Propriétés des réseaux informatiques

GENERALITES SUR LES RESEAUX INFORMATIQUES 

Un réseau informatique est un ensemble d’ordinateurs ou de périphériques autonomes connectés entre eux et qui sont situés dans un certain domaine géographique. Deux stations sont considérées comme interconnectées si elles sont capables d’échanger des flux d’information. Il convient toutefois de faire attention aux situations dans lesquelles le terme réseau est employé en informatique. En effet, il peut désigner l’ensemble des machines, le protocole de communications ou la manière dont les équipements sont connectés.

Propriétés des réseaux informatiques

Echelle géographique

On distingue généralement quatre catégories de réseaux informatiques, différenciées par la distance maximale séparant les points les plus éloignés du réseau , :
◈ PAN (Personnal Area Network) pour les réseaux personnels de moins d’une dizaine de machines ;
◈ LAN (Local Area Network) pour les réseaux locaux à l’échelle d’un bâtiment ;
◈ MAN (Metropolitan Area Network) pour les réseaux construits à l’échelle d’une ville ou d’un campus ;
◈ WAN (Wide Area Network) pour les réseaux à l’échelle d’un pays ou mondiale. Le nombre de machines mises en réseau va définir la différence entre un LAN ou un PAN. En revanche, il est intéressant de noter que les MAN et les WAN peuvent être composés de plusieurs LAN ou PAN. Il y donc non seulement interconnexion de machines mais aussi de réseaux au travers desquels les messages seront acheminés.

Modes d’acheminement des messages

Comme la mise en réseau de machines correspond au besoin d’échanger des informations, des messages transitent en permanence dans un réseau. Il existe plusieurs stratégies pour acheminer un message au travers du réseau. On parle alors de techniques de commutation. Nous détaillerons les 5 méthodes les plus courantes à savoir :
● Commutation de circuits ;
● Commutation de messages ;
● Commutation de paquets ;
● Commutation de trames ;
● Commutation de cellules .

Commutation de circuits 

C’est une méthode utilisée sur les réseaux téléphoniques classiques. Les communications passent par trois phases distinctes :
➤ L’établissement de la liaison où l’on va chercher et occuper un itinéraire pour acheminer le message ;
➤ Le maintien de la liaison pendant toute la durée de la connexion ;
➤ La libération des connexions sur ordre et le retour à l’état libre du réseau.

Commutation de messages 

Cette méthode s’appuie sur les nœuds du réseau. Ainsi, le message transite de nœuds en nœuds jusqu’au destinataire. Un nœud ne peut envoyer le message que s’il a reçu ce dernier complètement. Ce mode a été abandonné et remplacé au profit de la commutation de paquets.

Commutation de paquets

Cette méthode consiste à fragmenter le message en paquets qui seront transmis de nœuds en nœuds jusqu’au destinataire. Il existe plusieurs stratégies pour acheminer les paquets.
✘ Dans le mode connecté les paquets empruntent toujours le même chemin (c’est le cas du réseau TRANSPAC) ;
✘ Dans le mode non-connecté les paquets peuvent emprunter des itinéraires différents. En réalité, chaque nœud va se charger d’aiguiller l’information. C’est sur ce principe que sont échangées les informations sur internet.

Comme il s’agit de l’un des plus répandus modes de commutation, ce dernier fait l’objet d’une norme internationale qui est l’œuvre des opérateurs téléphoniques : la norme X25. Pour permettre l’acheminement et le réassemblage des paquets, ce dernier renferme les informations suivantes :

◉ Un identifiant de source ;
◉ Un identifiant de destination ;
◉ Un numéro de séquence ;
◉ Un bloc contenant les données proprement dites ;
◉ Un code de vérification des erreurs.

Commutation de trames
C’est une extension de la commutation de paquets. La commutation est assurée directement au niveau du matériel employé pour construire le réseau.

Commutation de cellules
Cette méthode est également une extension de la commutation de paquets à laquelle on ajoute les avantages de la commutation de circuits. Les paquets ont une longueur fixe de 53 octets dont 5 sont utilisés pour l’en-tête. La connexion est mise en place avant toute émission de cellule. Le réseau ATM (Asynchronous Transfer Mode) exploite cette solution. A ce type de commutation est associée la notion de qualité de service qui dépend du type d’informations transportés.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 : GENERALITES SUR LES RESEAUX INFORMATIQUES
1.1 Introduction
1.2 Propriétés des réseaux informatiques
1.2.1 Echelle géographique
1.2.2 Modes d’acheminement des messages
1.3 Modèles de réseaux
1.3.1 Modèle OSI
1.3.2 Modèle TCP/IP
1.4 Réseaux physiques
1.4.1 Mode de diffusion
1.4.2 Mode point à point
1.5 Réseaux logiques
1.5.1 Adressage logique IPv4
1.5.2 Mécanismes de routage IPv4
1.5.3 ATM
1.5.4 Réseau IP
1.6 Conclusion
CHAPITRE 2 : VIRTUAL PRIVATE NETWORK
2.1 Introduction
2.2 Généralités
2.2.1 Liaison louée
2.2.2 VSat
2.2.3 Cloud computing
2.2.4 VPN
2.2.5 Les objectifs, avantages, marché cible du VPN
2.3 Concept de base de VPN
2.3.1 C’est quoi un VPN ?
2.3.2 Pourquoi utiliser un VPN ?
2.4 Les constituants principaux d’un VPN
2.5 Le tunneling (tunnelisation)
2.6 Applications des VPN
2.7 Conclusion
CHAPITRE 3 : PROTOCOLE MULTI-PROTOCOL LABEL SWICTHING
3.1 Introduction
3.2 Historique
3.3 Origine du protocole MPLS
3.3.1 Pourquoi on a inventé le protocole MPLS ?
3.3.2 Naissance du protocole MPLS
3.4 Définition du protocole MPLS
3.5 Objectifs de MPLS
3.6 Concept clé de MPLS
3.7 Les terminologies MPLS
3.7.1 FEC : Forwarding Equivalence Class
3.7.2 LSP : Label Switching Path
3.7.3 LDP : Label Distribution Protocol
3.7.4 LIB (Label Information Base)
3.7.5 LFIB (Label Forwarding Information Base)
3.7.6 CEF (Cisco Express Forwarding)
3.7.7 FIB (Forwarding Information Base) ou CEF table
3.8 Les équipements du réseau MPLS
3.8.2 Les routeurs CE
3.8.3 Les routeurs P ou LSR
3.8.4 Les routeurs PE ou LER
3.9 Caractéristiques du MPLS
3.9.1 Place du protocole MPLS dans le modèle OSI
3.9.2 Label
3.9.3 Les différents modes MPLS
3.10 Structure fonctionnelle de MPLS
3.10.1 Le plan de contrôle
3.10.2 Le plan de données
3.11 Fonctionnement du MPLS
3.11.1 Principe
3.11.2 Différents procédés pendant la commutation d’un label
3.11.3 Déroulement de la commutation de label
3.12 Performance du réseau MPLS
3.12.1 Notion sur le QoS
3.12.2 QoS de MPLS
3.12.3 Traffic Engineering (TE)
3.12.4 Intérêts du réseau MPLS
3.13 VPN et MPLS
3.13.1 Mode de réalisation des VPN MPLS
3.13.2 Composants des VPN MPLS
3.13.3 Protocoles utilisés
3.13.4 Fonctionnement d’un VPN MPLS
3.13.5 Avantages de la technique VPN MPLS
3.14 Conclusion
CONCLUSION

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *