La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Présentations similaires


Présentation au sujet: "LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud."— Transcription de la présentation:

1 LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud

2 LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion

3 LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion

4 Le matériel La carte réseau La prise Le support physique dinterconnexion:- le câble coaxial - la paire torsadée - la fibre optique - les ondes Les équipements dinterconnexion: - les répéteurs - les ponts (bridges) - les passerelles(gateways) - les routeurs - les serveurs

5 La Carte Réseau Une carte réseau est linterface physique entre lordinateur et le câble réseau. Elle est connectée sur la carte-mère de lordinateur. Sa fonction est de préparer, denvoyer et de contrôler les données sur le réseau. Vue de dessus Vue de derrière

6 Installation de la Carte Réseau

7 Le câble coaxial et le connecteur BNC Câble à haut débit utilisé sur des longues distances. On le réserve tout de même à des opérations de base.

8 Fiche RJ-45 Le connecteur RJ45 réduit le bruit, la réflexion et les problèmes de stabilité mécanique. Il comporte huit conducteurs. Il sert de chemin de connexion entre les quatre paires torsadées du câble torsadé et les broches de la prise RJ45. Vue de face Vue latérale

9 Prise RJ-45 Les fiches RJ45 sinsèrent dans les prises RJ45. Une prise RJ45 comporte huit connecteurs. Vue de face Vue den haut Vue den haut

10 La paire torsadée blindée STP= Shielded Twisted-Pair Ce câble allie les techniques de blindage, dannulation et de torsion des fils.

11 La paire torsadée non blindée UTP= Unshielded Twisted-Pair Type de paire torsadée le plus répandu.

12 La fibre optique Connecteur de câble à fibre optique. Ce câble est capable de conduire les impulsions lumineuses. Avantages: légèreté, immunité au « bruit », faible atténuation

13 Les communications sans fil Bluetooth: Née en 1994 dun groupe détudes lancé par Ericsson et compte en son sein des centaines dentreprises, la norme Bluetooth est une technologie de moyen débit (environ 720kbits/s), de bon marché et demandant peu dénergie, mais dont le rayon daction est limité à une trentaine de mètres et qui permet de connecter en simultané jusquà sept appareils. Wi-Fi: Adoptée en 1999 par une alliance dune centaine de compagnies, le Wi-fi offre du haut débit sur une portée plus importante, et théoriquement illimitée avec un relais dantennes. Home RF: Née en 1998 dune association entre Compaq, IBM, Microsoft et Intel, cette norme est la seule à combiner la voix et léchange de données. Sa portée est de moins de 100m à environ 10Mbits/s.

14 Exemples dutilisation du Bluetooth

15 Les répéteurs Cest un équipement permettant de régénérer un signal entre deux nœuds du réseau, afin détendre la distance de câblage dun réseau. Le répéteur permet aussi de constituer une interface entre deux supports physiques de types différents.

16 Les ponts Les ponts sont des dispositifs matériels ou logiciels permettant de relier des réseaux travaillant avec le même protocole. Ils filtrent les données en ne laissant passer que celles destinées aux ordinateurs situés à lopposé du pont. Ils filtrent les données en ne laissant passer que celles destinées aux ordinateurs situés à lopposé du pont.

17 Les passerelles Les passerelles applicatives (gateways) sont des systèmes matériels et logiciels permettant de faire la liaison entre deux réseaux, servant notamment à faire linterface des protocoles différents.

18 Les routeurs Les routeurs sont les machines clés dinternet car ce sont ces dispositifs qui permettent de « choisir » le chemin quun message va emprunter.

19 Les serveurs Le boîtier peut contenir jusqu'à 6 serveurs (15 m x 50 cm x 75 cm) 45 cm x 20 cm x 60 cm

20 LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion

21 Les types de réseaux Quest-ce quune typologie ? Les principales topologies physiques :- en bus - en anneau(x) - en étoile - hiérarchisées ou maillées Les principales topologies logiques :- Ethernet - Le Token Ring - FDDI Evolution des réseaux Bande Passante Se connecter à un réseau dans la pratique

22 Quest-ce quune topologie ? Il existe 2 sortes de topologies : La topologie physique dun réseau, cest larrangement physique du matériel de communication (formes de ligne, de cercle, détoile…). Cest « larchitecture ». La topologie logique représente la façon de laquelle les données transitent dans les câbles, cest-à-dire la façon dont les composants du réseau communiquent (chacun leur tour, dès quils en ont besoin…).

23 Les principales topologies physiques Topologie en bus : tous les hôtes sont directement connectés à un seul segment de câble. Topologie en anneau : chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier. Cette topologie crée un anneau physique de câble. Topologie en étoile : tous les câbles sont raccordés à un point central. Ce point est habituellement un concentrateur ou un commutateur. Topologie en étoile étendue : elle repose sur la topologie en étoile. Elle relie les étoiles individuelles entre elles en reliant les concentrateurs/commutateurs. Elle étend la portée et l'importance du réseau. Topologie hiérarchique : Comme celle en étoile étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic. Topologie maillée : Lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication (centrale EDF par exemple).

24 Topologie en bus Chaque hôte est connecté à un fil commun. L'un des avantages de cette topologie est que tous les hôtes sont connectés entre eux et qu'ils peuvent donc communiquer directement. Un autre est que la mise en œuvre est peu coûteuse. Il suffit que le câble soit sectionné pour que tout le réseau soit en panne. Les collisions et les problèmes de trafic sont fréquents. Le câble utilisé est généralement coaxial.

25 Topologie en anneau(x) Une topologie à deux anneaux est identique à une topologie en anneau, sauf qu'elle comporte un deuxième anneau redondant qui relie les mêmes équipements. En d'autres termes, pour assurer la fiabilité et la souplesse du réseau, chaque équipement de réseau fait partie de deux topologies en anneau indépendantes, car les deux anneaux ne sont pas interconnectés. Une topologie à deux anneaux se comporte comme s'il existait deux anneaux indépendants dont un seul à la fois est utilisé. Une topologie en anneau est un anneau fermé constitué de nœuds et de liaisons, chaque nœud étant connecté uniquement aux deux nœuds adjacents. Pour que les informations circulent, chaque station doit les transmettre à la station voisine. Chaque ordinateur aura son temps de parole. En réalité, les ordinateurs sont reliés à un répartiteur (appelé MAU, Multistation Access Unit ) qui va gérer la communication entre eux en impartissant à chacun un temps de parole.

26 Topologie en étoile Une topologie en étoile comporte un nœud central d'où partent toutes les liaisons. Son principal avantage est qu'elle permet à tous les autres nœuds de communiquer aisément entre eux. Son principal inconvénient est que l'ensemble du réseau est déconnecté si le nœud central tombe en panne. Toutes les informations passent par un seul équipement. Cette caractéristique peut être souhaitable pour des raisons de sécurité ou de restriction d'accès, mais elle favorise l'apparition des problèmes dans le nœud central de l'étoile. Elle permet à un utilisateur de se connecter ou de se déconnecter sans affecter les autres. Chaque nœud connecté au nœud central est également le centre d'une autre étoile. L'avantage de cette topologie est qu'elle réduit les longueurs de câble et limite le nombre d'équipements à interconnecter à un nœud central. Segmenter un réseau permet de le décongestionner et de tirer profit de la double vitesse des cartes Mbits/sec.

27 Topologie hiérarchisée ou maillée Une topologie arborescente ou hiérarchisée ressemble à une topologie en étoile étendue, sauf qu'elle n'utilise pas de nœud central. Elle utilise un nœud de jonction à partir duquel elle se branche vers d'autres nœuds. La ligne réseau est un fil comprenant plusieurs couches de branchement. Le flux est hiérarchisé, ce qui permet de diriger linformation. Dans une topologie maillée, chaque nœud est relié directement à chacun des autres nœuds. Un des avantages est que chaque nœud est physiquement connecté à chacun des autres nœuds (ce qui crée une connexion redondante). Si une liaison tombe en panne, les informations peuvent circuler par le biais d'autres liaisons pour atteindre leur destination. Le principal inconvénient physique est qu'elle nécessite un nombre considérable de médias pour les liaisons et de connexions aux liaisons si les nœuds sont trop nombreux.

28 Les topologies logiques Il en existe 3 : EthernetFDDI Token Ring

29 Ethernet Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les machines. Cette communication se fait de façon simple: Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre. Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs trames de données se trouvent sur la ligne au même moment). Les deux machines interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors réémettre.

30 Le Token Ring Token Ring signifie Anneau à Jeton. Le principe est quun « jeton » se déplace sur la boucle, de nœud en nœud. Si le nœud qui reçoit un jeton n'a aucune information à transmettre, il passe le jeton à la station d'extrémité suivante. Chaque station peut conserver le jeton pour un délai maximal qui varie selon la technologie mise en place. Lorsqu'un jeton parvient à un hôte qui a des informations à transmettre, il le saisit et en altère un bit. Le jeton se transforme en une séquence de début de trame. Ensuite, la station ajoute au jeton les informations à transmettre et envoie ces données à la station suivante sur l'anneau. Il ny a donc plus de jeton à ce moment-là. Lorsque la station cible a fini de recevoir les données, elle recrée un jeton et il repart sur lanneau. Avantage: Aucune collision ne peut survenir dans les réseaux Token Ring. Il est possible que le MAU permette à certaines stations dêtre prioritaires.

31 FDDI ( Fiber Distributed Data Interface ) Sur le premier anneau, on retrouve le principe du Token Ring en y ajoutant lidée que ce nest pas la station destinataire qui détruira la trame. Elle la renvoie à la source, qui lannule elle-même. Puis, à laide de mesures, on est capable de corriger les paramètres de latence. Le deuxième anneau est lanneau de secours. Il est utilisé lorsque le premier ne permet plus une utilisation optimale. Le FDDI est donc un anneau à jeton à détection et correction d'erreurs. La topologie FDDI est un technologie daccès sur des lignes de fibre optique. Il s'agit en fait d'une paire d'anneau (un est dit primaire, l'autre, permettant de rattraper les erreurs du premier, est dit secondaire).

32 Evolution des réseaux LAN (Local Area Network) WAN (Wide Area Network)

33 Bande Passante Type Distance maximale Câble coaxial 10 à 100 Mbits/s 150 à 500 m Paire torsadée 10 à 100 Mbits/s 150 à 500 m Fibre optique 100 à 1000 Mbits/s 2000 à 3000 m Sans Fil (Wi-Fi) 11 Mbits/s 100 m Modem 0,056 Mbits/s - T1 – T3 1,5 – 45 Mbits/s - STM 16 (OC 48) Mbits/s -

34 Se connecter à un réseau dans la pratique

35 LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion

36 Les protocoles Attribution des adresses IP Structure dune requête RARP Protocole ARP Le modèle OSI

37 Attribution dadresses IP Il existe deux sortes dadresses IP: - Adressage statique. -Adressage dynamique.

38 Structure dune requête RARP Pour que léquipement de destination puisse récupérer les données, les transférer aux couches supérieures du modèle OSI, et répondre à léquipement source, ce dernier doit indiquer son adresse MAC et son adresse IP. Par conséquent, léquipement source déclenche un processus appelé Requête de Protocole de Résolution inverse dAdresse qui laide à retrouver sa propre adresse IP.

39 Protocole ARP

40 Modèle OSI 1.la couche physique 2.la couche de transmission 3.la couche de réseau 4.la couche de transport 5.la couche de session 6.la couche de présentation 7.la couche applicative

41 LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion

42 Les différentes applications pratiques dun réseau (1) Quelques applications de mises en réseau: Le partage dune connexion haut-débit Le partage dune connexion haut-débit Le partage des fichiers Le partage des fichiers Le partage dune imprimante Le partage dune imprimante Les jeux en réseau Les jeux en réseau Ces applications peuvent être faites aussi bien dans un contexte familial quen milieu professionnel. Les réseaux des entreprises ou des administrations seront néanmoins plus complexes à mettre en œuvre et à gérer.

43 Les différentes applications pratiques dun réseau (2) Toutes les grandes entreprises possèdent un réseau interne. Ces réseaux permettent aux employés de travailler ou de séchanger des informations en temps réel. Ces réseaux permettent aux employés de communiquer sous forme de courrier informatique sans avoir besoin de se connecter à Internet. Il est aussi possible de partager une connexion haut débit (type ADSL) en centralisant la connexion dans un boîtier chargé de redistribuer linformation aux autres ordinateurs du réseau.

44 LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion


Télécharger ppt "LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud."

Présentations similaires


Annonces Google