Réseaux Informatiques

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Chapitre I RESEAUX LOCAUX
Les réseaux LAN / WAN.
Les réseaux LAN / WAN.
CHAPITRE I NOTION DE RESEAUX.
Introduction aux Réseaux Informatiques
Introduction aux réseaux informatiques
Notions sur les systèmes de Télécommunications
RESEAUX & COMMUNICATIONS
Réseau en bus Le connecteur BNC
LES RESEAUX.
Introduction aux réseaux locaux
FLSI602 Génie Informatique et Réseaux
Les Réseaux (Informatiques)
Environnement matériel d’un réseau informatique
Initiation aux Réseaux Informatiques
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Les Réseaux Informatiques
Cours de Réseaux Informatiques
Les medias.
Les équipements d’un réseau local
Solutions Réseaux Locaux
Le Wi-Fi Marie Rodrigues – Thibault Le Bourdiec.
Les réseaux informatiques
Introduction aux réseaux
Technologie CPL Justin,Ruben,Dimitri,Joachim.
INF:531( SEMAINE-1) COMMUTATION ET ARCHITECTURE
Genéralitiés sur les réseaux
Réseaux Informatiques
LES PERIPHERIQUES DE COMMUNICATION
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
LAN : Local Area Network
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Cours n° 3 Réseaux locaux et technique d’accès
Exposé sur les réseaux informatiques réalisé par :
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Chapitre 1: Réseaux Informatiques
Cours de Réseaux Informatiques
Cours de Réseaux Informatiques
Réalisé par : HOUDA CHAHRAOUI
Exposer sur les réseau informatiques
III- Une typologie Les réseaux locaux Les réseaux étendus.
Les réseaux informatiques
Environnement matériel d’un système informatique
Typologie réseau Réseau informatique Notion de réseau
Réseau informatique Ismail rida et otman khalil
Exposée sur les réseau informatiques
Technologies Ethernet
01 - Notions réseau de base. Les différents systèmes de numérotation Le système décimal Le système binaire représentation des données dans un système.
Les RESEAUX.
Elève: ibtihal bekraoui
Séance 13 Internet.
Le réseau informatique
Introduction aux Réseaux Informatiques
Réseaux Informatiques
Les RESEAUX.
Les RESEAUX.
Réseaux locaux Rappels sur Ethernet et Token Ring Spanning Tree VLANs.
Le réseau informatique
Khawla azendag 2/2 Les Réseaux.
Recherche présenter par hamza sti
Steve Jobs Steve jobs Un réseau informatique Les types du réseau
Les réseaux locaux (Ethernet)
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Unité 1: Concepts de base
-WIFI - La norme IEEE Ameid Soufiane Réalisé par : Kahoul Kenza
Introduction Atelier sur: Création d’un réseaux local?
Transcription de la présentation:

Réseaux Informatiques Année 2003-2004 Réseaux Informatiques Cours théorique pour les 6QTTI Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Généralités 1. Qu'est-ce qu'un réseau d'ordinateur ? 2. Buts, avantages des réseaux 3. Inconvénients 1. Qu'est-ce qu'un réseau d'ordinateur ? Un réseau d'ordinateur est un ensemble d'ordinateurs interconnectés. Pour réaliser un réseau d'ordinateurs, il faut au minimum deux ordinateurs. Ils seront dits interconnectés s'ils sont capables d'échanger des informations soit par câble, satellite, … Rem. : Des terminaux (clavier + écran) ne constituent pas à proprement parler des ordinateurs. Donc des terminaux reliés à un ordinateur central, cela ne constitue pas un réseau d'ordinateurs mais cela est considéré comme un système distribué. 2. Buts, avantages des réseaux · Partager des ressources matérielles ( Imprimantes, Modem, Scanner, …) · Partager des applications. · Partager des données, bases de données · Centraliser des données, des applications · Sécuriser l'accès aux données · Permettre un rapprochement géographique « virtuel » (Travail à distance, Surveillance, contrôle à distance, Réunion à distance (NetMeeting), Communication par mail, chat) · Gagner du temps pour le transfert d'information. · Améliorer la maintenance et la protection des données (backup, gestion de version) · Diminuer les coûts matériels. · Améliorer la communication. 