La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les réseaux LAN / WAN.

Présentations similaires


Présentation au sujet: "Les réseaux LAN / WAN."— Transcription de la présentation:

1 Les réseaux LAN / WAN

2 Qu’est-ce qu’un réseau ?
Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il permet à différentes machines d’accéder en commun à la plupart des ressources.

3 Principaux éléments d’un réseau
Les éléments logiques Le système d’exploitation Le client, le serveur Architecture poste à poste, centralisé Sécurité ressources et utilisateurs Les éléments physiques Les connexions (câbles et cartes réseaux) Les protocoles de communications

4 Le système d’exploitation
Permet à plusieurs utilisateurs de travailler avec les mêmes ressources Il fournit : Un contrôle d’accès au réseau Coordonne les accès simultanés

5 Le client, le serveur Le client , le serveur
Ils sont connectés au réseau Ils communiquent grâce à une carte réseau Ils sont reliés au réseau par un câble Le client accède aux ressources du serveur Le serveur peut être dédié ou non dédié

6 Le réseau poste à poste Chaque poste fait office de serveur. Les données ne sont pas centralisées. L’avantage majeur d’une telle installation est son faible coût en matériel. En revanche, si le réseau commence à comporter plusieurs machines (>10 postes) il devient impossible à gérer. Par exemple :  Si on a 4 postes et 10 utilisateurs, chaque poste doit contenir les 10 mots de passe afin que les utilisateurs puissent travailler sur n’importe lequel des postes. Mais si maintenant il y a 60 postes et 300 utilisateurs, la gestion des mots de passe devient périlleuse.

7 Le réseau avec serveur dédié
Il ressemble un peu au réseau poste à poste mais cette fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises, le serveur. Chaque utilisateur dispose d’un nom et d’un mot de passe pour l’ouverture d’une session La base de données des utilisateurs est centralisés L’accès aux ressources est contrôlé au niveau de l’utilisateur Le serveur centralise les données relatives au bon fonctionnement du réseau. Il est donc plus facile pour l’administrateur du réseau de les modifier ou d’en créer d’autres.

8 Les connexions physiques
Les serveurs et les postes de travail doivent être connectés entre eux Liaison par ports séries Liaison par carte réseau La connectique de ces câbles dépendent de la topologie utilisée

9 Les protocoles de communications
Ceux sont les règles et conventions qui régissent la façon dont les données vont s’échanger entre deux machines ISO: (International Standards Organization) Organisme international qui définit des normes pour les réseaux. Ex : le modèle OSI EIA (Electronics Indutries Association) Organismes nord américain, définit des normes pour les câbles. Ex : UTP catégorie 5

10 Utilisation d’un réseau
Les services de fichiers Les services d’impression Les services de messagerie Les services d’application Les services de base de données

11 Les services de fichiers
Transfert de fichiers Sécurité par l’application Sécurité par le système de fichiers Stockage de fichiers Synchronisation de la mise à jour des fichiers Archivage Gestion électronique des documents

12 Les services d’impression
Partage des imprimantes Intégration de règles de priorité Prise en compte des formats spécifiques Mise en place de file d’attente Service de télécopies Envoi à partir de son traitement de texte Plus de document à imprimer Peut différer l’envoi afin de réduire les coûts

13 Les services de messagerie
Joindre des fichiers Inconvenients: perte de temps lorsque l’on reçoit trop de messages en même temps.

14 Les services d’application
Partage des données Partage de la puissance de traitement Fonctionnement Le client demande l’exécution d’un programme Le programme est exécuté sur le serveur Le résultat est renvoyé au client

15 Les services de base de données
Application client – serveur Le client formule la demande traite les données Le serveur analyse les demandes fournit les données Avantages Une seule base d’information Sécurité de l’information

16 Les réseaux locaux Les réseaux locaux, appelés LAN (local area network) sont constitués des moyens de communication internes à un établissement, donc entièrement maîtrisés par l’entreprise. C’est un système de communication de données limité à une zone géographique restreinte (jusqu’à 10 Km environ) et utilisant des débits moyens élevés (de 10 Mbps à 1 Gbps). La zone servie peut être un simple bâtiment ou un complexe de bâtiments. Le réseau utilise une forme de commutation et n’emploie par les circuits des opérateurs publics, mais peut contenir des passerelles ou des ponts vers d’autres réseaux public ou privés.

17 Le réseau inter-sites Les réseaux inter-sites appelés WAN (wide area network) et nécessitent de mettre en oeuvre des moyens particuliers (modem, routeurs, commutateurs, passerelles...) pour s’affranchir des problèmes de distance et de disponibilité de liaisons dont les débits inter-site sont toujours plus lents qu’en local. Ils offrent un service point à point entre deux interlocuteurs. Exemples : Transpac (filiale France Telecom), RATP, SNCF (fibres optiques sous les voies), Air France (via satellites)

18 Les supports de transmission
Il existe différents médias (type de câbles) pour connecter des réseaux.

19 Les câbles Leurs choix est guidé par:
Des raisons de coût La vitesse de transmission L’environnement de l’installation Leur simplicité de mise en œuvre et d’évolution La bande passante est la différence entre les fréquences les plus hautes et les plus basses disponibles

20 Le câble coaxial Le câble coaxial est composé d’un conducteur central (âme) en cuivre entouré d’un isolant, puis d’un deuxième conducteur sous forme de métal tressé assurant le blindage et enfin d’une gaine plastique assurant sa protection Deux types : Coaxial épais de 12 mm de diamètre (Thick Ethernet) Coaxial fin de 6 mm de diamètre (Thinnet) Distance maximum d’un segment: 500 mètres pour le Thick Ethernet 185 mètres pour le Thinnet Vitesse de transmission : 10 Mbit/s

21 Câblage coaxial Pour le Thinnet, on utilise des connecteurs en T sur des prises de type BNC (voir shéma p 31) Pour le Thick, on utilise une prise vampire, la connexion se fera via une prise de type AUI. Dans ce cas l’émetteur/ récepteur est externe, distance maxi de 50 m Thinnet et Thick Distance minimum entre deux stations 2,.5 m Maxi 100 stations par segment Tout segment débute et fini par un bouchon de 50 Ohms Notes : - Connecteurs en T : 10 base 2 _coax fin 10 base5 _coax épais 10 = Vitesse ; Base = Bande de base ; 2 ou 5 = 2 ou 5 * 100mètres

22 Paires torsadées C’est le même câble utilisé pour les téléphones. Il existe des câbles à 2 ou 4 paires mais aussi des câbles blindés (STP) ou non blindés (UTP). Défini dans la norme 10 base T. Ce type de câbles est utilisé pour du câblage dit universel mais aussi pour les réseaux token ring (anneau à jeton) ou étoile. C’est une solution économique mais limitée. La paire torsadée est très sensible à l’environnement électromagnétique. 4 paires de fils : 2 utilisées : -un fil pour réception -un fil pour émission

23 Câblage paires torsadées
La longueur maximale d’un câble est de 100 mètres Vitesse de transmission : Jusqu’à 100 Mbit/s Les connecteurs sont de type RJ45, câble réseau à 4 paires torsadées Pour les grands réseaux, on utilise des armoires de distribution Catégorie 3: 10 base T Catégorie 5: 100 base TX, 1000 base TX( 4 paires). Cable STP 90 m.

24 La fibre optique Deux types de fibres
Elle est composée d’une fibre conductrice de lumière extrêmement fine (0.1 mm) (shéma p 18) La fibre transfère des données numériques sous forme d’impulsions lumineuses modulées Une diode laser émet le signal lumineux qui est récupéré par une photodiode qui transforme le signal en signal électrique La fibre n’est absolument pas sensible aux perturbation pouvant affecter les autres supports. diamètre cœur: 62,5, diamètre gaine: (soit 62,5/125) Deux types de fibres La monomode (un seul signal lumineux) 1000 base LX (long ware) 2000 m 1Gbit La multimode (plusieurs signaux lumineux) 1000 base SX (short ware) 550 m 1Gbit.

25 La câblage fibre optique
Installation délicate, une mauvaise connexion peut obstruer le passage de l a lumière Deux types de connecteurs ST, le plus ancien SC, qui intègre deux fibres Vitesse de transmission : de 100MBit/s à 2 Gbit/s Distance d’un segment : 2000m

26 Les autres supports Ils sont utilisés là ou les câbles n’auraient pas pu être passés La carte réseau comporte un émetteur-récepteur Techniques de transmission L’infrarouge Le laser Les ondes hertziennes

27 L’infrarouge Un faisceau de lumière infrarouge est utilisé pour transmettre les données Nécessite un champ de visibilité directe Ces signaux sont très sensibles à un éclairage trop fort Vitesse de transmission : de l’ordre de 10 Mbit/s Distance : 330 mètres Voir le site INTEL.fr ou .com

28 Le laser Nécessite un champ de visibilité directe
Sensible au problème d’alignement (entre le laser et la photodiode) Résistant aux interférences Sensibles aux conditions atmosphériques

29 Les ondes hertziennes Elles supportent de grande distance et de grandes capacités, pour une propagation en visibilité directe (entre 50 et 80 km). Elles prolongent et remplacent les câbles, pour une plus grande souplesse. grande sensibilité au bruit.

30 Topologie des réseaux Par topologie, nous entendons la façon dont on connecte les machines au serveur. Bus Etoile Anneau L’arbre

31 La topologie bus Tous les équipements sont branchés en série sur le serveur. Chaque poste reçoit l’information mais seul le poste pour lequel le message est adressé traite l’information. On utilise un câble coaxial pour ce type de topologie. L’avantage du bus est sa simplicité de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques. Par contre, si le câble est interrompu, toute communication sur le réseau est impossible.

32 La topologie Etoile Toutes les liaisons sont issues d’un point central. C’est une liaison dite « point à point », c’est à dire que les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu’à travers lui. On utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie. L’avantage est que les connexions sont centralisées et facilement modifiables en cas de problème. Si un câble est interrompu, le reste du réseau n’est pas perturbé. L’inconvénient de cette topologie est l’importante quantité de câbles nécessaire.

33 La topologie anneau Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. L’information est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station à qui le message est adressé le traite. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. On utilise cette topologie pour les réseaux de type Token Ring et FDDI

34 L’arbre Les postes sont reliés entre eux à l’aide de concentrateurs.
La connexion des hubs doit être croisées. (émission/réception) En Ethernet, il est possible d’interconnecter jusqu’à 4 niveaux de concentrateurs.

35 Les éléments actifs Le répéteur Le concentrateur (HUB) Le pont
Le routeur La passerelle Le commutateur (SWITCH)

36 Le répéteur Il permet d’interconnecter deux segments d’un même réseau.
Il travaille au niveau de la couche OSI 1. Ces fonctions sont : La répétition des bits d’un segment à l’autre. La régénération du signal pour compenser son affaiblissement. Le changement de média (passer d’un câble coaxial à une paire torsadée)

37 Le concentrateur (HUB)
C’est un boîtier qui a la fonction de répéteur. Sa fonction principal, est de pouvoir concentrer plusieurs lignes en une seule. On peut y connecter plusieurs stations, dont le nombre dépend du type de HUB. Un HUB sera connecté sur un autre HUB (en cascade) Dans ce cas on bascule un des ports en E/R ou l’on utilise un câble croisé

38 L’adresse MAC Cette adresse est physiquement liée à un matériel. (carte réseau, interface d’un pont, …) Le but est d’identifier de manière unique un nœud dans le monde. L’adresse MAC a une longueur de 48 Bits Le premier bit (I/G) adresse individuelle / de groupe Le deuxième bit (U/L) adresse universelle / locale Les 22 bits suivants -> adresse du constructeur Les 24 bits suivants –> sous adresse (adresse du nœud)

39 L’adresse MAC Unicast : Multicast : Broadcast :
Trame destinée à un nœud unique Dans ce cas le bit I/G est à « 0 » Multicast : Trame destinée à un groupe de station Dans ce cas le bit I/G est à « 1 » Broadcast : Trame pour tout les équipements Tous les bits sont à « 1 »

40 La trame C’est une suite d ’éléments binaires qui doit être transmis vers un nœud Correspond à la couche 2 (liaison)du modèle OSI Différents protocoles HDLC, TCP/IP, IPX (réseaux locaux) PPP (accès à internet, liaison entre routeurs)

41 Schéma d’une trame Fanion Adresse Contrôle Données FCS
Délimiteur de trame (pour HDLC ) Adresse Adresse MAC de l’émetteur et du destinataire Contrôle Indique le type de trame (information, supervision,…) Données Contient les données FCS Code de détection des erreurs.

42 Le pont (Bridge) Ce sont des équipements qui décodent les adresses machines et qui peuvent donc décider de faire traverser ou non les paquets. (action filtrante) Le principe général du pont est de ne pas faire traverser les trames dont l’émetteur et le destinataire sont du même coté, afin d’éviter du trafic inutile sur le réseau. Il permet d’interconnecter deux réseaux de même topologie, mais qui peuvent fonctionner à des vitesses différentes. Il travaille au niveau de la couche OSI 2.

43 Spanning tree Le mécanisme d’un pont est insuffisant dans le cadre de plusieurs segments interconnectés par des ponts. Segment A Pont Segment B Pont Pont Segment C

44 Algorithme de spanning tree
Chaque pont détermine le chemin le plus court pour atteindre la racine et lui associe un coût. (chemin racine) Sur chaque segment, seul le pont qui a le coût de chemin racine le plus bas peut transmettre les trames. Donc pas de répartition de charge Chemin de secours possible. L’ arbre est constitué sur l’échange de trame MAC de type multicast

45 Algorithme de source routing
Dans ce cas, c’est la station qui est chargée de découvrir le meilleur chemin et d’ajouter à la trame MAC les information de routage. Plusieurs solutions d’adressage : Pas de recherche de chemin, pour rester sur le même segment. La trame contient une route sous forme d’un numéro de pont / numéro de segment. Recherche du chemin (trame broadcast), la station recevra autant de trame que de chemin possible Choix du chemin -> meilleur tps de réponse, moins de ponts, plus grande trame reçu.

46 Le routeur (router) Les routeurs manipulent des adresses logiques (ex : IP) et non physiques (ex : MAC). Ils ne laissent pas passer les broadcasts et permettent un filtrage très fin des échanges entre les machines, grâce à la mise en oeuvre de listes de contrôle d’accès dans lesquelles les droits de chaque machine vont être décrits. C’est un équipement qui couvre les couches 1 à 3 du modèle OSI. Il est utilisé pour l’interconnexion à distance et pour l’interconnection de plusieurs réseaux de types différents (Ethernet, Token . Un routeur est multi-protocoles : IP, IPX, DECnet, OSI, Appletalk, etc Le routeur est capable d’analyser et de choisir le meilleur chemin à travers le réseau pour véhiculer la trame. Il optimise ainsi la transmission des paquets.

47 La passerelle (Gateway)
C’est un système complet du point de vue de la connexion. C'est généralement un ordinateur. C’est le seul qui travaille jusqu'à la couche OSI 7 des différents protocoles qu’il utilise. Une passerelle est utilisée pour la connexion entre un réseau local et un système informatique qui ignore totalement le réseau local, par exemple pour relier un réseau PC sous NT avec un AS/400 ou un VAX.

48 Le commutateur (Switch)
Le commutateur est un système assurant l'interconnexion de stations ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante, à l'inverse du concentrateur qui la partage. Les commutateurs ont donc été introduits pour augmenter la bande passante globale d’un réseau d’entreprise et sont une évolution des concentrateurs Ethernet (ou hubs). Ils ne mettent en oeuvre aucune fonctionnalité de sécurité (certains commutateurs savent gérer toutefois l'adresse ethernet MAC)), hormis l’amélioration de la disponibilité. Plusieurs communications simultanées peuvent avoir lieu à condition qu’elles concernent des ports différents du commutateur. La bande passante disponible n’est plus de 10 Mbit/s partagés entre tous les utilisateurs, mais n x 10 Mbit/s.

49 Les méthodes d’accès Une méthode d’accès décrit les règles qui régissent pour chaque matériel , l’accès, la transmission et la libération du canal. deux méthodes : La contention (CSMA/CD) Caririer Sense Multiple Access /Collision Avoidance Le jeton Un jeton circule de nœud en nœud

50 CSMA / CD (réception) Réception des trames :
Chaque nœud du réseau est à l’écoute des trames qui circulent. (écoute de porteuse) Chaque trame est donc lue par toutes les stations Si l’adresse MAC correspond à celle de la station, la trame est envoyée à la couche supérieure.Sinon elle est rejetée

51 CSMA / CD (émission) Émission de trames
Pour qu’une station puisse émettre, elle doit d’abord « écouter », vérifier que le média est libre, c’est à dire qu’aucune autre station n’émette au même moment. Si une trame est en circulation, alors l’émetteur continue la phase de détection jusqu'à ce que le média soit libre. Si deux ou plusieurs stations tentent de communiquer au même moment, il se crée une collision.

52 CSMA / CD (collision) Gestion d’une collision
Pour gérer ce problème, la norme prévoit une technique des collisions (Collision Detect). Cette technique commence par détecter la collision, puis les machines à l’origine de la collision ré émettent des trames de façon à indiquer à toutes les stations qu’une collision a eu lieu. Les stations arrêtent d’émettre et attendent pendant un certain laps de temps aléatoire puis toutes les stations se remettent en mode d’émission.

53 TOKEN RING (réception)
 A son passage, chaque trame est interceptée par chacune des stations et régénérée. Si l’adresse MAC= adresse de la station, la trame sera marqué comme lue Après un tour complet (retour à la station émettrice) la trame est suprimée

54 Token-Ring (émission)
Pour émettre, le station doit posséder le jeton Plusieurs trames peuvent être émises mais le temps de rétention du jeton est fixé. Quand les envois ont été effectués, le jeton est libéré et continue le tour de l’anneau.

55 Token-Ring (spécificités)
Normalement, la station attend le retour des trames marquées comme lues avant de libérer le jeton (anneau à 4 Mbit/s) Pour améliorer la vitesse le jeton est relâché immédiatement après l’émission (anneau à 16 Mbit/s) A 16 Mbit/s la longueur de la trame est plus importante

56 Les Normes Définition Les organismes de normalisation Normes de l’IEEE
Le modèle OSI

57 Définition Une norme est l’ensemble des règles qui doivent être respectées pour réaliser un échange entre deux ordinateurs. Pour garder une certaine cohérence, une structure et une organisation dans le domaine des réseaux, il faut des normes. Ces normes sont crées et approuvées par un certain nombre d’organismes de normalisation.

58 Les organismes de normalisation
ISO (International Organisation for Standardisation) CEI (Commission Electrotechnique Internationale) CCITT (Comité Consultatif International Télégraphique et Téléphonique) A ces organismes internationaux, s’ajoutent encore des organismes de différents continents comme l’Europe ou les États-Unis:   AFNOR (Association Française de Normalisation) ECMA (European Computer Manufacturer Association) ANSI (American National Standart Institute) IEEE (Institute of Electrical and Electronics Engineers)

59 Normes de l’IEEE 802.2  LIEN LOGIQUE (LLC) définit la partie LLC (Logical Link Control) de la couche 2. 802.3  RESEAU CSMA/CD pour les réseaux à topologie bus et méthode d’accès CSMA/CD. 802.5  RESEAU TOKEN RING réseaux en anneau avec méthode d’accès à jeton. 802.7  TRANSMISSION LARGE BANDE c’est une norme qui se base sur les réseaux et  802.8  RESEAUX FIBRE OPTIQUE 802.9 VOIX + DONNEES concerne l’utilisation d’un seul support physique pour transporter la voix et les données. 802.10  SECURITE DES RESEAUX LOCAUX étudie les problèmes de sécurité dans les réseaux. 802.11  RESEAUX LOCAUX SANS FIL transmission infrarouges, ondes hertziennes, etc.

60 Le modèle OSI Le modèle OSI, divise l’ensemble des protocoles en sept couches indépendantes entre lesquelles sont définis deux types de relations Les relations verticales entre les couches d’un même système (interfaces) Les relations horizontales relatives au dialogue entre deux couches de même niveau.(le protocole) Les couches 1,2,3 et 4 sont dites basses et les couches 5,6, et 7 sont dites hautes


Télécharger ppt "Les réseaux LAN / WAN."

Présentations similaires


Annonces Google