La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réseaux Informatiques

Présentations similaires


Présentation au sujet: "Réseaux Informatiques"— Transcription de la présentation:

1 Réseaux Informatiques
Année Réseaux Informatiques Cours théorique pour les 6QTTI Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

2 Cours de Réseaux Informatiques
Année Généralités 1. Qu'est-ce qu'un réseau d'ordinateur ? 2. Buts, avantages des réseaux 3. Inconvénients 1. Qu'est-ce qu'un réseau d'ordinateur ? Un réseau d'ordinateur est un ensemble d'ordinateurs interconnectés. Pour réaliser un réseau d'ordinateurs, il faut au minimum deux ordinateurs. Ils seront dits interconnectés s'ils sont capables d'échanger des informations soit par câble, satellite, … Rem. : Des terminaux (clavier + écran) ne constituent pas à proprement parler des ordinateurs. Donc des terminaux reliés à un ordinateur central, cela ne constitue pas un réseau d'ordinateurs mais cela est considéré comme un système distribué. 2. Buts, avantages des réseaux · Partager des ressources matérielles ( Imprimantes, Modem, Scanner, …) · Partager des applications. · Partager des données, bases de données · Centraliser des données, des applications · Sécuriser l'accès aux données · Permettre un rapprochement géographique « virtuel » (Travail à distance, Surveillance, contrôle à distance, Réunion à distance (NetMeeting), Communication par mail, chat) · Gagner du temps pour le transfert d'information. · Améliorer la maintenance et la protection des données (backup, gestion de version) · Diminuer les coûts matériels. · Améliorer la communication. 3. Inconvénients · L'infrastructure réseau à un coût Au niveau matériel Au niveau installation et configuration : +/- longues, complexes ; on a parfois besoin pour certains réseaux d'un administrateur réseau · La mise en réseau => une réorganisation totale de la structure arborescente des répertoires · La mise sous tension obligatoire des machines qui partagent leurs ressources · L'impression peut être plus lente · Les virus, le piratage · La consommation de mémoire · Le plantage de l'ordinateur central a des répercussions sur le travail des ordinateurs connectés Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

3 Cours de Réseaux Informatiques
Année Classification géographique des réseaux 1. Local Area Network 2. Metropolitan Area Network 3. Wide Area Network 1.LAN (Local Aera Network) Réseaux locaux Distance généralement <10 km Réseau rapide : 10 à 100 Mbits/s Un seul moyen de transmission partagé (ex. : câble, fibre optique) Zone géographique faible : salle, immeuble, campus 2.MAN (Metropolitan Area Network) Réseaux métropolitains Couvre une distance géographique > LAN et < WAN Zone géographique : une ville (Londres, Paris) Autre description répandue : un MAN = une interconnexion de LAN par des ponts de connexion venant d’un opérateur, comme par exemple, des lignes louées Rem. : les MAN tentent à disparaître pour des réseaux VPN (Virtual Private Network) ou tunnelling à travers un WAN, Internet 3.WAN (Wide Area Network) Réseaux à grande distance Interconnexion de LAN, Une région, un continent Internet Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

4 Cours de Réseaux Informatiques
Année Composants d’un réseau 1. Minimum 2 PC 2. Carte I/O (modem, NIC, ….) 3. Media (câbles, fibres, ondes,…) 4. Eléments d’interconnexion (hub, router, bridge, switch,…) 5. Logiciels 1. Le matériel Au moins deux ordinateurs avec de la mémoire en suffisance Un moyen de connexion : un périphérique d’entrée/Sortie (carte réseau, modem au sens large) qui constitue un nœud de connexion ou IMP (Interface message Processor) Un support pour transmettre les données Transmission medium ou média (air, câble, fibre optique) Des éléments d’interconnexion comme les répéteurs (repeaters), les concentrateurs (hubs), les commutateurs(switches), les ponts (bridges), les routeurs (routers), les passerelles (gateways),…. Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

5 Cours de Réseaux Informatiques
Année Catégories de réseaux 1. Le réseau poste à poste (workgroup) Chaque poste ou station fait office de serveur. Les données ne sont pas centralisées. L’avantage majeur d’une telle installation est son faible coût en matériel (les postes de travail et une carte réseau par poste). En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer. Par exemple : Si on a 4 postes et 10 utilisateurs, chaque poste doit contenir les 10 mots de passe afin que les utilisateurs puissent travailler sur n’importe lequel des postes. Mais si maintenant il y a 60 postes et 300 utilisateurs, la gestion des mots de passe devient fastidieuse. 2. Le réseau avec serveur dédié (domain controler) Il ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises. Cette nouvelle station s’appelle serveur. Le serveur centralise les données relatives au bon fonctionnement du réseau. Dans l’exemple précédant, c’est lui qui contient tous les mots de passe. Ainsi ils ne se trouvent plus qu’à un seul endroit. Il est donc plus facile pour l’administrateur du réseau de les modifier ou d’en créer d’autres. L’avantage de ce type de réseau est sa facilité de gestion des réseaux comportant beaucoup de postes. Son inconvénient majeur est son coût souvent très élevé en matériel. En effet, en plus des postes de travail il faut se procurer un serveur qui coûte cher car c’est une machine très puissante et perfectionnée. De plus la carte réseau que l’on y met est de meilleure qualité que celle des postes de travail. Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

6 Cours de Réseaux Informatiques
Année Topologies (physiques) Etoile Anneau 1. Bus Tous les équipements sont branchés en série sur le serveur. Chaque poste reçoit l’information mais seul le poste pour lequel le message est adressé traite l’information. On utilise un câble coaxial pour ce type de topologie. L’avantage du bus est sa simplicité de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques. Par contre, si le câble est interrompu, toute communication sur le réseau est impossible. 2. Etoile Dans cette topologie, toutes les liaisons sont issues d’un point central. C’est une liaison dite " point à point ", c’est à dire que les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu’à travers lui. On utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie. L’avantage est que les connexions sont centralisées et facilement modifiables en cas de défectuosité. Si un câble est interrompu, le reste du réseau n’est pas perturbé. L’inconvénient de taille de cette topologie est l’importante quantité de câbles nécessaire. 3. Anneau Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. L’information est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station à qui le message est adressé le traite. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. L’avantage est que l’anneau offre deux chemins pour aller d’un point à l’autre. Ceci permet à l’information de passer malgré une coupure sur le câble. On utilise cette topologie pour les réseaux de type Token Ring. Pour augmenter la sécurité, on peut utiliser un double anneau (si le premier anneau est interrompu, les données passent sur l’anneau secondaire, le temps de réparer le premier anneau). Bus Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

7 Cours de Réseaux Informatiques
Année Mode de fonctionnement Peer To Peer / Unicast un canal de communication entre deux postes Broadcast / Multicast un seul canal de communication commun On distingue généralement deux modes de fonctionnement pour la transmission de données dans les réseaux : 1. Le mode point à point (peer to peer ; P2P ; unicast) Store and forward = mode différé = communication par paquet Dans les réseaux points à points, un même canal de communication ne relie que deux éléments de réseau. Le canal de communication entre A et B n’est pas le même qu’entre B et C. Pour arriver à destination, l’information doit parfois passer par plusieurs machines intermédiaires. Un élément de réseau émet un message vers un autre élément de réseau qui le passe à son tour à un autre élément de réseau, et ainsi de suite jusqu’à ce que l’information atteigne le bon destinataire. (Utilisation du routage) 2. Le mode canal de diffusion (broadcast ; multicast) Un seul canal de communication est partagé par toutes les machines du réseau. Lorsqu’une machine veut communiquer avec une autre, elle envoie le message complété par un champ d’adresse identifiant le destinataire de manière non équivoque sur le réseau. Toutes les machines du réseaux, reçoivent ce message et testent l’adresse de destination. Seule la machine destinataire tient compte du message, les autres l’ignorent. Le mode diffusion est aussi appelé BROADCAST La plupart des réseaux locaux et quelques réseaux étendus sont de ce type Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

8 Cours de Réseaux Informatiques
Année Les méthodes d’accès (Topologies logiques) Bus canal de diffusion Câble commun Détection de collision Bouchon On distingue la topologie physique (la configuration spatiale, visible, du réseau) de la topologie logique. La topologie logique représente la façon dont les données transitent dans les câbles. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI. On distingue la topologie physique et la topologie logique pour distinguer l’agencement physique et logique des différents éléments qui composent le réseau. Un réseau peut physiquement ressembler à une étoile mais fonctionner avec une topologie logique en bus. Ethernet CSMA/CD (Carrier Sense Multiple Access with Collision Detect) Le principe de base du réseau Ethernet est la diffusion à toutes les stations de toutes les trames. La propagation de ces trames est bidirectionnelle. Les débits prévus par la norme sont de 1Mb/s, 10Mb/s et maintenant 100Mb/s. Pour qu’une station puisse émettre, elle doit d’abord " écouter ", vérifier que le média est libre, c’est à dire qu’aucune autre station n’émette au même moment (Carrier Sense). Grâce au droit d’accès multiple (Multiple Access) la station émettrice émet sa trame. Si une trame est en circulation, alors l’émetteur continue la phase de détection jusqu'à ce que le média soit libre. Mais si deux ou plusieurs stations tentent de communiquer au même moment, il se crée une collision. Pour gérer ce problème, la norme prévoit une technique des collisions (Collision Detect). Cette technique commence par détecter la collision, puis les machines à l’origine de la collision réémettent des trames de façon à indiquer à toutes les stations qu’une collision a eu lieu. Les stations arrêtent d’émettre et attendent pendant un certain laps de temps aléatoire puis toutes les stations se remettent en mode d’émission. Mode de fonctionnement: canal de diffusion ETHERNET : réseau local utilisant un câble coaxial et une topologie en bus. La section max. est de 2,5Km et 1024 nœuds. Toutes les machines sont connectées à un câble commun. Les messages sont envoyés dans les deux sens; aux extrémités du câble, il y a un système électronique qui absorbe les signaux sans réfléchir appelé bouchon. Il n’y a donc pas de contrôle : chaque machine peut envoyer des messages comme elle le veut. Il faut établir des règles de politesse : les stations doivent être polies et écouter si personne n’utilise la ligne avant d’émettre. Mais si deux stations émettent presque en même temps, on aura certainement une collision. Il faut prévoir une procédure de récupération : En cas de collision, les machines émettent à nouveau leur message en attendant un temps aléatoire. Chaque station choisit un intervalle de temps aléatoire pour éviter que deux machines n’essayent d’envoyer leur message en même temps. On introduit une limite sur la longueur du câble et sur la taille des messages. Il faut recevoir les messages dans un délai assez court, car le nombre de collisions est proportionnel au temps que le message circule sur le câble. Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

9 Cours de Réseaux Informatiques
Année Les méthodes d’accès (Topologies logiques) Etoile point à point nœud central goulot d’étranglement un seul chemin Etoile Principe : Chaque poste est relié au serveur ou un concentrateur (HUB) si le réseau est grand. Le serveur est le point central du réseau. Toutes les communications passent par le serveur ou le HUB. Si une station désire émettre, elle envoie sa trame au concentrateur qui va se charger d’envoyer le message au bon destinataire. Mode de fonctionnement : point à point La communication entre deux éléments du réseau passe obligatoirement par un nœud central qui joue le rôle de commutateur central. Le fonctionnement du réseau est lié au fonctionnement du commutateur central. S’il est en panne, plus aucun dialogue n’est possible. Il n’existe qu’un seul chemin entre chaque partenaire. Il suffit que la ligne soit occupée pour que la communication entre ces partenaires devienne impossible. Le commutateur central doit pouvoir supporter le trafic de toutes les communications. C’est un goulot d’étranglement. Il doit donc être puissant et fiable. Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

10 Cours de Réseaux Informatiques
Année Les méthodes d’accès (Topologies logiques) Anneau à jeton Canal de diffusion Toutes les machines écoutent Un seul jeton circule Deux chemins Panne ? Perte du jeton ? Token Ring (anneau à jeton) Principe : Un jeton (token) circule sur l’anneau de station en station. Lorsqu’une station désire émettre, elle prend le jeton, y place sa trame, son adresse et l’adresse du destinataire, puis remet le jeton en circulation. Le destinataire détecte que le jeton lui est adressé et le prend. S’il veut émettre aussi, il suit la même procédure, sinon il remet le jeton en circulation sans rien lui adjoindre. Mode de fonctionnement : canal de diffusion Toutes les machines peuvent écouter les messages circulant sur le réseau Personne ne contrôle le réseau, mais chacun se contrôle lui-même Tant que l’anneau n’est pas interrompu, chaque machine peut envoyer ou recevoir des messages Afin d’éviter que deux ou plusieurs machines n’envoient un message en même temps d’où collision des messages, il faut instaurer une discipline. On va donc utiliser un jeton. Ce type de réseau est appelé anneau à jeton. (Token Ring) Pour avoir accès au réseau, il faut posséder le jeton. Si la machine désire communiquer, elle doit attendre de recevoir le jeton. Elle le bloque et envoie son message. Lorsque le message a fait le tour de l’anneau et revient à la machine émettrice, on est sûr que le destinataire a reçu le message. La machine libère alors le jeton sur l’anneau. Ainsi, on est sûr qu’une seule machine à la fois peut communiquer. Afin de ne pas favoriser une machine par rapport à une autre, il faut établir quelques règles : Chacun parle à son tour Un message à une longueur maximum Que se passe-t-il si la machine qui possède le jeton tombe en panne ? Il n’y a plus de jeton sur le réseau et donc il faut en générer un nouveau. Le système étant démocratique, toutes les machines doivent pouvoir générer un nouveau jeton, mais il faut alors veiller à ce qu’un seul jeton soit générer. L'anneau à jeton (en anglais token ring) est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est le jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après lequel il remet le jeton à l'ordinateur suivant. En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va donner successivement "la parole" à chacun d'entre eux. MAU Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

11 Cours de Réseaux Informatiques
Année Les normes CEI ISO IEEE Les organismes de normalisation Pour garder une certaine cohérence, une structure et une organisation dans le domaine des réseaux, il faut des normes. Ces normes sont crées et approuvées par un certain nombre d’organismes de normalisation. Pour n’en citer que quelques uns : ISO (International Organisation for Standardisation) CEI (Commission Electrotechnique Internationale) CCITT (Comité Consultatif International Télégraphique et Téléphonique) A ces organismes internationaux, s’ajoutent encore des organismes de différents continents comme l’Europe ou les Etats-Unis: AFNOR (Association Française de Normalisation) ECMA (European Computer Manufacturer Association) ANSI (American National Standart Institute) IEEE (Institute of Electrical and Electronics Engineers) SEV (Schweizerischer Electrotechnischer Verein) DIN Deutsches Institut für Normung) CCITT ISO (International Organisation for Standardisation) CCITT (Comité Consultatif International Télégraphique et Téléphonique) CEI (Commission Electrotechnique Internationale) ANSI (American National Standart Institute) IEEE (Institute of Electrical and Electronics Engineers) ANSI Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

12 Cours de Réseaux Informatiques
Année Normes de l'IEEE Gestion de reseau Lien logique (LLC) Réseau CSMA/CD Réseau token bus Réseau token ring Metropolitan area network Transmission large bande Réseaux fibre optique Voix + données Sécurité des réseaux locaux Réseaux locaux sans fil Gestion de reseau décrit les relations entre les normes ci-dessous. Lien logique (LLC) définit la partie LLC (Logical Link Control) de la couche 2. Réseau CSMA/CD pour les réseaux à topologie bus et méthode d’accès CSMA/CD. Réseau token bus pour les réseaux à topologie bus avec méthode d’accès à jeton. Réseau token ring réseaux en anneau avec méthode d’accès à jeton. Metropolitan area network réseaux à l’échelle d’une ville. Il ne semble pas à l’heure actuelle qu’il y ait besoin de réseaux purement métropolitains. Transmission large bande c’est une norme qui se base sur les réseaux et Réseaux fibre optique Voix + données concerne l’utilisation d’un seul support physique pour transporter la voix et les données. Sécurité des réseaux locaux étudie les problèmes de sécurité dans les réseaux. Réseaux locaux sans fil transmission infrarouges, micro-ondes, ondes hertziennes, etc. Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

13 Cours de Réseaux Informatiques
Année Débits des lignes louées En Europe, on distingue trois types de lignes selon leur débit : E0 (64Kbps), E1 = 32 lignes E0 (2Mbps), E2 = 128 lignes E0 (8Mbps), E3 = 16 lignes E1 (34Mbps), E4 = 64 lignes E1 (140Mbps) Aux Etats-Unis la notation est la suivante : T1 (1.544 Mbps) T2 = 4 lignes T1 (6 Mbps), T3 = 28 lignes T1 (45 Mbps)., T4 = 168 lignes T1 (275 Mbps). Annexe : En Europe, on distingue trois types de lignes selon leur débit : E0 (64Kbps), E1 = 32 lignes E0 (2Mbps), E2 = 128 lignes E0 (8Mbps), E3 = 16 lignes E1 (34Mbps), E4 = 64 lignes E1 (140Mbps) Aux Etats-Unis la notation est la suivante : T1 (1.544 Mbps) T2 = 4 lignes T1 (6 Mbps), T3 = 28 lignes T1 (45 Mbps)., T4 = 168 lignes T1 (275 Mbps). Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques


Télécharger ppt "Réseaux Informatiques"

Présentations similaires


Annonces Google