Modélisations des réseaux de télécommunications Résumé La modélisation du fonct
Modélisations des réseaux de télécommunications Résumé La modélisation du fonctionnement des réseaux de télécommunications a longtemps été l'objet de luttes d'influence entre les organismes de normalisation, les compagnies de télécommunication et les constructeurs d'équipements. Avec l'avènement de l'Internet, un modèle contemporain Faisant la synthèse entre les modèles de référence historiques OSI et TCP/IP s'est imposé. L'objectif de cet article est d'introduire les concepts de modélisation, de présenter les deux modélisations dominantes et le « dénominateur commun » qui en est issu. Table des matières 1. Copyright et Licence .......................................................................................................................... 2 1.1. Meta-information ........................................................................................................................... 2 2. Modélisation des réseaux de télécommunications ........................................................................... 2 2.1. Classification ................................................................................................................................... 3 2.2. Modélisations en couches .............................................................................................................. 3 2.3. Concepts communs aux modélisations .......................................................................................... 3 2.4. Commutation de circuit ou commutation de paquet ..................................................................... 4 2.5. Types de communications .............................................................................................................. 5 2.6. Services avec et sans connexion ..................................................................................................... 6 2.7. Encapsulation ................................................................................................................................. 6 2.8. Modèles de référence .................................................................................................................... 7 3. Modélisation OSI ............................................................................................................................... 7 3.1. Point fort : la transmission de l'information ..................................................................................7 3.2. Point faible : le traitement de l'information ..................................................................................8 3.3. Définitions ......................................................................................................................................8 3.4. Couche physique (bit) .....................................................................................................................8 3.5. Couche liaison de données (trame) ................................................................................................8 3.6. Couche réseau (paquet) ................................................................................................................. 9 3.7. Couche transport (segment ou datagramme) ............................................................................... 9 3.8. Couche session ............................................................................................................................. 10 3.9. Couche présentation .................................................................................................................... 10 3.10. Couche application ..................................................................................................................... 10 4. Modélisation TCP/IP .......................................................................................................................10 4.1. Point fort : les protocoles ........................................................................................................... 11 4.2. Point faible : le modèle ............................................................................................................... 12 4.3. Couche Internet : le protocole IP ................................................................................................ 12 4.4. Couche Host-to-Host : les protocoles TCP & UDP ....................................................................... 14 4.5. Protocole TCP .............................................................................................................................. 14 4.6. Protocole UDP .............................................................................................................................. 16 4.7. Unités de données ....................................................................................................................... 17 5. Modèle Contemporain .................................................................................................................... 18 6. En guise de conclusion .................................................................................................................... 18 6.1. Documents de référence .............................................................................................................. 18 6.2. Glossaire des acronymes .............................................................................................................. 19 2._Modélisation des réseaux de télécommunications Si l'utilisation des connexions aux réseaux de télécommunications a explosé avec le développement de l'Internet, la conception des techniques de connexion a débuté dans les années 1960. À cette époque, comme le nombre de fournisseurs d'équipements informatiques était réduit, chacun a développé «sa » solution de connexion. Les difficultés sont très vite apparues lorsque les utilisateurs ont eu besoin d'interconnecter des systèmes hétérogènes distants. Aujourd'hui, la très grande majorité des interconnexions utilise des équipements et des réseaux acquis auprès de fournisseurs différents. Pour parvenir à ce résultat, il a fallu harmoniser les modes d'interconnexion. Les modélisations sont les outils essentiels de cette harmonisation. Pendant la guerre froide, l'ARPANET, l'ancêtre militaire de l'Internet, a été développé à partir de 1969 pour maintenir les communications entre les centres névralgiques du continent nord-américain face aux menaces d'attaques nucléaires. Même si ces conditions d'utilisation sont très éloignées du contexte actuel, l'interconnexion de systèmes hétérogènes était une nécessité impérieuse pour le département d'état des États-Unis. Les protocoles TCP et IP qui dominent les réseaux de télécommunications contemporains ont été conçus pour répondre à ces objectifs d'harmonisation des échanges d'informations entre systèmes différents. Sans une modélisation cohérente des communications, il serait impossible de faire transiter des flux très différents tels que les données, la voix ou la vidéo sur des réseaux hétérogènes utilisant aussi bien les radiocommunications que des câbles en cuivre ou en fibre optiques. 2.1._Classiffication Historiquement, c'est la distance entre les équipements à connecter qui a constitué le premier critère de classement des réseaux de télécommunication. Ce critère est fondé sur le mode de transport de l'information. Même si c'est de moins en moins vrai, on part du principe que l'on n'emploie pas les mêmes techniques pour véhiculer des données d'une pièce à l'autre ou d'un continent à l'autre. TableauK1.Kclassification des réseaux Distance Acronyme Type de réseau Jusqu’à 25 mètres PAN Réseau local « domestique » : Personal Area Network Jusqu’à 10 Km LAN Réseau local : Local Area Network Jusqu’à 50 Km MAN Réseau métropolitain : Metropolitan Area Network Jusqu’à 1000 Km WAN Réseau longue distance : Wide Area Network Jusqu’à 40000 Km Internet Réseau mondial 2.2._Modélisations en couches La technique usuelle en informatique pour résoudre un problème complexe consiste à le découper en problèmes simples à traiter. L'interconnexion réseau étant un problème complexe, on a donc abouti à des traitements séparés par niveaux ou couches. La fonction de chaque couche est de fournir des services à son homologue de niveau supérieur en occultant ses traitements propres. Entre deux équipements, chaque couche dialogue à son niveau à l'aide d'un protocole. Pour l'ensemble des couches utilisées lors d'une communication réseau, on parle de pile de protocoles. 2.3._Concepts communs aux modélisations Il existe un certain nombre de concepts communs liés aux modélisations en couches. Ces concepts sont implémentés dans les protocoles. Les protocoles peuvent être vus comme une sélection des traitements possibles au niveau de chaque couche. Voici une présentation succincte de ces concepts : Adressage Pour que chaque couche puisse reconnaître ses pairs sur les autres systèmes connectés au réseau, il est nécessaire de recourir à un adressage. Le rôle d'une adresse est d'identifier sans ambiguïté un hôte du réseau. Les mécanismes d'adressages jouent un rôle essentiel dans l'acheminement de l'information. Il existe de très nombreux exemples d'utilisation de mécanismes d'adressage uniques ou multiples dans les réseaux : • L'analogie la plus usuelle est fournie par le courrier papier qui est routé par le service postal en fonction de l'adresse du domicile suivant un protocole qui utilise le code postal, le type de voie, etc. • Le courrier électronique est acheminé à partir d'une adresse composée du nom d’utilisateur (partie Gauche) et d'un nom de domaine (partie droite). • Un téléphone mobile met en œuvre plusieurs mécanismes d'adresses simultanément. Il est repéré dans une cellule par son International Mobile Equipment Identity ou code IMEI et les communications utilisent le numéro de l'abonné. C'est aussi sur le format du numéro de téléphone que des décisions d'acheminement sont prises (opérateur, zone géographique, etc.). • Pour un hôte connecté à l'Internet, au moins une adresse IPv4 ou IPv6 doit lui être attribuée. Elle identifie cet hôte de façon unique. Les adresses IP ne sont généralement pas les seules utilisées dans un même système. On retrouve souvent une adresse MAC utilisée pour repérer le même hôte dans un réseau local ou dans la zone de couverture radio du réseau sans fil. Routage Les protocoles de chaque couche prennent leurs décisions d'acheminement de l'information à partir des adresses et des itinéraires disponibles. La technique d'acheminement d'une information à travers de multiples circuits de communications est appelée routage. Contrôle d'erreur Les circuits de communications n'étant pas parfaits, il est nécessaire de mettre en œuvre des mécanismes de contrôle d'erreur. Suivant le niveau de traitement de chaque couche, ces contrôles d'erreur sont pris en charge par les protocoles de chaque niveau. Au niveau le plus bas, on contrôle que le nombre de bits reçus correspond bien au nombre de bits émis sur un média (paire cuivre, fibre optique, canal hertzien). À un niveau plus élevé, on contrôle le séquencement de l'acheminement de blocs d'informations. Si une suite de blocs est émise dans un ordre donné, ces mêmes peuvent parvenir dans le désordre à l'autre extrémité d'un réseau étendu. Contrôle de flux Tous les systèmes n'ayant pas les mêmes capacités de traitement, il faut éviter que les hôtes les mieux dotés mobilisent à leur seul usage les circuits de communications. De la même façon, il faut éviter qu'un émetteur ne sature l'interface d'un récepteur plus lent. Les solutions à ces problèmes peuvent être complexes. Généralement, les protocoles implémentent des mécanismes de notification qui permettent contrôler qu'un récepteur a bien traité l'information qui lui est destinée. On parle alors de contrôle de flux. (dé)multiplexage Les routes empruntées par les circuits de communications dépendent de la topographie. L'interconnexion des réseaux entre les continents passe par un nombre limité de circuits appelés dorsales (backbones). La transmission de l'information sur les dorsales utilise les fonctions de multiplexage (temporel ou fréquentiel) à l'émission et de démultiplexage à la réception. Ces fonctions permettent de véhiculer plusieurs flux distincts sur un même circuit. 2.4._Commutation de circuit ou commutation de paquet Dans les réseaux de télécommunications contemporains on retrouve deux techniques de commutation distinctes. Ces techniques peuvent se croiser dans la description des couches des modélisations et dans les technologies d'implémentation des protocoles. Ainsi, dans un réseau local, on peut très bien utiliser une commutation de circuit avec la technologie Ethernet au niveau liaison et utiliser un réseau à commutation de paquets avec le protocole IP. Commutation de circuit Cette technique consiste à commuter des circuits physiques ou virtuels pour que deux hôtes du réseau puissent communiquer comme s'ils étaient connecté directement l'un à l'autre. Voici deux exemples Classiques de ce type de commutation. • Sur un réseau téléphonique filaire lors de l'émission d'un nouvel appel en composant un numéro d'abonné, les commutateurs téléphoniques établissent un circuit unique entre les deux combinés. Une fois la communication établie, les échantillons de voix transitent séquentiellement sur ce circuit. • Sur un réseau local utilisant des commutateurs Ethernet, une fois les tables de correspondance entre les adresses physiques uploads/Management/ modelisations-des-reseaux-de-telecommunications.pdf
Documents similaires










-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 22, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.4169MB