Architecture des systèmes téléinformatiques

publicité
Chapitre 2
Architecture des systèmes téléinformatiques :
composants matériels et logiciels
L’objet de ce chapitre est de présenter les composants matériels et logiciels qui forment
l’infrastructure des systèmes téléinformatiques, c’est-à-dire tout environnement permettant le traitement à distance d’informations au moyen d’un ou de plusieurs ordinateurs.
Examinons les caractéristiques de ces composants.
En tant que matériel, l’ordinateur ne suffit pas à assurer toutes les fonctions de transfert et
de stockage connexes au traitement. Il a donc été nécessaire de recourir à des composants
matériels et logiciels pour mettre sur pied des systèmes téléinformatiques. L’introduction
de ces composants s’est toutefois effectuée de façon graduelle, ce qui permet de
distinguer plusieurs étapes dans l’évolution de l’architecture des systèmes.
Nous étudierons d’abord les éléments qui constituent la configuration de base d’un
système téléinformatique, puis ceux qui permettent de résoudre les problèmes de
télécommunication touchant la capacité d’acheminement et le traitement des données;
nous examinerons, à cet égard, les solutions proposées pour les accès, ainsi que celles qui
concernent le transfert d’informations. Nous nous pencherons ensuite sur les questions
ayant trait au matériel et au logiciel, puis sur les caractéristiques physiques des réseaux,
ainsi que sur les modalités de partage des ressources, notamment grâce aux réseaux
locaux. Nous verrons enfin d’autres types de réseaux, les questions relatives aux logiciels
et matériels de réseaux, ainsi qu’à la performance des réseaux.
Voici les principaux concepts abordés dans ce chapitre :
−
la configuration de base d’un système téléinformatique
−
la gestion des télécommunications
−
la gestion de l’ordinateur central
−
les caractéristiques physiques des réseaux téléinformatiques
−
les réseaux locaux
−
les réseaux métropolitains
−
les réseaux étendus ou internationaux
−
les intranets
−
le modèle OSI
−
le matériel de réseau
−
la mesure de performance
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
2.1
2
CONFIGURATION DE BASE D’UN SYSTÈME TÉLÉINFORMATIQUE
Examinons maintenant les éléments qui constituent la configuration de base de
l’architecture d’un système téléinformatique, soit l’ordinateur central, les terminaux, les
types de liaison, ainsi que la question du partage des ressources.
2.1.1 Ordinateur central
On désigne par ordinateur central tout organe de traitement automatique de l’information
qui assume, pour la communauté des utilisateurs1, la majorité des fonctions essentielles
du système informatique.
L’ordinateur central est constitué de trois composants majeurs :
−
une mémoire qui stocke toutes les données et les instructions dont le système a
besoin;
−
une interface pour les entrées et les sorties de données;
−
un système de traitement des données; les données sont manipulées dans
l’ordinateur sous forme numérique; le système de traitement des données de
l’ordinateur reçoit des informations de l’extérieur, les traite selon les instructions
stockées en mémoire, pour ensuite retourner les résultats de ce traitement à
l’extérieur.
Dans le contexte de la téléinformatique, l’ordinateur central est aussi appelé serveur ou,
encore, ordinateur hôte ou tout simplement hôte. Le serveur est l’ordinateur dans lequel
se trouve en mémoire le fichier qui est interrogé par un client à distance et qui fournit la
réponse à ce client. Le terme d’ordinateur « hôte » fait, pour sa part, référence au fait que,
dans un réseau, les terminaux sont considérés, par métaphore, comme des « invités » dont
l’ordinateur central est « l’hôte ». Quelle que soit cependant l’appellation utilisée, le
serveur demeure l’ordinateur principal qui prépare les programmes utilisés par un autre
système.
Dans certains modes d’utilisation, des sessions de dialogue s’établissent entre les
utilisateurs et l’ordinateur central, ce dernier assurant, entre autres, des fonctions de
traitement des requêtes des utilisateurs et de stockage des informations échangées. Il
s’agit alors de ce que l’on appelle des « applications client – serveur ».
La nature des serveurs est presque aussi variée que celle des ordinateurs eux-mêmes
quant à leur taille physique, leurs caractéristiques et leurs applications. Avec le temps et
l’évolution technologique, la taille des serveurs devient de plus en plus restreinte. On
retrouve encore parmi eux de gros ordinateurs, mais aussi des ordinateurs personnels dont
la capacité de traitement et de stockage des informations est nécessairement plus limitée.
2.1.2 Terminaux
Les terminaux sont des équipements assurant le dialogue entre un usager et un ou
plusieurs serveurs distants l’un de l’autre. Leur principale fonction est de permettre
l’accès au système informatique, comme l’indique la figure 2.1.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
Ligne de
transmission
3
Ordinateur central
Terminal
FIGURE 2.1
Jonction terminal – ordinateur central.
À l’origine, le terminal informatique avait pour tâche exclusive de supporter le dialogue
avec le système central. Il en va cependant tout autrement aujourd’hui. En effet, il existe
à l’heure actuelle une variété d’équipements qui peuvent être utilisés comme des
terminaux, mais qui remplissent également un nombre plus ou moins grand d’autres
fonctions. Les ordinateurs personnels et les machines de traitement de texte sont des
exemples de terminaux modernes. Si tous les terminaux ont pour fonction l’accès à un
ordinateur central, leur mode de fonctionnement varie d’un type à l’autre. Voyons les
principaux types de terminaux.
−
Les terminaux lourds, qui permettent l’émission vers le réseau d’un grand volume
d’informations grâce à des liaisons rapides synchrones. Ils sont composés de miniordinateurs équipés de périphériques rapides et de grande capacité de stockage.
−
Les terminaux légers et portables, qui sont composés d’un clavier et d’un écran de
visualisation. Ils utilisent des liaisons asynchrones à basse vitesse et simplifient
l’introduction des données sur le système central.
−
Les terminaux intelligents, qui permettent un traitement local des données. Seules
les informations nécessaires sont envoyées vers le centre de traitement. Les
terminaux intelligents supplantent de plus en plus les terminaux légers.
−
Les postes de travail, qui sont à mi-chemin entre les terminaux intelligents et les
terminaux lourds. Ils possèdent des processeurs puissants, des disques durs de
plusieurs gigaoctets, des entrées-sorties atteignant des débits de plusieurs mégabits
par seconde (Mb/s).
Tous les éléments du matériel informatique qui peuvent produire et traiter des données,
telles les bases de données, les tables traçantes, les entrées vocales, etc., sont des
équipements terminaux que l’on peut regrouper sous le vocable de TE (Terminal
Equipment).
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
4
2.1.3 Types de liaison et problèmes d’exploitation
Pour diminuer les coûts de communication, il est d’usage de rechercher la meilleure
façon de raccorder un certain nombre de terminaux à un ou plusieurs serveurs. La liaison
point à point et la liaison multipoint sont les deux configurations les plus souvent
adoptées.
La liaison point à point est une ligne de transmission qui relie directement un terminal à
l’ordinateur central2 qui contrôle la liaison. Si tous les terminaux du système téléinformatique sont raccordés au serveur par ce type de liaison, il en résulte un réseau point
à point, comme l’illustre la figure 2.2.
Ligne de
transmission
Ordinateur central
Terminal
FIGURE 2.2
Exemple de réseau point à point.
Le réseau point à point présente l’avantage d’une exploitation simplifiée et de temps de
réponse assez court. Il a, par contre, pour inconvénient majeur une sous-utilisation des
lignes de transmission, du fait qu’un certain nombre de celles-ci sont inactives de façon
quasi continue.
Quant à la liaison multipoint, elle est caractérisée par la connexion de terminaux en
plusieurs points différents d’une même ligne, comme le montre la figure 2.3.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
5
Point
d’embranchement
Ordinateur central
Liaison multipoint
Contrôleur de
terminaux
FIGURE 2.3
Exemple de système à liaison multipoint.
L’avantage de cette seconde configuration est qu’elle permet à une seule ligne de
transmission de desservir plusieurs terminaux, au moyen d’une interface unique avec
l’ordinateur central. Une technique dite d’invitation à émettre est utilisée pour
sélectionner le terminal pouvant émettre ou recevoir des données, ce qui permet d’éviter
toute confusion. De plus, chaque terminal tire le meilleur parti de la capacité de la liaison
multipoint qu’il utilise en exclusivité. Cette technique a cependant pour inconvénient un
temps de réponse relativement long lorsque plusieurs terminaux doivent émettre ou
recevoir au même instant.
Notons que, sur une plus grande échelle, un réseau est constitué d’un ensemble de nœuds
de communication répartis géographiquement et reliés entre eux par des liens. Les nœuds
de communication (pont, routeur, etc.) sont chargés de diriger l’information vers les
nœuds adjacents, de proche en proche, jusqu’à la destination. Les équipements qui y sont
rattachés sont de diverse nature. On y retrouve aussi bien des terminaux, des ordinateurs,
des imprimantes que des réseaux locaux. Les liens sont des supports de transmission tels
que les paires torsadées, les câbles, les fibres optiques et les faisceaux hertziens.
2.1.4 Des solutions d’exploitation
Partage de ressources
Les réseaux permettent d’avoir accès à des bases de données et à des services offerts par
d’autres équipements informatiques, tels des serveurs dans un réseau local ou des
ordinateurs plus puissants et géographiquement éloignés. L’usager peut ainsi avoir accès
à des serveurs et à des services de façon transparente, c’est-à-dire qu’il utilise à même
son propre ordinateur des ressources situées au loin, tout en ayant l’impression
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
6
d’exploiter ces ressources dans son propre ordinateur. Ainsi, l’usager à son poste de
travail n’est conscient ni du système de communication, ni des mécanismes mis en place
pour accéder aux ressources informatiques lointaines.
Augmentation de la fiabilité
Un système téléinformatique peut également avoir pour objectif l’augmentation de la
fiabilité du système; cela peut se faire en stockant les ressources communes dans
plusieurs serveurs. Ainsi, si pour une raison quelconque un serveur devenait inutilisable,
on pourrait toujours disposer d’autres solutions, d’autres choix.
Ce genre de disposition est nécessaire là où il est vital de poursuivre l’exploitation même
en cas de problèmes. Citons, pour donner des exemples, les applications bancaires ou les
applications de contrôle aérien.
Réduction de coûts et extensibilité
Lorsque le système téléinformatique est construit à partir de plusieurs micro-ordinateurs,
un par utilisateur, connectés à plusieurs serveurs, on parle de modèle client – serveur.
Dans ce modèle, les utilisateurs, aussi appelés clients, font une requête au serveur; celuici l’exécute et retourne le résultat au client.
Une telle architecture présente l’avantage, d’une part, de réduire les coûts et, d’autre part,
de permettre l’augmentation graduelle de la performance du système en fonction des
besoins. En effet, les petits ordinateurs ont un meilleur rapport prix/performance que les
gros. Ils sont environ dix fois moins rapides que les gros ordinateurs, mais mille fois
moins coûteux. De plus, lorsqu’on veut augmenter la performance du système, il suffit
d’ajouter des processeurs. On peut également ajouter autant de clients et de serveurs
qu’on le désire. Un gros système par contre, une fois saturé, doit être remplacé par un
système plus gros et plus coûteux.
Médias de communication
Les réseaux téléinformatiques sont également de puissants médias de communication
entre utilisateurs distants. L’apparition des outils de communication permet aux membres
d’une équipe de travailler et de collaborer ensemble sur des documents ou des applications, et ce de façon transparente malgré la distance qui les sépare.
2.2
GESTION DES TÉLÉCOMMUNICATIONS
En matière de gestion des télécommunications, les techniques de partage des ressources
ont trait à la gestion des accès, c’est-à-dire des liaisons à l’ordinateur central, et à la
gestion du transfert des informations.
Elles reposent sur l’exploitation optimale des lignes à haute vitesse, à partir de lignes
locales à basse vitesse provenant des terminaux. Pour ce faire, on introduit des
concentrateurs et (ou) des multiplexeurs et on tire le plus possible parti, par des procé-
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
7
dures de commutation, des possibilités de passage sur chaque ligne d’une quantité
maximale d’informations.
2.2.1 Gestion des accès (liaisons) à l’ordinateur central
Du fait de sa situation centrale dans le système téléinformatique, le serveur3 doit gérer et
effectuer le traitement des données comme le lui demande l’utilisateur4. Afin d’éviter que
le serveur soit surchargé par les tâches de gestion des accès de multiples terminaux, on a
dû lui ajouter des équipements spécialisés dans ce type de tâches, soit les concentrateurs
et les multiplexeurs.
Concentrateur
Lorsque plusieurs terminaux doivent être raccordés à un même ordinateur central, il est
facile d’imaginer une configuration telle que celle qu’illustre la figure 2.4, où chaque
terminal est relié directement à l’ordinateur central par une ligne de transmission.
Ligne de
transmission
Ordinateur central
Terminal
FIGURE 2.4
Configuration où les terminaux sont reliés directement à l’ordinateur central.
Une telle architecture cependant, en dépit de sa simplicité, présente un inconvénient
majeur, car elle impose à l’ordinateur central des tâches non négligeables de gestion des
terminaux et de gestion des transmissions. Ces tâches peuvent être d’autant plus difficiles
à assumer que le nombre de terminaux augmente. Une solution à ce problème consiste à
utiliser un concentrateur.
Le concentrateur est une ressource téléinformatique de type matériel dont la fonction
essentielle est d’effectuer le partage des lignes entre plusieurs terminaux, ce qui
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
8
contribue, entre autres, à diminuer les coûts de communication et de transport. Le
concentrateur présente les caractéristiques suivantes :
−
le matériel de base est un mini-ordinateur muni d’un jeu restreint d’instructions,
dont l’architecture est orientée vers les transmissions et qui est caractérisé par la
grande rapidité de son cycle d’exécution;
−
sa mémoire (principale ou secondaire) est de faible capacité;
−
son système d’exploitation assume des fonctions d’une relative simplicité;
−
ses dispositifs d’interruption et ses mécanismes d’entrée-sortie de transmission sont
très performants.
Le concentrateur assume la concentration du trafic, certaines fonctions liées aux
applications, ainsi que des fonctions diverses de nature matérielle.
−
La concentration du trafic est la fonction principale du concentrateur. Elle consiste
à concentrer sur une ligne à haute vitesse le trafic de plusieurs terminaux munis de
lignes à basse vitesse, comme l’illustre la figure 2.5. Cette fonction amène le
concentrateur à assurer un certain nombre de fonctions secondaires, telles que :
•
la collecte des informations relatives à l’état des lignes à basse vitesse et des
terminaux qu’elles relient;
•
la répartition des informations provenant de la ligne à haute vitesse sur les
lignes à basse vitesse;
•
l’acheminement des informations sur la ligne à haute vitesse la moins chargée;
la détection et la correction des erreurs sur les lignes à haute et à basse vitesse;
•
le contrôle du flux, qui consiste à ajuster la quantité d’informations provenant
des lignes à basse vitesse à la capacité de la ligne à haute vitesse, et vice versa.
Ordinateur
central
Concentrateur
Terminal
Ligne haute vitesse
Ligne basse vitesse
FIGURE 2.5
Les concentrateurs et le partage de lignes.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
−
−
9
Les concentrateurs assument également certaines fonctions liées aux applications
telles que la gestion de l’activité des différents terminaux, la prise en charge des
informations répétitives (en-têtes de documents, dates, etc.), permettant ainsi aux
seules informations utiles d’être véhiculées sur la ligne à haute vitesse.
Enfin, les concentrateurs prennent également en charge diverses fonctions de nature
matérielle telles que la génération du signal vidéo à transmettre sur des écrans
cathodiques ou la reprise, en cas de panne, de l’ordinateur central ou de la ligne à
haute vitesse qui le relie au reste du système.
