans une plage de fréquence bien définie. On peut les utiliser pour les installations téléphoniques afin de filtrer les ondes de radio reçue par certaines structures métalliques (comme indiqué ci-dessus l'effet d'antenne se produit pas sur le câble dès lors que l'écran est relié à la terre informatique). 13

14 Comparaison des supports physique Paires torsadées.Câbles coaxiaux.Fibres optiques Constitution Une paire torsadée est formée par deux brins de cuivre isolés et agencés en spirale pour limiter les interférences. Plusieurs paires sont groupées dans une même gaine pour former des câbles de 2, 4 ou 8 paires (4 en général). Câble cylindrique composé d'une âme métallique pour la transmission des données et d'un blindage pour l'isolation et la protection. Ce sont des conducteurs de la lumière, soit en silice soit en plastique. Variantes Non blindées – Blindées - Ecrantées - Blindées et écrantées Impédance 100 –120 – 150 Ohms Impédance OhmsMultimode - monomode Utilisation On les utilise pour les transferts de signaux analogiques à 10 Kbps sur des distances de l'ordre de 5 km. On peut aussi transmettre un signal numérique avec des débits de 100 Mbps sur des distances courtes, 100 m au maximum. Les débits sont plus importants qu'avec les paires torsadées, jusqu'à 150 Mbps, en bande de base ou large bande, sur des distances de l'ordre de 200 à 500 m. Elles offrent des débits de l'ordre de 600 Mbps sur des distances de l'ordre du km. Avantages Faible coût, Facilité d'installation Réutilisation de réseaux existants (téléphone par exemple). Faible atténuation Meilleure protection contre les perturbations dues à l'environnement Voix, données, images Sécurité correcte Débits très importants Faible atténuation du signal Insensibles aux perturbations Haut niveau de sécurité Intégrité des données Grandes distances Inconvénients Forte atténuation du signal (nécessité de répéteurs tous les 100 à 150 m) Sensibilité aux perturbations dues à l'environnement Sécurité faible Coût plus élevé Difficultés de manipulation (lourd et rigide) Coût plus élevé Un seul sens de transmission par brins 14

15 TOPOLOGIE DU RÉSEAU Il convient de distinguer la topologie logique de la topologie physique: La topologie logique décrit le mode de fonctionnement du réseau, la répartition des nœuds et le type de relation qu'ont les équipements entre eux. La topologie physique décrit la mise en pratique du réseau logique (câblage etc.). La topologie des réseaux en général et des réseaux informatiques en particulier peut se partager en trois groupes, qui peuvent de combiner. 15

16 Etoile Dans ce cas, chaque ordinateur est raccordé par des segments de câble à un composant central, appelé concentrateur. Les signaux transmis par un ordinateur du réseau en étoile passent par le concentrateur avant de parvenir à tous les ordinateurs du réseau. Cette topologie a vu le jour aux premières heures de l'informatique lorsque les terminaux étaient reliés à un gros système central. La topologie en étoile permet la centralisation des ressources et de l'administration. Chaque ordinateur étant connecté à un point central, elle demande, en revanche, de gros efforts de câblage en cas d'installation importante et si le point central connaît une défaillance, c'est l'ensemble du réseau qui s'immobilise. Chaque nœud est relié directement sur un nœud central: l'information passe d'un nœud périphérique au nœud central, celui-ci devant gérer chaque liaison 16

17 Bus Topologie qui connecte chaque ordinateur, ou station, sur un seul câble. A chaque extrémité du câble se trouve une terminaison. Une transmission circule sur le câble, passe de station en station et entre les deux terminaisons, véhiculant un message d'un bout à l'autre du réseau. Dès que le message arrive au niveau d'une station, celle-ci vérifie l'adresse de destination. Si l'adresse du message correspond à l'adresse de la station, cette dernière reçoit le message. Dans le cas contraire, le bus transporte le message vers la station suivante et ainsi de suite. Chaque nœud est connecté sur un bus: l'information passe 'devant' chaque nœud et s'en va 'mourir' à l'extrémité du bus. 17

18 Anneau Dans ce cas, les ordinateurs se trouvent sur un cercle de câble. Il n'y à aucune terminaison. Les données effectuent un déplacement unidirectionnel dans un anneau et passent par chaque ordinateur. Chaque ordinateur renforce le signal et le transfert comme le ferait un répéteur. Puisque le signal passe par chaque ordinateur, la défaillance d'un seul ordinateur peut provoquer l'immobilisation totale du réseau. L'anneau peut intégrer des fonctions capables de déconnecter les ordinateurs défaillants de façon à ce que, en dépit de cette défaillance, le réseau puisse continuer de fonctionner. Chaque nœud est relié au nœud suivant et au nœud précédent et forme ainsi une boucle: l'information transite par chacun d'eux et retourne à l'expéditeur 18

19 Maille Fréquente dans les réseaux à grande distance, elle permet de connecter les réseaux distants par des liaisons de télécommunication. Dans ce cas, les routeurs permettent d'identifier les différents chemins actifs (maillage) et de déterminer le meilleur chemin à utiliser à ce moment particulier. 19

20 Ces différents types de réseaux peuvent très bien cohabiter au sein d'un même réseau d'entreprise: le backbone est un anneau à grande bande-passante en fibre optique, les ordinateurs individuels sont reliés à un bus, tandis que les ordinateurs du centre de calcul sont connectés en étoile. Une topologie logique en bus peut très bien correspondre à une topologie physique en étoile, suivant comment les câbles ont été posés, mais ce qui importe au niveau de la compréhension des mécanismes du réseau informatique est bel et bien la topologie logique. 20

21 Comparaison des topologies TopologieAvantagesInconvénients Bus1.Economie de câble 2.Support peut coûteux et facile à utiliser 3.Simple et fiable 4.Facile à étendre 1.Ralentissement possible du réseau lorsque le trafic est important 2.Problèmes difficiles à isoler 3.La coupure du câble affecte de nombreux utilisateurs Anneau1.Accès égal pour tous les ordinateurs 2.Performances régulières même si les utilisateurs sont nombreux 1.La panne d'un ordinateur affecte le reste du réseau 2.Problèmes difficiles à isoler 3.La reconfiguration du réseau interrompt son fonctionnement Etoile1.Ajout de nouveaux utilisateurs et modification faciles 2.Surveillance et gestion centralisée 3.La panne d'un ordinateur n'a pas d'incidence sur le reste du réseau 1.Si le point centralisé tombe en panne, le réseau est mis hors service 21

22 Segmentation physique Ethernet La segmentation physique d'un réseau permet de le séparer en différents sous-réseaux physiques. Le but recherché étant de diminuer le nombre de nœuds se partageant le même segment pour ainsi augmenter la bande-passante à disposition de chacun d'eux. Statistiquement, le nombre de plages libres diminue avec l'augmentation du nombre de nœuds et le risque de collision croît de même. En créant plusieurs sous-réseaux physiques (segments physiques), on diminue le risque de collision en créant plusieurs domaine de collision. Cette segmentation est réalisée à l'aide d'équipements électroniques appelés Bridge ou Pont; si la segmentation physique correspond à une segmentation logique, il s'agit de Router ou Routeur. 22

23 ETHERNET Historique Ethernet a été développé par Xerox Corporations Palo Alto Research Center (PARC) dans les années Ethernet était techniquement basé sur la spécification IEEE qui á été normalisé en Quelque temps plus tard, Digital Equipement Corporation a normalisé une autre spécification D'Ethernet (Version 2.0) qui est en substance compatible avec IEEE Ensemble Ethernet et IEEE maintienne le plus grand marché de tous les protocoles de réseaux locaux. Aujourd'hui, le terme Ethernet est souvent associé à la méthode CSMA/CD qui est généralement conforme aux spécifications Ethernet incluant la normalisation IEEE

24 Caractéristiques d'Ethernet L'Ethernet standard a pour caractéristiques : 10 Mbps sur un Bus Bus composé d'un câble coaxial 10Base-5 Méthode d'accès au support CSMA/CD La norme impose Une distance maximale entre deux stations est de mètres, Un nombre de segment allant jusqu'à 5 soit 4 répéteurs en cascade, Un temps d'aller/retour des informations sur le média de 51,2 us, Une distance minimum entre deux stations (2,5 mètres). Qui implique un nombre maximum de nœuds, Un nombre donné de stations adressables (1 024). Autres normes L'Ethernet fin ou 10Base-2 (longueur d'un brin limitée à 200 mètres), Le 10Base-T, Le 10Broad36 (dit large bande). 24

25 La connectique Il existe 3 principaux supports physique : le 10Base5, le 10Base2, et le 10BaseT. Pour pouvoir aménager un site, qu'il soit question de quelques micros dans une pièce ou bien une multitude répartis dans un immeuble, il est nécessaire de faire un plan architectural du site. Puis de placer les différents segments de câble, puis les MAU's, puis les répéteurs. Le MAU est une interface câble/Drop, c'est à dire : Prise Vampire, DB15, pour le 10Base5. Prise BNC "T", DB15, pour le 10Base2. Prise RJ45, DB15, pour le 10BaseT. L'interface MAU est constituée de 5 paires symétriques de 50 mètres maximum. Les signaux véhiculés sont de type différentiel. Le 10Base-T peut fonctionner sur du câble UTP classe 2 et sa prise pour la connectique est la RJ45. Le 10Base-2 utilise un câble coaxial de type RG58. La longueur maximale d'un segment est de 185 mètres sur lequel on peut placer au plus 30 MAU. La prise pour la connectique est la BNC. Le 10Base-5 utilise un câble coaxial semi-rigide. La longueur maximale d'un segment est de 250 mètres sur lequel on peut placer au plus 100 MAU. Il existe aussi le 10Base-F sur fibre optique. L'Ethernet en général supporte jusqu'à 4 répéteurs en cascade. 25

26 L'accès au support L'accès au support se fait au travers d'un MAU ( Medium Access Unit) qui a pour fonctionnalités : La transmission des signaux, La réception des signaux circulant sur le support, La détection de collisions, Le JABBERING(interruption automatique de la fonction de transmission anormalement longue sur le support), Le HEARBEAT(test la validité de la connexion au LAN). 26

27 La méthode d'accès CSMA/CD Pour accéder au support, il existe un temps IPG (Inter Packet Gap) [temps minimum entre deux paquets], Le signal JAM est constitué de 32 bits qui sont transmis après la détection de collision pour renforcer la collision, Le SLOT TIME est le temps d'aller-retour du signal sur un segment de taille maximale (51,2 us). 27

28 Quand une carte veut transmettre, elle : Écoute du support, S'il n'y aucune activité pendant 9,6us on émet. S'il y a de l'activité : – Attente jusqu'à la non activité, -Attente de 9,6 us, -Transmission. 28

29 Normes des réseaux Ethernet. NormeIEEE Signification Caractéristiques 10Base Mbps, bande de base, segment de 185 m Câble coaxial fin de 50 ohms (couleur blanche). Topologie en bus. Connecteurs BNC en T nœuds par domaine de collision. 30 nœuds par segment de 185 mètres. 10Base Mbps, bande de base, segment de 500 m Câble coaxial épais de 50 ohms (couleur jaune). Topologie en bus. Connecteurs N et prises vampires nœuds par domaine de collision. 100 nœuds par segment de 500 mètres. 10BaseT Mbps, bande de base, T pour Twisted pair Topologie en étoile. Câble cuivre en paires torsadée de cat 3 à 5. Connecteurs RJ nœuds par domaine de collision. 100 mètres par branche. Domaine de collision : 2 km. 10BaseFL Mbps, bande de base, fibre optique, L pour Link Topologie en étoile. Câble en fibre optique. Connecteurs SC nœuds par domaine de collision mètres par branche. 10BaseFB Mbps, bande de base, fibre optique, B pour Backbone Topologie en étoile. Câble en fibre optique. Connecteurs SC nœuds par domaine de collision mètres par branche. 10BaseFP Mbps, bande de base, fibre optique, P pour Passive Topologie en étoile. Câble en fibre optique. Connecteurs SC. 30 nœuds par domaine de collision. 500 mètres par branche. Isoenet802.9Ethernet Isochrone. Combine le 10BaseT et le RNIS Topologie en étoile. Câble cuivre en paires torsadées catégorie 5. Connecteurs RJ BaseTX802.3u100 Mbps, bande de base, T pour Twisted pair Topologie en étoile. Câble cuivre en paires torsadée catégorie 5. Connecteur RJ mètres par branche. Domaine de collision: 200 mètres, 2 répéteurs. 100BaseT4802.3u100 Mbps, bande de base, T pour Twisted pair, 4 pour 4 paires Topologie en étoile. Câble cuivre en paires torsadées catégorie 3. Connecteur RJ BaseF802.3u100 Mbps, bande de base, F pour Fiber Topologie en étoile. Câble en fibre optique. Connecteur SC. 110 à 190 m par branche. 100BaseVG AnyLAN Mbps, bande de base,VG pour Voice Grade Topologie en étoile. Câble cuivre en paires torsadées ou fibre optique. Connecteurs RJ45 ou ST. 100 mètres par branche cuivre et 150 mètres par branche fibre optique. 1000BaseT802.3z1000 Mbps, bande de base, T pour Twisted pair, SX pour Short Wave, LX pour Long Wave Topologie en étoile. T: 100 mètre cuivre de catégorie 5. SX: 550 mètres sur fibre multimode. LX: 5 Km sur fibre monomode. Domaine de collision: 200 mètres, 1 répéteur. 29

30 TOKEN-BUS La norme défini un système de priorité sur un anneau logique (basé sur un BUS physique). Ce protocole est bien plus complexe que le (chaque station doit en effet gérer 10 compteurs et 20 variables d'état). L'anneau logique est constitué par les stations actives. Chaque station active gère les adresses de ses voisines en amont et en aval 30

31 Caractéristiques Jeton sur bus (limite les délais d'attente et donne une meilleure fiabilité). Plusieurs type de couche physique : Large bande, Bande porteuse, Bande de base. Applications En milieu industriel (MAP, mini MAP, etc...). Jeton Message adressé diffusé sur le bus. Il porte le droit exclusif d'émission sur le bus 31

32 Procédure de transmission Création d'un anneau virtuel : Chaque station à une adresse unique, Successeur (voisin logique d'en bas), Prédécesseur ( voisin logique d'en haut). Transmission des trames et passage du jeton. Chaque station recevant le jeton adresse à le droit exclusif d'émission sur le bus pour un temps déterminé. Alternatives de support Câble coaxial à 75 Ohms, Fibre optique. 32

33 Modes de transmission Large bande (plusieurs canaux dans le même câble) : débit 1, 5 ou 10 Mbps (soit une distance maximum de 3,7 km à 10 Mbps). Bande porteuse ( carriedband) : Codage Manchester + modulation FSK continue, Modulation FSK cohérent, Débit 5 ou 10 Mbps, Bus bidirectionnel, 32 stations maximum, Mini MAP à 5 Mbps pour une distance maximum de 700 m. Modulation optique Codage Manchester électrique + on - off optique, Débit 5, 10 et 20 Mbps, Pour une longueur d'onde de 800 à 910 mètres 33

34 TOKEN-RING Origine :Newhall, Bell au Canada en Architecture A l'origine, une expérience des laboratoires BELL au Canada, puis développé par IBM et NEC. Le principe repose sur le passage de jeton non adressé sur un anneau en Bande de Base. La vitesse est totalement dépendante des constructeurs (4 ou 16 Mbit/s pour IBM), on peut raccorder 260 stations (1000 avec les ponts). Le rayon de portée est de plusieurs Kilomètres. la topologie est l'anneau étoilé, la distance maximale entre deux boucles est de 200 mètres. La distance maximale entre une station et un nœud est de 100 Mètres. Chaque stations est réalisé avec un PC + une carte + un logiciel. Chaque nœud est réalisé par un IBM8228, à 8 stations. Chaque pont est réalisé par un ordinateur bas de gamme + 2 cartes réseau (un 386 avec 2 cartes TOKEN RING). 34

35 Couche Physique L'impédance caractéristique de la paire torsadée est de 150 Ohm (plus ou moins 10%). Le niveau électrique est de 3 à 4,5 Volts pour une tension positive, et de - 4,5 à - 3 Volts pour une tension négative. donc 4 fils (deux à l'émission, et deux à la réception). La couche physique est réalisée avec un connecteur spécial permettant la continuité des circuits de la boucle, même si une station n'est pas branchée. Champs des adresses Format identique à ceux de Recommandation pour les adresses gérées localement : Format hiérarchique, Mode d'adressage de groupe suggéré. 35

36 Procédure de transmission de données Détection du passage du jeton. Prise du jeton. Transmission de(s) trame (s). Remise du jeton après validation de deux conditions : – Avoir fini la transmission, – Retour du début de sa dernière trame envoyée. Retrait des trames par la station émettrice 36

37 100 BASE T Le 100Base-T aussi connu sous le nom de Fast Ethernet, 100Base-TX ou 100Base-T4. Ces deux dernières appellations sont des spécifications de la technologie 100Base-T et s'adressent à différentes couches physiques disponibles dans le 100Base-T. La spécification 100Base-TX représente le fonctionnement sur du câble UTP de catégorie 5 à deux fils, du câble STP 1 à deux fils ou de la fibre optique à deux fils. La spécification 100Base-T4 fonctionne, quant à elle, avec du câble UTP quatre fils de catégorie 3, 4 ou 5. Cette norme à été homologuée en tant que norme 802.3u (mai 1995) Le 100Base-T se présente comme l'extension 100 Mbps de l'Ethernet 10Base-T. D'ailleurs, il exploite la méthode CSMA/CD ( Carrier Sense Multiple Acess with Collision Detection). 37

38 Cependant en raison de la vitesse accrue de transmission des données, le 100Base-T accepte des longueurs de câblage inférieures à celles de 10Base-T. Par exemple, avec du câble UTP, le 100Base-T permet d'atteindre au maximum 100 mètres de câblage entre un nœud du réseau et un concentrateur (HUB). De plus entre deux concentrateurs, la distance maximale est de dix mètre. Et comme 100Base-T ne supporte que deux concentrateurs entre deux nœuds du réseau, l'étendue maximale d'un réseau 100Base-T couvrira 210 mètres seulement. Grâce à la préservation de la méthode d'accès (CSMA/CD), les utilisateurs conserveront leur expérience du 10Base-T et continueront à travailler avec les outils de l'ancien réseau. 38

39 La mise en oeuvre du 100Base-TX sur un câble UTP deux fils de catégorie 5 déjà présent constitue une source d'économie importante. Si l'on considère le gain de performance, le prix de cette technologie devrait être faible. Un grand nombre de constructeurs se sont ralliés derrière le 100Base-T. L'appellation Ethernet est reprise par les deux technologies concurrentes (100Base-T et 100Base-VG). Le 100Base-T4 bien que fonctionnant avec un câblage de catégorie 3 demandera un recâblage car le 10Base-T n'utilise que deux paires. Distance limitée entre deux nœuds (210 mètres), alors que le 10Base-T autorise jusqu'à quatre concentrateurs, séparés chacun de 100 mètres. 39

40 100BASE-VG ANYLAN Le 100Base-VG AnyLAN est le second standard émergeant pour l'Ethernet à 100 Mbps. On le retrouve également sous les dénominations suivantes : 100Base-VG, Fast Ethernet, Fast Token- Ring ou encore Demand Priority. A l'image du 100Base-T, le 100Base-VG AnyLAN doit, à terme, être une extension à 100 Mbps de l'Ethernet 10Base-T, et assurer la compatibilité avec les trames Ethernet Contrairement à son concurrent, le 100Base-VG offre la compatibilité avec IEEE 802.5, la trame Token-Ring. C'est d'ailleurs ce support d'Ethernet et de Token-Ring qui a inspiré l'appellation « AnyLAN ». 40

41 Le 100Base-VG fonctionne sur du câble UTP de catégorie 3,4 ou 5 et exploite la méthode d'accès nommée « Demand Priority ». Cette « demande de priorité » utilise un HUB qui agit comme un « agent de la circulation » : ce concentrateur détermine quel nœud aura accès au réseau et assure à chaque station l'équité en la matière. Le 100Base-VG offre également deux niveaux de priorité (normale et haute) sur le trafic du réseau pour permettre aux applications critiques d'accéder immédiatement aux données transitant sur le réseau. Mais dans la mesure où tout nœud demandant un accès est servi à chaque tour, tous les nœuds ont leur entrée. 41

42 Le 100Base-VG permet l'utilisation de quatre fils en UTP catégories 3, 4 et 5. Il emploie deux fils sur du câble STP de type 1. Il accepte en outre un câblage en fibre optique. Quant aux deux fils sur du câblage de catégorie 5, l'étude est en cours. La connexion nœud à nœud ou nœud à HUB est au maximum distante de 100 mètres pour un câblage de catégorie 3 ou du STP type 1. Avec du câble de catégorie 5, une distance de 150 mètres est autorisée, tandis qu'avec de la fibre optique on peut atteindre jusqu'à mètres. Le 100Base-VG supporte des réseaux ayant un diamètre de mètres. 42

43 De plus comme le 10Base-T, il accepte jusqu'à quatre concentrateurs entre deux nœuds du réseau. Ces règles de câblage permettent au 100Base-VG AnyLAN le support de toutes les topologies utilisées par l'Ethernet 10Base-T et les réseaux Token-Ring. La nature déterministe propre à la méthode de demande de priorité est un atout du 100Base-VG. Ceci, combiné à la déclaration de priorité, permet à des applications gourmandes en largeur de bande passante (multimédia ou vidéo), de bénéficier d'une garantie d'accès au réseau. La performance du réseau est assurée quelque soit la charge de celui-ci grâce à la méthode d'accès. 43

44 Le 100Base-VG supporte aussi bien les trames Ethernet que Token-Ring (migration possible pour les entreprises possédant les deux types de réseaux). Le 100Base-VG bénéficie d'une topologie très proche de celle du 10Base-T existant et peut donc correspondre à de nombreux environnements où les schémas de câblage sont inadaptés au 100Base-T en raison des distances de câblage plus limitées de ce dernier. Peu de constructeurs se sont rallié à cette future norme. Le 100Base-VG souffre d'une certaine confusion en raison des nombreux standards à haut débit. 44

45 MODULES CONSTITUANTS UN RÉSEAU L'interconnexion ne se limite pas au niveau Ethernet, et à un but bien précis qui est de raccorder des réseaux locaux entre eux. Les Matériels utilisés ne sont pas forcement spécifiques à Ethernet. Les Types de Matériels utilisés sont les suivant - Répéteur (repeater) - Multirépéteur (étoile, hub) - Routeur (router) - Pont-routeur (B-Router) - Passerelle (gateway) 45

46 Répéteur Les Repeaters (répéteur) sont à comparer à des amplificateurs qui régénèrent le signal et qui permettent ainsi d'étendre la distance maximum de transmission. Il peuvent être munis de différents types de tranceivers et posséder une adresse physique par port. Le réseau reste unique, c'est-à-dire que le trafic entre les nœuds A et B se retrouve également sur la partie droite du repeater et inversement; les collisions sont propagées. Ce type d'équipement ne nécessite aucune configuration logicielle. Couche physique Le type de paquet, le protocole de la couche LLC et la méthode d'aces doivent être les même sur les 2 segments. Ne traduit ni ne filtre. Régénère le signal Laisse passer tout le trafique. Peut connecter diffèrent type de media (câbles) ensemble 46

47 Pont Les Bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2 ports munis de Tranceiver ou de connecteur AUI ayant une adresse physique chacun. Ce type d'équipement, logiciel et matériel, assure une segmentation physique et logique du réseau. Seul les paquets destinés à un équipement situé de l'autre côté du Bridge le traverse. Cela signifie que le trafic local entre les nœuds A et B ne traverse pas le Bridge et n'encombre ainsi pas le segment de droite. Le trafic est filtré, les collisions ne sont pas propagées. Les Bridges effectuent leur tri (le paquet doit-il passer ou non) sur les adresses physiques des paquets. La configuration logicielle de ce type d'équipement est en général automatique; les possibilités de filtrage sont assez restreintes et ne permettent pas une grande précision. 47

48 Le pont possède trois mode de fonctionnement : Auto learning. Table figée avec les adresses des stations. Mixte avec des filtres manuels. Il utilise un algorithme normalisé de "spanning tree" pour éviter les boucles. Certains protocoles ne peuvent utiliser que des ponts : LAT. Selon la complexité de la fonction de routage, on distingue trois types de ponts. Le pont simple effectue le routage soit par diffusion, soit en utilisant une table de routage statique. le pont intelligent construit et met à jour dynamiquement sa table de routage le pont à routage contrôlé route les trames selon le chemin spécifié par l'émetteur. L'émetteur doit donc au préalable apprendre ce chemin. Ce type de pont est spécifié dans le standard (Token Ring). 48

49 Couches liaison, sous couche mac Peut connecter des supports physiques dissemblables. Peut connecter des segments avec des méthodes d'accès différentes (Ethernet vs passage de jeton). Passe tout les protocoles. L'ordinateur doit décider quel protocole accepter. Utilise des tables de routages basée sur les adresse MAC Segmente le réseau: passe le paquet ou le garde sur son segment en consultant la table de routage. Augment le nombre d'ordinateurs du réseau Régénère le signal au niveau du paquet 49

50 Routeur Le routeur est un matériel très intelligent, il possède un CPU (68030, 68040,..) et de la RAM (jusqu'à 16 Méga Octets). Il peut être dédié ou non dédié. Le Routeur travaille au niveau de la couche 3 (réseau), et utilise les protocoles IP, IPX, AppleTalk, DECNET. Il possède une adresse Ethernet (en réalité 2) qui sont connues des stations. Initialement, il ne savait router qu'un seul protocole. Un Router (routeur, appelé aussi abusivement Gateway) est également un équipement d'interconnexion muni de 2 ports au minimum et ayant une adresse physique et logique pour chacun d'eux. 50

51 Ces ports peuvent être connectés sur un modem: on parle alors de Remote Router (routeur distant); dans ce cas, un autre Router muni d'un modem doit se trouver à l'autre extrémité de la liaison téléphonique. La configuration logicielle des ces équipements est complexe et permet la création de filtres très fins, au niveau des couches de protocoles de communications (au niveau de IP, TCP etc.). Certains équipements combinent les fonctionnalités de Bridge et de Router: les BRouters 51

52 Couche réseau Utilise des tables de routages basée sur les adresse IP. Connaît les adresses de chaque segment et peut déterminer la meilleur routes. Partage ces info avec les autres routeurs Ne laisse pas passer de messages de diffusion (broadcast). Détermine le meilleur chemin : OSPF, RIP, NLSP Enlève et recréer les adresse de destination et de sources de la couche liaison. Routeurs statique vs routeurs dynamiques. Protocole valable: DECnet, IP IPX, OSI, XNS, DDP (AppleTalk) Non valable: LAT, NetBEUI 52

53 B- Router C'est un routeur multi-protocoles. Il a aussi les fonctions d'un pont. - pour les protocoles non routables : LAT, TOKEN-RING. - pour ce qu'il ne sait pas router. Il peut aussi filtrer sur les adresses IP, les ports TCP. Il répond a tous les besoins, mais il faut savoir les configurer. Une petite liste de matériels connus pour être des B-Routeur : CISCO. WELLFLEET. NSC. XYPLEX. SPIDER. ACC. 53

54 Passerelle Matériel qui sert à connecter des réseaux utilisant des protocoles différents de façon à pouvoir faire passer les informations d'un système à l'autre. Les passerelles opèrent généralement au niveau de la couche réseau du modèle OSI. Il a le rôle de traducteur d'un langage dans un autre : C'est à dire, tout ce qui n'est pas un répéteur, un pont, ou un routeur. Et qui permet l'interconnexion de réseaux. Utilises les couches 3 et 7 du modèle OSI Ce sont des serveurs dédiés Relient des environnements ou des architectures différentes Fonctionnement spécifiques (ex: WinNT --> SNA) Passerelles vers Mainframe 54

55 Remarque Concentrateur actif = répéteur multiports Actif = nécessité d'alimentation du nœud, régénère et retransmet les données. Passif = Organise les câbles 55

56 Les Hubs (concentrateurs) Les Hubs permettent la connexion de plusieurs nœuds sur un même point d'accès sur le réseau, en se partageant la bande- passante totale. La structure physique qui s'en dégage est une étoile, mais la topologie logique reste un bus (pour Ethernet). Les Hubs sont munis, sauf sur les équipements de bas de gamme, d'un port Repeater (optique ou AUI) permettant la connexion sur le reste du réseau ou sur le backbone. Il est en général possible d'y installer plusieurs types de modules (bridges ou autres). Il a une fonction de répéteur avec une structure en étoile. Les multirépéteurs n'ont pas d'adresse Ethernet. C'est un élément souvent modulables, avec un type de carte par Média. Il est obligatoire avec la fibre optique et la paire torsadée. Avec le concentrateur, la fonction de segmentation s'est généralisée. Au bout d'une branche on peut aussi bien trouver une station qu'un répéteur. 56

57 Remarque Les répéteurs et les Hubs diffusent les collisions à l'ensemble du réseau. Le slot-time doit donc être calculé en fonction de la distance maximum séparant deux stations du réseau tout entier. 57

58 Les Tranceivers Les Tranceivers sont des équipements de transformation de signal physique d'une nature en un autre signal d'une autre nature de BNC- 10Base2 à FOIRL (Fiber Optical Inter Repeater Link), ou de AUI (Access Unit Interface) à 10BaseT par exemple. Ces équipements, qui ne possèdent pas d'adresse physique, ne régénèrent pas le signal et ne peuvent donc pas augmenter la distance maximum de transmission (qui dépend du type de média, comme nous l'avons vu). 58

59 Les ponts-routeurs ou B Routeur Ils fonctionnent de la même façon que les routeurs mais ils présentent en outre les avantages des ponts. Ils fonctionnent comme un routeur avec les protocoles routables et comme un pont avec les protocoles non routables. L'acquisition d'un pont-routeur peut s'avérer d'un meilleur rapport qualité/prix que l'achat d'un pont et d'un routeur séparés. 59

60 Interconnexion Un pont sépare les domaines de collisions (adresse physique MAC) Un router sépare les domaines de diffusions (adresse logique IP) Hub = concentrateur, Hub actif = concentrateur et régénérateur (multi-répéteur) Commutateur = switch : plus performant qu'un pont (2 pattes) Pont-Routeur = b-routeur : quand protocoles routables IP, IPX et non routables Netbeui, LAT, DLC Passerelle : traducteur de protocoles de couche Application (SMB NCP) et des couches moyennes (TCP/IP SPX/IPX) MAU : concentrateur pour topologie en anneau 60

61 PARTICULARITÉ SUR LES COMMUTATEURS Tous les commentateurs ne suivent pas les mêmes règles: Les systèmes de commutation fonctionnent selon différents principaux, plus ou moins performants, mais étroitement liés aux types de données, aux topologies des réseaux et aux performances désirées. 61

62 Le premier procédé, appelé Store & Forward, stocke toutes les trames avant de les envoyer vers le port adéquat. Avant de stocker un paquet, le switch exécute diverses opérations, allant de la détection des erreurs ou la construction de la table d'adresses, jusqu'au fonctions applicables au niveau 3 du modèle OSI, tels que le filtrage au sein d'un protocole. Ce mode convient bien aux environnements de type client/serveur, car il ne propage pas d'erreurs et accepte le mélange de différents médias. C'est pourquoi on préfère utiliser les commutateurs Stores & Forward dans les environnements mixtes cuivres et fibres, ou encore dans les mélanges de débit (Ethernet 10et 100 méga bits/s). 62

63 Le mode Cut Through, quant à lui, analyse ladresse MAC de destination (placer au début de chaque trame) puis redirige le flot de données sans autre forme de procès. Dans le principe, l'adresse source est préalablement stockée dans une table avant que le commutateur prenne la décision de transférer le packet d'information vers un autre port. Les trames dont la destination est inconnue sont renvoyées sur tous les ports pour trouver l'adresse correcte du destinataire. Les trames dont les adresse de destinations sont identifiées sont renvoyés sur le bon port - pour peu que cette adresse soit présente dans la table du commutateur. 63

64 Ce traitement a la volée apporte certes de très faibles temps de latence, mais le système Cut Through n'effectue aucune correction sur les informations: toutes les trames incomplètes, les Jabbers ou les erreurs de CRC sont elles aussi propagées. C'est pourquoi on utilise des commutateurs Cut Through dans des réseaux dont le trafic est très propre et essentiellement composé de liaisons point à point. Le Cut Through Runt Free est un dérivé du Cut Through. Si une collision se produit sur le réseau, une trame incomplète (moins de 64 ans octets) appelé Runt, fait son apparition. Dans le mode de Cut Through Runt Free, le commutateur reçoit les trames et en analyse les 64 premiers octets. Si la trame est assez longue, elle est transmise au port destinataire. Dans le cas contraire, elle est simplement ignorée. 64

65 Autre mode dérivé du procédé Cut Through, le système Early Cut Through fonctionne en transmettant les trames dont l'adresse est identifiée et présente dans la table dadresse du Switch. Il ne tient aucun compte de l'adresse d'origine de la trame. De ce fait, offre des temps latence très bas, mais exige une table parfaitement à jour, ce qui est souvent une contrainte pour les réseaux importants. C'est par contre par procéder qu'on ne peut plus sécurisant, car il n'acceptera pas le traitement de packet dont l'adresse de destination n'est pas clairement spécifiée 65

66 Dernier procédé, l'Adaptative Cut Through se distingue surtout en ce qui concerne la correction des erreurs. Dans un commutateur l'Adaptative Cut Through garde la trace des trames comportant des erreurs de CRC. Lorsque le nombre d'erreurs dépasse un certain seuil, le commutateur change automatiquement de mode de fonctionnement et passent en mode de Store & Forward. Ce système isole les erreurs de CRC sur certains port (donc à certains segments du réseau) et éviter la propagation de ce problème à tout le réseau. Qu'en le taux d'erreurs repasse sous ce seuil, le commutateur en revient à son mode d'origine. 66

67 TYPES DE RÉSEAU Lorsque l'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont les limites ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau d'entreprise. RLE, Réseau local d'entreprise, LAN(Local Area Network) Ces réseaux sont en général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés les uns des autres (site universitaire, usine ou 'campus'). L'infrastructure est privée et est gérée localement par le personnel informatique. De tels réseaux offrent en général une bande-passante comprise entre 4Mbit/s et 100 Mbits/s. 67

68 Divers LAN LocalTalk230 Kb/s CSMA / CA, 32 machines 100VG Any Lan100 Mb/s Arc Net20 Mb/s 255 machines maxi., 93 ohms + coaxial 68

69 MAN, Réseau métropolitain (Metropolitan Area Network Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de réseaux locaux au niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par exemple, une ville peut décider de créer un 'MAN' pour relier ses différents services disséminés sur un rayon de quelques kilomètres et en profiter pour louer cette infrastructure à d'autres utilisateurs. La bande-passante peut être de quelques centaines de kbits/s à quelques Mbits/s 69

70 WAN, Réseau étendu (Wide Area Network) Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un pays, d'une région ou d'une ville. L'infrastructure est en général publique (PTT, Télécom etc.) et l'utilisation est facturée en fonction du trafic et/ou en fonction de la bande-passante réservée, pour les lignes louées (une ligne louée est réservée exclusivement au locataire, 24h sur 24, pour la durée du contrat). Les modems sont un des éléments de base des WANs. La bande-passante va de quelques kbits/s à quelques Mbit/s. Une valeur typique pour une ligne louée est de 64kbits/s (en fonction des services offerts). 70

71 SLIP ET PPP SLIP (Serial Line Internet Protocol): Protocole simple permettant de véhiculer les segments du protocole IP sur des lignes séries. Très utilisé sur les liaisons par modems et réseau téléphonique. PPP (Point to Point Protocol (rfc1331)): Protocole permettant de véhiculer les PDUs des protocoles IP, IPX, AppleTalk sur des liaisons séries telles que les liaisons par modems et réseau téléphonique. Remplace SLIP. Les mécanismes d'authentification sont décrits dans le rfc

72 SLIPPPP 1.Uniquement TCP/IP 2.Temps système moins élevé 3.Contrôleur d'erreurs très rudimentaire 4.Adresse IP statique 1.Plus rapide 2.Plus fiable 3.Détection d'erreurs 4.IP dynamique 5.Pas de script nécessaire 6.Plusieurs protocoles 7.Authentification crypté possible 72

73 MÉTHODES DACCÈS SUR LE RÉSEAU Une fois un équipement connecté physiquement sur le réseau, il faut qu'il puisse recevoir et envoyer des informations aux autres nœuds du réseau. Dans le cas d'une topologie en anneau ou en bus (nous laisserons de côté le cas d'une vraie structure en étoile, devenue obsolète), chaque nœud accède au même câble; il s'agit donc d'un accès partagé, qu'il faut réglementer. 73

74 "Tour de table" ou "Priorité à la demande" : C'est un système de consultation à tour de rôle pour balayer les ports afin de détecter les données entrantes, puis de leur affecter une priorité.Pas de contention, ni de collision. Une des solution envisagée consiste à nommer sur le réseau une machine responsable de gérer les accès en attribuant un droit de parole à chaque nœud de façon régulière ou en fonction de priorités (un peu à la manière d'un processeur qui attribue des ressources CPU en fonction de l'importance des processus demandeurs); cette tâche est en général accomplie par le serveur central. Cette méthode, appelée tour de table ou polling, tient difficilement compte des besoins réels de chaque nœud et ne permet pas une très grande souplesse; elle ne subsiste plus que dans certains gros systèmes à base de terminaux. Il s'agit d'un système complètement déterministe. 74

75 Accès à jeton. Utilisation dun paquet "Jeton" pour signaler à un ordinateur qu'il peut transmettre. Le Jeton ne peut être utilisé que par un seul ordinateur à la fois; pas de contention, ni de risque de collision. Le droit de parole est attribué au possesseur d'un jeton (token) qui circule sur le réseau. Le nœud qui possède le jeton peut disposer du réseau; il le restitue lorsqu'il a fini de transmettre ses informations; un autre nœud peut ainsi en disposer. Cette méthode, adoptée par IBM (TokenRing), convient particulièrement bien aux réseaux en anneau (ring). En fonction de la longueur totale du câble, du nombre de stations et du temps de latence (temps mis par le paquet d'information pour traverser l'équipement) de chacune des stations, il est possible de calculer exactement la disponibilité du réseau pour chaque nœud. Il s'agit donc d'un système déterministe. Ce type de méthode (et en particulier les réseaux TokenRing) offre un bon comportement à pleine charge, puisque de toute manière un droit de parole est attribué à intervalles fixes. Par contre, lors de faible trafic, ce mode de fonctionnement est pénalisant, puisque même si aucun autre nœud ne manifeste le besoin d'émettre sur le réseau, l'équipement désirant accéder au réseau doit attendre son tour. Les mécanismes réglant la gestion d'un tel réseau sont particulièrement délicats à mettre en œuvre. 75

76 CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance): Méthode d'accès considérée comme méthode de contention, puisque les ordinateurs du réseau rivalisent, ou se disputent, pour envoyer leurs données en premier. Un ordinateur utilisant la méthode CSMA/CA signale son intention de transmettre des données avant le début même de la transmission. Cette méthode n'est pas aussi répandue que la méthode CSMA/CD. 76

77 CSMA/CD (Carrier Sense Multiple Access / Collision Detection): Accès multiple avec détection de porteuse et détection de collision.Détecte sil y a du trafic sur le câble. Lordinateur ne transmet des données que sil détecte quil ny a aucun trafic sur le câble. Le protocole Ethernet se base sur la méthode d'accès appelée CSMA/CD développé par l'Université d'Hawai et convient particulièrement aux topologies en bus. Nous allons procéder à une petite analogie avec le monde téléphonique: Lorsque vous désirez entrer en communication avec un interlocuteur, vous composez le N° de téléphone désiré et espérez que la ligne soit libre; si vous entendez le signal 'occupé', vous essayez un moment plus tard. 77

78 CSMA/CD se base sur le même principe: Chaque nœud du réseau est à l'écoute du réseau (si un paquet lui est destiné, il le lit), et lorsqu'un équipement désire émettre un paquet, il ne le fait que si personne d'autre n'est train de transmettre ses propres paquets. Si le réseau est 'occupé', il attend un moment (calculé de façon aléatoire) et essaye à nouveau. Compte tenu des caractéristiques physiques d'un réseau, un paquet (paquet 1) peut être émis par un nœud mais pas encore détectable par l'équipement désirant émettre; celui- ci transmet son paquet (paquet 2) à l'instant où le 'paquet 1' est détectable: il en résulte une collision. 78

79 En cas de collision, les nœuds impliqués émettent un signal pour signaler de façon certaine l'événement à l'ensemble du réseau, puis essayent d'émettre à nouveau après un délai aléatoire. Il en résulte qu'un tel réseau trop chargé fini par ne générer plus que des collisions, puisque tous les nœuds désirent émettre en même temps, alors que les 'plages' libres deviennent de moins en moins nombreuses. On considère que les performances d'un tel réseau chutent après 30-40% de charge (3- 4 Mbits/s, à pondérer en fonction de différents paramètres, tels que la taille des paquets, le nombre de nœuds etc.). La charge du réseau est donc un paramètre à surveiller de façon drastique si l'on ne veut pas se retrouver face à un réseau complètement surchargé et donc inutilisable 79

80 Par contre, ses mécanismes sont relativement rustiques et sa mise en œuvre assez simple. Pour des raison de physique électrique, la taille maximum des paquets envoyés sur le réseau est de 1518 bytes (12144 bits). Il apparaît donc que l'information envoyée doit être découpée en un certain nombre de paquets pour être expédiée sur le réseau. La taille minimum est de 64 bytes (512 bits). L'équipement récepteur a pour charge de remettre les paquets dans le bon ordre (dans le cas où, prenant des chemins différents, les paquets arrivent désordonnés) et de les ré-assembler. Cette tâche est accomplie par les couches supérieures. 80

81 MODES DE TRANSMISSION Lunicast Cest le principe le plus utilisé et le plus simple. Les ordinateurs possédant chacun une adresse IP, on peut envoyer les trames en spécifiant ladresse IP de lordinateur à qui on veut envoyer les informations. Les éléments actifs et passifs du réseau ( commutateurs, répéteurs, routeurs,... ) dirigent l'information dans la bonne direction pour que les trames arrivent au bon endroit. Seule la machine ayant ladresse contenue dans la trame regarde et traite linformation. 81

82 Le broadcast Le principe du broadcast est d'envoyer une information à tous les ordinateurs du réseau où l'on est. Au lieu denvoyer en unicast vers ladresse IP de la chaque machine (ex ), on envoie la trame à tous les ordinateurs du sous-réseau en utilisant l'adresse de broadcast (ici, ). Cette adresse est réservée à cet usage. Chacun des ordinateurs du sous-réseau regarde et traite la trame comme si elle leur était personnellement adressée. Les trames de broadcast ont une caractéristique particulière : cest de ne pas pouvoir passer les routeurs puisqu'il s'adresse uniquement à tous les ordinateurs d'un même sous-réseau. 82

83 Le multicast Le but de ce projet est denvoyer des fichiers dun serveur vers plusieurs clients ou de plusieurs serveurs vers plusieurs clients en un minimum de temps. Plutôt que denvoyer les fichiers du serveur vers chacune des machines clientes (unicast) on peut nenvoyer linformation quune seule fois et chaque ordinateur client la récupère. En effet, dans un réseau Ethernet par exemple, toutes les trames qui circulent passent par tous les ordinateurs. Cest le principe du multicast : on envoie linformation à une adresse et tous les clients écoutent cette adresse. Chaque client multicast senregistre avec une adresse IP multicast de classe D (entre et sauf non utilisée et qui correspond au "broadcast du multicast"). Cest sur cette adresse que les informations vont être envoyées. Les clients écoutent ce qui arrive sur cette adresse et suivent la procédure décrite par le protocole multicast implémenté. 83

84 LES DIFFÉRENTS IRQ Signal électronique envoyé au processeur de l'ordinateur pour indiquer qu'un événement a eu lieu et attirer son attention N° d'IRQUtilisation 0Horloge interne 1Clavier 2cascade vers 2eme contrôleur IRQ (9) 3COM2 ou COM4 4COM1 ou COM3 5Libre ou LPT2 6Contrôleur disquette 7Libre ou LPT1 8CMOS / horloge temps réel 9Associée à la 2 10Libre 11Libre ou SCSI 12Libre ou souris PS/2 13Coprocesseur arithmétique 141er contrôleur de disque 152eme contrôleur de disque 84

85 STANDARDS IEEE 802.X (IEEE: Institute of Electrical and Electronc's Engineers) Normes du comité IEEE relatives aux réseaux locaux Référence :Désignation :Objet : 802.1High Level InterfaceTraite des architectures (802.1a), des ponts et du spanning tree (802.1d) et du System Load Protocol (802.c) 802.1pGestion du flux et des priorités sur Ethernet 802.1qGestion du flux des priorités sur Ethernet LLC Logical Link Control Spécifications de la sous-couche LLC du niveau 2 du modèle OSI (802.2c, f et h) 802.3Ethernet CSMA/CDSpécifications des réseaux Ethernet 802.3uEthernet 100bTSpécification du Fast Ethernet, Couche MII (Media Independant Interface), 100bTX, 100bT4 … 802.3xFull Duplex et contrôle de flux Signal intercommuteurs émis pour arrêter le trafic lorsque la mémoire est saturée zEthernet 1000bTSpécifications du Gigabit Ethernet 802.4Réseaux Token-BusSpécifications des réseaux Token-Bus 802.5Réseaux Token-RingSpécifications des réseaux Token-Ring 802.6Réseaux MAN DQDBSpécifications des réseaux métropolitains 802.7Réseaux Large BandeGroupe de travail BBTAG (Broadband Technical Avisory Group). Norme Slotted Ring 802.8Réseaux fibres optiqueGroupe de travail FOTAG (Fiber Optics Technical Advisory Group) 802.9Réseaux voix/donnéesIS LAN (Integrated Services LAN) Ethernet Isochrone –IsoEnet Sécurité des réseauxMéthode daccès entre les couches MAC et LLC (niveau 2) ainsi que pour la couche application (niveau 7) pour les données confidentielles Réseaux sans filMéthodes daccès pour les réseaux sans fil bVG-AnyLANSpécifications des réseaux locaux 100 Mbps avec DPMA (Demand- Priority Access Method) CATV (Câble TV)Réseaux sur les câbles télévision CATV 85

86 NDIS et ODI NDIS (Network Device Interface Specification): C'est la norme qui définie l'interface entre la sous-couche du contrôle d'accès au support (MAC) et les pilotes de protocole. Ces derniers utilisent l'interface pour communiquer avec la carte réseau. NDIS utilise le multiplexage, ce qui permet l'utilisation simultanée de plusieurs piles de protocoles 86

87 ODI (Open Data-Link Interface): Est une spécification d'interface développée conjointement par Novel et Apple pour simplifier le développement de pilotes. Elle joue également le rôle de support afin que plusieurs protocoles puissent êtres utilisés sur une même carte réseau 87

88 MODÈLE OSI La normalisation mise en place par l'ISO (International Standards Organisation) définit un modèle théorique à 7 couches: le modèle OSI (Open System Inteconnection) où chacune des couches est encapsulée dans la couche inférieure. OSI 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison de données 1 Physique 88

89 Les couches basses précisent comment la connexion physique est réalisée sur le câble et les couches hautes définissent l'interaction avec les applications finales, la communication entre nœuds s'effectuant virtuellement entre chaque couche.Ce modèle théorique, très lourd à mettre en œuvre, n'est pratiquement pas respecté, sauf par quelques suites de protocoles de type plutôt expérimental. Néanmoins, on essaye toujours de se référer à ce modèle et à faire coïncider tant bien que mal les protocoles existant avec ces 7 couches 89

90 CoucheFonctionsMatérielProtocole ApplicationServices qui supportent les applications Passere lles AppleTalk, X. Présentatio n Cryptage, mise en formeSMB, redirecteur SessionEtablissement/libération session, sécurité TransportVérification des erreurs de transmission NetBeui, SPX, TCP RéseauDétermination des chemins Routeur s IP, IPX, NWLink LiaisonLLC/MAC, interface réseau / physique PontsDLC, Frame relay PhysiqueTransmet les bitsRépéte urs 802.X 90

91 Cinq principes de base s'appliquent aux différentes couches : Une couche ne peut être crée que quand un niveau différent d'abstraction est nécessaire. Chaque couche doit fournir une fonction bien définie. La fonction de chaque couche doit être choisie de façon à définir internationalement les protocoles standards. Les caractéristiques d'une couche doivent êtres choisies pour qu'elles réduisent les informations transmises entre les couches. 91

92 Des fonctions différentes doivent être définies dans des couches différentes, mais il faut éviter d'augmenter le nombre de couches pour que l'architecture ne devienne pas trop compliquée. l'application de ces cinq principes crée un modèle idéal, où chaque couche effectue une seule fonction et dépend des services de la couche immédiatement inférieure. De même, chaque couche fournit ses services à la couche immédiatement supérieure. La couche réseau, par exemple, utilise les services de la couche immédiatement inférieure, liaison des données, et fournit ses services à la couche transport, immédiatement supérieure. Les couches physiques et applications se situent aux extrémités du modèle OSI. La couche physique n'utilise aucun service d'une autre couche, mais fournit la connectivité physique à la couche supérieure, liaison des données. La couche application utilise les services de la couche présentation et propose ses services à l'utilisateur final. 92

93 Couche Application Couche supérieur. Cette couche est la fenêtre par laquelle les processus d'application accèdent aux services du réseau. Elle représente les services qui prennent en charge les applications utilisateur, par exemple: logiciels de transfert de fichier, accès aux bases de données, courriers électroniques. Gère l'accès des applications au service du réseau, Contrôle de flux et correction derreurs. 93

94 Couche Présentation Cette couche détermine la forme sous laquelle s'échangent les données entre les ordinateurs du réseau; cté émission, elle converti les données du format transmis par la couche application en un format intermédiaire, admis de tous. Coté réception, elle traduit le format intermédiaire en un format que peut lire la couche application de cet ordinateur. Cette couche gère aussi tous les problèmes de sécurité du réseau en offrant des services tels que le cryptage des données. Elle établit aussi des règles en matière de transfert des données et permet la compression des données de façon à réduire le nombre de bits à transmettre. Transforme les données dans un format reconnu par les applications (traducteur). Redirige les données par le redirecteur. Responsable de la conversion des protocoles, lencodage des données et la compression. 94

95 Couche Session Cette couche permet à 2 applications tournant sur différents ordinateurs d'établir, d'utiliser et d'interrompre une connexion appelée session. Cette couche procède à l'identification et assure des fonctions, telles que la sécurité, nécessaire à l'établissement de la communication de deux applications sur le réseau. Cette couche assure la synchronisation des taches utilisateurs. Elle permet également de contrôler le dialogue entre deux processus de communication, de savoir d'ou vient la transmission, à quel moment elle se produit, combien de temps elle dure. Permet de créer, utiliser et achever une connexion entre 2 ordinateurs. Place des points de contrôle dans le flux de données. Contrôle le dialogue entre processus communiquant. 95

96 Couche Transport Elle garanti la bonne livraison des messages, sans erreurs, dans l'ordre et sans pertes ni doublons. Cette couche reconditionne les messages pour en assurer une transmission efficace sur le réseau. Coté réception, la couche transport désencapsule les messages, rassemble les messages d'origine et émet un accusé de réception. Sassure que les paquets sont reçus sans erreurs, dans lordre, sans perte ni duplication Découpe en paquet et reassemble. Envoi dun accuse de réception, Contrôle le flux et gestion des erreurs. 96

97 Couche Réseau Elle est chargée d'adresser les messages et de convertir les adresses et noms logiques en adresses physiques. Elle détermine aussi l'itinéraire à emprunter de la source à l'ordinateur de destination. Elle choisi le chemin que doivent suivre les données en fonction des contions du réseau, de la priorité du service et d'un certain nombre de facteurs. Elle gère aussi les problèmes de trafic comme la communication, l'acheminement et l'encombrement des paquets de données sur le réseau. Responsable de ladressage, de la traduction des adresses en nom logique. Définie le routage des paquets. Gère les problème de trafique, commutation de paquets, encombrement 97

98 Couche Liaison (de données) Elle conditionne les bits bruts de la couche physique en trames de données. Le couche liaison de données est également chargée du contrôle d'erreurs qui s'effectuent en s'assurant que les bits de données reçues sont identiques à ceux qui ont été envoyées. Envoie les trames de donnes depuis la couche réseau a la couche physique. Regroupe les trames de bits brut provenant de la couche physique. et attend un accuse de réception Sous couche LLC- défini des Point d'accès au services SAP Sous couche MAC- Communique directement avec la carte réseau. Responsable du transfert sans erreurs des trames 98

99 Couche Physique Cette couche assure la transmission du flux des bits bruts non structurés sur un support physique (le câble permettant la mise en réseau). La couche physique rattache les interfaces électrique et optiques, mécaniques et fonctionnelles du câble. Elle véhicule également les signaux qui transmettent les données issues de toutes les couches supérieures du model OSI. Transmet les données a travers le câble. Définit comment le câble est connecté a la carte: Nbr de broches et fonction, méthode de transmission, durée des bits en impulsion électriques ou optiques. 99

100 Remarque Les unités de données du protocole de Liaison de Données (LPDU) sont souvent appelées trames. Les unités de données du Protocole de Réseau (NPDU) sont appelées habituellement paquets. 100

101 MODÈLE TCP/IP TCP/IP (USA) 4 Application 3 Transport 2 Internet 1 Réseau 101

102 La couche accès réseau La couche la plus basse représente la connexion physique avec les câbles, les trente-six heures, des cartes réseau, les protocoles d'accès au réseau (CSMA/CD pour les réseaux Ethernet et le jeton pour les réseau Token-Ring). La couche accès réseau est utilisée par la couche Internet. 102

103 La couche Internet La couche Internet doit fournir une adresse logique pour l'interface physique. L'implantation du modèle TCP/IP de la couche Internet est l'IP (Protocol Internet). Cette couche fournit un mappage entre l'adresse logique et d'adresse physique fourni par la couche accès réseau grâce au protocole ARP (Address Resolution Protocol) et RARP (Reverse Address Resolution Protocole). Les problèmes, les diagnostics et les conditions particulières associées au protocole IP relèves du protocole ICMP (Internet Control Messages Protocol), qui opère au niveau de la couche Internet. La couche Internet est aussi responsable du routage des paquets entre les hôtes. Cette couche et utilisée par les couches plus hautes du modèle TCP/IP. 103

104 La couche transport hôte à hôte La couche hôte à hôte défini des connexions entre deux hôtes sur le réseau. Le modèle TCP/IP comprend de protocoles hôtes à hôtes : TCP (Transmission Control Protocol) et UDP (User Datagram Protocol). Le protocole TCP est responsable du service de transmission fiable de données avec détection et correction d'erreurs. TCP permet aussi les connexions simultanées. Plusieurs connexions TCP peuvent être établies sur un hôte, et les données sont envoyées simultanément. TCP permet des connexions full duplex, ce qui signifie que les données peuvent être renvoyées et reçues sur une seule connexion. Le protocole UDP est un protocole peu fiable et peut être utilisé par des applications qui n'exigent pas la fiabilité 104

105 La couche application La couche application permet aux applications d'utiliser des protocoles de la couche hôte a hôte (TCP et UDP). Parmi ces applications, on trouve : FTP (File Transfert Protocol), Telnet (Terminal Emulation), SMTP (Electronic Mail) et SNMP(Simple Network Protocol). La couche application interface les applications utilisateurs avec la pile de protocole TCP/IP. 105

106 CoucheFonctionsMatériel ApplicationServices qui supportent les applications Passerell es Hôte à HôteCryptage, mise en forme InternetEtablissement/libération session, sécurité Accès Réseau Détermination des cheminsRouteurs 106

107 Comparaison TCP/IP et OSI OSITCP/IP (TCP/IP) 7 Application 6 Présentation 4 5 Session 4 Transport 3 3 Réseau 2 Internet 2 Liaison de données 1 Réseau 1 Physique 107

108 Aux deux couches physiques et liaison de données du modèle pour OSI correspond la couche accès réseau du modèle TCP/IP. La couche réseau du modèle OSI correspond à la couche Internet du modèle TCP/IP. La couche transport du modèle OSI correspond à la couche hôte à hôte du modèle TCP/IP. Les trois couches les plus hautes du modèle OSI (session, présentation et applications) correspondent à la seule couche application du modèle TCP/IP. La terminologie utilisée pour décrire les données au niveau de chaque couche diffère dans les deux modèles. Dans le modèle OSI, l'expression PDU (Protocol Data Unit) est employée pour décrire les données d'une couche. Dans le modèle TCP/IP, le terme message est utilisé au niveau de la couche application ; le terme segment, au niveau de la couche hôte à hôte ; le terme datagramme, au niveau de la couche Internet ; et le terme trames, au niveau de la couche accès réseau 108

109 MODES DE ROUTAGE Selon le mode d'acheminement des paquets on distingue deux types de routage. Mode datagramme (non connecté) Les paquets sont acheminés indépendamment les uns des autres : deux paquets successifs destinés à la même station peuvent emprunter des chemins différents. Il n'y a pas de contrôle d'erreur. Les paquets peuvent être altérés, perdus, dupliqués ou déséquencés. L'absence de contrôle d'erreur permet d'augmenter le débit. Donc, on choisit le mode datagramme chaque fois que la rapidité de transmission est plus importante que la fiabilité (vidéo, prélèvements répétitifs de mesures,...). Toutefois, il convient de noter que le mode datagramme peut permettre la transmission des paquets, même en cas de rupture d'un lien. 109

110 Mode circuit virtuel (connecté). Il est généralement associé au mode connecté. A l'ouverture de la connexion, un chemin, appelé circuit virtuel, est choisi entre émetteur et destinataire. Durant la connexion, tous les paquets émis emprunteront ce circuit virtuel. Donc, chaque routeur intermédiaire doit conserver dans ses tables de routage, durant toute la durée de la connexion, les informations concernant le circuit virtuel. Le mode circuit virtuel est bien adapté à l'établissement de garanties de qualité de service (QoS), telles que débit, rattrapage d'erreur, etc,

111 Communication avec connexion (ex. TCP) Communication sans connexion (ex. IP) 1.Fiabilité 2.Accusé de réception des trames 1.Vitesse de transfert importante 2.Peu fiable 3.Pas d'accusé réception 111

112 COMPARER LES TYPES DE COMMUNICATION AVEC CONNEXION ET SANS CONNEXION Protocoles routables Protocoles non routables 1.DECnet 2.IP 3.IPX (NwLink) 4.OSI 5.XNS 6.DDP (AppleTalk) 1.LAT (local area talk - DEC corp) 2.NetBEUI 3.DLC 112

113 MAINTENANCE DE RÉSEAUX I. Définition de la Maintenance Les métiers de la maintenance définissent plusieurs niveaux : - Niveau 0 : Assistance téléphonique pour fournir à lutilisateur des renseignements sur le fonctionnement du matériel " et, ou " pour aider à résoudre un problème technique simple. - Niveau 1 : Intervention sur site qui consiste à remettre en fonctionnement le système, par échange de sous-ensemble, ou par des opérations de réglage complexe du matériel. 113

114 - Niveau 2 : Intervention sur site ou en atelier qui consiste à remettre en fonctionnement le système, par échange de matériel ou par tous les moyens ne nécessitant ni démontage, ni réglage. - Niveau 3 : Réparation en atelier dun sous- ensemble par échange de composants. - Niveau 4 : Mise à niveau matériel ou logiciel dun ensemble ou dun sous ensemble obsolète. - Niveau 5 : Restauration complète dun matériel par reconstruction de celui-ci. 114

115 MATÉRIEL DOBSERVATION DU RÉSEAU Multimètre numérique Outil de mesure électronique universel, fréquemment utilisé. Il ne sert pas uniquement à mesurer une différence de potentiel. Lorsque vous testez un câble du réseau, il vous permet de mesurer la continuité de façon à savoir si le câble est à même d'écouler le trafic réseau ou s'il est rompu (extrémité ouverte) et susceptible de paralyser le trafic 115

116 Réflectomètre Appareil permettant de mesurer la distance entre l'appareil et une coupure du support Réflectomètre à visualisation oscilloscopique : Outil de dépannage qui émet des ondes sonores (tel un sonar) sur un câble pour identifier toute sortes de ruptures, court-circuit ou imperfection susceptible de gêner les performances. Si londe décèle un problème, le réflectomètre lanalyse et affiche le résultat. Un réflectomètre de qualité peut localiser une rupture à quelques dizaine de centimètres près 116

117 Testeur de câble Appareil qui peut afficher les informations relatives à la condition du câble du réseau. Opérant au-delà de la couche physique OSI, il peut afficher des informations telles que le nombre de trame de message, les collisions de signaux excédentaires et les erreurs dencombrement 117

118 Oscilloscope Appareil qui mesure la tension dun signal par unité de temps. Il est souvent utilisé en complément dun réflectomètre pour localiser un court-circuit, une rupture et les affaiblissement sur le câble du réseau. 118

119 Agent de surveillance du réseau Cest un logiciel qui supervise lensemble ou une partie du trafic réseau. Il aide à examiner les paquets et à rassembler les informations concernant leurs types, les erreurs éventuelles quy sy trouvent et la façon dont elles circulent dun ordinateur à un autre. 119

120 Analyseur de protocole Ils procèdent a des analyses interactives du trafic réseau en examinant l'intérieur des paquets pour identifier l'origine d'un problème. Ils sont à même de détecté la présence d'un composant défectueux, de déceler des erreurs de configuration, d'identifier des goulet d'étranglement et de localiser des problèmes de protocole. La plupart du temps, les analyseurs de protocole disposent d'un réflectomètre à visualisation oscilloscopique 120

121 Analyseur de performances Utilitaire Windows NT permettant de surveiller les opérations d'un serveur de réseau en temps réel ou en déférer. L'analyseur de performance dispose de compteurs mesurant toute un variété de statistiques tant pour le réseau que pour le serveur 121

122 Analyseur de réseau: Outil de dépannage du réseau, quelque fois appelé analyseur de protocole. Un analyseur de réseau effectue un certain nombre de fonction danalyse du trafic réseau en temps réel ainsi que des captures de paquet, du décodage des transmissions. Il peut également générer des statistiques en fonction du trafic réseau pour avoir une idée précise de létat du câblages, du logiciel, du serveur de fichiers, des clients et des cartes dinterface du réseau. La plupart des analyseurs de réseau disposent dun réflectomètre à visualisation oscilloscopique. 122

123 RECOUVREMENT POUR DIVERSES SITUATIONS CATASTROPHIQUES. Avant de mettre en œuvre un réseau vous devez concevoir un plan capable de protéger le réseau de toute perte de données et ce, quelle qu'en soit la cause. Suppression des données, corruption de données, vol, panne de courant, défaillance d'un composant et incendie sont autant de situations catastrophiques susceptibles d'endommager les données du réseau. Vous devez également bien comprendre les caractéristiques des méthodes de protection des données suivantes ainsi que les avantages qu'elles offrent: 123

124 Sauvegarde sur bande Les sauvegardes sur bande constituent l'un des moyens les plus simples et les moins coûteux de prévenir les pertes de données. En prévoyant un calendrier régulier et en stockant les sauvegardes hors site, vous assurez la sécurité des données et vous gardez la possibilité d'y avoir recours. Du fait de la lenteur des bandes et de leur stockage hors site, la restauration des données peut être une opération très longue. 124

125 Onduleurs Un onduleur est une source d'alimentation automatique externe qui permet à un ordinateur ou à un autre périphérique de continuer à fonctionner en cas de panne de courant. Les onduleurs disposent généralement d'une puissance suffisante pour faire tourner un serveur pendant une bref période et sont accompagnés d'un logiciel permettant d'arrêter le système en toute sécurité 125

126 Tolérances de pannes Les systèmes à tolérance de panne protèges les données en les dupliquant ou en les répartissant sur plusieurs sources physiques différentes comme, par exemple, des disques durs. La plupart des systèmes à tolérance de panne offres une redondance de données qui permet d'accéder aux données en cas de défaillances partielles du système. Il existe toute une gamme de système à tolérance de panne; ils sont généralement classés en fonction des niveaux RAIDS. Pour être tranquille, vous avez tout intérêt à utiliser un système à tolérance de panne en complément des sauvegardes sur bandes. 126

127 Disque en mode duplexés Technique qui consiste à dupliquer tout ou parte dun disque dur sur un ou plusieurs autres disques durs. Dans ce système à tolérance de pannes, chaque disque dur dispose de son propre contrôleur 127

128 Disque en mode entrelacement (RAID 0) Technique qui consiste à diviser les données en blocs égaux et à les répartir équitablement, à vitesse fixe et dans un ordre donné, sur tous les disques dun ensemble. Ce mode est utilisé dans plusieurs systèmes RAID à tolérance de panne. Il est nécessaire d'avoir au moins 2 disques physiques 128

129 Disque en mode entrelacement avec parité (RAID 5) Technique qui consiste à … Il est nécessaire d'avoir au moins 3 disques physiques Disque en mode entrelacement avec correcteurs derreurs (RAID 2) Technique qui consiste à … 129

130 Disque en mode miroir (RAID 1) Technique, également appelée duplication du disque, qui consiste à dupliquer tout ou partie dun disque dur sur un ou plusieurs autres disques durs généralement régis par le même contrôleur. Dans ce mode, toute modification apportée au disque se répercute immédiatement au autres disques. Cette méthode est adoptée dans le cas où une copie de sauvegarde des données courantes doit être conservée à tout moment. 130


Télécharger ppt "Notions générales sur les réseaux locaux 1. TYPES DE SUPPORT PHYSIQUE : FIBRES OPTIQUES Généralités Les câbles en fibre optique sont formés d'une fibre."

Présentations similaires


Annonces Google