Définition : On appelle Réseau le raccordement de PC par un
Transcription
Définition : On appelle Réseau le raccordement de PC par un
TMSI 5/7 25/03/02 Définition : On appelle Réseau le raccordement de PC par un câblage grâce auquel divers éléments peuvent communiquer . L'avantage est de centraliser le stockage des fichiers pour assurer leur intégrité et leur sauvegarde . Le réseau permet aux utilisateurs le partage des fichiers de données et périphériques . Le réseau LAN : ( Local Area Network) Il est appelé réseau local , c'est la forme la plus simple de réseau informatique . C'est un ensemble d'ordinateurs située sur un même site et connecté à un réseau . Les réseaux les plus courants sont appelés Ethernet et Token Ring . Description du réseau Ethernet : On peut décrire un réseau Ethernet comme une longueur de câble servant d'épine dorsale à l'ensemble. Ce système fut mise au point par DEC , INTEL ,et XEROX ( Norme DIX ) Description du TOKEN RING : Ce réseau met en œuvre un câble en anneau fermé relié à chaque PC en 2 points : Le TOKEN RING à était développé par IBM . Le réseau WAN (Wide Area Network ): Le réseau Wan est un réseau étendu , il est constitué par l'interconnexion de plusieurs réseaux situé dans divers lieux géographique . La communication est établi par ligne téléphonique terrestre ou par satellite . Sur un réseau il est courant d'attribuer à un PC le rôle de serveur . La fonction principale du serveur est de stocker les fichiers à la demande . Les autres ordinateurs du réseau sont appelés quant à elles " Stations " (Workstation ). Le serveur doit posséder une grande capacité de disque , d'une large capacité de mémoire ainsi que des programmes de sauvegarde et restauration . Exemples de systèmes d'exploitation utilisé par les réseaux : NOS : Network Operating Systèm Netware LAN Manager. Le serveur commande aussi les unités de sorties disponible sur le réseau ( imprimantes , scanner , Etc. … ). Le matériel nécessaire en plus d'un serveur et le câble sont : - Les adaptateurs de réseau ( cartes réseaux , etc. que l'on connecte au serveur et stations ) - Logiciel d'exploitation spécialisé (Netware , LAN Manager , Etc. … ) Ce matériel en plus permettra la communication entre toutes les différentes unités et permettra de commander le fonctionnement du serveur . 1 TMSI 5/7 25/03/02 La Gestion du réseau : Circulation des données : Les réseaux de PC peuvent souffrir de surcharges , souvent dues à des goulots d'étranglement . Certains outils de gestion réseaux ( contrôleurs , Analyseurs ) aident à l'optimisation des éléments du réseau pour réduire les temps d'immobilisation La sécurité des réseaux : Le serveur peut abriter des informations confidentielles non accessible à tous les utilisateurs du réseau La sécurité à plusieurs facettes ,certaines relèvent du logiciel et visent à maintenir l'intégrité du réseau , de ses ressources et de ses dispositifs. Elle concerne toutefois plus fréquemment les stratégies mises en place pour empêcher des utilisateurs non autorisés d'accéder au réseau et à ses ressources. Elle se gère entre autre ,par l'emploi de mots de passe et d'autorisations ,de pare feu et de serveurs relais ( en anglais Proxy ) Les différents types de réseaux Il y a trois types différents de réseaux : on appelle ça les différentes topologies… Topologie en bus Le bus, un segment central où circulent les informations, s’étend sur toute la longueur du réseau, et les machines viennent s’y accrocher. Lorsqu’une station émet des données, elles circulent sur toutes la longueur du bus et la station destinatrice peut les récupérer. Une seule station peut émettre à la fois. En bout de bus, un « bouchon » permet de supprimer définitivement les informations pour qu’une autre station puisse émettre. L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Notons également que le signal n’est jamais régénéré, ce qui limite la longueur des câbles. Cette topologie est utilisée dans les réseaux Ethernet 10 Base 2 et 10 Base 5. Topologie en anneau Développée par IBM, cette architecture est principalement utilisée par les réseaux Token Ring. Token Ring utilise la technique d’accès par « jeton ». Les informations circulent de stations en stations, en suivant l’anneau. Un jeton circule autour de l’anneau. La station qui a le jeton émet des données qui font le tour de l’anneau. Lorsque les données reviennent, la station qui les a envoyées les élimine du réseau et passe le jeton à son voisin, et ainsi de suite… Cette topologie permet d’avoir un débit proche de 90% de la bande passante. De plus, le signal qui circule est régénéré par chaque station. Par contre, la panne d’une station rend l’ensemble du réseau inutilisable. L’interconnexion de plusieurs anneau n’est pas facile à mettre en œuvre. Enfin, cette architecture étant la propriété d’IBM, les prix sont élevés et la concurrence inexistante. Cette topologie est utilisée par les réseaux Token Ring et FDDI. 2 TMSI 5/7 25/03/02 Topologie en étoile C’est la topologie la plus courante. Toutes les stations sont reliées à un unique composant central : le concentrateur. Quand une station émet vers le concentrateur, celui-ci envoie les données à toutes les autres machines (hub) ou à celle qui en est le destinataire (switch). Ce type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne met pas en cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies, et si le concentrateur tombe en panne, tout le réseau est anéanti. De plus, le débit pratique est moins bon que pour les autres topologies. Cette topologie est utilisée par les réseaux Ethernet 10 et 100 Base T et par le 100 VG AnyLAN. Les Protocoles : Le but des réseaux est de faire communiquer plusieurs ordinateurs ensemble. Si les hommes communiquent entre eux grâce aux différentes langues, les ordinateurs utilisent différents protocoles. Les communications sont souvent internationales, et comme pour les hommes, il n'existe pas de protocole universel. Certains sont plus utilisés que d'autres, il en existe cependant un très grand nombre, chacun cherchant à imposer sa propre norme. Comment expliquer clairement ce qu'est un protocole? Supposons que quelqu'un veuille envoyer une lettre à quelqu'un d'autre. On va placer cette lettre dans une enveloppe et on y notera l'adresse. Pour l'acheminement du courrier, le contenu de la lettre n'est d'aucune utilité. Les différents services de la poste regardent les différents champs de l'adresse et dirigent l'enveloppe, donc son contenu dans la bonne direction. Il en est de même quand un ordinateur veut envoyer des données à un autre ordinateur. Les données sont enfermées (on dit encapsulées) dans une enveloppe qui contient les informations permettant l'acheminement des données. Un protocole, c'est la façon dont l'adresse est écrite sur l'enveloppe, le fait de mettre d'abord le nom, puis la rue et enfin la ville. Un autre protocole, c'est aussi le fait de mettre le lieu et la date en haut à droite et la signature en bas. Finalement, un protocole est une description formelle de règles et de conventions à suivre dans un échange d'informations, que ce soit pour acheminer les données jusqu'au destinataire ou pour que le destinataire comprenne comment il doit utiliser les données qu'il a reçues. 3 TMSI 5/7 25/03/02 Le modèle OSI ( norme ISO ) Pour s'y retrouver plus facilement dans l'ensemble des protocoles, l'International Standard Organization (ISO) a défini un modèle de base appelé modèle OSI. Ce modèle définit 7 niveaux différents pour le transfert de données. Ces niveaux sont également appelés couches. Le septième niveau, la couche Application, gère le transfert des informations entre programmes. Le sixième niveau, la couche Présentation, s'occupe de la mise en forme des textes et des conventions d'affichage. Le cinquième niveau, la couche Session, s'occupe de l'établissement, de la gestion et coordination des communications. Le quatrième niveau, la couche Transport, gère la remise correcte des informations. Vient ensuite le niveau trois, la couche Réseau, qui détermine les routes de transport et qui s'occupe du traitement et du transfert de messages. Le niveau deux, la couche Liaison de données, s'occupe du codage, de l'adressage, et de la transmission des informations. Le premier niveau, la couche physique, gère les connections matérielles. A chacun de ces niveaux, on encapsule un en-tête et une fin de trame qui comporte les informations nécessaires en suivant les règles définies par le protocole utilisé. Sur le schéma ci-dessous, la partie qui est rajoutée à chaque niveau est la partie sur fond blanc. La partie sur fond grisé est celle obtenue après encapsulation du niveau précédent. La dernière trame, celle qu'on obtient après avoir encapsulé la couche physique, est celle qui sera envoyée sur le réseau. La norme IEEE ' Ethernet 802.3 : Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de réseau local basé sur le principe que toutes les machines du réseau Ethernet sont connectées à une même ligne de communication, constituée de câble cylindriques. On distingue différentes variantes de technologies Ethernet suivant le diamètre des câbles utilisés: Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et détection de collision). 4 TMSI 5/7 25/03/02 Les types de câbles : Pour relier les diverses entités d'un réseau, plusieurs supports physiques de transmission de données peuvent être utilisés. Une de ces possibilités est l'utilisation de câbles. Il existe de nombreux types de câbles, mais on distingue généralement: Le câble coaxial Ce câble a longtemps été la câblage de prédilection, pour la simple raison qu'il est peu coûteux et facilement manipulable (poids, flexibilité, ...). Un câble coaxial est constitué d’une partie centrale (appelée âme), c'est-à-dire un fil de cuivre, enveloppé dans un isolant, puis d’un blindage métallique tressé et enfin d'une gaine extérieure le câble à paire torsadée: Dans sa forme la plus simple, le câble à paire torsadée est constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants. La paire torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un Le budget limité, et une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne permet pas de garantir l’intégrité des données (c'est-à-dire la transmission sans perte de données. La fibre Optique : La fibre optique est un câble possédant de nombreux avantages : • Légèreté • Immunité au bruit • Faible atténuation • Tolère des débits de l'ordre de 100Mbps • Largeur de bande de quelques dizaines de mégahertz à plusieurs giga hertz (fibre monomode) La câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale entre plusieurs bâtiments, appelé backbone) car elle permet des connexions sur des longues distances (de quelques kilomètres à 60 km dans le cas de fibre monomode) sans nécessiter de mise à la masse. De plus ce type de câble est très sûr car il est extrêmement difficile de mettre un tel câble sur écoute. Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas pour des connexions dans un réseau local car son installation est problématique et son coût élevé. C'est la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites liaisons. Les concentrateurs ( HUBS ) Ils sont le point central d'un réseau en étoile , les concentrateurs jouent le rôle de répeteurs de signaux avec les réseaux en étoile . Il est plus facile d'isoler les problèmes du réseau et d'affiner la mise au point de celui ci . 5 TMSI 5/7 25/03/02 6
Documents pareils
Cours 4 Ethernet Token Ring
Ils subsistent cependant des problèmes :
1. Sécurité et confidentialité
2. Vitesse variable et réduite (< 10 Mbps)
3. Priorité et Qualité de service
Des solutions sont en cours d’élaborations :...