WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'un réseau lan intégrant la voip pour le partage des données. cas de l'UNIKA


par Jeancy NGALAMULUME KAMBA
Université de Kananga (UNIKAN) - Licence en Réseau Informatique  2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion Partielle

La connaissance préalable d'une infrastructure réseau et différents matériels utilisé dans le réseau est une étape nécessaire pour acquérir la maitrise globale d'un environnement réseau. Ce chapitre vient de décrire les types de réseaux, les supports de transmission ainsi que les composants matériels qui les constituent. Le chapitre suivant va aborder l'introduction à la Télécommunication

24

CHAPITRE II : INTRODUCTION A LA TELECOMMUNICATION 2.0. INTRODUCTION

Les télécommunications (abrév. fam. télécoms),

étymologiquement : communications à distance, ne sont pas considérées comme une science, mais comme des technologies et techniques appliquées. Le terme « télécommunications » fut inventé en 1904 par E. Estaunié et signifie ?communiquer à distance?. Le but des télécommunications est donc de transmettre un signal, porteur d'une information (voie, musique, images, données...), d'un lieu à un autre lieu situé à distance.38

Aujourd'hui, avec la déferlante Internet, les télécommunications ont débordé les domaines de la télégraphie et de la téléphonie. Une ère nouvelle est née, celle de la communication. Cette révolution n'a été rendue possible que par une formidable évolution des technologies. Les progrès réalisés dans le traitement du signal ont autorisé la banalisation des flux de données et la convergence des techniques.39

Du point de vue informatique, On entend par télécommunications toute transmission, émission et réception à distance, de signes, de signaux, d'écrits, d'images, de sons ou de renseignements de toutes natures, par fil, radioélectricité, optique ou autres systèmes électromagnétiques40.

L'information qui transite sur les réseaux de télécommunication consiste en messages de types divers : textes, sons, images fixes ou animées, vidéo, etc.... La forme que revêt cette information est commode pour une communication directe et classique (conversation, échange sur papier, ....) lorsque les interlocuteurs sont en présence. Quand ils sont distants l'un de l'autre, l'emploi des réseaux de télécommunication est une manière moderne de résoudre la transmission d'informations.41 Toutefois, pour les nécessités du transport, la transmission d'un message nécessite un encodage en signaux de type électrique ou électromagnétique :

38 ESCALANO P., Cours d'Approche concrète des Télécommunications, G2 Electronique, Lycée Fourcade, 2014, p.3

39 CLAUDE SERVIN, Réseaux et Télécoms, Ed, Dunod, Paris, 2003, p.27.

40 GUILBERT J.F. (éd), Téléinformatique, Transport et traitement de l'information dans les réseaux et système informatique, Ed. Eyrolles, Paris, 1900, p.85

41 Gérard-Michel Cochard & Edoardo Berera, Technologies des réseaux de communication, Ed. Eyrolles, Paris 2007, p.3

42 www.web.maths.unsw.edu.au > transmode, consulté le 25/07/2022 à 15h12

25

L'émetteur et le récepteur sont, de nos jours, des ordinateurs. La voie de transmission peut être une simple liaison directe entre émetteur et récepteur ou beaucoup plus complexe dans le cadre d'un ou plusieurs réseaux de

télécommunications. Les signaux sont les véhicules de transport de
l'information.

2.1. MODE DE TRANSMISSION

Le mode de Transmission désigne le nombre d'unités élémentaires d'informations (bits) pouvant être simultanément transmises par le canal de communication.42

2.1.1. Transmission parallèle, transmission série

La transmission du signal peut s'effectuer sur un seul support ou sur un ensemble de supports analogues.

1. Transmission parallèle

La transmission en parallèle est, par contre, utilisée quand le critère de la vitesse est primordial et que la distance est réduite (transmissions à l'intérieur du système de traitement ou avec des périphériques rapprochés, comme certaines imprimantes, etc.).Elle consiste à transmettre les n symboles binaires d'un message en utilisant n supports analogues. Dans le cas de l'octet, au lieu de transmettre les 8 bits l'un derrière l'autre, on les envoie tous en même temps, l'un à côté de l'autre, en leur faisant emprunter huit voies différentes (une par bit). On transmet ainsi octet par octet, tous les bits de l'octet à la fois, pour chaque octet. Cette méthode est évidemment plus rapide que la transmission en série. Elle est cependant plus coûteuse à mettre en oeuvre et pose des problèmes de synchronisation. C'est pourquoi on l'utilise généralement sur de courtes distances, par exemple pour regrouper de l'information à acheminer en série sur la ligne de transmission ou comme sortie de données vers une imprimante.

La transmission parallèle est caractérisée par un transfert simultané de tous les bits d'un même mot. Elle nécessite autant de conducteurs qu'il y a de bits à transmettre et un conducteur commun (liaison asymétrique) ou autant de paires de fils si la masse n'est pas commune (liaison symétrique).

Figure : Transmission Parallèle

26

2. Transmission série

La transmission en série consiste à émettre les bits composant un message, les uns à la suite des autres, sur le même support, par exemple sur un fil. Cela permet de réduire le nombre de fils et de rendre les données moins vulnérables à l'environnement 24. Par contre, les vitesses sont très réduites puisque la transmission s'effectue bit par bit, plutôt qu'octet (8 bits) par octet 25. En règle générale, ce mode de transmission est utilisé pour travailler à distance, par exemple dans les réseaux de voix (réseau téléphonique) et (ou) de données (DATAPAC, BITNET, etc.).

Figure : Transmission en Série

La transmission série nécessite une interface de conversion pour sérialiser les bits en émission (conversion parallèle/série) et les désérialiser en réception (conversion série/parallèle). La transmission série n'utilise, pour la transmission des données, que deux conducteurs. D'un coût moins élevé, elle est adaptée aux transmissions sur des distances importantes43.

Comparaison

Si on désigne par temps bit le temps d'émission d'un bit sur le support, en considérant que ce temps est identique pour la transmission parallèle et série de la figure 3.8, on constate qu'il faut seulement 3 temps bit pour transmettre le mot « ISO » en transmission parallèle, alors que la transmission série nécessite 8 temps bit pour transmettre la seule lettre « O ».

Figure : Transmission parallèle, transmission série

43 CLAUDE SERVIN, Op.Cit, p.60

27

2.1.2. Transmission synchrone et transmission asynchrone

a. Transmission asynchrone44

La transmission est dite asynchrone lorsqu'elle s'effectue par succession de caractères séparés par des intervalles d'une durée quelconque. Elle rend nécessaire l'adjonction, à chaque train de bits, d'éléments de repérage permettant la reconnaissance du début du caractère (grâce à un bit appelé START) et de sa fin (grâce à un bit appelé STOP).

En transmission asynchrone, les octets sont envoyés l'un après l'autre, avec les deux bits supplémentaires START et STOP. Ce mode de transmission en fait un moyen réservé aux systèmes lents. C'est celui qu'on utilise normalement dans le cas du terminal (micro- ordinateur ou autre) relié à un serveur pour l'interrogation de bases de données ou de services de communication (messagerie ou conférence); c'est aussi le cas des liaisons reliant les terminaux vidéotex aux serveurs, etc.

Les transmissions asynchrones s'effectuent selon un ensemble de règles régissant les échanges (protocole). On distingue deux types de protocoles asynchrones :

? Le mode caractères : la transmission a lieu caractère par caractère. L'intervalle de temps qui sépare chaque caractère peut être quelconque (multiple de la fréquence d'horloge).

? Le mode blocs : les caractères sont rassemblés en blocs. L'intervalle de temps entre l'émission de 2 blocs successifs peut être quelconque (multiple de la fréquence d'horloge).

Figure : Mode caractères et mode blocs.

b. Transmission synchrone

La transmission est appelée synchrone lorsque les données sont acheminées en une succession de symboles binaires, régulière dans le temps, sous forme d'un signal électrique à 2 valeurs. Le mode de transmission est ajusté à un rythme d'émission prédéterminé, qui est celui d'une horloge (ou générateur de rythme). On parle aussi, dans ce cas, de transmission isochrone.

44 www.telecom.ulg.ac.be consulté le 22/05/2022 à 13h34'

28

En transmission synchrone, la synchronisation des horloges émission et réception est maintenue durant toute la transmission par un signal particulier : le signal de synchronisation. Il est alors possible de transmettre des blocs de taille importante. Cependant, entre chaque bloc transmis, l'horloge réception n'est plus pilotée et dérive. Chaque bloc transmis est par conséquent précédé d'une séquence de synchronisation qui servira aussi à délimiter le début et la fin de bloc.

Figure : Structure type d'un bloc de données en transmission synchrone.

À la réception, le récepteur doit être capable de se positionner correctement pour la lecture des bits. Cette opération de synchronisation des horloges est réalisée à l'aide d'une séquence de bits contenant un grand nombre de transitions (synchronisation bit). Puis, il doit identifier les différents caractères transmis (alignement de la lecture sur des frontières de mots ou synchronisation caractère).

2.1.3. Transmission par signaux numériques45

Après numérisation de l'information, on est confronté au problème de la transmission des "0" et des "1". Une première possibilité est l'utilisation de signaux numériques ce qui paraît logique (on verra que des signaux analogiques peuvent aussi convenir).

Il s'agit donc de faire correspondre un signal numérique pour le "0" et un autre signal numérique pour le "1". Il y a plusieurs manières de procéder. Nous donnons ci-dessous quelques exemples (du plus simple vers le plus compliqué).

- codes NRZ (Non-Retour à Zéro), RZ (Retour à Zéro), bipolaire NRZ et RZ :

a) NRZ : le codage est simple : un niveau 0 pour le "0", un niveau V0 pour le "1"

b) RZ : chaque "1" est représenté par une transition de V0 à 0

c) bipolaire NRZ : alternativement, un "1" est codé positivement, puis négativement

d) bipolaire RZ : même traitement que précédemment.

2.2. MODE DE COMMUNICATION

Dans la Télécom nous avons 3 modes de communications, qui sont les suivantes :

- Mode de communication unilatéral ;

- Mode de communication Bilatéral et ; - Mode de communication Multilatéral.

45 www.maths.unsw.edu.aucommentCaMarche.net consulté le 22/05/2022 à 14h20'

29

a. Mode Unilatéral

La communication unilatérale elle s'établit d'un émetteur à un récepteur sans qu'il y ait réciprocité. Les exemples les plus visibles sont ceux, du poste de télévision dans un foyer, de l'affiche sur mur qui diffusent des messages sans recevoir de retour.

b. Mode Bilatéral

La communication Bilatérale, elle a lieu lorsque l'émetteur et le récepteur font alterner leurs rôles. C'est ce qui se passe dans une conversation courante où l'on échange des messages.

c. Mode Multilatéral

La communication multilatérale, elle met en relation les participants à une réunion. Elle se fait en général de façon verbale. Elle intègre également les relations à deux, unilatérales, bilatérales, les relations individuelles du groupe, les relations entre sous-groupe (relations multilatérales) et variables suivant le fonctionnement du groupe.

L'image sous-dessous nous montre différents modes de communication en Télécom

Source : Classification des réseaux télécoms

30

2.3. LES BRUITS 46

C'est l'ensemble des phénomènes qui vont par leurs conséquences perturber une transmission d'information ou dégrader la qualité du signal. Aussi le bruit dans le domaine des télécommunications n'a pas d'intérêt en lui-même mais en temps qu'il dégrade un signal utile ou information et qu'il nuit à sa restitution après transmission.

Nature du bruit

La transmission de données sur une ligne ne se fait pas sans pertes. Tout d'abord le temps de transmission n'est pas immédiat, cela impose une certaine "synchronisation" des données à la réception, d'autre part des parasites ou des dégradations du signal peuvent apparaitre de la nature suivante :

a) Le bruit d'origine externe

Le caractère externe se comprend ici par rapport au système de transmission. On peut ainsi citer tous les parasites provoquant des perturbations électromagnétiques : étincelles, alimentation à découpage, onduleurs, moteurs électriques ou à combustibles, lignes d'alimentations, foudre, soleil, rayons cosmiques... On y distinguera les bruits naturels des bruits dits artificiels ou d'origine humaine.

b) Le bruit d'origine interne

Il s'agit cette fois du bruit provoqué par les éléments mêmes constituant le système de transmission. En effet, tout équipement ne se contente pas de traiter le signal, mais il le dégrade plus ou moins suivant sa qualité. Sur un amplificateur hifi, il suffit de débrancher les sources et de monter le volume : on perçoit un léger souffle dû à l'électronique interne (même s'il est délicat d'assimiler directement ce bruit uniquement aux sources internes (alimentation, couplages...). On distingue deux sources de bruit d'origine interne :

- Le bruit de grenaille (ou bruit Schottky) - Le bruit thermique (ou bruit Johnson).

2.4. LE ROUTAGE 2.4.1. Introduction

La mise en réseau de machines utilisant la pile TCP/IP peut mettre en oeuvre différents concepts de routage que nous résumerons ici, selon les niveaux croissants de la pile OSI :

? Au niveau 1 : Le domaine de collision à travers un HUB ou concentrateur, ou toutes les machines se voient et s'écoutent simultanément. Il n'y a pas de routage à proprement parler et c'est la mise en oeuvre du CSMA/CD qui permet le partage des informations.

? Au niveau 2 : Le SWITCH ou commutateur permet d'aiguiller les connexions vers le bon destinataire sans solliciter les autres machines ; cette opération n'est possible que dans une même classe d'adresse IP. En

46 F Cottet, Traitement des Signaux et Acquisition de données Cours et Exercice Résolus, Ed DUNOD 1997, p.77

31

fait, le routage s'effectue sur la valeur de l'adresse MAC des machines, et ignore la valeur des adresses IP. L'usage du protocole ARP est impose. Le commutateur a lui-même une adresse IP unique et plusieurs adresses MAC selon son nombre de ports. Il fait donc partie du réseau local qu'il dessert.

V' Au niveau 3: Le ROUTER ou routeur assure l'opération de routage proprement dit au niveau de l'adresse IP. Il lit l'adresse IP du datagramme à router et choisit un de ses accès en fonction de sa table de routage (dont le principe et la mise en place sont détailles ci-après). Ce dispositif (appareil spécifique ou terminal avec plusieurs cartes réseaux), aussi qualifie de GATEWAY (passerelle) dans la terminologie IP, dispose d'au moins deux IP, une pour chacun des deux réseaux qu'il dessert. Une des techniques de filtrage est d'utiliser la substitution de l'adresse privée par une adresse publique: c'est le NAT. On distingue deux types de NAT, statique et dynamique.

V' NAT statique : chaque adresse privée est décalée par le routeur pour devenir une adresse publique. Les machines internes peuvent être jointes depuis l'extérieur. En revanche il faut disposer d'autant d'adresses internes que d'externes ce qui ne résout pas le problème de pénurie.

V' NAT dynamique : [masque rading] une unique adresse externe peut être attribuée à la demande à une ou plusieurs adresses internes. Ce mécanisme impose de gérer les liens entre adresse interne et adresse externe pendant une période donnée donne et donc un certain degré de complexité logicielle du routeur.

L'avantage du NAT est d'être souple et de ne pas nécessiter de configuration avancée au niveau du client, le routeur gérant seul la translation dans les deux sens. En revanche, il peut exister des risques d'instabilités des connexions sortantes, et il est impossible d'accepter des connexions entrantes (depuis l'extérieur).

2.4.2. Mode de routage47

Acheminer les informations, dans un réseau, consiste à assurer le transit des blocs d'un point d'entrée à un point de sortie désigné par son adresse. Chaque noeud du réseau comporte des tables, dites tables d'acheminement couramment appelées tables de routage, qui indiquent la route à suivre pour atteindre le destinataire, En principe, une table de routage est un triplet <Adresse destination>/<Route à prendre>/<Coût>.

Il convient de distinguer la politique d'acheminement qui indique comment est choisie une route, du protocole de routage ou simplement le routage qui décrit comment sont construites les tables d'acheminement, c'est-à-dire qu'il spécifie les échanges d'information entre noeuds, le mode de calcul de la route et du coût ainsi il existe Les différents modes de routage :

47 Jean-Pierre ARNAUD, RÉSEAUX ET TÉLÉCOMS : Cours et exercices corrigés, Dunod, Paris, 2003, p. 64

Les algorithmes de routage au moindre coût diffèrent selon la manière dont ils prennent en compte ces coûts pour construire les tables de routage. Dans certains protocoles

32

1) Routage statique ou routage fixe

Dans ce routage il est question de construire, dans chaque noeud, une table indiquant, pour chaque destination, l'adresse du noeud suivant. Cette table est construite par l'administrateur du réseau lors de configuration du réseau et à chaque changement de topologie. Simple, le routage fixe assure, même en mode non connecté, le maintien en séquence des informations. Aucun bouclage de chemin n'est à craindre, mais il n'existe pas de solution de secours en cas de rupture d'un lien.

Le routage statique n'est pas optimal, il convient parfaitement aux petits réseaux et aux réseaux dans lesquels il n'existe pas de redondance dans les routes.

2) Routage par diffusion (de 1 vers n)

L'information est routée simultanément vers plusieurs destinataires ou groupe d'utilisateurs. Le message doit être dupliqué en autant d'exemplaires que de destinataires. Cette technique oblige l'émetteur à connaître tous les destinataires, elle surcharge le réseau. Dans ce cas, on utilise, généralement, un adressage de groupe, chaque noeud n'effectue, alors, que les duplications nécessaires aux sous-groupes ou destinataires finals qu'il dessert (adresse de diffusion).

3) Routage par inondation (de 1 vers tous)

Dans le routage par inondation, chaque noeud envoie le message sur toutes ses lignes de sortie, sauf celle d'où provient le message. Pour éviter une surcharge du réseau, chaque message comporte un compteur de sauts. Le compteur est initialisé à l'émission (nombre de sauts autorisés) et décrémenté par chaque noeud. Le message est détruit quand le compteur de sauts est à zéro.

Pour éviter les bouclages, les messages sont numérotés, chaque noeud mémorise cet identifiant et détruit les messages déjà vus.

Ce système est très robuste, il résiste à la destruction de plusieurs lignes et garantit de trouver toujours le plus court chemin ; il est utilisé dans certaines communications militaires et par certains protocoles de routage pour diffuser les informations d'états du réseau.

4) Routage par le chemin le plus court ou au moindre coût

Dans ce mode de routage, chaque noeud tient à jour des tables indiquant quel est le plus court chemin pour atteindre le noeud destination. Dans ce mode de routage, chaque lien a un coût affecté ou calculé. Ce coût ou métrique peut être exprimé en :

1. Nombre de sauts ;

2. En km, distance réelle ;

3. En temps de latence dans les files d'attente ;

4. En délai de transmission ;

5. Fiabilité.

33

de routage, un noeud peut maintenir plusieurs tables de routage et ainsi acheminer les données en fonction d'une qualité de service requise.

2.4.3. Protocole de routage48

D'une manière générale, tous les protocoles de routage ont pour objectif de maintenir les tables de routage du réseau dans un état intègre et cohérent. Pour y parvenir, les protocoles diffusent des informations de routage aux autres systèmes du réseau afin de transmettre les modifications des tables de routage. Ces protocoles réceptionnent en contrepartie les informations de routage d'autres systèmes du réseau afin de mettre à jour les tables de routage, ainsi il existe plusieurs familles de protocoles de routage :

1. IGP

Les protocoles IGP sont conçus pour gérer le routage interne d'un réseau avec des objectifs de forte convergence des nouvelles routes injectées dans les tables de routage. Les décisions de routage s'appuient sur une unique métrique afin de favoriser la fonction de convergence. Le nombre d'entrée dans les tables de routage doit aussi être limité afin de renforcer la fonction de convergence.

Le routage IGP repose généralement sur l'algorithme de Dijkstra. Il s'agit d'un algorithme permettant de trouver, à partir d'un sommet origine unique, le plus court chemin dans un graphe G = (S, A) pondéré, où les arêtes ont des coûts positifs ou nuls.

2. IS-IS

IS-IS est un protocole interne de routage. Issu de l'ensemble des protocoles OSI, il fournit un support pour la mise à jour d'informations de routage entre de multiples protocoles. Le routage IS-IS utilise deux niveaux hiérarchiques de routage. La topologie de routage IS-IS est donc partitionnée en domaines de routage de niveaux 1 ou 2. Les routeurs de niveau 1 connaissent la topologie dans leur domaine, incluant tous les routeurs de ce domaine. Cependant, ces routeurs de niveau 1 ne connaissent ni l'identité des routeurs ni les destinations à l'extérieur de leur domaine. Ils routent tout le trafic vers les routeurs interconnectés au niveau 2 dans leur domaine.

Les routeurs de niveau 2 connaissent la topologie réseau du niveau 2 et savent quelles adresses sont atteignables pour chaque routeur. Les routeurs de niveau 2 n'ont pas besoin de connaître la topologie à l'intérieur d'un domaine de niveau 1. Seuls les routeurs de niveau 2 peuvent échanger les paquets de données ou les informations de routage direct avec les routeurs externes situés en dehors de leur domaine de routage

3. BGP

Le protocole BGP s'appuie sur la couche TCP (port 179) pour établir une connexion TCP entre deux routeurs et échanger d'une manière dynamique les annonces de routes.

48 www.cloudflare.com Qu'est-ce que le routage ? Consulté le 25/03/2022 à 11h30'

34

Le routage BGP repose généralement sur l'algorithme de Bellman-Ford distribué. Il s'agit d'un algorithme réparti et auto stabilisant, dans lequel chaque sommet x maintient une table des distances donnant le voisin z à utiliser pour joindre la destination y. On le note Dx(y,z).L'algorithme se fonde sur le calcul de l'invariant suivant pour chaque sommet et pour chacune de ses destinations : Dx(y,z) = c(x,y) + minwDz(y,w).

4. RIP (Routing Information Protocol)

RIP distingue deux types d'équipement les actifs et les passifs. Les premiers diffusent périodiquement leur route vers les autres noeuds tandis que les seconds écoutent et mettent simplement leur table à jour en fonction des informations reçus.

Il est défini par la RFC 1058 et utilise un algorithme de routage dit à vecteur de distances (distance vector).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault