0% ont trouvé ce document utile (0 vote)
44 vues16 pages

Concepts de base en architecture réseau

Le document présente les concepts fondamentaux de l'architecture des réseaux informatiques, en abordant les systèmes de communication, les éléments d'une liaison, et les modes d'exploitation des liaisons. Il décrit également les techniques de multiplexage pour optimiser les ressources de transmission et les notions d'adressage et de services dans les réseaux à commutation. Enfin, il distingue entre les services sans connexion et avec connexion, illustrant les différences par des exemples pratiques.

Transféré par

mukenguoblack
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
44 vues16 pages

Concepts de base en architecture réseau

Le document présente les concepts fondamentaux de l'architecture des réseaux informatiques, en abordant les systèmes de communication, les éléments d'une liaison, et les modes d'exploitation des liaisons. Il décrit également les techniques de multiplexage pour optimiser les ressources de transmission et les notions d'adressage et de services dans les réseaux à commutation. Enfin, il distingue entre les services sans connexion et avec connexion, illustrant les différences par des exemples pratiques.

Transféré par

mukenguoblack
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

UNIVERSITE DE MBUJIMAYI

CAMPUS DE TSHIKAMA
Fondation Cardinal J.A. MALULA
www.um.ac.cd

B.P. 225
MBUJIMAYI

Facultés des sciences appliquées

Département d’informatique

LES CONCEPTS GENERAUX DE BASE

PAR :
o BUIMA KALALA Gracias
o CIBANDA MATALA Ruth
o ILUNGA KANDOLO Salem
o KAYEMBE MBULAYI Felly
o MULUMBA KABEYA Jonas
o NDAYE KANTSHIA Elysée

Dirigé par : KANKOLONGO BUKASA Alex

ANNEE ACCADEMIQUE 2021-2022


LES CONCEPTS GENERAUX DE BASE
Il nous a été demandé d'étudier, synthétiser et améliorer si cela est possible le premier
chapitre du cours d'architecture réseaux informatiques, ainsi nous allons commencer par le
premier point de notre chapitre :

1.1 Système de communication


La communication se fait dans un système de communication pour diverses raisons parmi
lesquelles :

- Transmission de messages,
- partage de ressources,
- transfert de fichiers,
- consultation de base de données,
- gestion de transactions,
- lecture de vidéos ou de musiques,
- réseaux sociaux, réservations en ligne…

Ainsi pour arriver à cette communication , le système informatique mettent en place


trois blocs fonctionnels :

 les applications qui veulent échanger des données ;

 les fonctions destinées à établir et à gérer la communication ;

 les fonctions nécessaires pour la transmission des données.

Schéma

3. Echange d’ informations
Demande/fourniture Demande/fourniture
de service de service

2. Etablissement de la
communication
Gestion de la Gestion de la
communication communication

Gestion de la 1. Etablissement de la connexion Gestion de la


connexion transmission connexion transmission
des données des données

Réseau de données
Figure 1.1 – Architecture des systèmes de communication.

:
Phase-1

Premièrement, la connexion entre les deux entités qui est établie à travers le réseau de données

Phase-2:
Ensuite, la communication est établie, afin de vérifier que les systèmes peuvent dialoguer en
terme de même « langage », mémoire disponible, services applicatifs présents.

Phase-3: Les applications situées dans les différents systèmes peuvent alors échanger leurs
informations.Le rôle que jouent chacun de ces blocs peut être analogue avec le fonctionnement
d’un réseau téléphonique.

1.2 Éléments d'une liaison


La communication entre systèmes informatiques s’effectue à travers des liaisons dont
les principaux éléments sont définis par les recommandations de l’UIT-T (UnionInternationale
des Télécommunications-secteur des Télécommunications). La figure infra met en évidence ces
différents éléments.

Figure 1.2 – Eléments d’une liaison.

ETTD (Equipement Terminal de Traitement de Données ou DTE : Data Terminal Equipement) :


Il est situé à l’extrémité de la liaison, il intègre un contrôleur de communication qui peut-être un
ordinateur, un terminal, une imprimante ou plus généralement tout équipement qui ne se
connecte pas directement à la ligne de transmission.ETCD (Equipement de Terminaison de
Circuit de Données ou DCE : Data Communication Equipement) : Permet d’assurer la
transmission des données sur une ligne. Il peut-être un modem, un multiplexeur, un
concentrateur ou simplement un adaptateur (pseudomodem).D’une manière générale, l’ETCD a
deux fonctions essentielles :

- L’adaption du signal binaire entre l’ETTD et la ligne de transmission, ce qui correspond à un


codage et à une modulation (ou une démodulation et un décodage suivant qu’il émet ou reçoit) ;

- La gestion de la liaison comprenant l’établissement, le maintien et la libération de la ligneà


chaque extrémité.La jonction constitue l’interface entre ETCD et ETTD et permet ) ce dernier
de contrôler le circuit de données(établissement et libération, initialisation de la transmission..).
1.3 Modes d’exploitation

Dans un réseau de données, le transfert d’informations entre deux entités


communicantes peut s’effectuer, en fonction des besoins et des caractéristiques des éléments,
suivant trois modes d’exploitation de la liaison.

1.3.1 Liaison simplex


Dans ce mode d’exploitation, l’un des systèmes est un émetteur, l’autre est un
récepteur, les données sont transmises dans un seul sens (ex: liaisons radio ou télévision)

Figure 1.3– Liaison simplex.

1.3.2 Liaison semi-duplex


Dans ce mode d'exploitation, la liaison transmission est possible dans les deux sens
mais non simultanément, l’exploitation est mode bidirectionnel) ex : avec les téléphones
Motorola
Figure 1.4 – Liaison Half duplex.

1.3.3 Liaison full duplex


Les données peuvent être émises ou reçues simultanément dans les deux sens,
l’exploitation est en mode bidirectionnel simultané. Ex: les appels téléphoniques

Figure 1.6 – Liaison full duplex.

1.4 Codage et Transmission série


Les informations numériques traitées et transmises dans les réseaux d’ordinateurs
correspondent à une association d’éléments binaires ou bits (bit est la contraction de binary
digit). Suivant le type de traitement réalisé et la nature des informations (texte, fichier vidéo,
programme…), les éléments binaires sont regroupés pour former un ensemble significatif (octet,
caractère sur 7 ou 8 bits..).

1.5 Transmissions asynchrones et synchrones


Lors d’une communication, le récepteur doit normalement savoir quand un nouveau caractère
commence à être transféré. Cela est possible grâce à la communication asynchrone ou synchrone.

1.5.1 Transmission asynchrone

Dans la transmission asynchrone chaque caractère est émis de façon irrégulière dans
le temps. Elle est souvent utilisée dans les communications des applications à faible vitesse.

Dans la transmission asynchrone chaque caractère est précédé d'une information


indiquant le début de la transmission du caractère appelée bit (START) et terminé par l'envoi
d'une information de fin de transmission appelée bit (STOP).
1.5.2 Transmission synchrone
Dans la transmission synchrone l’émetteur et le récepteur sont synchronisés sur la
même horloge. Et une fois l’expéditeur et le récepteur sont synchronisés, le récepteur peut
distinguer le début de la transmission de données et il peut retirer chaque octet en comptant le
nombre de bits. Le récepteur reçoit de façon continue (même lorsque aucun bit n'est transmis)
les informations au rythme où l'émetteur les envoie.
1.6. Réseaux à communication
1.6.1 Définition

Un réseau de communication est constitué d’un ensemble de liaisons de données et


de noeuds. Il constitue l’ensemble des ressources mises à la disposition des équipements
terminaux pour échanger des informations.
1.6.2. Réseau à commutation
Un réseau à commutation est un équipement qui permet à deux appareils
informatiques ou plus, tels que des ordinateurs, de communiquer entre eux. La connexion de
plusieurs appareils informatiques crée un réseau de communication. Les ressources de calcul,
d'impression, de serveur, de stockage, de fichiers, d'accès internet, en d'autres, peuvent être
partagés sur le réseau.
L'objectif d'un réseau à commutation est de connecter des appareils les uns aux autres dans le
cadre d'un réseau informatique.
Nous distinguons 4 modes de commutation :
1) Commutation de circuits
2) Commutation de messages
3) Commutation de paquets
4) Commutation des cellules.

1.6.3. Optimisation de ressources de transmission : le multiplexage


La gestion des ressources d’un grand réseau est une tâche lourde qui nécessite des
investissements considérables de la part de l’opérateur. Ce dernier a donc le souci d’optimiser
son infrastructure, afin d’offrir à moindre coût un service satisfaisant à ses clients. Il utilise des
techniques de multiplexage pour minimiser le nombre d’artères nécessaires.
On parle alors de multiplexage quand utilise ce support pour transmettre simultanément
plusieurs communications.
Le démultiplexage consiste à reconstituer et à redistribuer les différents signaux sur
les bonnes artères à partir du signal multiplexé. Deux techniques principales fonctionnent : le
multiplexage fréquentiel ou spatial et le multiplexage temporel.
Dans le multiplexage, plusieurs informations utilisent un seul support de
Transmission pour passer. Cette technique permet de partager une même ressource pour
plusieurs utilisateurs. Il existe trois types de Multiplexage:
1. Multiplexage temporel (TDM) qui est Numérique ; L'idée du multiplexage par
répartition dans le temps (TDM, Time Division Multiplexing) est d'entrelacer des bits
(ou octets) provenant de plusieurs sources. Dans le diagramme il y a huit canaux à faible
vitesse alimentant le multiplexeur Le TDM simple est un moyen assez efficace d'utiliser
une liaison de communication longue distance à haut débit. Ici on parle du gaspillage si
les canaux à faible vitesse n'ont rien à envoyer quand c'est leur tour. Une technique plus
compliquée appelée multiplexage statistique permet de contourner ce problème en
remplissant les créneaux selon le principe du premier arrivé, premier servi, plutôt que
d'utiliser un système à tour de rôle. ;

C1

C2

C3

C4

C5
MUX
C6

C7 C3 C2 C1 C8 C7 C6 C5 C4 C3 C2 C1

C8
C = Canal
MUX = Multiplexeur

2. Multiplexage par répartition en fréquence (FDM) qui est analogique :


Dans FDM (Frequency Division Multiplexing), une liaison haute débit est
Divisée en plusieurs bandes de fréquences. Chaque canal est transporté dans l'une de ces
bandes de fréquences. Il s'agit d'une technique analogique, Alors que le TDM est
numérique.

Figure 1.19 FDM (Frequency division multiplexing)


3. Multiplexage par division de longueur d’onde (WDM) qui est analogique :
WDM est similaireà FDM en ce queplusieurssignaux sont envoyés simultanément sur un
chemin de transmission. Cependant, au lieu d'envoyer des signaux électriques, des
signaux lumineux sont transmis. Les données de différents canaux (différentes couleurs
de lumière) sont transportées à des taux très élevés sur un seul brin de fibre optique.
L'expéditeur multiplexe les canaux sources avant qu'ils ne soient envoyés sur la liaison
longue distance ; le récepteur, les démultiplexeurs.
. Multiplexage par répartition en longueur d'onde dense (DWDM) permet des débits binaires
encore plus élevés que le simple WDM.

D
MUX M
U
X

Bleu

Rouge

Vert

Jaune

Figure 1.20 Multiplexage par division de longueur d'onde

1.6.3 Notion d’adressage dans les réseaux


On distingue principalement trois types d’adresses : physique, logique et symbolique.
a) Adresse physique
L’adresse physique est l’adresse de l’équipement situé au plus près du support de transmission.
Elle identifie l’interface série utilisée pour l’émission et la réception des données. Elle
distingue, parmi plusieurs interfaces série disponibles, celle vers laquelle émettre ou depuis
laquelle sont reçues des données.
L’adresse physique est utile dans les réseaux locaux. Par exemple, on identifie avec elle la
carte Ethernet qui sert d’accès au support commun du réseau local.
b) Adresse logique
Pour atteindre un utilisateur quelconque depuis n’importe quel point du réseau, il ne suffit pas
de distinguer localement les différentes liaisons disponibles. Il faut que les commutateurs
puissent abouter les liaisons à emprunter pour relier la source à la destination.

Pour cela, ils doivent identifier un utilisateur parmi tous les usagers du réseau :

Chaque utilisateur doit donc posséder une adresse unique, connue de tous les commutateurs
traversés, à partir de laquelle les points d’accès au réseau organisent le routage pour acheminer
les données le plus efficacement possible.

L’adresse utilisée doit être unique et dépend de la nature du réseau de transport et du mode
d’acheminement des données : c’est l’adresse logique. Elle est déterminée par l’opérateur du
réseau ou par un organisme international. L’adresse IP utilisée dans Internet en est l’exemple le
plus connu.
c) Adresse symbolique
L’adresse logique identifie tous les équipements du réseau. Un utilisateur peu familier des
contraintes imposées par la structure du réseau peut avoir des difficultés à mémoriser cette
information. Pour faciliter son accès au réseau, il se choisit (ou l’administrateur du réseau
choisit pour lui) une adresse symbolique plus facilement compréhensible et mémorisable
qu’une adresse logique1. Ainsi par exemple, plutôt que de se souvenir de l’adresse

IP : 195.122.1.25, il retiendra plus facilement l’adresse symbolique :


prenom.nom@mon_fournisseur.mon_pays… Tout comme l’adresse logique, elle doit être
unique pour le réseau.
1.6.4 Notion de service dans un réseau à commutation
On distingue deux types de services réseau : le service sans connexion et le service en mode
connecté.

Le premier type est utilisé dans Internet ; le second est proposé dans les réseaux publics de
données respectant les normes X.25 de l’ITU. Ces services correspondent à deux façons
d’exploiter la commutation de paquets.

Dans un service sans connexion, l’expéditeur traite chaque paquet comme une unité de
données totalement indépendante des autres. Un paquet doit donc inclure l’adresse complète
du destinataire, éventuellement celle de l’expéditeur. À tout moment, l’équipement terminal
peut fournir au réseau un paquet à transmettre sans procédure préalable. Un tel service est par
exemple celui fourni par le réseau postal : une lettre peut être postée à tout moment.

Dans un service en mode connecté ou orienté connexion, l’utilisateur doit d’abord indiquer
avec qui il veut dialoguer. Pour cela, une procédure, appelée ouverture de connexion, établit un
lien logique entre les deux équipements terminaux et constitue un « tube » de dialogue, appelé
circuit virtuel. La connexion créée n’est active que si le destinataire accepte la communication.
Ensuite, le réseau transmet tous les paquets de données jusqu’au destinataire, en se référant au
circuit virtuel précédemment établi (l’émetteur n’a plus besoin de préciser l’adresse du
destinataire dans chaque paquet). Lorsque le dialogue se termine, un des utilisateurs indique au
réseau qu’il souhaite libérer la connexion. Le réseau téléphonique illustre un tel service : il faut
décrocher le téléphone, composer le numéro de son correspondant, attendre qu’il réponde
avant pouvoir dialoguer avec lui.
a) Service sans connexion
Un réseau à commutation de paquets qui offre un service sans connexion s’appelle
couramment réseau à datagrammes, du nom des unités de données transportées. Un service
sans connexion considère les différents datagrammes comme totalement indépendants les uns
des autres. Chacun transite à travers le réseau avec l’ensemble des informations nécessaires à
son acheminement. Il comprend notamment les adresses complètes de l’expéditeur et du
destinataire. La fonction de routage s’exécute pour chaque datagramme. Ainsi, plusieurs
datagrammes échangés entre les mêmes équipements terminaux peuvent suivre des chemins
différents dans le réseau et le destinataire les recevoir dans un ordre différent de l’ordre
d’émission.
L’avantage d’un tel réseau est sa simplicité de réalisation interne : ce sont les équipements
terminaux qui mettent en œuvre les fonctions de contrôle.

b) Service avec connexion


Le service avec connexion est couplé avec la notion de circuit virtuel. À l’ouverture de la
connexion, le réseau détermine le chemin que tous les paquets emprunteront par la suite. Ce
chemin s’appelle « circuit virtuel ». Il s’agit d’un circuit car on utilise les mêmes principes que
dans la commutation de circuits ; il est virtuel puisqu’une connexion ne monopolise une liaison
entre commutateurs que pendant le temps de transfert d’un paquet. Une fois le paquet transmis,
la liaison est utilisable par un autre circuit virtuel. La liaison entre deux commutateurs
transporte donc plusieurs circuits virtuels entre des équipements terminaux totalement
différents. De ce fait, l’utilisation du support de transmission est beaucoup plus efficace que
dans le cas de la commutation de circuits.
Un équipement terminal peut gérer plusieursconnexions enparallèle. Un identifiant, souvent
appelé numéro de voie logique, les distingue. L’équipement émetteur précise l’adresse logique
du destinataire à l’établissement d’une connexion. Il lui associe un numéro de voie logique. Le
commutateur relié au récepteur attribue de son côté un numéro de voie logique à la future
connexion.

L’équipement terminal place le numéro de voie logique approprié dans l’en-

tête du paquet qu’il transmet. Celui-ci parvient au point d’accès du réseau et les commutateurs
le propagent jusqu’au destinataire. Tous les paquets reçus et émis sur cette connexion portent
donc le même numéro de voie logique. La figure 1.23 montre un exemple de connexions
multiples entre plusieurs équipements terminaux.

La voie logique 2 référence pour A sa connexion avec C, la voie logique 1

référence pour C sa connexion avec A. La voie logique 1 référence pour A sa connexion avec
D, la voie logique 24 référence pour D sa connexion avec A. L'équipement A dispose de deux
voies logiques 1 et 2 multiplexées sur la liaison avec le commutateur d'accès.
La correspondance entre l’adresse logique du destinataire (l’adresse
complète

de l’abonné) et le raccourci d’adressage qui l’identifie localement (le numéro de voie logique
utilisé) est bijective (un numéro de voie logique n’identifie qu’un seul circuit virtuel, pour un
échange de données bidirectionnel).
L’avantage d’un réseau à circuits virtuels (voir figure 1.24) est sa fiabilité :

comme les paquets d’un même circuit virtuel suivent le même chemin, il suffit de conserver
l’ordre des paquets sur chaque tronçon du chemin pour conserver globalement l’ordre des
paquets sur le circuit virtuel. L’opérateur du réseau peut donc garantir une certaine qualité de
service (taux d’erreur, contrôle de séquence et de flux…), au prix d’une plus grande
complexité de réalisation et de gestion du réseau.

1.6.5. Contrôles internes dans un réseau


Pour assurer le bon fonctionnement du réseau, l’opérateur ou l’administrateur du
réseau exerce des fonctions de contrôle internes au réseau, principalement les fonctions de
routage, de contrôle de congestion et d’administration. Présenton-les successivement.

a) Fonction de routage : Le routage détermine le chemin des paquets dans le réseau pour
atteindre le correspondant désigné. Cette opération se fait à l’établissement d’un circuit
virtuel ou réel et pour chaque datagramme dans un réseau à service sans connexion.
Puisqu’il y a une multitude de chemins possibles dans un réseau maillé, le meilleur se
choisit en fonction d’un critère qui peut être : le moins coûteux pour l’opérateur (ou pour le
client), le plus rapide, le plus fiable…

Deux grandes catégories de fonctions existent :

- le routage statique : les nœuds du réseau choisissent à l’avance le chemin entre deux
équipements et le mémorisent. - Le routage adaptatif : le chemin varie en fonction de l’état du
réseau et tient compte des pannes (de liaisons ou de commutateurs) ou du trafic écoulé par le
réseau. Ce type de routage utilise au mieux les ressources du réseau et améliore sa défense en
cas d’incident. En outre, un algorithme de routage peut être local, réparti dans tout le réseau,
ou centralisé. Dans un routage local, chaque commutateur détermine le chemin vers le
destinataire sur la base d’informations locales : la taille de ses files d’attente, l’occupation des
lignes qui le raccordent aux autres commutateurs… Il n’a pas connaissance de l’environnement,
c’est-à- dire de l’état des commutateurs voisins. Un exemple de routage local est le routage par
« inondation » : un commutateur envoie tout paquet reçu sur toutes les liaisons, hormis celle
d’où il provient (voir figure 1.26). Cet algorithme provoque une multiplication, en théorie
infinie, du nombre de paquets. Il faut détruire certains pour éviter la congestion du réseau. Pour
cela on place, dans l’en-tête de chaque paquet, un compteur que les commutateurs
décrémentent à chaque envoi.Lorsque la valeur du compteur s’annule, le paquet est détruit. La
valeur minimale initiale doit être égale au nombre minimal de commutateurs à traverser pour
atteindre le correspondant. Si le nombre de sauts est inconnu de l’expéditeur, on peut prendre
le nombre maximal de commutateurs séparant deux équipements quelconques. Les avantages
principaux du routage par inondation sont la simplicité et la fiabilité, puisqu’il trouve toujours
le chemin le plus court (lorsqu’il existe), quel que soit l’état du réseau. Pour améliorer son
efficacité, il peut être combiné avec un routage statique qui mémorise plusieurs routes
possibles. Dans le cas d’un routage centralisé, un équipement spécialisé est dédié à la fonction
de calcul de toutes les routes. L’ensemble des commutateurs interroge cet équipement à chaque
opération de routage. Pour un routage adaptatif, l’équipement exécutant l’algorithme de
routage doit connaître en permanence l’état complet du réseau. Dans un routage réparti, chaque
nœud diffuse à ses voisins des indications sur son état. Un nœud peut donc déterminer un
chemin en fonction de son propre état et de l’état de ses proches voisins.

La description de l’ensemble des algorithmes de routage sort du cadre de ce livre. Ils sont
variés et peuvent être assez complexes.

b) Contrôle de congestion

Le contrôle de congestion est l’ensemble des opérations qu’il faut effectuer pour éviter que les
ressources des commutateurs soient saturées. L’efficacité de la fonction de routage est, à ce
titre, fondamentale car elle doit répartir le trafic entre les commutateurs. On peut mentionner
plusieurs méthodes : perte délibérée de paquets, limitation du nombre de connexions et le
contrôle isarythmique. Perdre des paquets est une méthode radicale qui vide la mémoire d’un
commutateur ! Celui-ci récupère des ressources pour la suite. En général, on compte sur le fait
que tous les paquets jetés et qui vont être retransmis par les utilisateurs ne le seront pas tous en
même temps. La limitation du nombre des connexions consiste à refuser de nouvelles
connexions si le niveau de disponibilité des ressources dépasse un certain seuil. Le contrôle
isarythmique peut se substituer au contrôle du nombre des connexions ou s’y ajouter : il
consiste à maîtriser le nombre de paquets entrant dans le réseau : chaque commutateur d’accès
dispose d’un certain nombre de « crédits », tout paquet entrant consomme un crédit et tout
paquet sortant du réseau libère un crédit. Lorsque le commutateur n’a plus de crédits, il bloque
les paquets à l’entrée. La description précédente n’est pas exhaustive car il existe de
nombreuses méthodes de contrôle de congestion, qui peuvent être combinées.

c) Administration des réseaux : Administrer un réseau revient à gérer au mieux sa mise en


œuvre opérationnelle. Or, les architectures actuelles ne sont pas homogènes car il n’existe pas
de système permettant de répondre à l’ensemble des besoins d’un utilisateur. De plus, la
gestion du réseau ne se limite pas à la bonne gestion du service de transport de l’information.
Elle implique également la gestion correcte de son traitement. L’utilisateur a donc besoin
d’une gestion puissante, qui tienne compte de l’hétérogénéité de l’architecture du réseau et lui
fournisse un véritable « système d’exploitation réseau » prenant en charge les aspects
distribués du système. Les besoins, en matière de gestion, se situent donc à deux niveaux :
celui de l’utilisateur et celui de l’opérateur du réseau. Présentons-les successivement.

- -Besoins de l’utilisateur : Les besoins de l’utilisateur sont très variés et s’expriment


par l’accès aux applications et aux serveurs, la confidentialité des échanges,
l’assistance technique et la qualité du service. L’utilisateur demande tout d’abord de
pouvoir se connecter aux différentes applications, grâce à un ensemble d’outils
d’accès. Il a besoin, dans certains cas, d’accéder aux serveurs de noms afin de
localiser une ressource. Il peut souhaiter que ses échanges soient confidentiels
(inexploitables pour celui qui les aurait indûment récupérés). Depuis sa console, il n’a
a priori aucune connaissance de l’architecture du système sur lequel il est connecté. À
cause de pannes ou pour des raisons personnelles, il pourrait avoir besoin de conseils
pour se sortir d’une situation anormale ou inconnue. Il apprécie alors les aides et les
modes opératoires qui lui sont fournis pour surmonter ces cas d’exception. Enfin, la
qualité de service est un élément important dans la gestion d’un réseau car elle est
directement ressentie par l’utilisateur. Elle correspond aux notions de disponibilité du
système (pourcentage du temps pendant lequel le système fonctionne) et de
performances attendues (temps de réponse, taux de perte…).

- Besoins de l’opérateur : Les besoins de l’opérateur sont également variés et se


déclinent de multiples façons : planification, exploitation et maintenance, prise en
compte de l’hétérogénéité, résistance aux pannes, connaissance des chaînes de liaison.

L’opérateur d’un réseau recherche constamment l’adéquation entre les ressources de son
système et les besoins de ses utilisateurs. La planification doit harmoniser l’ensemble des
ressources disponibles par rapport aux demandes, tout en optimisant les coûts. Il doit donc
disposer d’une vue globale du système, pour effectuer la répartition des ressources offertes et
suivre l’évolution du système dans le temps. La phase d’exploitation du réseau correspond au
suivi permanent des ressources. Elle représente l’ensemble des actions journalières menées par
une équipe réseau. L’exploitation s’effectue par la surveillance des différents composants
constituant le réseau. C’est, en général, lors de cette phase qu’on détecte les anomalies
(logicielles ou matérielles) de fonctionnement auxquelles il faut remédier. L’opération est plus
ou moins aisée, selon les outils disponibles (outils de tests logiciels aussi bien que matériels).
Le but est de réparer au plus vite les éléments défectueux. En général, le service d’exploitation
intervient pour localiser au mieux la cause de l’anomalie et propose, si possible, une solution
de secours. Après réparation par l’équipe de maintenance, l’exploitation réintègre l’ensemble
des composants dans le réseau. La prise en compte de l’hétérogénéité d’un réseau est un
véritable problème pour le gestionnaire. En effet, il faut pouvoir corréler l’ensemble des états
des systèmes, afin d’établir des relations de cause à effet. Il faut aussi mettre en évidence des
situations de fonctionnement anormal et analyser finement les événements qui y ont conduit.
La complexité du problème provient du fait que les différents éléments constituant
l’architecture d’un réseau ne fonctionnent pas nécessairement suivant les mêmes normes : ils
ne fournissent donc pas des informations directement comparables.
Table des matières
LES CONCEPTS GENERAUX DE BASE ........................................................................................................... 2

1.1 Système de communication ............................................................................................................. 2

1.2 Éléments d'une liaison ...................................................................................................................... 3

1.3.1 Liaison simplex ........................................................................................................................... 4

1.3.2 Liaison semi-duplex ................................................................................................................... 4

1.3.3 Liaison full duplex ...................................................................................................................... 5

1.4 Codage et Transmission série ........................................................................................................... 5

1.5 Transmissions asynchrones et synchrones ....................................................................................... 5

1.5.1 Transmission asynchrone .......................................................................................................... 5

1.5.2 Transmission synchrone ............................................................................................................ 6

1.6. Réseaux à communication ............................................................................................................... 6

1.6.1 Définition ................................................................................................................................... 6

1.6.2. Réseau à commutation ............................................................................................................. 6

1.6.3. Optimisation de ressources de transmission : le multiplexage ................................................ 6

1.6.3 Notion d’adressage dans les réseaux ........................................................................................ 8

a) Adresse physique ........................................................................................................................ 8

b) Adresse logique .............................................................................................................................. 9

c) Adresse symbolique ........................................................................................................................ 9

1.6.4 Notion de service dans un réseau à commutation .................................................................... 9

a) Service sans connexion ............................................................................................................. 10

b) Service avec connexion................................................................................................................. 10

1.6.5. Contrôles internes dans un réseau ......................................................................................... 11

Vous aimerez peut-être aussi