3. Inconvénients · L'infrastructure réseau à un coût Au niveau matériel Au niveau installation et configuration : +/- longues, complexes ; on a parfois besoin pour certains réseaux d'un administrateur réseau · La mise en réseau => une réorganisation totale de la structure arborescente des répertoires · La mise sous tension obligatoire des machines qui partagent leurs ressources · L'impression peut être plus lente · Les virus, le piratage · La consommation de mémoire · Le plantage de l'ordinateur central a des répercussions sur le travail des ordinateurs connectés Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Classification géographique des réseaux 1. Local Area Network 2. Metropolitan Area Network 3. Wide Area Network 1.LAN (Local Aera Network) Réseaux locaux Distance généralement <10 km Réseau rapide : 10 à 100 Mbits/s Un seul moyen de transmission partagé (ex. : câble, fibre optique) Zone géographique faible : salle, immeuble, campus 2.MAN (Metropolitan Area Network) Réseaux métropolitains Couvre une distance géographique > LAN et < WAN Zone géographique : une ville (Londres, Paris) Autre description répandue : un MAN = une interconnexion de LAN par des ponts de connexion venant d’un opérateur, comme par exemple, des lignes louées Rem. : les MAN tentent à disparaître pour des réseaux VPN (Virtual Private Network) ou tunnelling à travers un WAN, Internet 3.WAN (Wide Area Network) Réseaux à grande distance Interconnexion de LAN, Une région, un continent Internet Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Composants d’un réseau 1. Minimum 2 PC 2. Carte I/O (modem, NIC, ….) 3. Media (câbles, fibres, ondes,…) 4. Eléments d’interconnexion (hub, router, bridge, switch,…) 5. Logiciels 1. Le matériel Au moins deux ordinateurs avec de la mémoire en suffisance Un moyen de connexion : un périphérique d’entrée/Sortie (carte réseau, modem au sens large) qui constitue un nœud de connexion ou IMP (Interface message Processor) Un support pour transmettre les données Transmission medium ou média (air, câble, fibre optique) Des éléments d’interconnexion comme les répéteurs (repeaters), les concentrateurs (hubs), les commutateurs(switches), les ponts (bridges), les routeurs (routers), les passerelles (gateways),…. Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Catégories de réseaux 1. Le réseau poste à poste (workgroup) Chaque poste ou station fait office de serveur. Les données ne sont pas centralisées. L’avantage majeur d’une telle installation est son faible coût en matériel (les postes de travail et une carte réseau par poste). En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer. Par exemple : Si on a 4 postes et 10 utilisateurs, chaque poste doit contenir les 10 mots de passe afin que les utilisateurs puissent travailler sur n’importe lequel des postes. Mais si maintenant il y a 60 postes et 300 utilisateurs, la gestion des mots de passe devient fastidieuse. 2. Le réseau avec serveur dédié (domain controler) Il ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises. Cette nouvelle station s’appelle serveur. Le serveur centralise les données relatives au bon fonctionnement du réseau. Dans l’exemple précédant, c’est lui qui contient tous les mots de passe. Ainsi ils ne se trouvent plus qu’à un seul endroit. Il est donc plus facile pour l’administrateur du réseau de les modifier ou d’en créer d’autres. L’avantage de ce type de réseau est sa facilité de gestion des réseaux comportant beaucoup de postes. Son inconvénient majeur est son coût souvent très élevé en matériel. En effet, en plus des postes de travail il faut se procurer un serveur qui coûte cher car c’est une machine très puissante et perfectionnée. De plus la carte réseau que l’on y met est de meilleure qualité que celle des postes de travail. Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Topologies (physiques) Etoile Anneau 1. Bus Tous les équipements sont branchés en série sur le serveur. Chaque poste reçoit l’information mais seul le poste pour lequel le message est adressé traite l’information. On utilise un câble coaxial pour ce type de topologie. L’avantage du bus est sa simplicité de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques. Par contre, si le câble est interrompu, toute communication sur le réseau est impossible. 2. Etoile Dans cette topologie, toutes les liaisons sont issues d’un point central. C’est une liaison dite " point à point ", c’est à dire que les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu’à travers lui. On utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie. L’avantage est que les connexions sont centralisées et facilement modifiables en cas de défectuosité. Si un câble est interrompu, le reste du réseau n’est pas perturbé. L’inconvénient de taille de cette topologie est l’importante quantité de câbles nécessaire. 3. Anneau Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. L’information est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station à qui le message est adressé le traite. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. L’avantage est que l’anneau offre deux chemins pour aller d’un point à l’autre. Ceci permet à l’information de passer malgré une coupure sur le câble. On utilise cette topologie pour les réseaux de type Token Ring. Pour augmenter la sécurité, on peut utiliser un double anneau (si le premier anneau est interrompu, les données passent sur l’anneau secondaire, le temps de réparer le premier anneau). Bus Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Mode de fonctionnement Peer To Peer / Unicast un canal de communication entre deux postes Broadcast / Multicast un seul canal de communication commun On distingue généralement deux modes de fonctionnement pour la transmission de données dans les réseaux : 1. Le mode point à point (peer to peer ; P2P ; unicast) Store and forward = mode différé = communication par paquet Dans les réseaux points à points, un même canal de communication ne relie que deux éléments de réseau. Le canal de communication entre A et B n’est pas le même qu’entre B et C. Pour arriver à destination, l’information doit parfois passer par plusieurs machines intermédiaires. Un élément de réseau émet un message vers un autre élément de réseau qui le passe à son tour à un autre élément de réseau, et ainsi de suite jusqu’à ce que l’information atteigne le bon destinataire. (Utilisation du routage) 2. Le mode canal de diffusion (broadcast ; multicast) Un seul canal de communication est partagé par toutes les machines du réseau. Lorsqu’une machine veut communiquer avec une autre, elle envoie le message complété par un champ d’adresse identifiant le destinataire de manière non équivoque sur le réseau. Toutes les machines du réseaux, reçoivent ce message et testent l’adresse de destination. Seule la machine destinataire tient compte du message, les autres l’ignorent. Le mode diffusion est aussi appelé BROADCAST La plupart des réseaux locaux et quelques réseaux étendus sont de ce type Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Les méthodes d’accès (Topologies logiques) Bus canal de diffusion Câble commun Détection de collision Bouchon On distingue la topologie physique (la configuration spatiale, visible, du réseau) de la topologie logique. La topologie logique représente la façon dont les données transitent dans les câbles. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI. On distingue la topologie physique et la topologie logique pour distinguer l’agencement physique et logique des différents éléments qui composent le réseau. Un réseau peut physiquement ressembler à une étoile mais fonctionner avec une topologie logique en bus. Ethernet CSMA/CD (Carrier Sense Multiple Access with Collision Detect) Le principe de base du réseau Ethernet est la diffusion à toutes les stations de toutes les trames. La propagation de ces trames est bidirectionnelle. Les débits prévus par la norme sont de 1Mb/s, 10Mb/s et maintenant 100Mb/s. Pour qu’une station puisse émettre, elle doit d’abord " écouter ", vérifier que le média est libre, c’est à dire qu’aucune autre station n’émette au même moment (Carrier Sense). Grâce au droit d’accès multiple (Multiple Access) la station émettrice émet sa trame. Si une trame est en circulation, alors l’émetteur continue la phase de détection jusqu'à ce que le média soit libre. Mais si deux ou plusieurs stations tentent de communiquer au même moment, il se crée une collision. Pour gérer ce problème, la norme prévoit une technique des collisions (Collision Detect). Cette technique commence par détecter la collision, puis les machines à l’origine de la collision réémettent des trames de façon à indiquer à toutes les stations qu’une collision a eu lieu. Les stations arrêtent d’émettre et attendent pendant un certain laps de temps aléatoire puis toutes les stations se remettent en mode d’émission. Mode de fonctionnement: canal de diffusion ETHERNET : réseau local utilisant un câble coaxial et une topologie en bus. La section max. est de 2,5Km et 1024 nœuds. Toutes les machines sont connectées à un câble commun. Les messages sont envoyés dans les deux sens; aux extrémités du câble, il y a un système électronique qui absorbe les signaux sans réfléchir appelé bouchon. Il n’y a donc pas de contrôle : chaque machine peut envoyer des messages comme elle le veut. Il faut établir des règles de politesse : les stations doivent être polies et écouter si personne n’utilise la ligne avant d’émettre. Mais si deux stations émettent presque en même temps, on aura certainement une collision. Il faut prévoir une procédure de récupération : En cas de collision, les machines émettent à nouveau leur message en attendant un temps aléatoire. Chaque station choisit un intervalle de temps aléatoire pour éviter que deux machines n’essayent d’envoyer leur message en même temps. On introduit une limite sur la longueur du câble et sur la taille des messages. Il faut recevoir les messages dans un délai assez court, car le nombre de collisions est proportionnel au temps que le message circule sur le câble. Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Les méthodes d’accès (Topologies logiques) Etoile point à point nœud central goulot d’étranglement un seul chemin Etoile Principe : Chaque poste est relié au serveur ou un concentrateur (HUB) si le réseau est grand. Le serveur est le point central du réseau. Toutes les communications passent par le serveur ou le HUB. Si une station désire émettre, elle envoie sa trame au concentrateur qui va se charger d’envoyer le message au bon destinataire. Mode de fonctionnement : point à point La communication entre deux éléments du réseau passe obligatoirement par un nœud central qui joue le rôle de commutateur central. Le fonctionnement du réseau est lié au fonctionnement du commutateur central. S’il est en panne, plus aucun dialogue n’est possible. Il n’existe qu’un seul chemin entre chaque partenaire. Il suffit que la ligne soit occupée pour que la communication entre ces partenaires devienne impossible. Le commutateur central doit pouvoir supporter le trafic de toutes les communications. C’est un goulot d’étranglement. Il doit donc être puissant et fiable. Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Les méthodes d’accès (Topologies logiques) Anneau à jeton Canal de diffusion Toutes les machines écoutent Un seul jeton circule Deux chemins Panne ? Perte du jeton ? Token Ring (anneau à jeton) Principe : Un jeton (token) circule sur l’anneau de station en station. Lorsqu’une station désire émettre, elle prend le jeton, y place sa trame, son adresse et l’adresse du destinataire, puis remet le jeton en circulation. Le destinataire détecte que le jeton lui est adressé et le prend. S’il veut émettre aussi, il suit la même procédure, sinon il remet le jeton en circulation sans rien lui adjoindre. Mode de fonctionnement : canal de diffusion Toutes les machines peuvent écouter les messages circulant sur le réseau Personne ne contrôle le réseau, mais chacun se contrôle lui-même Tant que l’anneau n’est pas interrompu, chaque machine peut envoyer ou recevoir des messages Afin d’éviter que deux ou plusieurs machines n’envoient un message en même temps d’où collision des messages, il faut instaurer une discipline. On va donc utiliser un jeton. Ce type de réseau est appelé anneau à jeton. (Token Ring) Pour avoir accès au réseau, il faut posséder le jeton. Si la machine désire communiquer, elle doit attendre de recevoir le jeton. Elle le bloque et envoie son message. Lorsque le message a fait le tour de l’anneau et revient à la machine émettrice, on est sûr que le destinataire a reçu le message. La machine libère alors le jeton sur l’anneau. Ainsi, on est sûr qu’une seule machine à la fois peut communiquer. Afin de ne pas favoriser une machine par rapport à une autre, il faut établir quelques règles : Chacun parle à son tour Un message à une longueur maximum Que se passe-t-il si la machine qui possède le jeton tombe en panne ? Il n’y a plus de jeton sur le réseau et donc il faut en générer un nouveau. Le système étant démocratique, toutes les machines doivent pouvoir générer un nouveau jeton, mais il faut alors veiller à ce qu’un seul jeton soit générer. L'anneau à jeton (en anglais token ring) est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est le jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après lequel il remet le jeton à l'ordinateur suivant. En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va donner successivement "la parole" à chacun d'entre eux. MAU Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Les normes CEI ISO IEEE Les organismes de normalisation Pour garder une certaine cohérence, une structure et une organisation dans le domaine des réseaux, il faut des normes. Ces normes sont crées et approuvées par un certain nombre d’organismes de normalisation. Pour n’en citer que quelques uns : ISO (International Organisation for Standardisation) CEI (Commission Electrotechnique Internationale) CCITT (Comité Consultatif International Télégraphique et Téléphonique) A ces organismes internationaux, s’ajoutent encore des organismes de différents continents comme l’Europe ou les Etats-Unis: AFNOR (Association Française de Normalisation) ECMA (European Computer Manufacturer Association) ANSI (American National Standart Institute) IEEE (Institute of Electrical and Electronics Engineers) SEV (Schweizerischer Electrotechnischer Verein) DIN Deutsches Institut für Normung) CCITT ISO (International Organisation for Standardisation) CCITT (Comité Consultatif International Télégraphique et Téléphonique) CEI (Commission Electrotechnique Internationale) ANSI (American National Standart Institute) IEEE (Institute of Electrical and Electronics Engineers) ANSI Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Normes de l'IEEE 802.1 Gestion de reseau 802.2 Lien logique (LLC) 802.3 Réseau CSMA/CD 802.4 Réseau token bus 802.5 Réseau token ring 802.6 Metropolitan area network 802.7 Transmission large bande 802.8 Réseaux fibre optique Voix + données 802.10 Sécurité des réseaux locaux 802.11 Réseaux locaux sans fil 802.1 Gestion de reseau décrit les relations entre les normes ci-dessous. 802.2 Lien logique (LLC) définit la partie LLC (Logical Link Control) de la couche 2. 802.3 Réseau CSMA/CD pour les réseaux à topologie bus et méthode d’accès CSMA/CD. 802.4 Réseau token bus pour les réseaux à topologie bus avec méthode d’accès à jeton. 802.5 Réseau token ring réseaux en anneau avec méthode d’accès à jeton. 802.6 Metropolitan area network réseaux à l’échelle d’une ville. Il ne semble pas à l’heure actuelle qu’il y ait besoin de réseaux purement métropolitains. 802.7 Transmission large bande c’est une norme qui se base sur les réseaux 802.3 et 802.4. 802.8 Réseaux fibre optique Voix + données concerne l’utilisation d’un seul support physique pour transporter la voix et les données. 802.10 Sécurité des réseaux locaux étudie les problèmes de sécurité dans les réseaux. 802.11 Réseaux locaux sans fil transmission infrarouges, micro-ondes, ondes hertziennes, etc. Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Débits des lignes louées En Europe, on distingue trois types de lignes selon leur débit : E0 (64Kbps), E1 = 32 lignes E0 (2Mbps), E2 = 128 lignes E0 (8Mbps), E3 = 16 lignes E1 (34Mbps), E4 = 64 lignes E1 (140Mbps) Aux Etats-Unis la notation est la suivante : T1 (1.544 Mbps) T2 = 4 lignes T1 (6 Mbps), T3 = 28 lignes T1 (45 Mbps)., T4 = 168 lignes T1 (275 Mbps). Annexe : En Europe, on distingue trois types de lignes selon leur débit : E0 (64Kbps), E1 = 32 lignes E0 (2Mbps), E2 = 128 lignes E0 (8Mbps), E3 = 16 lignes E1 (34Mbps), E4 = 64 lignes E1 (140Mbps) Aux Etats-Unis la notation est la suivante : T1 (1.544 Mbps) T2 = 4 lignes T1 (6 Mbps), T3 = 28 lignes T1 (45 Mbps)., T4 = 168 lignes T1 (275 Mbps). Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques