LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban...

44
LES PERIPHERIQUES LES PERIPHERIQUES DE COMMUNICATION DE COMMUNICATION Caroline Billès Caroline Billès Pierre-Alain Liégeois Pierre-Alain Liégeois Arnaud Picard Arnaud Picard Alban Jousse Alban Jousse Benjamin Rigaud Benjamin Rigaud

Transcript of LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban...

Page 1: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

LES PERIPHERIQUESLES PERIPHERIQUESDE COMMUNICATIONDE COMMUNICATION

Caroline BillèsCaroline BillèsPierre-Alain LiégeoisPierre-Alain Liégeois

Arnaud PicardArnaud PicardAlban JousseAlban Jousse

Benjamin RigaudBenjamin Rigaud

Page 2: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

LES PERIPHERIQUES DE LES PERIPHERIQUES DE COMMUNICATIONCOMMUNICATION

IntroductionIntroductionLe matériel de communication informatiqueLe matériel de communication informatiqueLes types de réseauxLes types de réseauxLes protocolesLes protocolesLes applications pratiquesLes applications pratiquesConclusionConclusion

Page 3: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

LES PERIPHERIQUES DE LES PERIPHERIQUES DE COMMUNICATIONCOMMUNICATION

IntroductionIntroduction

Le matériel de communication Le matériel de communication informatiqueinformatiqueLes types de réseauxLes types de réseaux

Les protocolesLes protocoles

Les applications pratiquesLes applications pratiques

ConclusionConclusion

Page 4: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Le matérielLe matériel

La carte réseauLa carte réseau

La priseLa prise

Le support physique d’interconnexion:Le support physique d’interconnexion: - le câble - le câble coaxialcoaxial

- la paire torsadée- la paire torsadée

- la fibre optique- la fibre optique

- les ondes- les ondes

Les équipements d’interconnexion: Les équipements d’interconnexion: - les répéteurs- les répéteurs

- les ponts (bridges)- les ponts (bridges)

- les - les passerelles(gateways)passerelles(gateways)

- les routeurs- les routeurs

- les serveurs- les serveurs

Page 5: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

La Carte RéseauLa Carte Réseau

Une carte réseau est l’interface physique entre l’ordinateur Une carte réseau est l’interface physique entre l’ordinateur et le câble réseau.et le câble réseau.

Elle est connectée sur la carte-mère de l’ordinateur.Elle est connectée sur la carte-mère de l’ordinateur.

Sa fonction est de préparer, d’envoyer et de contrôler les Sa fonction est de préparer, d’envoyer et de contrôler les données sur le réseau.données sur le réseau.

Vue de dessusVue de dessus Vue de derrièreVue de derrière

Page 6: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Installation de la Carte Installation de la Carte RéseauRéseau

Page 7: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Le câble coaxial et le Le câble coaxial et le connecteur BNCconnecteur BNC

Câble à haut débit Câble à haut débit utilisé sur des utilisé sur des

longues distances.longues distances.

On le réserve tout On le réserve tout de même à des de même à des

opérations de base.opérations de base.

Page 8: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Fiche RJ-45Fiche RJ-45

Le connecteur RJ45 réduit le bruit, la réflexion et les Le connecteur RJ45 réduit le bruit, la réflexion et les problèmes de stabilité mécanique.problèmes de stabilité mécanique.

Il comporte huit conducteurs.Il comporte huit conducteurs.

Il sert de chemin de connexion entre les quatre paires Il sert de chemin de connexion entre les quatre paires torsadées du câble torsadé et les broches de la prise torsadées du câble torsadé et les broches de la prise RJ45.RJ45.

Vue de Vue de faceface

Vue latéraleVue latérale

Page 9: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Prise RJ-45Prise RJ-45

Les fiches RJ45 s’insèrent dans les prises RJ45.Les fiches RJ45 s’insèrent dans les prises RJ45.

Une prise RJ45 comporte huit connecteurs.Une prise RJ45 comporte huit connecteurs.

Vue de faceVue de face Vue d’en Vue d’en hauthaut

Page 10: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

La paire torsadée La paire torsadée blindéeblindée

STP= Shielded Twisted-Pair STP= Shielded Twisted-Pair

Ce câble allie les techniques de blindage, Ce câble allie les techniques de blindage, d’annulation et de torsion des fils.d’annulation et de torsion des fils.

Page 11: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

La paire torsadée non La paire torsadée non blindéeblindée

UTP= Unshielded Twisted-PairUTP= Unshielded Twisted-Pair

Type de paire torsadée le plus répandu.Type de paire torsadée le plus répandu.

Page 12: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

La fibre optiqueLa fibre optique

Connecteur de Connecteur de câble à fibre câble à fibre

optique.optique.

Ce câble est capable de conduire Ce câble est capable de conduire les impulsions lumineuses.les impulsions lumineuses.

AvantagesAvantages: légèreté, immunité au : légèreté, immunité au « bruit », « bruit », faible faible atténuationatténuation

Page 13: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les communications sans filLes communications sans fil

Bluetooth:Bluetooth: Née en 1994 d’un groupe d’études lancé par Née en 1994 d’un groupe d’études lancé par Ericsson et compte en son sein des centaines d’entreprises, la Ericsson et compte en son sein des centaines d’entreprises, la norme Bluetooth est une technologie de moyen débit (environ norme Bluetooth est une technologie de moyen débit (environ 720kbits/s), de bon marché et demandant peu d’énergie, mais 720kbits/s), de bon marché et demandant peu d’énergie, mais dont le rayon d’action est limité à une trentaine de mètres et dont le rayon d’action est limité à une trentaine de mètres et qui permet de connecter en simultané jusqu’à sept appareils.qui permet de connecter en simultané jusqu’à sept appareils.

Wi-Fi:Wi-Fi: Adoptée en 1999 par une alliance d’une centaine de Adoptée en 1999 par une alliance d’une centaine de compagnies, le Wi-fi offre du haut débit sur une portée plus compagnies, le Wi-fi offre du haut débit sur une portée plus importante, et théoriquement illimitée avec un relais importante, et théoriquement illimitée avec un relais d’antennes.d’antennes.

Home RF:Home RF: Née en 1998 d’une association entre Compaq, IBM, Née en 1998 d’une association entre Compaq, IBM, Microsoft et Intel, cette norme est la seule à combiner la voix et Microsoft et Intel, cette norme est la seule à combiner la voix et l’échange de données. Sa portée est de moins de 100m à l’échange de données. Sa portée est de moins de 100m à environ 10Mbits/s.environ 10Mbits/s.

Page 14: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Exemples d’utilisation du Exemples d’utilisation du BluetoothBluetooth

Page 15: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les répéteursLes répéteurs

C’est un équipement permettant de régénérer un signal C’est un équipement permettant de régénérer un signal entre deux nœuds du réseau, afin d’étendre la distance entre deux nœuds du réseau, afin d’étendre la distance de câblage d’un réseau.de câblage d’un réseau.

Le répéteur permet aussi de constituer une interface Le répéteur permet aussi de constituer une interface entre deux supports physiques de types différents.entre deux supports physiques de types différents.

Page 16: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les pontsLes ponts

Les ponts sont des dispositifs Les ponts sont des dispositifs matériels ou logiciels permettant de matériels ou logiciels permettant de relier des réseaux travaillant avec le relier des réseaux travaillant avec le même protocole.même protocole. Ils filtrent les données en ne Ils filtrent les données en ne laissant passer que celles destinées laissant passer que celles destinées aux ordinateurs situés à l’opposé du aux ordinateurs situés à l’opposé du pont.pont.

Page 17: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les passerellesLes passerelles

Les passerelles applicatives (gateways) sont des Les passerelles applicatives (gateways) sont des systèmes matériels et logiciels permettant de systèmes matériels et logiciels permettant de

faire la liaison entre deux réseaux, servant faire la liaison entre deux réseaux, servant notamment à faire l’interface des protocoles notamment à faire l’interface des protocoles

différents.différents.

Page 18: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les routeursLes routeurs

Les routeurs sont les machines clés Les routeurs sont les machines clés d’internet car ce sont ces dispositifs qui d’internet car ce sont ces dispositifs qui

permettent de « choisir » le chemin qu’un permettent de « choisir » le chemin qu’un message va emprunter.message va emprunter.

Page 19: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les serveursLes serveurs

Le boîtier peut Le boîtier peut contenir jusqu'à 6 contenir jusqu'à 6

serveursserveurs(15 m x 50 cm x 75 (15 m x 50 cm x 75

cm) cm)

45 cm x 20 cm x 60 cm45 cm x 20 cm x 60 cm

Page 20: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

LES PERIPHERIQUES DE LES PERIPHERIQUES DE COMMUNICATIONCOMMUNICATION

IntroductionIntroduction

Le matériel de communication informatiqueLe matériel de communication informatique

Les types de réseauxLes types de réseauxLes protocolesLes protocoles

Les applications pratiquesLes applications pratiques

ConclusionConclusion

Page 21: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les types de réseauxLes types de réseaux

Qu’est-ce qu’une typologie ?Qu’est-ce qu’une typologie ?

Les principales topologies physiques :Les principales topologies physiques : - en bus- en bus

- en anneau(x)- en anneau(x)

- en étoile- en étoile

- hiérarchisées ou - hiérarchisées ou mailléesmaillées

Les principales topologies logiques :Les principales topologies logiques : - Ethernet- Ethernet

- Le Token Ring- Le Token Ring

- FDDI- FDDI

Evolution des réseauxEvolution des réseaux

Bande PassanteBande Passante

Se connecter à un réseau dans la pratiqueSe connecter à un réseau dans la pratique

Page 22: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Qu’est-ce qu’une Qu’est-ce qu’une topologie ?topologie ?

Il existe 2 sortes de topologies :Il existe 2 sortes de topologies :

La La topologie physiquetopologie physique d’un réseau, c’est d’un réseau, c’est l’arrangement physique du matériel de communication l’arrangement physique du matériel de communication (formes de ligne, de cercle, d’étoile…). C’est (formes de ligne, de cercle, d’étoile…). C’est « l’architecture ».« l’architecture ».

La La topologie logiquetopologie logique représente la façon de laquelle représente la façon de laquelle les données transitent dans les câbles, c’est-à-dire la les données transitent dans les câbles, c’est-à-dire la façon dont les composants du réseau communiquent façon dont les composants du réseau communiquent (chacun leur tour, dès qu’ils en ont besoin…).(chacun leur tour, dès qu’ils en ont besoin…).

Page 23: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les principales topologies Les principales topologies physiquesphysiques

Topologie Topologie en busen bus : tous les hôtes sont : tous les hôtes sont directement connectés à un seul segment directement connectés à un seul segment de câble. de câble.

Topologie Topologie en anneauen anneau : chaque hôte est : chaque hôte est connecté à son voisin. Le dernier hôte se connecté à son voisin. Le dernier hôte se connecte au premier. Cette topologie crée connecte au premier. Cette topologie crée un anneau physique de câble. un anneau physique de câble.

Topologie Topologie en étoileen étoile : tous les câbles sont : tous les câbles sont raccordés à un point central. Ce point est raccordés à un point central. Ce point est habituellement un concentrateur ou un habituellement un concentrateur ou un commutateur.commutateur.

Topologie Topologie en étoile étendueen étoile étendue : elle repose : elle repose sur la topologie en étoile. Elle relie les sur la topologie en étoile. Elle relie les étoiles individuelles entre elles en reliant étoiles individuelles entre elles en reliant les concentrateurs/commutateurs. Elle les concentrateurs/commutateurs. Elle étend la portée et l'importance du réseau. étend la portée et l'importance du réseau.

Topologie Topologie hiérarchiquehiérarchique : Comme celle en : Comme celle en étoile étendue. Toutefois, au lieu de relier étoile étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs les concentrateurs/commutateurs ensemble, le système est relié à un ensemble, le système est relié à un ordinateur qui contrôle le trafic.ordinateur qui contrôle le trafic.

Topologie Topologie mailléemaillée : Lorsqu'il ne faut : Lorsqu'il ne faut absolument pas qu'il y ait de rupture de absolument pas qu'il y ait de rupture de communication (centrale EDF par communication (centrale EDF par exemple).exemple).

Page 24: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Topologie en busTopologie en bus

Chaque hôte est connecté à un fil commun. L'un des Chaque hôte est connecté à un fil commun. L'un des avantages de cette topologie est que tous les hôtes sont avantages de cette topologie est que tous les hôtes sont connectés entre eux et qu'ils peuvent donc communiquer connectés entre eux et qu'ils peuvent donc communiquer directement. Un autre est que la mise en œuvre est peu directement. Un autre est que la mise en œuvre est peu coûteuse.coûteuse.

Il suffit que le câble soit sectionné pour que tout le réseau Il suffit que le câble soit sectionné pour que tout le réseau soit en panne. Les collisions et les problèmes de trafic sont soit en panne. Les collisions et les problèmes de trafic sont fréquents.fréquents.

Le câble utilisé est généralement coaxial.Le câble utilisé est généralement coaxial.

Page 25: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Topologie en anneau(x)Topologie en anneau(x)

Une topologie à deux anneaux est identique à une Une topologie à deux anneaux est identique à une topologie en anneau, sauf qu'elle comporte un topologie en anneau, sauf qu'elle comporte un deuxième anneau redondant qui relie les mêmes deuxième anneau redondant qui relie les mêmes équipements. En d'autres termes, pour assurer la équipements. En d'autres termes, pour assurer la fiabilité et la souplesse du réseau, chaque fiabilité et la souplesse du réseau, chaque équipement de réseau fait partie de deux équipement de réseau fait partie de deux topologies en anneau indépendantes, car les deux topologies en anneau indépendantes, car les deux anneaux ne sont pas interconnectés. anneaux ne sont pas interconnectés. Une topologie à deux anneaux se comporte Une topologie à deux anneaux se comporte comme s'il existait deux anneaux indépendants comme s'il existait deux anneaux indépendants dont un seul à la fois est utilisé.dont un seul à la fois est utilisé.

Une topologie en anneau est un anneau fermé Une topologie en anneau est un anneau fermé constitué de nœuds et de liaisons, chaque nœud constitué de nœuds et de liaisons, chaque nœud étant connecté uniquement aux deux nœuds étant connecté uniquement aux deux nœuds adjacents.adjacents.Pour que les informations circulent, chaque Pour que les informations circulent, chaque station doit les transmettre à la station voisine. station doit les transmettre à la station voisine. Chaque ordinateur aura son temps de parole.Chaque ordinateur aura son temps de parole.

En réalité, les ordinateurs sont reliés à un En réalité, les ordinateurs sont reliés à un répartiteur (appelé MAU, répartiteur (appelé MAU, Multistation Access Multistation Access UnitUnit) qui va gérer la communication entre eux en ) qui va gérer la communication entre eux en impartissant à chacun un temps de parole.impartissant à chacun un temps de parole.

Page 26: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Topologie en étoileTopologie en étoileUne topologie en étoile comporte un nœud Une topologie en étoile comporte un nœud central d'où partent toutes les liaisons. Son central d'où partent toutes les liaisons. Son principal avantage est qu'elle permet à tous les principal avantage est qu'elle permet à tous les autres nœuds de communiquer aisément entre autres nœuds de communiquer aisément entre eux. Son principal inconvénient est que eux. Son principal inconvénient est que l'ensemble du réseau est déconnecté si le nœud l'ensemble du réseau est déconnecté si le nœud central tombe en panne.central tombe en panne.Toutes les informations passent par un seul Toutes les informations passent par un seul équipement. Cette caractéristique peut être équipement. Cette caractéristique peut être souhaitable pour des raisons de sécurité ou de souhaitable pour des raisons de sécurité ou de restriction d'accès, mais elle favorise restriction d'accès, mais elle favorise l'apparition des problèmes dans le nœud central l'apparition des problèmes dans le nœud central de l'étoile.de l'étoile.Elle permet à un utilisateur de se connecter ou Elle permet à un utilisateur de se connecter ou de se déconnecter sans affecter les autres.de se déconnecter sans affecter les autres.

Chaque nœud connecté au nœud central est Chaque nœud connecté au nœud central est également le centre d'une autre étoile. également le centre d'une autre étoile. L'avantage de cette topologie est qu'elle réduit L'avantage de cette topologie est qu'elle réduit les longueurs de câble et limite le nombre les longueurs de câble et limite le nombre d'équipements à interconnecter à un nœud d'équipements à interconnecter à un nœud central.central.Segmenter un réseau permet de le Segmenter un réseau permet de le décongestionner et de tirer profit de la double décongestionner et de tirer profit de la double vitesse des cartes 10-100 Mbits/sec.vitesse des cartes 10-100 Mbits/sec.

Page 27: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Topologie hiérarchisée ou Topologie hiérarchisée ou mailléemaillée

Une topologie arborescente ou hiérarchisée Une topologie arborescente ou hiérarchisée ressemble à une topologie en étoile étendue, ressemble à une topologie en étoile étendue, sauf qu'elle n'utilise pas de nœud central. Elle sauf qu'elle n'utilise pas de nœud central. Elle utilise un nœud de jonction à partir duquel elle utilise un nœud de jonction à partir duquel elle se branche vers d'autres nœuds.se branche vers d'autres nœuds.La ligne réseau est un fil comprenant plusieurs La ligne réseau est un fil comprenant plusieurs couches de branchement.couches de branchement.Le flux est hiérarchisé, ce qui permet de diriger Le flux est hiérarchisé, ce qui permet de diriger l’information.l’information.Dans une topologie maillée, chaque nœud est Dans une topologie maillée, chaque nœud est relié directement à chacun des autres nœuds.relié directement à chacun des autres nœuds.Un des avantages est que chaque nœud est Un des avantages est que chaque nœud est physiquement connecté à chacun des autres physiquement connecté à chacun des autres nœuds (ce qui crée une connexion redondante). nœuds (ce qui crée une connexion redondante). Si une liaison tombe en panne, les informations Si une liaison tombe en panne, les informations peuvent circuler par le biais d'autres liaisons peuvent circuler par le biais d'autres liaisons pour atteindre leur destination. Le principal pour atteindre leur destination. Le principal inconvénient physique est qu'elle nécessite un inconvénient physique est qu'elle nécessite un nombre considérable de médias pour les nombre considérable de médias pour les liaisons et de connexions aux liaisons si les liaisons et de connexions aux liaisons si les nœuds sont trop nombreux.nœuds sont trop nombreux.

Page 28: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les topologies logiquesLes topologies logiques

Il en existe 3 :Il en existe 3 :

EthernetEthernet FDDIFDDIToken RingToken Ring

Page 29: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

EthernetEthernet

Avec ce protocole toute machine est autorisée à Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les machines. notion de priorité entre les machines.

Cette communication se fait de façon simple: Cette communication se fait de façon simple:

Chaque machine vérifie qu'il n'y a aucune Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre.communication sur la ligne avant d'émettre.

Si deux machines émettent simultanément, alors il y a Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs trames de données collision (c'est-à-dire que plusieurs trames de données se trouvent sur la ligne au même moment).se trouvent sur la ligne au même moment).

Les deux machines interrompent leur communication et Les deux machines interrompent leur communication et attendent un délai aléatoire, puis la première ayant attendent un délai aléatoire, puis la première ayant passé ce délai peut alors réémettre.passé ce délai peut alors réémettre.

Page 30: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Le Token RingLe Token Ring

Token Ring signifie Anneau à Token Ring signifie Anneau à Jeton.Jeton.

Le principe est qu’un « jeton » Le principe est qu’un « jeton » se déplace sur la boucle, de se déplace sur la boucle, de nœud en nœud. Si le nœud qui nœud en nœud. Si le nœud qui reçoit un jeton n'a aucune reçoit un jeton n'a aucune information à transmettre, il information à transmettre, il passe le jeton à la station passe le jeton à la station d'extrémité suivante. Chaque d'extrémité suivante. Chaque station peut conserver le jeton station peut conserver le jeton pour un délai maximal qui varie pour un délai maximal qui varie selon la technologie mise en selon la technologie mise en place.place.Lorsqu'un jeton parvient à un Lorsqu'un jeton parvient à un hôte qui a des informations à hôte qui a des informations à transmettre, il le saisit et en transmettre, il le saisit et en altère un bit. Le jeton se altère un bit. Le jeton se transforme en une séquence de transforme en une séquence de début de trame. Ensuite, la début de trame. Ensuite, la station ajoute au jeton les station ajoute au jeton les informations à transmettre et informations à transmettre et envoie ces données à la station envoie ces données à la station suivante sursuivante sur

l'anneau. Il n’y a donc plus l'anneau. Il n’y a donc plus de jeton à ce moment-là.de jeton à ce moment-là.Lorsque la station cible a fini Lorsque la station cible a fini de recevoir les données, elle de recevoir les données, elle recrée un jeton et il repart recrée un jeton et il repart sur l’anneau.sur l’anneau.Avantage: Aucune collision Avantage: Aucune collision ne peut survenir dans les ne peut survenir dans les réseaux Token Ring. Il est réseaux Token Ring. Il est possible que le MAU possible que le MAU permette à certaines stations permette à certaines stations d’être prioritaires.d’être prioritaires.

Page 31: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

FDDI FDDI ((Fiber Distributed Data InterfaceFiber Distributed Data Interface))

Sur le premier anneau, on Sur le premier anneau, on retrouve le principe du Token retrouve le principe du Token Ring en y ajoutant l’idée que Ring en y ajoutant l’idée que ce n’est pas la station ce n’est pas la station destinataire qui détruira la destinataire qui détruira la trame. Elle la renvoie à la trame. Elle la renvoie à la source, qui l’annule elle-source, qui l’annule elle-même. Puis, à l’aide de même. Puis, à l’aide de mesures, on est capable de mesures, on est capable de corriger les paramètres de corriger les paramètres de latence.latence.

Le deuxième anneau est Le deuxième anneau est l’anneau de secours. Il est l’anneau de secours. Il est utilisé lorsque le premier ne utilisé lorsque le premier ne permet plus une utilisation permet plus une utilisation optimale.optimale.

Le FDDI est donc un anneau à Le FDDI est donc un anneau à jeton à détection et correction jeton à détection et correction d'erreurs.d'erreurs.

La topologie FDDI est un La topologie FDDI est un technologie d’accès sur technologie d’accès sur des lignes de fibre des lignes de fibre optique.optique.

Il s'agit en fait d'une Il s'agit en fait d'une paire d'anneau (un est paire d'anneau (un est dit primaire, l'autre, dit primaire, l'autre, permettant de rattraper permettant de rattraper les erreurs du premier, les erreurs du premier, est dit secondaire).est dit secondaire).

Page 32: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Evolution des réseauxEvolution des réseaux

LANLAN

(Local Area Network)(Local Area Network)

WANWAN

(Wide Area Network)(Wide Area Network)

Page 33: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Bande PassanteBande Passante

TypeType Bande Bande PassantePassante

Distance Distance maximalemaximale

Câble coaxialCâble coaxial 10 à 100 Mbits/s10 à 100 Mbits/s 150 à 500 m150 à 500 m

Paire torsadéePaire torsadée 10 à 100 Mbits/s10 à 100 Mbits/s 150 à 500 m150 à 500 m

Fibre optiqueFibre optique 100 à 1000 100 à 1000 Mbits/sMbits/s 2000 à 3000 m2000 à 3000 m

Sans Fil (Wi-Fi)Sans Fil (Wi-Fi) 11 Mbits/s11 Mbits/s 100 m100 m

ModemModem 0,056 Mbits/s0,056 Mbits/s --

T1 – T3T1 – T3 1,5 – 45 Mbits/s1,5 – 45 Mbits/s --

STM 16 (OC 48)STM 16 (OC 48) 2 500 Mbits/s2 500 Mbits/s --

Page 34: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Se connecter à un réseauSe connecter à un réseaudans la pratiquedans la pratique

Page 35: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

LES PERIPHERIQUES DE LES PERIPHERIQUES DE COMMUNICATIONCOMMUNICATION

IntroductionIntroduction

Le matériel de communication informatiqueLe matériel de communication informatique

Les types de réseauxLes types de réseaux

Les protocolesLes protocolesLes applications pratiquesLes applications pratiques

ConclusionConclusion

Page 36: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les protocolesLes protocoles

Attribution des adresses IPAttribution des adresses IP

Structure d’une requête RARPStructure d’une requête RARP

Protocole ARPProtocole ARP

Le modèle OSILe modèle OSI

Page 37: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Attribution d’adresses IPAttribution d’adresses IP

Il existe deux sortes Il existe deux sortes d’adresses IP:d’adresses IP:

-Adressage statique.Adressage statique.

