LES PERIPHERIQUES DE COMMUNICATION

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Les réseaux LAN / WAN.
1re STG LES RESEAUX INFORMATIQUES
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
1re STG COMMUNICATION ET INFORMATIQUE
Introduction aux réseaux informatiques
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
LES RESEAUX.
FLSI602 Génie Informatique et Réseaux
Les Réseaux (Informatiques)
Environnement matériel d’un réseau informatique
Anouar Abtoy Yasser El Khamlichi 1.
Initiation aux Réseaux Informatiques
Communication sur un réseau
Introduction aux réseaux
BUS de TERRAIN CANOPEN.
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
LE RÉSEAU INFORMATIQUE
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Solutions Réseaux Locaux
Architecture Réseau Modèle OSI et TCP.
Les réseaux informatiques
Introduction aux réseaux
TRANSMISSION DES DONNEES.
La typologie des réseaux
Chapitre 1 : Rappels Module : Système et réseau
Médias et équipements réseaux
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Réseaux Informatiques
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Communication sur un réseau
Chapitre 1: Réseaux Informatiques
Cours de Réseaux Informatiques
Réalisé par : HOUDA CHAHRAOUI
© OutilsInformatique, 2014 tous droits réservés 1.Définir des termes et concepts de la gestion de réseau. 2.Comprendre les avantages d’un réseau. 3.Comprendre.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Sommaire Dans ce chapitre, nous aborderons :
Les réseaux informatiques
Environnement matériel d’un système informatique
Suite.
Planification et câblage des réseaux
OSI et TCP/IP CNAM
Exposée sur les réseau informatiques
Les Réseaux Informatiques Principales topologies Modèles en couches Laurent JEANPIERRE DEUST AMILOR.
Concepts fondamentaux des réseaux
LES RESEAUX.
Elève: ibtihal bekraoui
Fils réseau informatique
Séance 13 Internet.
Le réseau informatique
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
L’architecture physique
Introduction aux réseaux locaux Tous droits réservés
V- Identification des ordinateurs sur le réseau
Le réseau informatique
Khawla azendag 2/2 Les Réseaux.
LeS RéSeAuX InFoRmAtIqUeS
Recherche présenter par hamza sti
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
1 Caractériser les dispositifs permettant l’interconnexion des réseaux.
Unité 1: Concepts de base
Transcription de la présentation:

LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud

LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion

LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion

Le matériel La carte réseau La prise Le support physique d’interconnexion: - le câble coaxial - la paire torsadée - la fibre optique - les ondes Les équipements d’interconnexion: - les répéteurs - les ponts (bridges) - les passerelles(gateways) - les routeurs - les serveurs

La Carte Réseau Vue de dessus Vue de derrière Une carte réseau est l’interface physique entre l’ordinateur et le câble réseau. Elle est connectée sur la carte-mère de l’ordinateur. Sa fonction est de préparer, d’envoyer et de contrôler les données sur le réseau.

Installation de la Carte Réseau

Le câble coaxial et le connecteur BNC Câble à haut débit utilisé sur des longues distances. On le réserve tout de même à des opérations de base.

Fiche RJ-45 Vue de face Vue latérale Le connecteur RJ45 réduit le bruit, la réflexion et les problèmes de stabilité mécanique. Il comporte huit conducteurs. Il sert de chemin de connexion entre les quatre paires torsadées du câble torsadé et les broches de la prise RJ45.

Prise RJ-45 Les fiches RJ45 s’insèrent dans les prises RJ45. Vue de face Vue d’en haut Les fiches RJ45 s’insèrent dans les prises RJ45. Une prise RJ45 comporte huit connecteurs.

La paire torsadée blindée STP= Shielded Twisted-Pair Ce câble allie les techniques de blindage, d’annulation et de torsion des fils.

La paire torsadée non blindée UTP= Unshielded Twisted-Pair Type de paire torsadée le plus répandu.

La fibre optique Ce câble est capable de conduire les impulsions lumineuses. Avantages: légèreté, immunité au « bruit », faible atténuation Connecteur de câble à fibre optique.

Les communications sans fil Bluetooth: Née en 1994 d’un groupe d’études lancé par Ericsson et compte en son sein des centaines d’entreprises, la norme Bluetooth est une technologie de moyen débit (environ 720kbits/s), de bon marché et demandant peu d’énergie, mais dont le rayon d’action est limité à une trentaine de mètres et qui permet de connecter en simultané jusqu’à sept appareils. Wi-Fi: Adoptée en 1999 par une alliance d’une centaine de compagnies, le Wi-fi offre du haut débit sur une portée plus importante, et théoriquement illimitée avec un relais d’antennes. Home RF: Née en 1998 d’une association entre Compaq, IBM, Microsoft et Intel, cette norme est la seule à combiner la voix et l’échange de données. Sa portée est de moins de 100m à environ 10Mbits/s.

Exemples d’utilisation du Bluetooth

Les répéteurs C’est un équipement permettant de régénérer un signal entre deux nœuds du réseau, afin d’étendre la distance de câblage d’un réseau. Le répéteur permet aussi de constituer une interface entre deux supports physiques de types différents.

Les ponts Les ponts sont des dispositifs matériels ou logiciels permettant de relier des réseaux travaillant avec le même protocole. Ils filtrent les données en ne laissant passer que celles destinées aux ordinateurs situés à l’opposé du pont.

Les passerelles Les passerelles applicatives (gateways) sont des systèmes matériels et logiciels permettant de faire la liaison entre deux réseaux, servant notamment à faire l’interface des protocoles différents.

Les routeurs Les routeurs sont les machines clés d’internet car ce sont ces dispositifs qui permettent de « choisir » le chemin qu’un message va emprunter.

Le boîtier peut contenir jusqu'à 6 serveurs Les serveurs Le boîtier peut contenir jusqu'à 6 serveurs (15 m x 50 cm x 75 cm) 45 cm x 20 cm x 60 cm

LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion

Les types de réseaux Qu’est-ce qu’une typologie ? Les principales topologies physiques : - en bus - en anneau(x) - en étoile - hiérarchisées ou maillées Les principales topologies logiques : - Ethernet - Le Token Ring - FDDI Evolution des réseaux Bande Passante Se connecter à un réseau dans la pratique

Qu’est-ce qu’une topologie ? Il existe 2 sortes de topologies : La topologie physique d’un réseau, c’est l’arrangement physique du matériel de communication (formes de ligne, de cercle, d’étoile…). C’est « l’architecture ». La topologie logique représente la façon de laquelle les données transitent dans les câbles, c’est-à-dire la façon dont les composants du réseau communiquent (chacun leur tour, dès qu’ils en ont besoin…).

Les principales topologies physiques Topologie en bus : tous les hôtes sont directement connectés à un seul segment de câble. Topologie en anneau : chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier. Cette topologie crée un anneau physique de câble. Topologie en étoile : tous les câbles sont raccordés à un point central. Ce point est habituellement un concentrateur ou un commutateur. Topologie en étoile étendue : elle repose sur la topologie en étoile. Elle relie les étoiles individuelles entre elles en reliant les concentrateurs/commutateurs. Elle étend la portée et l'importance du réseau. Topologie hiérarchique : Comme celle en étoile étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic. Topologie maillée : Lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication (centrale EDF par exemple).

Topologie en bus Chaque hôte est connecté à un fil commun. L'un des avantages de cette topologie est que tous les hôtes sont connectés entre eux et qu'ils peuvent donc communiquer directement. Un autre est que la mise en œuvre est peu coûteuse. Il suffit que le câble soit sectionné pour que tout le réseau soit en panne. Les collisions et les problèmes de trafic sont fréquents. Le câble utilisé est généralement coaxial.

Topologie en anneau(x) Une topologie en anneau est un anneau fermé constitué de nœuds et de liaisons, chaque nœud étant connecté uniquement aux deux nœuds adjacents. Pour que les informations circulent, chaque station doit les transmettre à la station voisine. Chaque ordinateur aura son temps de parole. Une topologie à deux anneaux est identique à une topologie en anneau, sauf qu'elle comporte un deuxième anneau redondant qui relie les mêmes équipements. En d'autres termes, pour assurer la fiabilité et la souplesse du réseau, chaque équipement de réseau fait partie de deux topologies en anneau indépendantes, car les deux anneaux ne sont pas interconnectés. Une topologie à deux anneaux se comporte comme s'il existait deux anneaux indépendants dont un seul à la fois est utilisé. En réalité, les ordinateurs sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre eux en impartissant à chacun un temps de parole.

Topologie en étoile Une topologie en étoile comporte un nœud central d'où partent toutes les liaisons. Son principal avantage est qu'elle permet à tous les autres nœuds de communiquer aisément entre eux. Son principal inconvénient est que l'ensemble du réseau est déconnecté si le nœud central tombe en panne. Toutes les informations passent par un seul équipement. Cette caractéristique peut être souhaitable pour des raisons de sécurité ou de restriction d'accès, mais elle favorise l'apparition des problèmes dans le nœud central de l'étoile. Elle permet à un utilisateur de se connecter ou de se déconnecter sans affecter les autres. Chaque nœud connecté au nœud central est également le centre d'une autre étoile. L'avantage de cette topologie est qu'elle réduit les longueurs de câble et limite le nombre d'équipements à interconnecter à un nœud central. Segmenter un réseau permet de le décongestionner et de tirer profit de la double vitesse des cartes 10-100 Mbits/sec.

Topologie hiérarchisée ou maillée Une topologie arborescente ou hiérarchisée ressemble à une topologie en étoile étendue, sauf qu'elle n'utilise pas de nœud central. Elle utilise un nœud de jonction à partir duquel elle se branche vers d'autres nœuds. La ligne réseau est un fil comprenant plusieurs couches de branchement. Le flux est hiérarchisé, ce qui permet de diriger l’information. Dans une topologie maillée, chaque nœud est relié directement à chacun des autres nœuds. Un des avantages est que chaque nœud est physiquement connecté à chacun des autres nœuds (ce qui crée une connexion redondante). Si une liaison tombe en panne, les informations peuvent circuler par le biais d'autres liaisons pour atteindre leur destination. Le principal inconvénient physique est qu'elle nécessite un nombre considérable de médias pour les liaisons et de connexions aux liaisons si les nœuds sont trop nombreux.

Les topologies logiques Il en existe 3 : Ethernet Token Ring FDDI

Ethernet Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les machines. Cette communication se fait de façon simple: Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre. Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs trames de données se trouvent sur la ligne au même moment). Les deux machines interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors réémettre.

Le Token Ring Token Ring signifie Anneau à Jeton. Le principe est qu’un « jeton » se déplace sur la boucle, de nœud en nœud. Si le nœud qui reçoit un jeton n'a aucune information à transmettre, il passe le jeton à la station d'extrémité suivante. Chaque station peut conserver le jeton pour un délai maximal qui varie selon la technologie mise en place. Lorsqu'un jeton parvient à un hôte qui a des informations à transmettre, il le saisit et en altère un bit. Le jeton se transforme en une séquence de début de trame. Ensuite, la station ajoute au jeton les informations à transmettre et envoie ces données à la station suivante sur l'anneau. Il n’y a donc plus de jeton à ce moment-là. Lorsque la station cible a fini de recevoir les données, elle recrée un jeton et il repart sur l’anneau. Avantage: Aucune collision ne peut survenir dans les réseaux Token Ring. Il est possible que le MAU permette à certaines stations d’être prioritaires.

FDDI (Fiber Distributed Data Interface) Sur le premier anneau, on retrouve le principe du Token Ring en y ajoutant l’idée que ce n’est pas la station destinataire qui détruira la trame. Elle la renvoie à la source, qui l’annule elle-même. Puis, à l’aide de mesures, on est capable de corriger les paramètres de latence. Le deuxième anneau est l’anneau de secours. Il est utilisé lorsque le premier ne permet plus une utilisation optimale. Le FDDI est donc un anneau à jeton à détection et correction d'erreurs. La topologie FDDI est un technologie d’accès sur des lignes de fibre optique. Il s'agit en fait d'une paire d'anneau (un est dit primaire, l'autre, permettant de rattraper les erreurs du premier, est dit secondaire).

Evolution des réseaux LAN (Local Area Network) WAN (Wide Area Network)

Bande Passante Type Bande Passante Distance maximale Câble coaxial 10 à 100 Mbits/s 150 à 500 m Paire torsadée Fibre optique 100 à 1000 Mbits/s 2000 à 3000 m Sans Fil (Wi-Fi) 11 Mbits/s 100 m Modem 0,056 Mbits/s - T1 – T3 1,5 – 45 Mbits/s STM 16 (OC 48) 2 500 Mbits/s

Se connecter à un réseau dans la pratique

LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion

Les protocoles Attribution des adresses IP Structure d’une requête RARP Protocole ARP Le modèle OSI

Attribution d’adresses IP Il existe deux sortes d’adresses IP: Adressage statique. -Adressage dynamique.

Structure d’une requête RARP Pour que l’équipement de destination puisse récupérer les données, les transférer aux couches supérieures du modèle OSI, et répondre à l’équipement source, ce dernier doit indiquer son adresse MAC et son adresse IP. Par conséquent, l’équipement source déclenche un processus appelé Requête de Protocole de Résolution inverse d’Adresse qui l’aide à retrouver sa propre adresse IP.

Protocole ARP

Modèle OSI 1.la couche physique 2.la couche de transmission 3.la couche de réseau 4.la couche de transport 5.la couche de session 6.la couche de présentation 7.la couche applicative

LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion

Les différentes applications pratiques d’un réseau (1) Quelques applications de mises en réseau: Le partage d’une connexion haut-débit Le partage des fichiers Le partage d’une imprimante Les jeux en réseau Ces applications peuvent être faites aussi bien dans un contexte familial qu’en milieu professionnel. Les réseaux des entreprises ou des administrations seront néanmoins plus complexes à mettre en œuvre et à gérer.

Les différentes applications pratiques d’un réseau (2) Toutes les grandes entreprises possèdent un réseau interne. Ces réseaux permettent aux employés de travailler ou de s’échanger des informations en temps réel. Ces réseaux permettent aux employés de communiquer sous forme de courrier informatique sans avoir besoin de se connecter à Internet. Il est aussi possible de partager une connexion haut débit (type ADSL) en centralisant la connexion dans un boîtier chargé de redistribuer l’information aux autres ordinateurs du réseau.

LES PERIPHERIQUES DE COMMUNICATION Introduction Le matériel de communication informatique Les types de réseaux Les protocoles Les applications pratiques Conclusion