L’AFISNET ET LES PROTOCOLES DE TELECOMMUNICATION

Télécharger le fichier pdf d’un mémoire de fin d’études

L’AFISNET ET LES PROTOCOLES DE TELECOMMUNICATION

Le réseau AFISNET

Le réseau AFISNET (African and Indian Ocean Satellite Network) a été développé par l’ASECNA au début des années 90. Le réseau couvreesl 17 pays de la zone ASECNA, comme la France, le Ghana, le Nigeria, le Sao Tomé et Principe, la Guinée et l’Ile Maurice.
Il représente le plus vaste réseau supranational detélécommunications par satellite au monde. L’ASECNA a été le premier fournisseur de services ATS (Air Traffic Management) à utiliser la technologie VSAT (Very Sm all Antenna Terminal) pour la fourniture du SFA (Service Fixe Aéronautique) et du SMA (Service Mobile Aéronautique).
L’ASECNA est l ’A gence pour la SECuritéde la Navigation Aérienneen Afrique et à Madagascar. C’est un établissement public multinational créé en 1959. Il inclut 17 Etats membres.
L’ASECNA a en charge la réalisation, la conception et la gestion des installations et services ayant pour objets :
– La transmission des messages techniques et de trafic ;
– Le guidage des aéronefs ;
– Le contrôle de la circulation aérienne ;
– L’information de vol ;
– La prévision et la transmission des informations dans le domaine météorologique.
L’ASECNA met en œuvre tous ces services pour assure r la régularité et la sécurité des vols pour l’espace aérien de ses Etats Membres.

Historique d’AFISNET

Au début des années 90, l’ASECNA a voulu résoudrees problèmes de communications fixes entre la FIR de Kano et les FIRs voisines en se dotant de son propre réseau de télécommunications compatible ATN (Aeronautical Telecommunication Network) pour la transition vers le CNS/ATM (Communication Navigation Surveillance/ATM).
Les services fournis étaient :
– Le SMA : liens HF (Haute Fréquence) et VHF (Very High Frequency) opérant en analogique ;
– Le SFA : liens HF, ondes radio et lignes louées auprès des PTT nationales supportant la voix et les messages télégraphiques.
L’avènement de la technologie satellitaire a permis à l’ASECNA de remplacer liens HF et lignes louées, de ne plus dépendre des opérateurs ocauxl de télécommunications et d’améliorer ainsi la qualité du service rendu auprès de ses clients, les compagnies aériennes, en termes de disponibilité et de qualité.
Le réseau peut alors supporter :
– Le SMA : communications contrôleur-pilote par la mi se en œuvre des antennes VHF déportées ;
– Le SFA : ATS (Air Traffic Services) et les liaisons de données pour le RSFTA et le SMT.

Présentation du réseau actuel

A la fin de l’année 2004, tout le réseau AFISNET asubi une migration sur un nouveau satellite INTELSAT IS 10-02 lancé en juin 2004 et positionné à 359° EST.
Le réseau de l’ASECNA présente une topologie hybride. Il se décompose en deux sous-systèmes :
– IBS, réseau maillé avec des porteuses à 64 kbps entre les sites de DAKAR, NIAMEY, N’ DJAMENA, BRAZZAVILLE et ANTANANARIVO.
– FASTCOM, réseau étoilé avec des porteuses à 19,2 bpsk.
Le réseau maillé IBS permet d’avoir au moins deux heminsc entre deux sites. Cette caractéristique est utilisée par le backbone FrameRelay afin de sécuriser les liaisons.

Services disponibles sur le réseau

Le réseau est particulièrement destiné à satisfairepar ordre de priorité, les besoins relatifs :
• au Service Mobile Aéronautique (SMA) : les liaisons air/sol en VHF déportées par VSAT
• au Service Fixe Aéronautique (SFA) avec :
– les communications directes entre contrôleurs, (ATS /DS)
– le Réseau du Service Fixe des Télécommunications Aéronautiques (RSFTA) et le Système Mondial de Télécommunication(SMT)
– les communications administratives (en téléphonie teen messagerie)
Le schéma suivant donne une vue globale des service disponibles sur le réseau.

Techniques d’accès au satellite

Les stations terriennes du réseau AFISNET utilisent la technique d’Accès Multiple à Répartition de Fréquence (AMRF) pour accéder au satellite INTELSAT IS 10.02. En AMRF chaque station terrienne a sa propre fréquenceet la largeur de la bande passante du répéteur est répartie entre les différents utilisateurs.
Pour la gestion de ces accès, une technique d’Accès Multiple Pré- Assigné (PAMA) est utilisée, c’est à dire chaque station terrienne a un canal qui lui est alloué une fois pour toute et qu’elle utilise selon ses besoins sans en référer à une autorité de gestion

Le réseau spécialisé météorologique en zoneSECNA: le SMT à l’ASECNA

Le réseau spécialisé météorologique en zone ASECNAest bâti sur le réseau AFISNET. La particularité de ce réseau est qu’il est intégré auRSFTA dans le but d’en diminuer le coût d’exploitation. IL comprend quatre CRT (Centres Régionaux de Télécommunication) : Brazzaville, Niamey, Dakar et Antananarivo. Le CRT de Dakar est connecté au Réseau Principal de Télécommunication via le centre de Toulouse. En réalité, Antananarivo est cité comme CRT en raison de sa situation géographique dans l’Océan Indien. Les CMN associés à ces quatre CRT leur sont reliés en réseau étoilé progressivement via le réseau AFISNET par des circuits en multiplexage logique avec les voies du RSFTA.

Les protocoles en télécommunication

Un protocole est un ensemble de règles de communication qui permet à deux ou plusieurs entités (ordinateurs, applications logicielles, périphériques d’ordinateur, etc.) d’échanger des données entre elles.

Le modèle OSI

Le modèle de référence

Le modèle OSI (Open Systems Interconnexion) présente une structure en couches, chacune d’entre elles proposant des services à celles qui l ui sont immédiatement inférieure. Sept couches ont permis de regrouper l’ensemble des services propres aux systèmes ouverts et les entités qui les réalisent en fonction de leur aturen et de leur rôle.

Les sept couches du modèle OSI

La couche physique

Comment transmettre des bits sur un support physique ?
La couche physique représente toutes les caractéristiques de la transmission des données binaires au niveau matériel. Ces caractéristiques onts de deux ordres : elles concernent d’une part le média lui-même, et d’autre part les echniquest qui vont être utilisées pour qu’une machine puisse émettre un bit sur le média.

La couche liaison de données

Comment transmettre les trames binaires sans erreurs ?
La couche liaison de données a pour rôle global d’utiliser les services que lui fournissent la couche physique pour émettre des ensembles de bits sur un support de transmission.
Le contrôle d’erreur réalisé par la couche liaison de données permet de détecter si une trame arrivée au récepteur n’a subit aucune modification sur le média de transport. Les protocoles de niveau liaison de données sont aussi chargés de la gestion des acquittements des trames.
Enfin la couche liaison de données doit gérer l’accès au support de transmission, commun à toutes les machines connectées. 2.2.2.3 La couche réseau
Comment faire transiter les trames sur le réseau ?
La couche réseau a pour rôle général de faire transiter des données entre deux points du réseau (émetteur et récepteur) à travers un maillage dont la complexité peut être élevée. Ses fonctions principales concernent l’adressage, la restitution des paquets à la couche de niveau 4 et les techniques de routage.

La couche transport

Quel type de service choisir pour envoyer un message à un destinataire ?
La couche transport est la première couche entièrement logicielle. En effet les couches de niveaux inférieurs sont liées au matériel. La couche transport fournit un ensemble de fonctions logicielles destinées à préparer le travail que devra effectuer la couche réseau, indépendamment du matériel utilisé pour achemineresd trames sur le réseau. Les données traitées par la couche transport sont des messages provenant des couches supérieures. Ces messages sont d’abord scindés en paquets de taille fixes qui sont individuellement traités par la couche réseau.

La couche session

Comment mettre en place un dialogue entre deux utilisateurs ?
La couche session permet d’établir une liaison entre deux utilisateurs distants, indépendamment de la connexion physique. La couche session a pour tâche de gérer les échanges de manière à synchroniser le dialogue et d’éviter les confusions. Enfin la couche session dispose de mécanisme de reprise de l’échange en cas de problème sur la connexion.

La couche présentation

Comment faire communiquer des applications aux présentations différentes ?
La couche présentation a pour rôle d’adapter toutes les données à émettre en un format standard épuré de tous les aspects liés à l’environement de travail et en particulier au système d’exploitation.

La couche application

Quels sont les outils et services disponibles sur un réseau ?
La couche application propose à l’utilisateur des o utils d’utilisation et de gestion du réseau. Les utilisations qui peuvent être faites d’un réseau sont nombreuses et variées : transfert de fichiers, connexion distante, messagerie électronique, World Wide Web…De nombreux protocoles de niveau application ont étéconçus afin de garantir pour chaque famille d’applications une entière compatibilité entre les différents environnements logiciels.
Dans ce chapitre nous parlerons des protocoles :
– TCP/IP, pile de protocoles utilisée par Internet,
– X25, basé sur les trois premières couches du modèleOSI,
– Frame Relay, qui opère au niveau 2 du modèle OSI.

Le protocole TCP/IP

Introduction

TCP/IP désigne communément une architecture réseau,mais cet acronyme désigne en fait deux protocoles étroitement liés : un protocole detransport, TCP (Transmission Control Protocol) qu’on utilise « par-dessus » un protocole réseau, IP (Internet Protocol). Ce qu’on entend par « modèle TCP/IP », c’est en fait une architecture réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle pr édominant, car ils en constituent l’implémentation la plus courante. Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux protocoles TCP et IP.
Le modèle TCP/IP s’est progressivement imposé commemodèle de référence en lieu et place du modèle OSI. Cela tient tout simplement à son histoire. En effet, contrairement au modèle OSI, le modèle TCP/IP est né d’une implémentation ; la normalisation est venue ensuite.

La couche hôte réseau

Cette couche semble « regrouper » les couches physique et liaison de données du modèle OSI. En fait, cette couche n’a pas vraiment été spécifiée ; la seule contrainte de cette couche, c’est de permettre un hôte d’envoyer des paquets IP sur le réseau. L’implémentation de cette couche est laissée libre.De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est une implémentation de la couche hôte-réseau.

La couche Internet

Cette couche est la clé de voûte de l’architecture.Cette couche réalise l’interconnexion des réseaux (hétérogènes) distants sans connexion. Sonrôle est de permettre l’injection de paquets dans n’importe quel réseau et l’acheminement des ces paquets indépendamment les uns des autres jusqu’à destination. Comme aucune connexion n’est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de l’ordre de remise est éventuellement la tâche des couches supérieures. Dufait du rôle de cette couche dans l’acheminement des paquets, le point critique de cette couche est le routage. C’est en ce sens que l’on peut se permettre de comparer cette couche avec la couche réseau du modèle OSI. La couche internet possède une implémentationofficielle : le protocole IP (Internet Protocol).

Le datagramme IP

Le protocole IP propose un service non fiable et sans connexion.
• IP véhicule des entités (datagrammes IP) entre deuxéléments travers le maillage d’un réseau, sans aucune garantie de remise au destinataire. La gestion des erreurs en est fortement simplifiée : en cas de constat d’erreurs dans les données reçues, le datagramme IP en cause n’est pas remis à la couche de niveau supérieur (transport) et un demande de ré – émission de ce datagramme estransmiset à son émetteur
• IP émet les datagrammes IP en mode non connecté : haquec datagramme IP émis fera l’objet d’un routage indépendant. IP ne dispose pas de connaissance sur l’état des lignes de transmission ou sur la disponibilité du destinataire à la réception, l’ordre de réception peut différer de celui d’émission (problème de trafic sur une ligne, erreurs lors de la transmission…).

L’adressage IP

Chacun des éléments d’un réseau (du simple LAN auéseaur Internet) travaillant avec le protocole IP doit posséder une adresse unique sur le réseau : son adresse IP. On adressera ainsi chaque ordinateur, chaque routeur, périphériques réseau (imprimantes, caméras, copieurs…). L’adresse IP est utilisée d’une part po ur identifier chaque élément sans équivoque sur la totalité du système d’information,et d’autre part pour réaliser le routage des datagrammes IP dans le réseau.
L’adresse IP d’un ordinateur est une suite de 32 bi ts regroupant l’identifiant du réseau auquel appartient l’ordinateur et l’identifiant de ce dernier à l’intérieur du réseau .
Les adresses IP sont divisées en cinq classes, notées classe A à classe E. la classe est fournie par les premiers bits de l’adresse.
• La classe A regroupe un petit nombre de très grands réseaux (réseaux nationaux, gouvernementaux, armées, grands opérateurs de télécommunications…). Notons qu’aujourd’hui il n’y a plus d’adresse de classe A disponible pour les réseaux qui auraient la nécessité.
• Les adresses de classe B sont plus nombreuses. Elles permettent d’identifier des réseaux de taille relativement importante (jusqu’à 65534 éléments adressables). Leur nombre est cependant restreint (16384) et comme pour les adresses de classe A, les adresses de classe B sont actuellement totalement attribuées.
• Les adresses de classe C sont destinées aux réseauxlocaux, qui ne comptent qu’un nombre peu élevé d’ordinateurs (254 au maximum). Lenombre très important de réseaux adressables en classe C (jusqu’à 2097152) rend l’extension d’Internet encore possible actuellement, mais cette limite supérieure devrait être atteinte très rapidement.
• La classe D, peu utilisée, définit des adresses multidestinataires correspondant en fait à un groupe d’ordinateurs.
• La classe E a été prévue pour réserver un certainombre d’adresses pour les évolutions d’Internet. Elle n’a été dans la réalitéque très peu utile, les classes A, B et C ayant été saturées beaucoup plus rapidement querévup.
La forme binaire (chaîne de 32 bits) n’étant pas pratique à mémoriser ou à utiliser dans une configuration, les adresses IP sont habituellement représentées en notation décimale pointée, de la forme X.X .X .X . Les plages d’adresse, dans leur forme décimale pointée, disponibles pour chacun de classes présentées ci-dessus sont données dans le tableau en annexe.
La demande d’obtention d’une adresse IP doit être oumise au NIC (Network Information Center). Pour chaque pays une organisation est chargée dela répartition des adresses IP de façon à assurer la validité et l’unicité des adresses fournies.

Les masques de sous- réseaux

Il est possible d’utiliser un certain nombre de bits de l’identificateur de l’ordinateur oID pour découper le réseau en sous – réseaux logique.oID peut alors regrouper un identificateur de sous – réseau et un identificateur de machine.
L’accès à ces différents sous – réseaux peut être érég par des routeurs ou par des ordinateurs qui en jouent le rôle. Une telle struct ure est très souvent installée pour séparer deux réseaux locaux ou pour protéger un réseau local d’accès indésirables provenant d` Internet.
Pour pouvoir interpréter une adresse IP, un ordinateur doit connaître le nombre de bits de oID qui sont utilisés pour identifier un sous – réseau. Il va pour cela utiliser un masque de sous – réseau. Un masque de sous-réseau est exprimé sur 32 bits comme une adresse IP. Son principe de fonctionnement est le suivant : les bits du masque de sous-réseau correspondant dans l’adresse IP au réseau et au sous-réseau sont posionnést à 1 et ceux correspondant à l’ordinateur à 0.

Le routage IP

Le protocole IP intègre toutes les fonctions nécessaires au routage. La technique implémentée porte le nom de routage par sauts successifs (Next- Hop Routing). Elle spécifie qu’un ordinateur ou routeur ne connaît pas le chemin que va emprunter un datagramme, mais seulement le routeur suivant à qui il va être transmis.
Pour mettre en œuvre un tel routage, une table de r outage contenant toute les informations utiles pour orienter le datagramme dans le réseau est conçue pour chaque ordinateur et chaque routeur. Cette table est placée en mémoire ed chaque élément et est consultée pour chacun des datagrammes reçus en entrée.
Le format des tables de routage est similaire quelque soit la nature de l’élément actif.
Prenons par exemple la table d’un routeur dont l’ad resse IP est 192.10.10.101
• Une destination : l’adresse IP d’un ordinateur dest inataire connu, l’adresse d’un réseau (212.0.0.0) ou la valeur Default (pour les adresses inconnues),
• Le routeur: l’adresse peut correspondre au routeur lui-même (192.10.10.101) si le destinataire est situé sur un réseau directement acessible via l’un des interfaces ou à un autre routeur (192.10.10.102) qui permettra au datagramme d’accéder à un autre réseau.
• L’interface : le routeur étudié en exemple possèdedeux interfaces, mais ce nombre peut être beaucoup plus important dans une situation réelle.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

LISTE DES ABREVIATIONS
INTRODUCTION
CHAPITRE 1 : LE SYSTEME MONDIAL DE TELECOMMUNICATION (SMT)
1.1 Généralités
1.1.1 Le Système Mondial d’Observation (SMO)
1.1.2 Le Système Mondial de Traitement des Données (SMTD)
1.1.3 Le Système Mondial de Télécommunications (SMT)
1.2 Organisation du SMT
1.2.1 Le niveau mondial
1.2.2 Le niveau régional
1.2.3 Le niveau national
1.3 Responsabilités des centres
1.3.1 CMM et CRT
1.3.1.1 Responsabilités de la VMM
1.3.1.2 Dans le cadre du programme de la Météorologie aéronautique de l’OMM et du SMPZ de l’OACI
1.3.2 CMRS
1.3.3 CMN
1.4 Procédures applicables sur le SMT
1.4.1 Format de présentation des données météorologiques
1.4.1.1 Type de messages
1.4.1.2 Forme des Messages
1.4.1.3 Codification et mise en forme des messages
1.4.2 Traitement et acheminement des messages OMM
1.4.2.1 Principe général
CHAPITRE 2 : L’AFISNET ET LES PROTOCOLES DE TELECOMMUNICATION
2.1 Le réseau AFISNET
2.1.1 Historique d’AFISNET
2.1.2 Présentation du réseau actuel
2.1.3 Services disponibles sur le réseau
2.1.4 Techniques d’accès au satellite
2.1.5 Le réseau spécialisé météorologique en zone ASECNA: le SMT à l’ASECNA
2.2 Les protocoles en télécommunication
2.2.1 Le modèle OSI
2.2.1.1 Le modèle de référence
2.2.2 Les sept couches du modèle OSI
2.2.2.1 La couche physique
2.2.2.2 La couche liaison de données
2.2.2.3 La couche réseau
2.2.2.4 La couche transport
2.2.2.5 La couche session
2.2.2.6 La couche présentation
2.2.2.7 La couche application
2.3 Le protocole TCP/IP
2.3.1 Introduction
2.3.2 Description du modèle
2.3.2.1 Un modèle en 4 couches
2.4 Le protocole X.25
2.4.1 Vue d’ensemble
2.4.2 Le niveau X.25-1
2.4.3 Le niveau X.25-2
2.4.4 Le niveau X.25-3
2.4.4.1 Généralités
2.4.4.2 Format des unités de données
2.4.4.3 Plan d’adressage
2.4.4.4 Encapsulation des messages météorologiques en X.25
2.5 Le protocole Frame Relay
2.5.1 Principe
2.5.2. Le backbone Frame Relay ASECNA
CHAPITRE 3 : LES EQUIPEMENTS ACTUELS DE L’ASECNA
3.1 Le réseau de télécommunication de l’ASECNA
3.1.1. Objectif
3.1.2 Description
3. 2. Technologies utilisées
3.2.1. Spécifications des commutateurs de messages
3.2.1.1. Système de commutation de messages alphanumériques
3.2.1.2 Système de commutation de données
3.2.2. Liaisons réalisées
3.3 Le sous-système météorologique
3.3.1 Station MSG
3.3.1.1. Station de réception des données du Système Météosat Seconde Génération MSG
3.3.1.2. Présentation d’une station d’utilisateurs des produits MSG
3.3.1.3. Applications potentielles du système MSG
3.3.2 Serveur météorologique
3.3.3. Interconnexion des éléments
CHAPITRE 4 : LES SOLUTIONS POSSIBLES
4.1 Niveau national
4.1.1 Problématique
4.1.2 Options de solutions au niveau national
4.1.2.1 HF numérique
4.1.2.2 Optimisation VSAT
4.1.2.3 E-mail
4.2 Niveau régional
4.2.1 Problématique
4.2.2 Configurations possibles
4.2.2.1 IP over X.25
4.2.2.2 Full IP
4.2.2.3. Coexistence entre Full IP et IP over X.25
4.2.2.5. Coexistence d’un réseau IP et d’un réseau X.25
4.2.3 Procédures utilisables
4.2.3.1. TCP Sockets
4.2.3.2. Procédure FTP
CHAPITRE 5 : PARTIE SIMULATION EN UTILISANT LE PACKET TRACER 4.11
5.1 Description générale
5.1.1 Cadre de mise en œuvre de l’application
5.1.2 Packet Tracer
5.2.1 Configurations des PC
5.2.2 Configuration des routeurs
5.2.2.1 Site A
5.2.2.2 Site B
CONCLUSION
ANNEXE
ANNEXE 1 : SMT1
ANNEXA 2 Le routage
ANNEXE 3 Les classes d’adresse IP
ANNEXE 4 Notation décimale pointée des adresses IP
ANNEXE 5 Configuration de site A
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *