La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Les réseaux LAN / WAN. 2 Quest-ce quun réseau ? Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il permet à différentes machines.

Présentations similaires


Présentation au sujet: "1 Les réseaux LAN / WAN. 2 Quest-ce quun réseau ? Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il permet à différentes machines."— Transcription de la présentation:

1 1 Les réseaux LAN / WAN

2 2 Quest-ce quun réseau ? Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il permet à différentes machines daccéder en commun à la plupart des ressources.

3 3 Principaux éléments dun réseau Les éléments logiques – Le système dexploitation – Le client, le serveur – Architecture poste à poste, centralisé – Sécurité ressources et utilisateurs Les éléments physiques – Les connexions (câbles et cartes réseaux) – Les protocoles de communications

4 4 Le système dexploitation Permet à plusieurs utilisateurs de travailler avec les mêmes ressources Il fournit : – Un contrôle daccès au réseau – Coordonne les accès simultanés

5 5 Le client, le serveur – Ils sont connectés au réseau – Ils communiquent grâce à une carte réseau – Ils sont reliés au réseau par un câble Le client accède aux ressources du serveur Le serveur peut être dédié ou non dédié

6 6 Le réseau poste à poste Chaque poste fait office de serveur. Les données ne sont pas centralisées. Lavantage majeur dune telle installation est son faible coût en matériel. En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer. Par exemple : Si on a 4 postes et 10 utilisateurs, chaque poste doit contenir les 10 mots de passe afin que les utilisateurs puissent travailler sur nimporte lequel des postes. Mais si maintenant il y a 60 postes et 300 utilisateurs, la gestion des mots de passe devient périlleuse.

7 7 Le réseau avec serveur dédié Il ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises, le serveur. Chaque utilisateur dispose dun nom et dun mot de passe pour louverture dune session La base de données des utilisateurs est centralisés Laccès aux ressources est contrôlé au niveau de lutilisateur Le serveur centralise les données relatives au bon fonctionnement du réseau. Il est donc plus facile pour ladministrateur du réseau de les modifier ou den créer dautres.

8 8 Les connexions physiques Les serveurs et les postes de travail doivent être connectés entre eux Liaison par ports séries Liaison par carte réseau La connectique de ces câbles dépendent de la topologie utilisée

9 9 Les protocoles de communications Ceux sont les règles et conventions qui régissent la façon dont les données vont séchanger entre deux machines ISO: (International Standards Organization) – Organisme international qui définit des normes pour les réseaux. Ex : le modèle OSI EIA (Electronics Indutries Association) – Organismes nord américain, définit des normes pour les câbles. Ex : UTP catégorie 5

10 10 Utilisation dun réseau Les services de fichiers Les services dimpression Les services de messagerie Les services dapplication Les services de base de données

11 11 Les services de fichiers Transfert de fichiers Sécurité par lapplication Sécurité par le système de fichiers Stockage de fichiers Synchronisation de la mise à jour des fichiers Archivage Gestion électronique des documents

12 12 Les services dimpression Partage des imprimantes Intégration de règles de priorité Prise en compte des formats spécifiques Mise en place de file dattente Service de télécopies Envoi à partir de son traitement de texte –Plus de document à imprimer –Peut différer lenvoi afin de réduire les coûts

13 13 Les services de messagerie Joindre des fichiers Inconvenients: perte de temps lorsque lon reçoit trop de messages en même temps.

14 14 Les services dapplication Partage des données Partage de la puissance de traitement Fonctionnement – Le client demande lexécution dun programme – Le programme est exécuté sur le serveur – Le résultat est renvoyé au client

15 15 Les services de base de données Application client – serveur – Le client formule la demande traite les données – Le serveur analyse les demandes fournit les données – Avantages Une seule base dinformation Sécurité de linformation

16 16 Les réseaux locaux Les réseaux locaux, appelés LAN (local area network) sont constitués des moyens de communication internes à un établissement, donc entièrement maîtrisés par lentreprise. Cest un système de communication de données limité à une zone géographique restreinte (jusquà 10 Km environ) et utilisant des débits moyens élevés (de 10 Mbps à 1 Gbps). La zone servie peut être un simple bâtiment ou un complexe de bâtiments. Le réseau utilise une forme de commutation et nemploie par les circuits des opérateurs publics, mais peut contenir des passerelles ou des ponts vers dautres réseaux public ou privés.

17 17 Le réseau inter-sites Les réseaux inter-sites appelés WAN (wide area network) et nécessitent de mettre en oeuvre des moyens particuliers (modem, routeurs, commutateurs, passerelles...) pour saffranchir des problèmes de distance et de disponibilité de liaisons dont les débits inter-site sont toujours plus lents quen local. Ils offrent un service point à point entre deux interlocuteurs. Exemples : Transpac (filiale France Telecom), RATP, SNCF (fibres optiques sous les voies), Air France (via satellites)

18 18 Les supports de transmission Il existe différents médias (type de câbles) pour connecter des réseaux.

19 19 Les câbles Leurs choix est guidé par: – Des raisons de coût – La vitesse de transmission – Lenvironnement de linstallation – Leur simplicité de mise en œuvre et dévolution La bande passante est la différence entre les fréquences les plus hautes et les plus basses disponibles

20 20 Le câble coaxial Le câble coaxial est composé dun conducteur central (âme) en cuivre entouré dun isolant, puis dun deuxième conducteur sous forme de métal tressé assurant le blindage et enfin dune gaine plastique assurant sa protection Deux types : – Coaxial épais de 12 mm de diamètre (Thick Ethernet) – Coaxial fin de 6 mm de diamètre (Thinnet) Distance maximum dun segment: – 500 mètres pour le Thick Ethernet – 185 mètres pour le Thinnet Vitesse de transmission : 10 Mbit/s

21 21 Câblage coaxial Pour le Thinnet, on utilise des connecteurs en T sur des prises de type BNC (voir shéma p 31) Pour le Thick, on utilise une prise vampire, la connexion se fera via une prise de type AUI. Dans ce cas lémetteur/ récepteur est externe, distance maxi de 50 m Thinnet et Thick – Distance minimum entre deux stations 2,.5 m – Maxi 100 stations par segment – Tout segment débute et fini par un bouchon de 50 Ohms – Notes : - Connecteurs en T : 10 base 2 _coax fin 10 base5 _coax épais 10 = Vitesse ; Base = Bande de base ; 2 ou 5 = 2 ou 5 * 100mètres

22 22 Paires torsadées Cest le même câble utilisé pour les téléphones. Il existe des câbles à 2 ou 4 paires mais aussi des câbles blindés (STP) ou non blindés (UTP). Défini dans la norme 10 base T. Ce type de câbles est utilisé pour du câblage dit universel mais aussi pour les réseaux token ring (anneau à jeton) ou étoile. Cest une solution économique mais limitée. La paire torsadée est très sensible à lenvironnement électromagnétique. 4 paires de fils : 2 utilisées : -un fil pour réception -un fil pour émission

23 23 Câblage paires torsadées La longueur maximale dun câble est de 100 mètres Vitesse de transmission : – Jusquà 100 Mbit/s Les connecteurs sont de type RJ45, câble réseau à 4 paires torsadées Pour les grands réseaux, on utilise des armoires de distribution Catégorie 3: 10 base T Catégorie 5: 100 base TX, 1000 base TX( 4 paires). Cable STP 90 m.

24 24 La fibre optique Elle est composée dune fibre conductrice de lumière extrêmement fine (0.1 mm) (shéma p 18) La fibre transfère des données numériques sous forme dimpulsions lumineuses modulées Une diode laser émet le signal lumineux qui est récupéré par une photodiode qui transforme le signal en signal électrique La fibre nest absolument pas sensible aux perturbation pouvant affecter les autres supports. diamètre cœur: 62,5, diamètre gaine: 125 (soit 62,5/125) Deux types de fibres – La monomode (un seul signal lumineux) 1000 base LX (long ware) 2000 m 1Gbit – La multimode (plusieurs signaux lumineux) 1000 base SX (short ware) 550 m 1Gbit.

25 25 La câblage fibre optique Installation délicate, une mauvaise connexion peut obstruer le passage de l a lumière Deux types de connecteurs – ST, le plus ancien – SC, qui intègre deux fibres Vitesse de transmission : – de 100MBit/s à 2 Gbit/s Distance dun segment : 2000m

26 26 Les autres supports Ils sont utilisés là ou les câbles nauraient pas pu être passés La carte réseau comporte un émetteur- récepteur Techniques de transmission – Linfrarouge – Le laser – Les ondes hertziennes

27 27Linfrarouge Un faisceau de lumière infrarouge est utilisé pour transmettre les données Nécessite un champ de visibilité directe Ces signaux sont très sensibles à un éclairage trop fort Vitesse de transmission : – de lordre de 10 Mbit/s Distance : – 330 mètres Voir le site INTEL.fr ou.com

28 28 Le laser Nécessite un champ de visibilité directe Sensible au problème dalignement (entre le laser et la photodiode) Résistant aux interférences Sensibles aux conditions atmosphériques

29 29 Les ondes hertziennes Elles supportent de grande distance et de grandes capacités, pour une propagation en visibilité directe (entre 50 et 80 km). Elles prolongent et remplacent les câbles, pour une plus grande souplesse. grande sensibilité au bruit.

30 30 Topologie des réseaux Par topologie, nous entendons la façon dont on connecte les machines au serveur. Bus Etoile Anneau Larbre

31 31 La topologie bus Tous les équipements sont branchés en série sur le serveur. Chaque poste reçoit linformation mais seul le poste pour lequel le message est adressé traite linformation. On utilise un câble coaxial pour ce type de topologie. Lavantage du bus est sa simplicité de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques. Par contre, si le câble est interrompu, toute communication sur le réseau est impossible.

32 32 La topologie Etoile Toutes les liaisons sont issues dun point central. Cest une liaison dite « point à point », cest à dire que les équipements sont reliés individuellement au nœud central et ne peuvent communiquer quà travers lui. On utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie. Lavantage est que les connexions sont centralisées et facilement modifiables en cas de problème. Si un câble est interrompu, le reste du réseau nest pas perturbé. Linconvénient de cette topologie est limportante quantité de câbles nécessaire.

33 33 La topologie anneau Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. Linformation est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station à qui le message est adressé le traite. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. On utilise cette topologie pour les réseaux de type Token Ring et FDDI

34 34Larbre Les postes sont reliés entre eux à laide de concentrateurs. La connexion des hubs doit être croisées. (émission/réception) En Ethernet, il est possible dinterconnecter jusquà 4 niveaux de concentrateurs.

35 35 Les éléments actifs Le répéteur Le concentrateur (HUB) Le pont Le routeur La passerelle Le commutateur (SWITCH)

36 36 Le répéteur Il permet dinterconnecter deux segments dun même réseau. Il travaille au niveau de la couche OSI 1. Ces fonctions sont : La répétition des bits dun segment à lautre. La régénération du signal pour compenser son affaiblissement. Le changement de média (passer dun câble coaxial à une paire torsadée)

37 37 Le concentrateur (HUB) Cest un boîtier qui a la fonction de répéteur. Sa fonction principal, est de pouvoir concentrer plusieurs lignes en une seule. On peut y connecter plusieurs stations, dont le nombre dépend du type de HUB. Un HUB sera connecté sur un autre HUB (en cascade) – Dans ce cas on bascule un des ports en E/R ou lon utilise un câble croisé

38 38 Ladresse MAC Cette adresse est physiquement liée à un matériel. (carte réseau, interface dun pont, …) Le but est didentifier de manière unique un nœud dans le monde. Ladresse MAC a une longueur de 48 Bits Le premier bit (I/G) adresse individuelle / de groupe Le deuxième bit (U/L) adresse universelle / locale Les 22 bits suivants -> adresse du constructeur Les 24 bits suivants –> sous adresse (adresse du nœud)

39 39 Ladresse MAC Unicast : – Trame destinée à un nœud unique – Dans ce cas le bit I/G est à « 0 » Multicast : – Trame destinée à un groupe de station – Dans ce cas le bit I/G est à « 1 » Broadcast : – Trame pour tout les équipements – Tous les bits sont à « 1 »

40 40 La trame Cest une suite d éléments binaires qui doit être transmis vers un nœud Correspond à la couche 2 (liaison)du modèle OSI Différents protocoles – HDLC, TCP/IP, IPX (réseaux locaux) – PPP (accès à internet, liaison entre routeurs)

41 41 Schéma dune trame Fanion Délimiteur de trame (pour HDLC ) Adresse Adresse MAC de lémetteur et du destinataire Contrôle Indique le type de trame (information, supervision,…) Données Contient les données FCS Code de détection des erreurs. Fanion

42 42 Le pont (Bridge) Ce sont des équipements qui décodent les adresses machines et qui peuvent donc décider de faire traverser ou non les paquets. (action filtrante) Le principe général du pont est de ne pas faire traverser les trames dont lémetteur et le destinataire sont du même coté, afin déviter du trafic inutile sur le réseau. Il permet dinterconnecter deux réseaux de même topologie, mais qui peuvent fonctionner à des vitesses différentes. Il travaille au niveau de la couche OSI 2.

43 43 Spanning tree Le mécanisme dun pont est insuffisant dans le cadre de plusieurs segments interconnectés par des ponts. Pont Segment A Segment B Segment C

44 44 Algorithme de spanning tree Chaque pont détermine le chemin le plus court pour atteindre la racine et lui associe un coût. (chemin racine) Sur chaque segment, seul le pont qui a le coût de chemin racine le plus bas peut transmettre les trames. Donc pas de répartition de charge Chemin de secours possible. L arbre est constitué sur léchange de trame MAC de type multicast

45 45 Algorithme de source routing Dans ce cas, cest la station qui est chargée de découvrir le meilleur chemin et dajouter à la trame MAC les information de routage. Plusieurs solutions dadressage : – Pas de recherche de chemin, pour rester sur le même segment. – La trame contient une route sous forme dun numéro de pont / numéro de segment. – Recherche du chemin (trame broadcast), la station recevra autant de trame que de chemin possible –Choix du chemin -> meilleur tps de réponse, moins de ponts, plus grande trame reçu.

46 46 Le routeur (router) Les routeurs manipulent des adresses logiques (ex : IP) et non physiques (ex : MAC). Ils ne laissent pas passer les broadcasts et permettent un filtrage très fin des échanges entre les machines, grâce à la mise en oeuvre de listes de contrôle daccès dans lesquelles les droits de chaque machine vont être décrits. Cest un équipement qui couvre les couches 1 à 3 du modèle OSI. Il est utilisé pour linterconnexion à distance et pour linterconnection de plusieurs réseaux de types différents (Ethernet, Token. Un routeur est multi-protocoles : IP, IPX, DECnet, OSI, Appletalk, etc.... Le routeur est capable danalyser et de choisir le meilleur chemin à travers le réseau pour véhiculer la trame. Il optimise ainsi la transmission des paquets.

47 47 La passerelle (Gateway) Cest un système complet du point de vue de la connexion. C'est généralement un ordinateur. Cest le seul qui travaille jusqu'à la couche OSI 7 des différents protocoles quil utilise. Une passerelle est utilisée pour la connexion entre un réseau local et un système informatique qui ignore totalement le réseau local, par exemple pour relier un réseau PC sous NT avec un AS/400 ou un VAX.

48 48 Le commutateur (Switch) Le commutateur est un système assurant l'interconnexion de stations ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante, à l'inverse du concentrateur qui la partage. Les commutateurs ont donc été introduits pour augmenter la bande passante globale dun réseau dentreprise et sont une évolution des concentrateurs Ethernet (ou hubs). Ils ne mettent en oeuvre aucune fonctionnalité de sécurité (certains commutateurs savent gérer toutefois l'adresse ethernet MAC)), hormis lamélioration de la disponibilité. Plusieurs communications simultanées peuvent avoir lieu à condition quelles concernent des ports différents du commutateur. La bande passante disponible nest plus de 10 Mbit/s partagés entre tous les utilisateurs, mais n x 10 Mbit/s.

49 49 Les méthodes daccès Une méthode daccès décrit les règles qui régissent pour chaque matériel, laccès, la transmission et la libération du canal. deux méthodes : La contention (CSMA/CD) –Caririer Sense Multiple Access /Collision Avoidance Le jeton –Un jeton circule de nœud en nœud

50 50 CSMA / CD (réception) Réception des trames : – Chaque nœud du réseau est à lécoute des trames qui circulent. (écoute de porteuse) – Chaque trame est donc lue par toutes les stations – Si ladresse MAC correspond à celle de la station, la trame est envoyée à la couche supérieure.Sinon elle est rejetée

51 51 CSMA / CD (émission) Émission de trames – Pour quune station puisse émettre, elle doit dabord « écouter », vérifier que le média est libre, cest à dire quaucune autre station némette au même moment. – Si une trame est en circulation, alors lémetteur continue la phase de détection jusqu'à ce que le média soit libre. – Si deux ou plusieurs stations tentent de communiquer au même moment, il se crée une collision.

52 52 CSMA / CD (collision) Gestion dune collision – Pour gérer ce problème, la norme prévoit une technique des collisions (Collision Detect). – Cette technique commence par détecter la collision, puis les machines à lorigine de la collision ré émettent des trames de façon à indiquer à toutes les stations quune collision a eu lieu. – Les stations arrêtent démettre et attendent pendant un certain laps de temps aléatoire puis toutes les stations se remettent en mode démission.

53 53 TOKEN RING (réception) A son passage, chaque trame est interceptée par chacune des stations et régénérée. Si ladresse MAC= adresse de la station, la trame sera marqué comme lue Après un tour complet (retour à la station émettrice) la trame est suprimée

54 54 Token-Ring (émission) Pour émettre, le station doit posséder le jeton Plusieurs trames peuvent être émises mais le temps de rétention du jeton est fixé. Quand les envois ont été effectués, le jeton est libéré et continue le tour de lanneau.

55 55 Token-Ring (spécificités) Normalement, la station attend le retour des trames marquées comme lues avant de libérer le jeton (anneau à 4 Mbit/s) Pour améliorer la vitesse le jeton est relâché immédiatement après lémission (anneau à 16 Mbit/s) A 16 Mbit/s la longueur de la trame est plus importante

56 56 Les Normes Définition Les organismes de normalisation Normes de lIEEE Le modèle OSI

57 57 Définition Une norme est lensemble des règles qui doivent être respectées pour réaliser un échange entre deux ordinateurs. Pour garder une certaine cohérence, une structure et une organisation dans le domaine des réseaux, il faut des normes. Ces normes sont crées et approuvées par un certain nombre dorganismes de normalisation.

58 58 Les organismes de normalisation ISO (International Organisation for Standardisation) CEI (Commission Electrotechnique Internationale) CCITT (Comité Consultatif International Télégraphique et Téléphonique) A ces organismes internationaux, sajoutent encore des organismes de différents continents comme lEurope ou les États-Unis: AFNOR (Association Française de Normalisation) ECMA (European Computer Manufacturer Association) ANSI (American National Standart Institute) IEEE (Institute of Electrical and Electronics Engineers)

59 59 Normes de lIEEE LIEN LOGIQUE (LLC) définit la partie LLC (Logical Link Control) de la couche RESEAU CSMA/CD pour les réseaux à topologie bus et méthode daccès CSMA/CD RESEAU TOKEN RING réseaux en anneau avec méthode daccès à jeton TRANSMISSION LARGE BANDE cest une norme qui se base sur les réseaux et RESEAUX FIBRE OPTIQUE VOIX + DONNEES concerne lutilisation dun seul support physique pour transporter la voix et les données SECURITE DES RESEAUX LOCAUX étudie les problèmes de sécurité dans les réseaux RESEAUX LOCAUX SANS FIL transmission infrarouges, ondes hertziennes, etc.

60 60 Le modèle OSI Le modèle OSI, divise lensemble des protocoles en sept couches indépendantes entre lesquelles sont définis deux types de relations – Les relations verticales entre les couches dun même système (interfaces) – Les relations horizontales relatives au dialogue entre deux couches de même niveau.(le protocole) Les couches 1,2,3 et 4 sont dites basses et les couches 5,6, et 7 sont dites hautes


Télécharger ppt "1 Les réseaux LAN / WAN. 2 Quest-ce quun réseau ? Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il permet à différentes machines."

Présentations similaires


Annonces Google