Maintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu'ils traversent les couches, IL est








télécharger 71.85 Kb.
titreMaintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu'ils traversent les couches, IL est
page1/3
date de publication11.04.2017
taille71.85 Kb.
typeDocumentos
p.21-bal.com > documents > Documentos
  1   2   3
LES RESEAUX LAN
Vue d'ensemble
Maintenant que vous avez acquis une compréhension de base du modèle OSI et de ce qui arrive aux paquets de données lorsqu'ils traversent les couches, il est temps de commencer à examiner les unités réseau de base. Couche par couche, vous étudierez les unités utilisées dans chaque couche lorsque les paquets de données circulent de la source à la destination. Ce chapitre porte sur les unités LAN.  Comme vous le savez, les LAN sont des réseaux à haut débit et à faible pourcentage d'erreur, couvrant une région géographique relativement peu étendue (jusqu'à quelques milliers de mètres). Les LAN relient des stations de travail, des périphériques, des terminaux et d'autres unités à l'intérieur d'un bâtiment ou d'autres zones géographiques limitées.

Dans le présent chapitre, vous étudierez les unités LAN de base et l'évolution des unités réseau.  Vous étudierez aussi les unités réseau qui fonctionnent dans chaque couche du modèle OSI, ainsi que la façon dont les paquets sont acheminés par chaque unité lorsqu'ils traversent les couches du modèle OSI. Enfin, vous étudierez les étapes de base de la construction des LAN.  Durant l'étude de ce chapitre, n'oubliez pas que grâce à l'interconnexion des unités réseau, les nombreux appareils de bureau (habituellement des ordinateurs personnels) connectés en LAN ont accès à un média à haut débit.

Les unités LAN de base

La topologie d'enseignement

La topologie définit la structure du réseau. La définition de la topologie comprend deux parties : la topologie physique, représentant la disposition effective des fils (média), et la topologie logique, précisant la façon dont les hôtes accèdent au média. Les topologies physiques couramment utilisées sont la topologie en bus, la topologie en anneau, la topologie en étoile, la topologie en étoile étendue, la topologie hiérarchique et la topologie maillée. Elles sont illustrées dans la figure. 

  • Dans une topologie en bus, tous les hôtes sont directement connectés à un seul segment de backbone (une longueur de câble).

  • Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier. Cette topologie crée un anneau physique de câble.

  • Dans une topologie en étoile, tous les câbles sont raccordés à un point central. Ce point est habituellement un concentrateur ou un commutateur. Ces équipements seront abordés à un moment ultérieur au cours de ce chapitre.

  • Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les étoiles individuelles entre elles en reliant les concentrateurs/commutateurs. Cette topologie, comme vous le verrez plus loin dans ce chapitre, étend la portée et l'importance du réseau.

  • Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la topologie.

  • Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir dans la figure, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la conception du réseau
    Internet, qui possède de nombreux chemins vers un emplacement. 

La topologie logique d'un réseau est la méthode qu'utilisent les hôtes pour communiquer par le média. Les deux types de topologie logique les plus courants sont le broadcast et le passage de jeton.     

Le broadcast signifie simplement que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau. Les stations n'ont pas à respecter un certain ordre pour utiliser le réseau ; il s'agit d'une méthode de type " premier arrivé, premier servi ". L'Ethernet fonctionne de cette façon. Vous en apprendrez beaucoup plus à ce sujet plus tard au cours du module.

Le deuxième type de topologie est le passage de jeton. Selon cette méthode, l'accès au réseau est contrôlé en passant un jeton électronique de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété.

Le schéma de la figure présente de nombreuses topologies. Il représente un LAN de complexité moyenne, comme celui qu'on retrouve habituellement dans une école ou une petite entreprise. Il fait appel à plusieurs symboles et illustre de nombreux concepts de réseau dont la connaissance demande un certain temps. Caractéristique d'un petit campus, ce LAN contient la plupart des dispositifs que vous étudierez au cours des quatre sessions du programme d'études CCNA

Les unités LAN dans une topologie

Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces hôtes peuvent être des ordinateurs, des clients, des serveurs, des imprimantes, des scanneurs ainsi que de nombreux autres types d'équipements. Ces unités fournissent les connexions réseau aux utilisateurs grâce auxquelles ils peuvent partager, créer et obtenir des informations. Les unités hôte peuvent exister sans réseau. Toutefois, les capacités d'un hôte non relié à un réseau sont très limitées. Cette fonction d'un LAN a été traitée dans le chapitre 1.

Les unités hôte n'appartiennent à aucune couche. Elles sont connectées physiquement au média réseau grâce à leur carte réseau (NIC) et les fonctions des autres couches OSI sont exécutées par des logiciels exploités par l'hôte. Cela signifie que les unités hôte fonctionnent au niveau des sept couches du modèle OSI. Elles se chargent du processus d'encapsulation et de désencapsulation afin de pouvoir envoyer du courrier électronique, imprimer des rapports, scanner des photos ou accéder à des bases de données. Pour ceux qui connaissent bien le fonctionnement des PC, pensez au PC lui-même en terme d'un tout petit réseau reliant le bus et les emplacements d'extension au processeur, à la RAM et à la ROM.

Il n'existe pas de symboles uniformisés dans l'industrie des réseaux pour représenter les hôtes, mais ces derniers sont habituellement assez évidents. Ils ressemblent à l'unité réelle, ce qui en facilite la représentation mentale. 

Le rôle principal des ordinateurs dans un LAN est de fournir à l'utilisateur un ensemble de possibilités presque illimité. Grâce aux logiciels modernes, à la micro-électronique et à un investissement assez faible, vous pouvez exécuter des programmes de traitement de texte, de présentations, de feuilles de calcul et de bases de données. Vous pouvez également utiliser un navigateur Web, qui fournit un accès presque instantané aux informations sur le Web. Vous pouvez envoyer du courrier électronique, modifier des images, sauvegarder des informations dans des bases de données, jouer à des jeux et communiquer avec d'autres ordinateurs partout dans le monde. La liste des applications s'allonge de jour en jour.

Les cartes NIC

Jusqu'à maintenant dans ce chapitre, nous avons étudié les unités et les concepts de couche 1. En commençant par la carte réseau, nous allons maintenant passer à la couche 2, la couche liaison de données, du modèle OSI. Pour ce qui est de son aspect physique, une carte réseau (ou carte NIC) est une plaquette de circuits imprimés logée dans l'emplacement d'extension d'un bus, sur la carte-mère d'un ordinateur ou sur un périphérique. Certains l'appellent aussi adaptateur réseau. Sur les ordinateurs portables et les ordinateurs blocs-notes, la carte NIC a habituellement la taille d'une carte PCMCIA. Sa fonction consiste à adapter l'unité hôte au média de réseau. 

Les cartes NIC sont considérées comme des composants de couche 2 parce que chaque carte NIC dans le monde porte un nom de code unique appelé adresse MAC (Media Access Control). Cette adresse est utilisée pour contrôler la communication des données de l'hôte dans le réseau. Nous aborderons ce sujet en détail, plus loin dans le cours. La carte NIC contrôle l'accès de l'hôte au média.

Dans certains cas, le type de connecteur de la carte NIC ne correspond pas au type de média auquel elle doit être connectée. Votre routeur Cisco 2500 en est un bon exemple. Le routeur est équipé de connecteurs AUI (Attachment Unit Interface) et vous devez le connecter à un câble Ethernet à paire torsadée non blindée de catégorie 5. Pour ce faire, vous devez utiliser un émetteur-récepteur. Cet appareil convertit un type de signal ou de connecteur en un autre (par exemple, pour connecter une interface AUI à 15 broches à une prise RJ-45 ou pour convertir des signaux électriques en signaux optiques). L'émetteur-récepteur est considéré comme un équipement de couche 1, car il ne se soucie que des bits ; il ne se soucie pas de l'adresse, ni des protocoles des niveaux supérieurs.

Il n'existe pas de symbole standard pour représenter une carte NIC. Il est sous-entendu que lorsque vous voyez des équipements réseau reliés à des médias réseau, une carte NIC ou un dispositif équivalent est présent, même s'il n'est pas illustré. Lorsqu'une topologie comporte un point, cela indique la présence d'une carte NIC ou d'une interface (port), qui agit, au moins en partie, comme une carte NIC.
Les médias
Les symboles utilisés pour représenter les médias varient. Exemple : Le symbole type pour Ethernet est une ligne droite à laquelle se greffent des lignes perpendiculaires ; le symbole d'un réseau Token Ring est un cercle auquel sont reliés des hôtes, tandis que le symbole pour FDDI se présente sous la forme de deux cercles concentriques auxquels sont reliées des unités. 

La fonction de base des médias consiste à acheminer un flux d'informations, sous forme de bits et d'octets, dans un LAN. Si on exclut les LAN sans fil (qui utilisent l'atmosphère ou l'espace comme média) et les nouveaux PAN (réseaux humains utilisant le corps humain comme média réseau !), de façon générale, les médias réseau confinent les signaux réseau à des fils, à des câbles ou à des fibres optiques. Les médias réseau sont considérés comme des composants de couche 1 des LAN. 

Vous pouvez construire des réseaux informatiques en utilisant plusieurs types de médias différents. Chaque média présente des avantages et des inconvénients. Ce qui constitue un avantage pour un média (le coût, dans le cas du câble de catégorie 5) peut être un désavantage pour un autre (le coût, dans le cas de la fibre optique).  Certains des avantages et des désavantages sont énumérés ci-dessous. 

  • La longueur de câble

  • Le coût

  • La facilité d'installation

Le câble coaxial, la fibre optique et même l'atmosphère peuvent transporter des signaux de réseau. Toutefois, le principal média que vous étudierez s'appelle câble à paire torsadée non blindée de catégorie 5. 

Les répéteurs

Comme nous l'avons vu dans la section traitant des médias de réseau, il existe un grand nombre de médias, qui présentent chacun leurs avantages et leurs inconvénients. L'un des désavantages du câble le plus répandu (le câble à paire torsadée non blindée de catégorie 5) est la longueur de câble. En effet, la longueur maximale d'un câble à paire torsadée non blindée dans un réseau est de 100 mètres (environ 333 pieds). Pour prolonger un réseau au-delà de cette limite, nous devons y ajouter une unité appelée répéteur

Le terme répéteur est utilisé depuis les tout débuts de la communication visuelle, lorsqu'un homme situé sur une colline répétait le signal qu'il venait de recevoir de la personne sur la colline à sa gauche à la personne située sur la colline à sa droite. Il provient aussi des technologies de communication par télégraphe, téléphone, micro-ondes et fibre optique, qui utilisent toutes des répéteurs pour renforcer les signaux sur de longues distances et les empêcher de s'affaiblir ou de s'éteindre.

Le but du répéteur est de régénérer les signaux réseau et de les resynchroniser au niveau du bit pour leur permettre de voyager sur de plus longues distances dans le média. N'oubliez pas de prendre en compte la règle des 4 répéteurs sur les réseaux Ethernet à 10 Mbits/s, également appelée règle 5-4-3, lorsque vous prolongez des segments LAN. Cette règle stipule que vous pouvez connecter cinq segments de réseau de bout en bout à l'aide de quatre répéteurs, mais seuls trois des segments peuvent comporter des hôtes (ordinateurs). 

Le terme répéteur désigne habituellement une unité à un seul port " d'entrée " et à un seul port de " sortie ". Dans la terminologie courante d'aujourd'hui, on parle toutefois souvent aussi de répéteur multiport. Les répéteurs sont des unités de couche 1 du modèle OSI, car ils agissent uniquement au niveau du bit et ne se soucient d'aucune autre information.  Il n'existe pas de symbole uniformisé pour les répéteurs ; par conséquent, vous utiliserez le symbole illustré ici tout au long du cursus CCNA.

Les concentrateurs

Le but du concentrateur est de régénérer et de resynchroniser les signaux réseau. Il fait cela au niveau du bit pour un grand nombre d'hôtes (par exemple 4, 8 ou même 24) en utilisant un processus appelé concentration. Vous remarquerez que cette définition est très semblable à celle du répéteur. C'est pourquoi le concentrateur est aussi connu sous le nom de répéteur multiport. La différence entre les deux est le nombre de câbles connectés à l'unité. On utilise un concentrateur pour créer un point de connexion central pour le média de câblage et pour accroître la fiabilité d'un réseau. En effet, la majorité de celui-ci continuera à fonctionner correctement si l'un des câbles venait à défaillir. Cela diffère de la topologie en bus dans laquelle un câble défectueux perturbe la totalité du réseau.  Les concentrateurs sont considérés comme des unités de couche 1 parce qu'ils ne font que régénérer le signal et le diffuser par tous leurs ports (connexions réseau).

Il existe différentes classifications des concentrateurs dans les réseaux. La première est celle des concentrateurs actifs ou passifs. La plupart des concentrateurs modernes sont actifs ; ils tirent l'énergie d'un bloc d'alimentation pour régénérer les signaux réseau. Certains concentrateurs sont appelés passifs, car ils ne font que diviser le signal entre plusieurs utilisateurs, à l'image d'un cordon en " Y " dans le cas d'un lecteur de CD qui permet d'utiliser plusieurs casques d'écoute. Comme les concentrateurs passifs ne régénèrent pas les bits, ils ne prolongent pas la longueur des câbles ; ils ne font que permettre à deux hôtes ou plus de se connecter à un même segment de câble. 

Une autre classification divise les concentrateurs en unités intelligentes et unités non intelligentes. Les concentrateurs intelligents sont dotés de ports console, ce qui signifie qu'ils peuvent être programmés pour gérer le trafic réseau. Les concentrateurs non intelligents prennent simplement un signal de réseau entrant et le répètent à chaque port sans avoir la capacité d'effectuer des fonctions de gestion. 

Dans un réseau Token Ring, le rôle du concentrateur est assumé par l'unité d'accès au média (MAU). Physiquement, cette unité ressemble à un concentrateur, mais la technologie Token Ring est très différente, comme vous aurez l'occasion de l'apprendre plus loin. Dans le cas des interfaces FDDI, l'unité MAU est appelée concentrateur. Les unités MAU appartiennent également à la couche 1.

Le symbole utilisé pour le concentrateur n'est pas uniformisé. Vous utiliserez donc le symbole illustré ici tout au long du cursus. 
  1   2   3

similaire:

Maintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu\Lors d’un pique-nique, Maxime et Philippe ont remarqué que certaines...
«relish». IL a un peu de difficulté, car le pot est neuf. IL réussit enfin à l’ouvrir sans forcer en plaçant le couvercle sous l’eau...

Maintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu\Aqua Data Studio est un outil d'interrogation de base de données...

Maintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu\Scénario Phil Bedard
«Mais, lorsqu'on creuse un peu IL est également question de ce qui arrive à un groupe de gens peu banals lorsque les extra-terrestres...

Maintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu\L’affection est un sentiment d’amitié, de tendresse, d’attachement...
«… chaque fois que vous avez fait cela au moindre de mes frères que voici, c’est à moi–même que vous l’avez fait.»

Maintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu\Laboratoire : Fonctionnement des couches (osi)

Maintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu\Thème biblique : L’affection/ TÉmoigner de l’affection
«… dans la mesure où vous avez fait cela pour l’un de ces plus petits, l’un de mes frères, c’est à moi que vous l’avez fait.»

Maintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu\Le scénario est très «tintinesque»
«c’est l’histoire d’un petit Français qui arrive au Brésil; les poignards lui sifflent aux oreilles»

Maintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu\1) : le mépris. Les salariés se sentent méprisés lorsqu’ils ont à...
«Ici, officiellement, ce syndicat n’a pas de sympathisants et, pourtant, IL réalise de gros scores aux élections professionnelles...

Maintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu\Littérature québécoise
«grande querelle» était une guerre de races; que les défenseurs du Canada ne poseraient les armes que lorsqu’ils seraient enveloppés,...

Maintenant que vous avez acquis une compréhension de base du modèle osi et de ce qui arrive aux paquets de données lorsqu\Le modèle osi








Tous droits réservés. Copyright © 2016
contacts
p.21-bal.com