-Adressage dynamique.-Adressage dynamique.

Page 38: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Structure d’une requête Structure d’une requête RARPRARP

Pour que l’équipement de destination puisse récupérer Pour que l’équipement de destination puisse récupérer les données, les transférer aux couches supérieures du les données, les transférer aux couches supérieures du modèle OSI, et répondre à l’équipement source, ce modèle OSI, et répondre à l’équipement source, ce dernier doit indiquer son adresse MAC et son adresse IP. dernier doit indiquer son adresse MAC et son adresse IP. Par conséquent, l’équipement source déclenche un Par conséquent, l’équipement source déclenche un processus appelé Requête de Protocole de Résolution processus appelé Requête de Protocole de Résolution inverse d’Adresse qui l’aide à retrouver sa propre inverse d’Adresse qui l’aide à retrouver sa propre adresse IP. adresse IP.

Page 39: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Protocole ARPProtocole ARP

Page 40: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Modèle OSIModèle OSI

1.la couche physique1.la couche physique

2.la couche de 2.la couche de transmissiontransmission

3.la couche de réseau3.la couche de réseau

4.la couche de 4.la couche de transporttransport

5.la couche de session5.la couche de session

6.la couche de 6.la couche de présentationprésentation

7.la couche 7.la couche applicativeapplicative

Page 41: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

LES PERIPHERIQUES DE LES PERIPHERIQUES DE COMMUNICATIONCOMMUNICATION

IntroductionIntroduction

Le matériel de communication informatiqueLe matériel de communication informatique

Les types de réseauxLes types de réseaux

Les protocolesLes protocoles

Les applications pratiquesLes applications pratiquesConclusionConclusion

Page 42: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les différentes applications Les différentes applications pratiques d’un réseau (1)pratiques d’un réseau (1)

Quelques applications de mises en réseau: Quelques applications de mises en réseau: •Le partage d’une connexion haut-débitLe partage d’une connexion haut-débit•Le partage des fichiersLe partage des fichiers•Le partage d’une imprimanteLe partage d’une imprimante•Les jeux en réseauLes jeux en réseau

Ces applications peuvent être faites aussi Ces applications peuvent être faites aussi bien dans un contexte familial qu’en milieu bien dans un contexte familial qu’en milieu professionnel. Les réseaux des entreprises professionnel. Les réseaux des entreprises ou des administrations seront néanmoins ou des administrations seront néanmoins plus complexes à mettre en œuvre et à plus complexes à mettre en œuvre et à gérer.gérer.

Page 43: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

Les différentes applications Les différentes applications pratiques d’un réseau (2)pratiques d’un réseau (2)

Toutes les grandes entreprises possèdent un réseau Toutes les grandes entreprises possèdent un réseau interne.interne.

Ces réseaux permettent aux employés de travailler ou de Ces réseaux permettent aux employés de travailler ou de s’échanger des informations en temps réel. s’échanger des informations en temps réel.

Ces réseaux permettent aux employés de communiquer Ces réseaux permettent aux employés de communiquer sous forme de courrier informatique sans avoir besoin de sous forme de courrier informatique sans avoir besoin de se connecter à Internet.se connecter à Internet.

Il est aussi possible de partager une connexion haut débit Il est aussi possible de partager une connexion haut débit (type ADSL) en centralisant la connexion dans un boîtier (type ADSL) en centralisant la connexion dans un boîtier chargé de redistribuer l’information aux autres chargé de redistribuer l’information aux autres ordinateurs du réseau.ordinateurs du réseau.

Page 44: LES PERIPHERIQUES DE COMMUNICATION Caroline Billès Pierre-Alain Liégeois Arnaud Picard Alban Jousse Benjamin Rigaud.

LES PERIPHERIQUES DE LES PERIPHERIQUES DE COMMUNICATIONCOMMUNICATION

IntroductionIntroduction

Le matériel de communication informatiqueLe matériel de communication informatique

Les types de réseauxLes types de réseaux

Les protocolesLes protocoles

Les applications pratiquesLes applications pratiques

ConclusionConclusion