Multiplexeur
Le multiplexeur est, tout comme le concentrateur, un équipement de base utilisé dans le
partage de lignes. L’un comme l’autre ont en effet pour rôle essentiel de regrouper sur
une même liaison de données les informations provenant de plusieurs autres liaisons (voir
la figure 2.6).
Ordinateur
central
1 2 3 4
Multiplexeur
Multiplexeur
T1
T2
T3
T4
FIGURE 2.6
Les multiplexeurs dans le système téléinformatique.
À l’origine, les multiplexeurs assumaient seulement la fonction de concentration du
trafic, ce qui les rendait moins puissants que les concentrateurs. Ils ont cependant assumé
graduellement d’autres fonctions telles que la correction des erreurs de transmission sur
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
10
la ligne à haute vitesse, la contention5 de terminaux à basse vitesse et le basculement
automatique sur des équipements de secours en cas de panne. À cet égard, les
multiplexeurs ont atteint de nos jours un degré de puissance et de performance qui les
rend équivalents aux concentrateurs, pour ce qui est des fonctions assumées par ces
derniers.
On considère d’ailleurs, parfois, que le rôle d’un multiplexeur inclut les fonctions d’un
concentrateur. Certains lexiques de télématique en arrivent à considérer les deux termes
comme synonymes. Toutefois, le multiplexeur ne se limite pas, comme le concentrateur,
à gérer les lignes de transmission, car il assume en outre la fonction d’entrelacer
(multiplexer) les informations pour l’exploitation optimale des liaisons.
Il faut remarquer que les multiplexeurs n’interprètent pas les informations qu’ils
véhiculent, ils sont ainsi transparents aux codes et aux procédures employés, et cela
contrairement aux concentrateurs6. Ils nécessitent généralement la présence d’un
démultiplexeur à l’autre extrémité de la ligne de transmission pour restituer les
informations initiales.
Il existe actuellement quatre types de multiplexage : le multiplexage par répartition en
fréquence ou FDM (Frequency Division Multiplexing), le multiplexage en longueur
d’onde ou WDM (Wavelength Division Multiplexing), le multiplexage par répartition
dans le temps ou TDM (Time Division Multiplexing) et le multiplexage temporel
statistique ou ATDM (Asynchronous Time Division Multiplexing).
Multiplexage par répartition en fréquence
Le multiplexage par répartition en fréquence consiste à diviser une ligne de transmission
d’une capacité donnée k, soit k hertz, en n autres lignes ayant chacune une capacité de
k/n hertz. Ces dernières sont séparées les unes des autres par ce qu’on appelle des bandes
de garde et sont affectées en permanence à un utilisateur exclusif. L’opération de
multiplexage consiste alors à transposer les signaux de chaque ligne dans la bande de
fréquence qui a été attribuée. Les signaux peuvent ensuite être rassemblés sans difficulté,
car les bandes de fréquence sont totalement indépendantes les unes des autres.
Cependant, comme les filtres utilisés n’ont pas la précision souhaitée, il y a parfois
quelques recouvrements qui entraînent des bruits de modulation entre les lignes
adjacentes. Ce type de multiplexage est surtout utilisé pour la transmission de signaux
analogiques; il l’est également sur les lignes radioélectriques.
Multiplexage en longueur d’onde
Le multiplexage en longueur d’onde est effectué sur les lignes de transmission en fibre
optique, selon un mode qui s’apparente au multiplexage par répartition de fréquence. Son
principe est le suivant : deux ou plusieurs fibres, véhiculant chacune un flux lumineux
d’énergie et des bandes de fréquence différentes, arrivent sur un prisme (ou système de
diffraction). Les différents faisceaux lumineux sont combinés par le prisme en un
faisceau unique qui est transmis sur une fibre en sortie vers le destinataire distant. À
l’arrivée, les faisceaux sont séparés et dirigés vers des fibres optiques distinctes.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
11
Une application possible, à long terme, du multiplexage en longueur d’onde est sa mise
en œuvre dans le système FTTH (Fiber To The Home) qui consiste à modifier
l’infrastructure de la desserte locale téléphonique et à amener une fibre optique chez tous
les abonnés, à la place de la paire torsadée. Ce système qui a pour objectif de satisfaire les
besoins des futurs services télématiques multimédias, bien que techniquement réalisable
et satisfaisant, est cependant très coûteux et difficile à réaliser dans un avenir proche.
Multiplexage par répartition dans le temps
Le multiplexage par répartition dans le temps, qu’on appelle aussi multiplexage temporel,
est une technique numérique qui consiste à entrelacer des bits (multiplexage par bits) ou
des caractères (multiplexage par caractères)7, prélevés un à un de chaque ligne à basse
vitesse reliée à un terminal, et à transmettre la séquence ainsi formée sur une ligne à haute
vitesse. À l’autre extrémité, le démultiplexeur reconstitue la séquence en restituant les
bits – ou caractères – à chaque ligne à basse vitesse, sous leur forme initiale. Une tranche
de temps fixe est allouée à chaque ligne à basse vitesse sur la ligne à haute vitesse.
Le multiplexage par caractères permet une meilleure exploitation de la ligne à haute
vitesse. En effet, dans cette technique, le premier et le dernier bit du caractère sont
extraits avant la transmission et restitués à l’autre extrémité lors du démultiplexage. Il en
résulte une utilisation plus efficace et un rendement plus élevé de la ligne à haute vitesse.
Cependant, le stockage des caractères qu’implique ce mode de multiplexage induit des
retards plus longs que ceux que l’on observe lors du multiplexage par bits. On comprend
dès lors pourquoi ce dernier s’applique mieux aux terminaux synchrones.
Le multiplexage temporel ordinaire, tel que nous venons de le décrire, présente pourtant
deux inconvénients. Tout d’abord, il ne corrige pas les erreurs qui se produisent sur la
ligne à haute vitesse, ce qui entraîne des possibilités de modification des caractères
venant d’une ou de plusieurs lignes. Le second inconvénient est une exploitation
inefficace de la ligne à haute vitesse étant donné que le multiplexage temporel alloue à
chaque ligne à basse vitesse, qu’elle soit active ou non, une tranche de temps fixe sur la
ligne à haute vitesse. Il arrive donc que des caractères inactifs de remplissage soient
insérés dans la séquence d’informations à transmettre. Pour pallier ces inconvénients, on
utilise la technique du multiplexage temporel statistique.
Multiplexage temporel statistique
Le multiplexage temporel statistique, qu’on appelle aussi multiplexage statistique,
consiste à réserver, selon un principe dynamique, l’allocution des tranches de temps sur la
ligne à haute vitesse aux lignes à basse vitesse qui sont actives à l’instant considéré. Cette
procédure vise à combler les intervalles de silence qui existent sur toute ligne de
transmission. Il devient dès lors nécessaire d’indiquer l’adresse des lignes à basse vitesse
qui sont actives.
Dans le contexte où les lignes à basse vitesse n’occupent pas la ligne à haute vitesse
lorsqu’elles sont inactives, la somme des capacités des lignes à basse vitesse peut être
supérieure à la capacité de la ligne à haute vitesse. Il devient dès lors nécessaire de
disposer d’une mémoire tampon pour stocker temporairement les données provenant des
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
12
lignes à basse vitesse inactives, et il faut envisager la formation de files d’attente au cas
où cette mémoire se révèle insuffisante.
Mentionnons pour terminer que les multiplexeurs statistiques permettent de protéger les
données véhiculées sur les lignes à haute vitesse, car ils sont munis d’un dispositif de
détection d’erreurs et de correction de ces erreurs par répétition automatique de la
transmission.
2.2.2 Gestion du transfert des informations sur les liaisons
Il ne suffit pas de gérer les accès à l’ordinateur central. Il faut également, dans la
perspective d’une exploitation maximale des lignes et d’un transfert optimal des données,
trouver des moyens d’acheminer le plus grand nombre possible de données entre
l’ordinateur central et les terminaux, dans les deux sens, avec le maximum d’efficacité et
de sécurité, et cela le plus rapidement possible. Pour atteindre cet objectif, on fait appel
aux techniques de commutation.
Techniques de commutation
Il existe trois techniques de commutation : la commutation de lignes ou de circuits, la
commutation de messages et la commutation de paquets.
Commutation de lignes ou de circuits
Selon la technique de commutation de lignes ou de circuits, lorsque deux utilisateurs
veulent s’échanger des messages, le système vérifie d’abord dans le réseau si le circuit
(chemin physique reliant l’émetteur au récepteur) est disponible pour la transmission. Si
c’est le cas, un signal indiquant que la transmission peut débuter est retourné à l’émetteur,
ce qui accorde l’exclusivité du circuit à cette transmission pendant toute sa durée. Le
réseau téléphonique ordinaire fait appel à ce type de commutation.
L’inconvénient de cette technique est le délai nécessaire à l’établissement de la
communication, qui peut atteindre dix secondes ou plus pour des appels internationaux.
Par contre, l’information circule en temps réel sitôt que la communication est établie.
Exemples de réseaux à commutation de circuits
−
Le système téléphonique (PSTN, Public Switched Telephone Network), qu’il soit
analogique ou numérique. Précisons que le service de téléphonie a été ouvert à la
compétition aux États-Unis; on prévoit qu’il en sera graduellement ainsi ailleurs
dans le monde. À l’heure actuelle, les PTT (Poste, télégraphe et téléphone) relèvent
directement des gouvernements dans la plupart des pays et on n’a pas encore
commencé à les privatiser. Les autocommutateurs privés PBX (Private Branch
Exchange) ou PABX (Private Branch Automatic Exchange) permettent la gestion
des appels internes desservis par l’autocommutateur. Le Centrex est un
autocommutateur public géré par la compagnie de téléphone, qui effectue les
mêmes opérations que les autocommutateurs privés.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
−
−
−
−
13
Le réseau cellulaire analogique ou numérique permet de transmettre des
informations sur une fréquence donnée, à l’intérieur d’une cellule donnée, une
cellule représentant une zone géographique. Cette fréquence est modifiée sitôt que
l’usager se déplace dans une cellule avoisinante.
Le réseau numérique à intégration de services (RNIS ou ISDN pour Integrated
Services Digital Network). Le RNIS prévoit l’intégration, dans un même réseau, de
services relatifs à la transmission de voix et de données pour chaque usager du
téléphone. Une liaison numérique RNIS transporte donc divers canaux de
communication multiplexés. Un accès de base est constitué de deux canaux
numériques de type MIC à 64 kb/s pour l’utilisation de signaux audio ou de
données et d’un canal numérique de signalisation à 16 kb/s.
Le réseau numérique à intégration de services à large bande (RNIS à large bande
ou BISDN pour Broadband Integrated Services Digital Network). Ce réseau prévoit
l’amalgamation des transmissions de données, de voix et de vidéo pour chaque
usager du téléphone et de la télévision. Les vitesses prévues sont de 100 Mb/s,
155 Mb/s et 622 Mb/s.
Le réseau de circuits commutés public (CSPDN, Circuit Switched Public Digital
Network). Ce réseau est indépendant du réseau téléphonique public (PSTN) et du
réseau à commutation de paquets public PPSN. Par exemple, le service dit Switched
56 kb/s au Canada est un service CSPDN. Le réseau de transmission de données à
lignes dédiées Dataroute est un réseau non commuté à 56 kb/s.
Commutation de messages
Selon cette seconde technique de commutation, les messages – munis de leur adresse de
destination – sont introduits dans le système, puis transférés de nœud en nœud (ordinateur
ou terminal) jusqu’à ce qu’ils parviennent à destination. Si un nœud est occupé, le
message peut attendre, au nœud courant, la libération du nœud occupé, ou utiliser un
chemin alternatif, en passant par un autre nœud. À chaque nœud, le message est
enregistré dans son intégralité. Il est ensuite analysé pour détecter les erreurs éventuelles
de transmission et déterminer le prochain chemin à prendre, puis retransmis.
La commutation de messages comporte un certain nombre de qualités. En effet, elle
permet d’introduire des messages, que le nœud récepteur soit occupé ou actif. Elle permet
également que des nœuds, dont les codes ou les vitesses, diffèrent puissent facilement
entrer en communication grâce à un mécanisme de conversion automatique de code et de
vitesse. Comme ce système n’impose pas de taille fixe pour les messages, il est
nécessaire de prévoir de grandes capacités de stockage dans les nœuds.
La commutation de messages est tout à fait inefficace pour une communication
interactive entre deux utilisateurs dans le cas d’échange d’un message volumineux. En
effet, le message pourrait mobiliser une ligne entre des nœuds pendant de longues
minutes. Ce type de commutation a été initialement conçu pour automatiser
l’acheminement de messages télégraphiques.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
14
Commutation de paquets
Le principe de la commutation de paquets consiste à fragmenter le message à transmettre
en petits messages de longueur et de format prédéterminés, les paquets, qui sont munis de
leur adresse de destination. Ces paquets sont acheminés de façon indépendante dans le
réseau, en suivant le principe utilisé pour la commutation de messages.
La remise en ordre des paquets se fait au terminal qui reçoit l’information. Il est
nécessaire de pourvoir le terminal de réception de mémoires tampons, en vue de
réordonner les paquets transmis
À chaque nœud, diverses conversions de vitesse de transmission et de codage des signaux
sont effectuées. Des mécanismes de contrôle de flux (pour éviter la saturation et la
congestion du réseau) et de contrôle d’erreurs sur les paquets en transit sont également
mis en œuvre.
Un paquet est généralement composé de trois parties : un en-tête, une section de données
et une queue. L’en-tête contient un certain nombre d’informations de transmission telles
que l’adresse d’origine et celle de destination. La section de données, comme son nom
l’indique, contient l’information à transmettre, alors que la queue regroupe l’information
de contrôle. C’est ce type de réseaux commutés qui est généralement retenu en
téléinformatique.
Quelques types de réseaux à commutation de paquets
−
Le réseau à commutation de paquets public (PPSN pour Public Packet Switched
Network). Ce réseau est très lent par rapport aux réseaux locaux de communication
entre ordinateurs. Beaucoup de réseaux nord-américains transmettent à des vitesses
de 56 kb/s. La norme de commutation par paquets X.25 est considérée aujourd’hui
comme bien trop lente (de 9,6 kb/s à 64 kb/s) et la dimension des paquets X.25 bien
trop petite pour desservir correctement les réseaux locaux.
−
Le relais de trame (FR pour Frame Relay). Ce réseau transmet des paquets de plus
grande dimension (de 1,5 ko et plus) à des vitesses élevées (T1 à 1,544 Mb/s, E1 à
2,048 Mb/s ou fraction de T1). Les protocoles de transmission par relais de trame
sont définis dans les recommandations ITU-TSS Q.922 et ANSI T1.618.
−
Le réseau de commutation de paquets mobiles. Certains sont unidirectionnels,
d’autres sont bidirectionnels. Le CPCD (Cellular Digital Packet Data) fait usage du
réseau de téléphonie cellulaire.
−
Le VSAT (Very Small Aperture Terminal) est un système de transmission satellite,
abordable du point de vue des coûts. Les vitesses de transmission vont de 8 kb/s à
6,3 Mb/s et le diamètre des antennes varie entre 30 centimètres et 3,5 mètres.
−
Le SMDS (Switched Megabit Data Services) est un réseau de transmission de
données à très haute vitesse pouvant interfacer des lignes téléphoniques T1
(1,544 Mb/s), E1 (2,048 Mb/s) ou T3 (45 Mb/s).
−
L’ATM (Asynchronous Transfer Mode) est un protocole de transmission à très
haute vitesse asynchrone, destiné à la transmission de données (classes d’opération C et D), de voix (classe d’opération A) et de vidéo (classe d’opération B).
−
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
15
Quelques exemples de réseaux à commutation de paquets
−
TELNET est un service de transmission de données et de courrier électronique. Son
débit est de 8000 paquets par seconde.
−
TYMNET propose un débit de 9,6 kb/s ou de 56 kb/s.
−
TRANSPAC est un réseau français utilisant le protocole X.25. Les services offerts
sont Transfix (ligne louée à des vitesses allant de 48 kb/s à 2,048 Mb/s), Transcom
(service commuté à 64 kb/s) et Transdyn (service commuté dont le débit peut
atteindre 1,92 Mb/s).
−
DATAPAC est un service canadien à 56 kb/s.
−
EURONET est un service du marché commun européen.
−
IPSS (International Packet Switch Services) est un service de la compagnie
anglaise British Telecom.
Réseaux non commutés
Les réseaux non commutés sont généralement des réseaux privés ou loués avec des lignes
dédiées. Anciennement, on avait recours au réseau téléphonique auquel on accédait par
modem Les normes X.21 et X.21bis prévoient des transmissions de données à faible
vitesse (de 2,4 à 64 kb/s). La tendance est de rechercher des débits plus hauts : lignes T1
fractionnées (multiples de 64 kb/s ou de 56 kb/s), lignes T1 (1,544 Mb/s), lignes
fractionnées T3 (multiples de T1), lignes T3 (44,736 Mb/s) ou E1 (2,048 Mb/s),
E2 (8 Mb/s) et E3 (34,368 Mb/s ou encore 32,064 Mb/s au Japon). Les réseaux peuvent
être câblés (câble bifilaire, câble coaxial ou fibre optique) ou non (réseaux hertziens ou
satellites).
Il existe deux méthodes pour transmettre des paquets dans un réseau.
−
En mode non connecté ou sans connexion (connectionless). Les paquets sont gérés
séparément dans le réseau et ils peuvent emprunter des chemins différents selon la
charge du réseau. Cette méthode est couramment appelée mode datagramme ou
remise pour le mieux.
−
En mode connecté ou en mode orienté connexion (connection-oriented). Ce mode
est le plus fréquemment utilisé. La procédure d’établissement de la communication
détermine le circuit virtuel8 pour la commutation par paquets, ou le circuit physique
pour la commutation de circuits, c’est-à-dire le chemin entre l’émetteur et le
récepteur dans le réseau; dès que la communication est établie, les paquets
cheminent dans le circuit virtuel, pendant la durée de la communication. Ce type de
commutation est surtout recommandé dans les environnements hybrides où
s’effectuent tour à tour de longs transferts de fichiers et de brefs messages
conversationnels.
2.3
GESTION DE L’ORDINATEUR CENTRAL
Examinons maintenant quelles solutions le partage des ressources peut offrir, pour ce qui
est de l’ordinateur central, afin d’optimiser l’accès à cet ordinateur, ainsi que le transfert
d’informations.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
16
2.3.1 Gestion des accès à l’ordinateur central par le frontal
En ce qui concerne la gestion des transmissions entre le serveur et les concentrateurs ou
multiplexeurs, la principale solution est l’ajout d’un frontal9 à l’ordinateur central.
Nous avons vu dans les sections précédentes que le modèle d’architecture le plus simple
pour un système téléinformatique est celui où un ordinateur central assume, entre autres,
des fonctions de gestion des transmissions avec des concentrateurs ou des multiplexeurs.
Dans ce contexte, un contrôleur de communication câblé et non programmé est utilisé.
Avec l’évolution technologique, ce type de contrôleur de communication a été remplacé
par le frontal, qui est un contrôleur programmé relié à l’ordinateur central par un
mécanisme rapide. De ce fait, l’ordinateur central n’a plus à assumer la gestion des
transmissions, ce qui a pour effet de diminuer sa charge.
Le frontal est un ordinateur doté de mémoires, principale et secondaire, et dont les
caractéristiques techniques sont les suivantes :
−
il possède un jeu d’instructions bien adaptées à la manipulation de chaînes de
caractères;
−
son logiciel d’exploitation est essentiellement destiné à la gestion des terminaux et
des lignes de transmission;
−
il est doté de mécanismes rapides de gestion des interruptions pour les fonctions
d’entrée-sortie;
−
son processeur est à la fois souple et modulaire, permettant la connexion d’un grand
éventail de terminaux.
La mémoire du frontal assume une fonction de stockage temporaire des messages
échangés entre l’ordinateur central et les terminaux qui lui sont raccordés. C’est
également au frontal que revient la tâche de gérer les erreurs survenues au cours des
transmissions. En outre, la connexion et la déconnexion de terminaux sont régies par le
frontal, tout comme l’émission et la réception de messages. Toutefois, l’ordinateur central
demeure prépondérant dans le système, et le frontal doit être considéré comme son
extension. Cette coopération entre l’ordinateur central et le frontal contribue à accroître la
souplesse et la performance globale du système.
2.3.2 Gestion du transfert des informations par l’ordinateur central
L’architecture du système téléinformatique doit permettre de gérer les demandes
d’informations des usagers. À cette fin, comme nous l’avons vu plus haut, les composants
matériels et logiciels doivent disposer d’une mémoire pour stocker et traiter les données.
La tâche de gérer ces composants revient au système d’exploitation.
Mémoire virtuelle10
De façon générale, la mémoire d’un ordinateur se présente sous la forme d’une structure
hiérarchisée à plusieurs niveaux.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
−
−
17
On trouve d’abord une mémoire principale, également appelée mémoire primaire
ou mémoire réelle, qui est à la fois rapide et directement accessible. Compte tenu de
sa position privilégiée dans l’ordinateur central, la mémoire principale joue un rôle
de premier plan. En effet, tous les programmes et toutes les tâches ou processus à
exécuter doivent absolument y résider. C’est pourquoi il est impérieux de disposer
d’une mémoire principale suffisamment grande pour satisfaire la demande
d’allocation. Cependant, en raison du prix élevé de ce type de mémoire, il s’est
révélé plus économique de recourir à une mémoire secondaire pour suppléer les
insuffisances de la mémoire principale.
Un ou plusieurs niveaux de mémoire de masse, ou mémoire secondaire, complètent
la mémoire principale. Cette mémoire de masse sert essentiellement au stockage
des fichiers. Les supports de la mémoire secondaire, représentés entre autres par des
tambours et des disques, présentent l’avantage d’une plus grande capacité de
stockage, à des coûts moindres. Par contre, l’accès à la mémoire de masse est
indirect, donc plus lent.
Ainsi, plus on s’élève dans la hiérarchie des niveaux de mémoire, plus on gagne en
rapidité et en accessibilité, mais plus on perd également en capacité de stockage; et les
coûts deviennent plus élevés. Toutefois, il est possible de faire en sorte que les deux
niveaux de mémoire coopèrent de façon si étroite qu’il devienne quasiment impossible de
les distinguer. Le nom de mémoire virtuelle est attribué à l’organisation correspondante,
par laquelle le système s’occupe de placer les informations dans la mémoire principale
lors de l’exécution.
La mémoire virtuelle est donc une mémoire plus étendue que ce qui est disponible en
mémoire principale d’un ordinateur donné dans un contexte de multiprogrammation.
Comme son nom l’indique, la mémoire virtuelle rend imperceptible à l’utilisateur
l’existence de différents niveaux de mémoire. Cela est rendu possible par le recours aux
techniques de pagination et de segmentation. Les pages sont des divisions de la mémoire
principale, c’est-à-dire des blocs dont la taille est fixe, alors que les segments sont des
blocs de taille variable.
Grâce à des techniques dites de gestion de mémoire, les pages ou les segments peuvent
être alloués à des programmes ou à des tâches en instance d’exécution. L’allocateur de
mémoire doit alors arbitrer les conflits entre les demandes de contrôle d’accès et les
demandes de réorganisation éventuelle de la mémoire.
Système d’exploitation
La fonction principale du système d’exploitation consiste à gérer l’ensemble de
composants matériels et logiciels du système téléinformatique afin de rendre des services
à une communauté d’usagers.
Le système d’exploitation est donc avant tout un gestionnaire de ressources : ordinateur,
terminaux, équipements périphériques, frontaux, concentrateurs, ainsi que la gamme des
logiciels faisant interface avec l’utilisateur.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
18
Comme les ordinateurs, les systèmes d’exploitation ont connu plusieurs étapes dans leur
évolution. C’est pourquoi on parle aussi de générations de systèmes d’exploitation, par
analogie avec les générations d’ordinateurs. Il faut noter à cet égard que c’est avec la
quatrième génération que sont apparus les réseaux d’ordinateurs. En effet, la baisse des
coûts des composants informatiques et l’avènement des ordinateurs personnels ont rendu
opportune la création de réseaux d’ordinateurs facilement accessibles à partir de microordinateurs personnels. Chaque architecture de réseau suppose donc un système
d’exploitation qui la supporte.
2.4
CARACTÉRISTIQUES PHYSIQUES DES RÉSEAUX INFORMATIQUES
Dans cette section, nous allons nous intéresser aux caractéristiques qui permettent de
classifier les réseaux, soit la technique de transmission et la taille du réseau.
2.4.1 Techniques de transmission
La transmission par diffusion et la transmission point à point, que nous allons décrire cidessous, sont les techniques de transmission utilisées.
Transmission par diffusion
Dans les réseaux qui utilisent la transmission par diffusion, un seul support de
communication est partagé entre toutes les machines raccordées au réseau. La
communication se fait alors de la manière suivante : une machine émettrice envoie
l'information sous forme de petits messages dans le support; ces messages contiennent un
champ d'adresse pour l'identification de la machine réceptrice. À la réception d’un
message, une machine teste son champ d'adresse pour vérifier si le message lui est
destiné. Si c'est le cas, elle le traite; sinon, elle l'ignore. Les messages voyagent ainsi
d'une machine à une autre jusqu'à leur destination.
On parle de diffusion générale (broadcast) lorsque le système de diffusion permet
d'adresser un message à toutes les machines du réseau; on parle de diffusion restreinte ou
multipoint (multicast) lorsque le système de diffusion permet d'adresser un message à un
sous-ensemble de machines.
Parmi les réseaux à diffusion, on retrouve les configurations en bus, en anneau ou par
radio/satellite. Dans les deux premières, le support de transmission est soit un câble, soit
une fibre optique. Dans la configuration par radio/satellite, le support de transmission est
un faisceau hertzien.
Transmission point à point
Par opposition aux réseaux à diffusion, dans les réseaux utilisant la transmission point à
point, l'information est transmise d'une machine à une autre en passant éventuellement
par une ou plusieurs machines intermédiaires. Le réseau est en effet constitué de
connexions entre les machines prises deux par deux. Comme il existe plusieurs chemins
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
19
possibles entre deux machines, des algorithmes de routage sont implantés afin de faire
passer les messages par le chemin le plus court.
Parmi les réseaux point à point, on retrouve les configurations en étoile, en anneau, en
arborescence et en maille.
2.4.2 Taille du réseau
Les systèmes comportant plusieurs processeurs peuvent être classifiés en fonction de la
distance qui les sépare. Il y a d’abord, pour les systèmes de petite taille, les machines à
flux de données, qui sont des ordinateurs parallèles dans lesquels plusieurs unités
fonctionnelles travaillent ensemble sur le même programme. On a ensuite les
multiprocesseurs qui communiquent en s’envoyant des messages dans de petits bus à
haute vitesse. Viennent enfin les réseaux proprement dits dans lesquels des ordinateurs
parlent entre eux sur des supports plus étendus. Il existe plusieurs types de réseaux : les
réseaux locaux, les réseaux métropolitains, les réseaux étendus ou longue distance. Il y a
également les interréseaux qui regroupent deux ou plusieurs réseaux; Internet en est un
exemple type.
2.5
RÉSEAUX LOCAUX (LAN)
Nous avons examiné la question de la gestion des accès et du transfert des données en
fonction des liaisons de télécommunication, puis de l’ordinateur central, dans la
perspective d’un utilisateur désirant obtenir un rendement téléinformatique maximal avec
des ressources disponibles en quantité minimale. Voyons maintenant comment le
problème du partage des ressources peut être partiellement résolu par l’implantation des
réseaux locaux.
On désigne par réseau local ou LAN (Local Area Network), une architecture de réseau
dans laquelle un ensemble de terminaux, d’ordinateurs et d’autres équipements matériels
sont reliés de façon économique. Pour qu’on puisse parler vraiment de réseau local, il
importe que le territoire desservi soit circonscrit dans un rayon qui ne dépasse pas une
dizaine de kilomètres. Toutefois, les réseaux locaux sont généralement implantés soit
dans le même édifice, soit sur un campus.
Une fois construit, le réseau permet aux utilisateurs de partager les ressources du système
informatique à partir des terminaux. Ces derniers sont reliés aux ordinateurs par des
supports physiques variés allant de la ligne téléphonique ordinaire au câble coaxial, en
passant par le câble multiconducteur, la paire torsadée et la fibre optique.
Il existe une variété de configurations pour les réseaux locaux. La plus connue est la
configuration dite en étoile qu’illustre la figure 2.7. Cette technique utilise un autocommutateur11 qui gère à la fois les lignes téléphoniques et les terminaux qu’elles relient.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
20
FIGURE 2.7
La configuration en étoile.
La configuration en anneau, représentée à la figure 2.8, a pour principe de collecter les
données par des terminaux ou des ordinateurs branchés sur une liaison en anneau. Le
mode d’exploitation, qui reprend le principe du multiplexage temporel, consiste alors à
allouer des tranches de temps à chaque terminal ou à chaque ordinateur branché sur le
réseau local.
FIGURE 2.8
La configuration en anneau.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
21
La méthode la plus simple pour réaliser un réseau local consiste cependant à utiliser un
câble d’une certaine longueur pour relier tous les ordinateurs et terminaux. C’est la
configuration en bus12, représentée à la figure 2.9.
FIGURE 2.9
La configuration en bus.
Il faut remarquer que, dans la configuration en étoile, le trafic est contrôlé et réparti par
une unité centrale intégrant les dispositifs de traitement et de stockage. À l’opposé, dans
les configurations en anneau et en bus, les fonctions de stockage et de commutation sont
distribuées sur l’ensemble des dispositifs. Mais le trafic n’est pas exclusif à la
communication entre terminaux et serveurs, il inclut aussi la communication entre
différents terminaux.
Une des caractéristiques principales des réseaux locaux est la grande vitesse de
fonctionnement qu’ils rendent possible. En effet, contrairement aux lignes téléphoniques
ordinaires munies de modems, les lignes qui équipent les réseaux locaux permettent
d’atteindre des vitesses de l’ordre de 10 à 100 Mb/s13. Les réseaux locaux plus récents
atteignent des débits beaucoup plus élevés, de l’ordre de centaines de mégabits par
seconde. De telles vitesses servent essentiellement au transfert de données entre
ordinateurs. Ces réseaux assurent également de faibles délais de transmission et ne sont la
source que de très peu d’erreurs de transmission.
Par ailleurs, les réseaux locaux sont gérés par un groupe d’usagers. Le serveur est le
terminal en charge de la gestion des communications au sein du réseau, du partage, entre
plusieurs ordinateurs, de certaines ressources (grande unité de mémoire à disque,
imprimante ou traceur à très grande vitesse, etc.), de l’accès aux bases de données, etc.
Il existe une grande variété de réseaux locaux faisant usage d’une variété de médias de
transmission, de topologies et de politiques d’accès.
−
Le réseau Ethernet C ou CSMA/CD est un réseau local fonctionnant à 10 Mb/s. Il
est compatible au standard IEEE 802.3.
−
Le réseau Fast Ethernet ou 100 BaseT est un réseau local fonctionnant à 100 Mb/s;
il existe également des réseaux Ethernet opérant à 1 Gb/s.
−
Le réseau à jeton (token ring) est compatible au standard IEEE 802.5. Les vitesses
de transmission sont de 1, 4 ou 16 Mb/s; toutefois, des réseaux à jeton opérant à
100 Mb/s et à 1 Gb/s devraient apparaître sous peu sur le marché.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
−
−
−
2.6
22
Le réseau FDDI (Fiber Distribution Data Interface) est un réseau en anneau
incluant la fibre optique multimode comme mode de transmission. La vitesse
d’opération est de 100 Mb/s.
CDDI (Copper Distribution Data Interface) est une version sur fil de cuivre de
FDDI; il fonctionne à la même vitesse, mais avec une distance plus limitée entre les
stations.
Des réseaux locaux en mode de transmission asynchrone ATM (Asynchronous
Transfer Mode) commencent à faire leur apparition sur le marché.
RÉSEAUX MÉTROPOLITAINS (MAN)
Un réseau métropolitain MAN (Metropolitan Area Network) dessert un grand campus ou
une ville dans un rayon d’une cinquantaine de kilomètres. Un réseau métropolitain sert
parfois à faire communiquer entre eux plusieurs réseaux locaux; il peut être aussi bien
public que privé. Il est prévu de faire transiter dans les réseaux métropolitains des
données, de même que des informations audio et vidéo. Dans certains cas, un tel réseau
est relié à un réseau câblé de télévision.
L’architecture des réseaux métropolitains est conforme à la norme DQDB (Distributed
Queue Dual Bus). Elle comporte deux bus unidirectionnels auxquels sont connectés tous
les ordinateurs. Chaque bus possède une unité chargée de faire démarrer la transmission,
la tête de réseau. La procédure de communication est la suivante : toute information
destinée à un ordinateur situé à droite de la machine émettrice emprunte le bus supérieur.
De même, toute information destinée à un ordinateur situé à gauche de la machine
émettrice emprunte le bus inférieur.
2.7
RÉSEAUX ÉTENDUS OU INTERNATIONAUX (WAN)
Un réseau international WAN (Wide Area Network) déborde la zone de quelques dizaines
de kilomètres. Il dessert un pays, voire un continent.
Un réseau étendu est constitué d’un sous-réseau de communication permettant de relier
entre eux un ensemble d’ordinateurs, les machines hôtes, qui exécutent des programmes
utilisateurs. Le sous-réseau est constitué de lignes de transmission et de nœuds de
communication. Les lignes de transmission transportent les paquets d’information d’une
machine hôte à une autre, sur des supports de type câble, fibre optique, radio ou satellite.
Les nœuds de communication, aussi appelés commutateurs ou routeurs, ont pour
principale fonction l’aiguillage des paquets d’un commutateur à un autre jusqu’à la
destination. Dans le cas de liens par radio ou satellite, le routeur doit être muni d’une
antenne lui permettant d’émettre ou de recevoir.
Le système téléphonique est un réseau WAN par excellence. Les réseaux de transmission
de données WAN font usage de l’infrastructure du système téléphonique. Il en va ainsi du
service de télécopie, du courrier électronique (E-Mail) et des transactions EDI (Electronic
Data Interchange).
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
2.8
23
INTRANETS
On appelle intranet un ensemble de réseaux locaux différents, parfois incompatibles,
interconnectés à l’aide de passerelles. Ces dernières réalisent cette connexion en faisant
les traductions nécessaires tant sur le plan matériel que sur le plan logiciel. Un intranet est
souvent constitué d’un ensemble de réseaux locaux reliés par un réseau métropolitain.
2.9
INTRODUCTION AU MODÈLE OSI
Présentons rapidement le modèle de référence OSI (Open System Interconnection) qui
définit le modèle de normalisation théorique pour l’interconnexion de systèmes. Nous
étudierons de façon plus approfondie ce modèle au chapitre 3.
Modèle de référence OSI
Le modèle de référence OSI définit sept niveaux de protocoles auxquels sont rattachées
des fonctions particulières. Ces niveaux sont hiérarchisés, en ce sens que chaque niveau
est construit sur le précédent. Ainsi, un niveau offre certains services à un niveau
supérieur, sans que ce dernier ait à connaître les détails de l’implémentation de ces
services. L’avantage d’une telle hiérarchie est que les niveaux sont standardisés et que
des équipements provenant de différents manufacturiers et pouvant être appliqués à un ou
plusieurs niveaux peuvent fonctionner ensemble.
Voyons les fonctions des 7 couches du modèle OSI.
1. La couche physique transpose les bits de chaque paquet de données sur le support
physique (et l’inverse). Elle transmet également le signal représentant les trains de
bits sur un support physique.
2. La couche liaison adresse les paquets et les insère dans une trame (et l’inverse); elle
assure également le transfert des trains binaires sans erreurs, ni duplication, ni perte
pour la couche réseau.
3. La couche réseau divise les segments en paquets (et l’inverse) et réalise la
commutation et la détermination des routes pour les paquets.
4. La couche transport divise les messages en segments (et l’inverse) et assure
l’intégrité de la transmission des données entre l’émetteur et le récepteur.
5. La couche session marque les limites des messages (et l’inverse). Elle fournit aussi
tous les moyens pour gérer les options (incluant le choix du mode de
communication).
6. La couche présentation assure le formatage et, dans certains cas, le compactage et la
cryptographie des données (et l’inverse).
7. La couche application codifie les informations (et l’inverse). Elle fournit le service
qui convient à l’application envisagée et permet l’identification des ordinateurs et des
terminaux communicants.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
2.10
24
RELAIS
Un terminal informatique peut être défini par ces sept couches. Les nœuds se trouvant le
long des lignes de communication (interrupteurs, routeurs, etc.) n’ont besoin que des
couches 1, 2 et 3, et sont appelés systèmes intermédiaires, que l’on différencie des nœuds
terminaux.
−
Les relais au niveau de la couche 7, sont des passerelles (gateways). Ces dernières
permettent de relier entre eux des réseaux hétérogènes. Elles disposent de fonctions
d’adaptation et de conversion de protocoles à travers plusieurs couches, jusqu’à la
couche application. Elles permettent en plus d’accéder aux services des autres
réseaux, donc à d’autres ressources.
−
Les relais au niveau de la couche 3, sont des routeurs (routers). Ils assurent les
fonctions de routage et d’adressage des paquets dans le réseau. Pour cela, ils
sélectionnent le chemin approprié pour diriger les paquets vers leur destination de
façon fiable. Les routeurs sont utilisés dans des réseaux comprenant des nœuds
géographiques distribués.
−
Les relais au niveau de la couche 2, sont des ponts (bridges). Ces derniers
permettent de relier deux réseaux de technologies différentes. Ils peuvent également
être utilisés pour réduire le trafic entre les réseaux; dans ce cas, ils agissent comme
un concentrateur.
−
Les relais au niveau de la couche 1, sont des répéteurs (repeaters). Ce sont des
équipements d’interconnexion qui permettent d’étendre la portée d’un signal en
régénérant le signal à partir du signal reçu.
2.11
MESURE DE PERFORMANCE
Dans cette section, nous nous penchons sur les questions ayant trait à la fiabilité des
réseaux téléinformatiques, dont dépend la protection de l’intégrité des données. Nous
allons donc aborder les différents facteurs qui peuvent influer sur la performance d’un
réseau, à savoir le délai de transmission, le débit, la probabilité d’erreur, la disponibilité,
la sécurité, l’extensibilité et le routage alternatif.
Délai de transmission
Le délai peut être défini comme le temps qui s’écoule entre l’émission du premier
caractère faisant la demande de communication jusqu’à la réception du premier caractère
de la réponse émanant du réseau.
Le délai est parfois défini par l’intervalle de temps qui s’écoule entre le premier caractère
faisant la demande de communication jusqu’à la réception du dernier caractère de la
réponse émanant du réseau.
Le délai de transmission d’un paquet dépend du traitement effectué sur ce paquet
(identification, adressage, etc.), du délai dans la file d’attente du nœud de communication,
de la longueur du paquet et du délai de propagation; généralement, c’est une fraction de
la vitesse de la lumière. Chaque étape entre des nœuds de communication entraîne un
certain délai de transmission supplémentaire.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
25
Le délai de file d’attente (D) (figure 2.10) dépend du taux d’occupation du serveur (τ), du
temps du service (Ts) et du taux d’arrivée des paquets (λ). Ces paramètres sont liés par les
relations suivantes :
τ = λT s
et
τ
Ts + Ts
1−τ
où le premier terme est dû à l’attente, le second au serveur.
D =
Délai de file d'attente
D
3 Ts
2 Ts
Ts
0%
50 %
100 %
τ
Taux d'occupation
du serveur
FIGURE 2.10
Délai de file d’attente en fonction du taux d’occupation du serveur.
Voyons un exemple. Si τ = 50 %, on a alors D = Ts, ce qui signifie que le temps passé
dans la file d’attente est plus long que celui du traitement dans le serveur.
Si la demande de service moyenne est λ = 40 paquets de données par seconde, que la
durée de conversation moyenne est Ts = 20 ms et que le facteur d’utilisation τ est de
80 %, le délai moyen est de 100 ms = 0,1 s.
Débit
Le débit fait généralement référence à la vitesse binaire. Il y a lieu de différencier
toutefois entre la vitesse des bits transmis et celle des bits d’information, étant donné que
de nombreux bits de gestion et de protocole accompagnent ces derniers.
Probabilité d’erreurs ou taux d’erreurs binaires
La probabilité d’erreurs, ou taux d’erreurs binaires (TEB) en communication
numérique, est définie par le rapport du nombre de bits erronés reçus sur le nombre de
bits total transmis.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
26
Une erreur de bit est une fausse interprétation d’un bit (0 pour 1, ou 1 pour 0). Cela est dû
aux supports de transmission qui ne sont pas parfaits, comme nous l’avons implicitement
supposé jusqu’à présent.
Disponibilité
La disponibilité est le pourcentage de temps durant lequel la communication est
fonctionnelle.
Par exemple, si un modem a un temps moyen d’utilisation entre les pannes (MTBF, Mean
Time Between Failure) de 3 200 heures et que le temps moyen de réparation (MTTR,
Mean Time to Repair) est de deux heures, la disponibilité du modem est de :
Disponibilité p =
MTBF
MTBF + MTTR
Disponibilité = 3200/3202 = 0,99937, soit 99,94 %.
La disponibilité de plusieurs liaisons en tandem (p1, p2, … pn) est le produit des
disponibilités des liaisons individuelles p1, p2, … pn. L’agrégation de système (systèmes
en cascade) modifie donc la disponibilité de la liaison :
0.995
−
−
0.995
0.995
=
0.9953
Pour cinq systèmes en cascade, la disponibilité passe à 0,975.
Pour dix systèmes en cascade, la disponibilité passe à 0,95.
Par ailleurs, le parallélisme au moyen d’équipements informatiques redondants augmente
la disponibilité du système. La disponibilité de deux liaisons en parallèle (p1 et p2) est
obtenue par l’expression : 1 − [(1 − p1) (1 − p2)].
0 .9 8
S y s tè m e p rin c ip a l
1 – (0,02) ⋅ (0,02) = 0,9996
soit 99,96 %
0 .9 8
S y s tè m e d e s e c o u rs
Le choix de la configuration, pour augmenter la disponibilité, a toutefois des pendants
économiques.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
27
Sécurité
La sécurité couvre de nombreux domaines ayant trait à la protection des données contre
des lectures non autorisées, des falsifications, etc. La cryptographie est une science visant
à « sécuriser » l’information.
Extensibilité
L’extensibilité, c’est la facilité qu’a un réseau de communication d’augmenter le nombre
de terminaux, ainsi que le nombre serveurs, en vue d’augmenter la performance du
système; c’est un facteur non négligeable dans le choix du réseau de communication à
mettre en place.
Routage alternatif
Un routage multiple vers une destination augmente la fiabilité d’une liaison
téléinformatique. En cas de mal fonctionnement d’une voie de liaison, une seconde ou
une troisième, etc., peut prendre le relève. Ainsi, l’exploitation du système ne sera pas
interrompue.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
28
NOTES DE BAS DE PAGE
1.
Dans le contexte du fonctionnement d’un système téléinformatique, on entend par
utilisateur, l’ordinateur ou le terminal « invité », rarement l’utilisateur humain; le
terme d’usager, aussi employé, désigne comme le précédent l’équipement terminal,
mais il a plus de chance d’inclure aussi son utilisateur humain ou l’abonné au
service.
2.
Ou à un concentrateur. La description du concentrateur est donnée au point 2.2.1.
3.
Les ordinateurs centraux ont été en mesure de supporter les réseaux à partir du
moment où ils ont été capables de fonctionner dans un contexte de multiprogrammation et multiusager.
4.
Rappelons que le terme « utilisateur » désigne généralement, dans un contexte
télématique, un ordinateur ou un terminal « invité ».
5.
La contention est un terme qui désigne à la fois la condition d’une liaison point à
point, lorsque deux stations essaient de transmettre en même temps (en semi-duplex),
et la procédure de règlement de ces conflits, par l’unité qui assure le contrôle de
ligne.
6.
Comme on l’a vu précédemment, le concentrateur, grâce à sa non-transparence, peut
traiter certaines informations et assurer des fonctions pour les applications. Cette
caractéristique lui permet d’intégrer aujourd’hui de nouveaux services, différents de
ceux que lui conférait sa tâche originelle. Il y a donc complémentarité des deux types
d’équipements (concentrateur et multiplexeur), sauf en cas d’intégration pure et
simple du concentrateur au multiplexeur.
7.
En anglais, ces techniques sont communément appelées bit interleasing pour
l’entrelacement de bits et, pour l’entrelacement de caractères, byte interleasing.
8.
Dans la transmission par paquets, le circuit virtuel correspond à une zone réservée
dans la mémoire du concentrateur pour la durée de la communication, alors que la
ligne n’est physiquement occupée que pour la durée de transmission de chaque
paquet.
9.
Le frontal est parfois appelé contrôleur de communication parce qu’il assure
effectivement le contrôle des communications, mais il fait bien plus que cela. On
parle encore de préprocesseur ou d’antéserveur, bien que ce dernier puisse parfois
assumer des tâches complémentaires.
10. Les techniques de pagination et de mémoire virtuelle sont surtout utilisées pour les
mini-ordinateurs et les gros ordinateurs (main-frames). Le principe de mémoire
virtuelle pourrait s’appliquer à l’ordinateur personnel (PC) dans un contexte de
multiprogrammation. Toutefois, on utilise plutôt la technique d’une mémoire cache,
car c’est une mémoire extrêmement rapide et mieux adaptée à l’environnement d’un
ordinateur personnel.
© Télé-université, Septembre 1999
INF 5004
ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES
29
11. L’autocommutateur est un appareil assurant de façon automatique la commutation,
c’est-à-dire les connexions nécessaires entre deux circuits pour l’établissement d’une
communication.
12. Le bus est soit un conducteur électrique ou optique, soit un ensemble de conducteurs
montés en parallèle, qui assure le transfert des informations à une ou plusieurs
sources et à un ou plusieurs destinataires. Notons, à titre d’information, que la norme
Ethernet de XEROX est basée sur l’exploitation d’une configuration en bus.
13. Nous avons traité, au premier chapitre, des types de lignes et des composants, par
exemple la fibre optique, qui permettent de telles performances et sont facilement
implantables sur de faibles distances, ce qui est le cas du réseau local.
RÉFÉRENCES
BENSOUSSAN, D., Les principes technologiques de la téléinformatique, cours INF 6555,
Communications télématiques, Télé-université, 1999.
TANENBAUM, A., Réseaux, InterÉdition Paris, Prentice Hall, 1997, 3e édition.
CHERKAOUI, Omar, La téléinformatique, Éditions Chenelière/Mcgraw-Hill, 1999.
SERVIN, Claude, Télécoms, De la transmission à l’architecture de réseaux, Paris,
Masson, 1997.
PUJOLLE, G., Les réseaux, Paris, Eyrolles, 1996.
GLAVIEUX, A. et JOINDOT, M., Communications numériques, Introduction, Paris,
Masson, 1996.
MAIMAN, M., Télécoms et réseaux, Paris, Masson,1994.
Télécoms et Réseaux, HTTR, 1999.
http://www-sv.cict.fr/httr/pedagogie/index.html
© Télé-université, Septembre 1999
INF 5004
Téléchargement