Академический Документы
Профессиональный Документы
Культура Документы
COM
1 Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
2 Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
Partie 1 : Le Réseau
Définition :
C’est un ensemble d’objets interconnectés les uns avec les autres
Le réseau permet de circuler les éléments du réseau selon des règles bien définies
(Protocoles)
1 - Types des réseaux :
Le réseau téléphonique
Le réseau informatique (Ordinateurs reliés physiquement par câble échangeant les
données en binaire)
2 - Les intérêts du réseau informatique :
Partage des ressources logicielles (Applications)
Partage des ressources matérielles (Imprimantes)
Partage des données
Communication entre personnes distantes
Communication entre processus (Machines industrielles)
Diminuer les coûts
Organisations efficaces
Accès aux données en temps réel
3 - Les types du réseau informatique :
1-Réseau Local (LAN)
2-Réseau Métropolitain (MAN)
3-Réseau Etendu (WAN)
Réseau Local (LAN) :
Moins de 15Km
Même local
Carte réseau
Réseau Métropolitain (MAN) :
Moins de 100Km
Nécessite un câblage qui supporte la distance
Réseau Etendu (WAN) :
Réseau à grande distance
Autres réseaux :
VPN (Réseau Privé Virtuel) : Internet
SAN : Haute performance – Sécurité
WIFI : Réseau sans fil – Liaison haute débit (11Mbps)
4 - La topologie des réseaux :
Technologies Caractéristiques
WWW.RESEAUMAROC.COM
1 Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
2 Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
En Anneaux
e
Topologie logique : La façon avec laquelle la communication entre les clients se roule
Topologie physique : La structure matérielle des équipements du réseau
5 – Avantages/Inconvénients :
Avantages Inconvénients
Facile à mettre en œuvre et à Difficile à administrer
étendre Longueur du câble et nombre de stations limités
Utilisable pour des réseaux Un câble coupé peut interrompre le réseau
temporaires (installation facile) Les coûts de maintenance peuvent être important à long
En Bus
Elle ne nécessite pas de liaison Le chemin suivi n'est pas toujours optimisé en cas de
bidirectionnelle liaison monodirectionnelle
En Anneau
Possibilité de faire circuler Tout l'anneau doit être réinitialisé après chaque problème
plusieurs messages simultanément
entre différents couples de
correspondants
Bonne sécurité
Chaque ordinateur joue le rôle
répéteur en générant de nouveau le
signal avant de le transmettre à
l'ordinateur suivant
WWW.RESEAUMAROC.COM
1 Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
2 Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
ou d'une connexion
avec un débit maximum Le cœur n'a pas les mêmes caractéristiques physiques que les
Si un ordinateur tombe en panne il est autres appareils
le seul à ne plus pouvoir transmettre
ou recevoir des données
6 - Les supports :
6 – 1 Les paires torsadées : Quatre paires de fils de cuivre
Blindées (STP) :
- Chaque fil protégé par le métal
- Blindage global
- Blindages des paires
- Gaine extérieure
Non blindées (UTP):
- Protection par matériaux d’isolation
- 100m de câble
- Connecteur RJ45
- Débit de 100Mbps
- Bande passante comprise entre 1MHz et 4MHz
6 – 2 Câble Coaxial :
- Ame en cuivre
- Deux conducteurs séparés par un isolant
- Connecteur RJ45
- Débit compris entre 10Mbps et 50Mbps
- Bande passante comprise entre 1MHz et 100MHz
- Prix moyen
6 – 3 Fibre Optique :
- Deux fibres en verre
- Grande distance (Minimum 80Km)
- Débit de 500Mbps minimum
- Bande passante de plusieurs GHz
- Coûteux
6 – 4 Les ondes hertziennes
WWW.RESEAUMAROC.COM
1 Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
2 Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964
La bande passante :
- C’est la quantité d’informations qui peut transmettre en un temps donné
- Elle dépend des types de médias
Le débit :
- Le débit se rapporte à la bande passante réelle mesurée à une heure particulière
- Le débit est souvent inférieur à la bande passante
- Lé débit dépend de :
- Les équipements
- Les types de données
- La topologie du réseau
- Le nombre d’utilisateurs
- L’ordinateur de l’utilisateur
- L’ordinateur du serveur
La durée :
Durée = Taille du fichier (T) / La bande passante (P)
8 – Les méthodes d’accès aux supports :
C’est la façon d’envoyer les trames
C’est la façon avec laquelle on communique avec les supports
8 – 1 CSMA/CD: (Carrier Sense Multiple Access with Collision Detection)
- Méthode d’accès utilisée dans un réseau en série
- Son but est d’éviter les collisions et les détecter
8 – 2 CSMA/CA : (Carrier Sense Multiple Access with Collision Avoidance)
- Même rôle de CSMA/CD
- Se base sur le coté logiciel
8 – 3 Jeton:
- Bit spécial tourne en permanence
- Signal qui régule le flux d’informations
La Carte Réseau :
- C’est l’interface qui permet de connecter un ordinateur et un réseau
- Elle sert à préparer, envoyer les informations au sein d’un réseau
- Elle utilise TRANSCEIVER
Adresse MAC :
WWW.RESEAUMAROC.COM
1 Cours/formation /Video en informatique: Linux,Cisco,2003 Server,securité,Réseaux.
2 Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964