WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des méthodes et protocoles d'accès au support dans un réseau informatique. Cas de LAN

( Télécharger le fichier original )
par Hervé MISHIDI
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur technicien en électronique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.7 Architecture d'un Réseau LAN

Le déploiement important des ordinateurs, outils de travail dans l'entreprise a eu comme incidence, l'avènement réseaux locaux LAN (Local Area Network) pour le raccordement aux serveurs et aux bases de données de l'entreprise, lieu de stockage de l'information. Si l'initialement deux technologie Ethernet et Token Ring pour le bas débit et Fast Ethernet et FDDI pour les hautes débits) étaient en concurrence, les réseaux Ethernet ont eu finalement la préférence du marche.

La conception d'un réseau de données d'entreprise peut nécessité la mise en oeuvre de plusieurs LAN interconnectés. Cette interconnexion est fournie par différents types d'équipements dont la fonction dépend de la couche dans laquelle s'opèrent les conversions.

Le récepteur copie simplement les bits transmis entre deux segments de câble ; il s'agit dans la couche physique. Il assure l'amplification et la régénération des signaux électriques.

Le pont copie simplement les bits en transit entre deux réseaux locaux : il s'agit dans la couche liaison de données, il analyse la trame et la fait suivre vers leur destination. Le commutateur de trames Ethernet est un exemple d'équipement assurant la fonction de pont.

LAN

Token Ring

Routeur

Réseau des données

X.25

Répéteur

Pont

Répéteur

Routeur

Le routeur copie et fait suivre des paquets entre réseau pouvant être différents : il s'agit dans la couche réseau ; il est conceptuellement semblable au pont comme il peut effectuer des conversions de protocole entre réseau, il est également utilisé pour interconnecter le LAN privé au WAN public, comme illustré à la figure II.4 ci - dessous.

Fig. II.4 Architecture de réseau LAN

II.8 Les Protocoles

Rappelons qu'un protocole est une description formelle de règles et convention régissant la manière dont les stations d'un réseau échangent des informations.

Le protocole est un élément déterminant. Il est couramment lié aux couches 3 et 4 du modèle OSI (Transport et réseau). Il segmente les données en « paquets » qu'il place dans le champ « données » des trames crées par les couches physiques. Il établit les relations entre adresses logiques et physiques (MAC) de tous les destinataires, choisit l'itinéraire le plus approprié pour assurer leur acheminement (« routage ») et corrige les erreurs de transmission, tel qu'illustré à la figure II.5 ci - dessous.

Données

Paquets

Trames

Fig. II.5 Echange des informations entre stations d'un réseau

Les principaux protocoles du réseau LAN les plus utilisés en micro - informatique actuellement sont :

· NetBEUI,

· IPX/SPX,

· TCP/IP,

II.8.1 NetBEUI

L'histoire de NetBEUI commence par NetBIOS (Network Basic Input Output System) ; ce dernier, qui fournit des services à divers niveaux OSI, a été conçu originellement par IBM comme interface de communication entre adaptateur réseau et NOS.

NetBEUI (NetBIOS Extended User Interface) met en oeuvre ses services de niveau réseau - transport (couche n°3 et n°4) et descend aussi vers les couches basses. Les services de niveau Session de NetBIOS constitue un standard de fait comme points d'entrée des applications réseau et sont soit directement utilisés soit émulés.

Le NetBEUI est d'une mise en oeuvre simple (il se configure et se règle tout seul), il occupe peu de place en mémoire, son contrôle de débit et ses paramètres d'ajustage sont puissants, sa détection d'erreur est excellente.

Cependant, il présente quelques contraintes (inconvénients). Il n'a aucune idée de ce qu'une adresse logique ou réseau (notion de routage absente de la couche n°3) et fait se reconnaître les noeuds du réseau en faisant appels à des services de couche 5 qui est la session. Il ne s'agit alors plus d'adresse réseau, mais de noms réseau ; ce qui ne facilite pas l'interconnexion inter réseau. Il a été conçu et optimisé pour les réseaux purement locaux et il est mal adapté aux réseaux WAN.

Enfin, il est essentiellement supporté par IBM et Microsoft qui le proposent traditionnellement par défaut sur leurs NOS pour le réseaux locaux.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire